Vulnérabilités Rust dans le noyau Linux : analyse technique de la condition de course dans le pilote Binder

Après le rapport initial sur la première vulnérabilité dans le code Rust du noyau Linux, une analyse plus approfondie de CVE-2025-68260 dans le module Binder basé sur Rust révèle une condition de course dans la gestion des listes de données qui provoque une corruption de mémoire et des plantages système. Des correctifs détaillés sont disponibles dans le noyau 6.18.1 et 6.19-rc1.

Identifiée dans l'implémentation Rust du mécanisme de communication inter-processus (IPC) Binder —réécrit récemment pour Android dans drivers/android/binder/node.rs—, cette faille (CVE-2025-68260) porte sur une condition de course dans la fonction Node::release.

Le problème survient lorsqu'un verrou est acquis pour accéder à une liste chaînée partagée, les éléments sont déplacés vers une pile locale temporaire, mais le verrou est relâché trop tôt —avant de traiter et d'itérer complètement les éléments. Cette fenêtre permet un accès concurrent des threads du noyau aux pointeurs prev/next, entraînant une corruption de mémoire, des paniques du noyau, des redémarrages inattendus, des interruptions de service et des erreurs comme kernel oops dans les journaux.

Introduite dans le noyau 6.18 via un commit de mise à jour de Binder qui a omis la synchronisation, elle accroît les risques pour les systèmes Android et les serveurs dépendants de Binder.

Les mainteneurs du noyau l'ont corrigée rapidement dans 6.18.1 et 6.19-rc1. Mettez à jour vers le noyau stable le plus récent pour une protection complète ; les correctifs upstream servent de solutions provisoires pour les environnements critiques.

Articles connexes

Linus Torvalds announcing the Linux 6.18-rc1 kernel release in his office, symbolizing a smooth development milestone.
Image générée par IA

Linux 6.18-rc1 publié après une fenêtre de fusion fluide

Rapporté par l'IA Image générée par IA

Linus Torvalds a annoncé la sortie de Linux 6.18-rc1, marquant le début de la phase de candidats à la sortie pour la prochaine version du noyau. Il a décrit la fenêtre de fusion de deux semaines précédente comme 'l'une des bonnes fenêtres de fusion', notant sa taille moyenne et l'absence de problèmes graves pendant les tests. Le noyau inclut des mises à jour et améliorations étendues des pilotes dans divers sous-systèmes.

Dans un développement notable après le rôle croissant de Rust dans le noyau Linux —y compris la réécriture native du Binder IPC pour Android—, la première vulnérabilité dans le code Rust du noyau a été signalée : une condition de course dans le pilote Android Binder affectant le noyau 6.18+.

Rapporté par l'IA

S'appuyant sur l'approbation du Kernel Maintainers Summit 2025, le noyau Linux a finalisé l'intégration permanente de Rust fin 2025, mettant en lumière des succès précoces comme la détection du premier CVE Rust aux côtés de mises à jour majeures de performances et de sécurité dans les noyaux 6.19 et 6.18.

S'appuyant sur l'annonce de Linus Torvalds concernant le noyau Linux 6.19-rc1, ce candidat à la sortie introduit des fonctionnalités de sécurité avancées telles que le chiffrement des liaisons PCIe, des améliorations des systèmes de fichiers pour EXT4 et XFS, et des pilotes pour du nouveau matériel incluant les SoC Tenstorrent et les graphiques Intel Xe3P.

Rapporté par l'IA

Une nouvelle analyse de 20 ans de développement du noyau Linux révèle que les bugs restent souvent indétectés pendant des années, avec une durée de vie moyenne de 2,1 ans avant leur découverte. La recherche, menée par Jenny Guanni Qu de Pebblebed, met en lumière les variations entre les composants du noyau et la prévalence des correctifs incomplets. Certaines vulnérabilités ont persisté plus de deux décennies.

Des tests précoces du noyau de développement Linux 6.19 sur un serveur à double processeur AMD EPYC 9965 révèlent de solides performances dans les charges de travail de calcul haute performance. Malgré certains problèmes de planificateur, le noyau montre des résultats prometteurs pour les applications IA et HPC. Ces benchmarks le comparent à la version stable de Linux 6.18.

Rapporté par l'IA

Une chercheuse en sécurité a découvert que les bugs dans le noyau Linux restent souvent indétectés pendant plus de deux ans en moyenne, certains persistant plus de deux décennies. En analysant 20 ans de développement du noyau, Jenny Guanni Qu a mis en lumière comment ces failles affectent discrètement les systèmes cloud, les entreprises et des milliards d'appareils. Son travail souligne les défis du maintien de logiciels open source sécurisés.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser