Les bugs du noyau Linux peuvent rester cachés jusqu'à 20 ans

Une chercheuse en sécurité a découvert que les bugs dans le noyau Linux restent souvent indétectés pendant plus de deux ans en moyenne, certains persistant plus de deux décennies. En analysant 20 ans de développement du noyau, Jenny Guanni Qu a mis en lumière comment ces failles affectent discrètement les systèmes cloud, les entreprises et des milliards d'appareils. Son travail souligne les défis du maintien de logiciels open source sécurisés.

La développeuse sécurité Linux Jenny Guanni Qu a révélé que les vulnérabilités dans le noyau Linux peuvent rester indétectées pendant de longues périodes, posant des risques importants pour les systèmes largement déployés. Dans une étude complète, elle a examiné deux décennies de développement du noyau Linux, en revoyant 125 000 commits de correction de bugs. L'analyse a montré que le bug moyen reste caché un peu plus de deux ans, bien que beaucoup durent bien plus longtemps — certains dépassant 20 ans. Un exemple frappant est un bug réseau introduit en 2006 et corrigé seulement en 2025, près de 19 ans plus tard. Ce problème, une fuite de compteur de références dans le sous-système netfilter, provenait d'un commit destiné à résoudre un deadlock. «L'ironie : le commit d205dc40798d était lui-même une correction : '[NETFILTER] : ctnetlink : fix deadlock in table dumping'. Patrick McHardy corrigeait un deadlock en supprimant un appel _put(). Ce faisant, il a introduit une fuite refcount qui persisterait 19 ans», a expliqué Qu. Le bug causait des fuites mémoire lentes sous conditions spécifiques, permettant aux systèmes affectés de sembler stables pendant des années avant de se dégrader sous charge. La recherche de Qu explique pourquoi de tels bugs à longue durée de vie sont difficiles à détecter. Les sections plus anciennes du noyau, datant du début des années 2000, reçoivent rarement des changements ou des revues. Les correctifs partiels traitent souvent les symptômes sans s'attaquer aux causes racines, laissant les exploits survivre. Les conditions de course, erreurs de compteur de références et problèmes de cycle de vie mémoire sont particulièrement insaisissables. Malgré le modèle open source de Linux qui invite à l'examen, un arriéré de failles anciennes persiste. Du point de vue d'un attaquant, ces bugs offrent des vecteurs puissants, affectant le code partagé entre distributions. Au moment où une vulnérabilité obtient un CVE, elle a pu être exploitée pendant des années. Pour y remédier, Qu a développé VulnBERT, un modèle d'apprentissage automatique qui scanne les changements de code pour détecter les vulnérabilités. Dans les tests, il a détecté plus de 90 % des commits problématiques avec peu de faux positifs, y compris le bug de 19 ans. «VulnBERT est un outil de tri, pas une garantie. Il capture 92 % des bugs avec des motifs reconnaissables. Les 8 % restants et les nouvelles classes de bugs nécessitent encore une revue humaine et du fuzzing», a-t-elle noté. Les noyaux plus récents bénéficient de corrections plus rapides, mais les découvertes continues dans le code legacy soulignent la nécessité d'une maintenance vigilante. Les entreprises doivent prioriser les mises à jour du noyau, car ces failles peuvent permettre des compromissions totales du système dans des attaques avancées.

Articles connexes

Illustration of Linus Torvalds announcing Linux kernel 6.18 LTS release with Tux penguin, kernel code, and feature icons in a conference setting.
Image générée par IA

Linux kernel 6.18 released as long-term support version

Rapporté par l'IA Image générée par IA

Linus Torvalds announced Linux kernel 6.18 on the last Sunday of November 2025, marking the final release of the year. The kernel has been officially designated as a long-term support version, with maintenance promised until December 2027. It includes various hardware improvements, file system enhancements, and new features like the Rust Binder driver.

Une nouvelle analyse de 20 ans de développement du noyau Linux révèle que les bugs restent souvent indétectés pendant des années, avec une durée de vie moyenne de 2,1 ans avant leur découverte. La recherche, menée par Jenny Guanni Qu de Pebblebed, met en lumière les variations entre les composants du noyau et la prévalence des correctifs incomplets. Certaines vulnérabilités ont persisté plus de deux décennies.

Rapporté par l'IA

Les systèmes Linux font face à des risques importants dus à des vulnérabilités non corrigées, remettant en question l’idée de leur sécurité inhérente. Les experts insistent sur la nécessité d’une gestion automatisée des correctifs pour protéger efficacement les entreprises open source.

Une vulnérabilité critique dans l’outil de gestion d’énergie TLP pour Linux a été corrigée après que des chercheurs ont découvert qu’elle permettait à des attaquants locaux de contourner l’authentification et de modifier les paramètres système. Cette faille, identifiée dans la version 1.9.0 et suivie sous CVE-2025-67859, provenait d’une condition de course dans le mécanisme Polkit. Les développeurs de TLP ont publié la version 1.9.1 le 7 janvier 2026, résolvant le problème après une divulgation coordonnée.

Rapporté par l'IA

Dans un développement notable après le rôle croissant de Rust dans le noyau Linux —y compris la réécriture native du Binder IPC pour Android—, la première vulnérabilité dans le code Rust du noyau a été signalée : une condition de course dans le pilote Android Binder affectant le noyau 6.18+.

Après les améliorations de performances dans Linux 6.19, les développeurs prévoient des améliorations supplémentaires pour les anciennes cartes graphiques AMD, avec des mises à jour prévues tout au long de 2026 pour assurer une compatibilité à long terme dans les environnements open source.

Rapporté par l'IA

La communauté des développeurs Linux est passée du débat sur le rôle de l'IA à son intégration dans les processus d'ingénierie du noyau. Les développeurs utilisent désormais l'IA pour la maintenance de projets, bien que des questions persistent sur l'écriture de code avec elle. Les préoccupations relatives aux droits d'auteur et aux licences open source demeurent.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser