Vulnérabilités Rust dans le noyau Linux : analyse technique de la condition de course dans le pilote Binder

Après le rapport initial sur la première vulnérabilité dans le code Rust du noyau Linux, une analyse plus approfondie de CVE-2025-68260 dans le module Binder basé sur Rust révèle une condition de course dans la gestion des listes de données qui provoque une corruption de mémoire et des plantages système. Des correctifs détaillés sont disponibles dans le noyau 6.18.1 et 6.19-rc1.

Identifiée dans l'implémentation Rust du mécanisme de communication inter-processus (IPC) Binder —réécrit récemment pour Android dans drivers/android/binder/node.rs—, cette faille (CVE-2025-68260) porte sur une condition de course dans la fonction Node::release.

Le problème survient lorsqu'un verrou est acquis pour accéder à une liste chaînée partagée, les éléments sont déplacés vers une pile locale temporaire, mais le verrou est relâché trop tôt —avant de traiter et d'itérer complètement les éléments. Cette fenêtre permet un accès concurrent des threads du noyau aux pointeurs prev/next, entraînant une corruption de mémoire, des paniques du noyau, des redémarrages inattendus, des interruptions de service et des erreurs comme kernel oops dans les journaux.

Introduite dans le noyau 6.18 via un commit de mise à jour de Binder qui a omis la synchronisation, elle accroît les risques pour les systèmes Android et les serveurs dépendants de Binder.

Les mainteneurs du noyau l'ont corrigée rapidement dans 6.18.1 et 6.19-rc1. Mettez à jour vers le noyau stable le plus récent pour une protection complète ; les correctifs upstream servent de solutions provisoires pour les environnements critiques.

Articles connexes

Linus Torvalds announcing the Linux 6.18-rc1 kernel release in his office, symbolizing a smooth development milestone.
Image générée par IA

Linux 6.18-rc1 publié après une fenêtre de fusion fluide

Rapporté par l'IA Image générée par IA

Linus Torvalds a annoncé la sortie de Linux 6.18-rc1, marquant le début de la phase de candidats à la sortie pour la prochaine version du noyau. Il a décrit la fenêtre de fusion de deux semaines précédente comme 'l'une des bonnes fenêtres de fusion', notant sa taille moyenne et l'absence de problèmes graves pendant les tests. Le noyau inclut des mises à jour et améliorations étendues des pilotes dans divers sous-systèmes.

Dans un développement notable après le rôle croissant de Rust dans le noyau Linux —y compris la réécriture native du Binder IPC pour Android—, la première vulnérabilité dans le code Rust du noyau a été signalée : une condition de course dans le pilote Android Binder affectant le noyau 6.18+.

Rapporté par l'IA

S'appuyant sur l'approbation du Kernel Maintainers Summit 2025, le noyau Linux a finalisé l'intégration permanente de Rust fin 2025, mettant en lumière des succès précoces comme la détection du premier CVE Rust aux côtés de mises à jour majeures de performances et de sécurité dans les noyaux 6.19 et 6.18.

S'appuyant sur l'annonce de Linus Torvalds concernant le noyau Linux 6.19-rc1, ce candidat à la sortie introduit des fonctionnalités de sécurité avancées telles que le chiffrement des liaisons PCIe, des améliorations des systèmes de fichiers pour EXT4 et XFS, et des pilotes pour du nouveau matériel incluant les SoC Tenstorrent et les graphiques Intel Xe3P.

Rapporté par l'IA

Linus Torvalds a annoncé que le noyau Linux passera à la version 7.0 après la fin de la série 6.x, marquant une étape cosmétique mais symbolique pour le projet open source. Cette décision suit les pratiques établies de numérotation pour maintenir les chiffres mineurs gérables, sans refonte technique majeure liée au changement. Les développements en cours incluent une intégration élargie de Rust et des améliorations du support matériel.

Elastic Security Labs a détaillé l'évolution des rootkits Linux dans une série de recherches en deux parties publiée le 5 mars 2026. Ces menaces modernes exploitent des fonctionnalités du noyau comme eBPF et io_uring pour rester cachées dans les environnements cloud, IoT et serveurs. La recherche met en lumière la manière dont de tels rootkits évitent les méthodes de détection traditionnelles.

Rapporté par l'IA

La série du noyau Linux 6.17 a officiellement atteint la fin de sa vie supportée, incitant les utilisateurs à passer à la version plus récente 6.18 LTS. Sorti en septembre 2025, le noyau 6.17 était une branche à court terme qui a introduit plusieurs améliorations du support matériel. Le noyau 6.18, lancé le mois dernier, offre une stabilité à long terme jusqu'en 2027.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser