Les failles du noyau Linux alertent les plateformes cryptographiques, les validateurs et les systèmes de garde

Les chercheurs en sécurité réagissent actuellement à deux vulnérabilités du noyau Linux, qui obligent les opérateurs d’infrastructures cryptographiques à effectuer des revues de sécurité urgentes.

Le 29 avril, des chercheurs ont divulgué publiquement une faille critique d’élévation de privilèges locaux appelée CVE-2026-31431 ou « Copy Fail » dans l’API crypto du noyau Linux. Copy Fail affecte apparemment toutes les distributions depuis 2017.

Copy Fail a été confirmé comme actif et ajouté immédiatement au catalogue des vulnérabilités exploitées connues de l’Agence de cybersécurité et de sécurité des infrastructures des États-Unis le 1er mai.

Moins de deux semaines plus tard, même avant que de nombreuses organisations ne terminent leur mitigation pour Copy Fail, une autre chaîne d’élévation de privilèges Linux appelée « Dirty Frag » a été découverte dans la nature.

Dirty Frag a été divulguée publiquement le 7 mai. Elle combinerait CVE-2026-43284 et CVE-2026-43500 pour obtenir des privilèges root via des failles de gestion de mémoire du noyau Linux.

Les chercheurs rapportent que Dirty Frag peut manipuler les schémas d’allocation mémoire pour écraser des objets privilégiés du noyau et finir par obtenir une exécution au niveau root.

Contrairement à Copy Fail, Dirty Frag n’avait pas de correctifs disponibles au moment de la divulgation.

Pourquoi les entreprises de cryptomonnaie sont particulièrement exposées aux vulnérabilités Linux

L’espace crypto est exposé aux vulnérabilités Copy Fail et Dirty Frag, car la plupart des infrastructures cryptographiques de base fonctionnent sur Linux.

Les échanges de cryptomonnaies utilisent des serveurs Linux pour gérer les portefeuilles et exécuter des transactions. Certains validateurs de chaînes de blocs en PoS, comme Ethereum et Solana, opèrent généralement dans des environnements basés sur Linux. Il en va de même pour les custodians cryptographiques.

En raison de cela, les chercheurs considèrent Copy Fail et Dirty Frag comme un risque pour les plateformes crypto.

Copy Fail dispose déjà de correctifs. Cependant, déployer des mises à jour du noyau sur une infrastructure crypto en direct n’est rarement simple. Dirty Frag présente le plus grand risque, étant donné qu’il n’existe actuellement aucun correctif officiel à déployer.

Au moment de la rédaction, aucune grande plateforme d’échange ou fournisseur de garde n’a divulgué publiquement une violation liée à l’une ou l’autre vulnérabilité.

Les deux vulnérabilités, Copy Fail et Dirty Frag, figurent actuellement sur la dernière liste d’alertes du Centre canadien de cybersécurité. Dans l’un des rapports, le Centre recommande aux organisations concernées de désactiver les modules du noyau vulnérables jusqu’à ce que des correctifs fournis par le fournisseur soient disponibles.

Il recommande également de restreindre l’accès local et à distance aux systèmes affectés, en particulier dans les environnements partagés ou multi-locataires. « Surveillez l’authentification, les journaux système et du noyau pour détecter des signes d’élévation de privilèges ou d’activité anormale », ajoute le Centre, parmi d’autres mesures de sécurité.

Votre banque utilise votre argent. Vous ne recevez que des miettes. Regardez notre vidéo gratuite pour devenir votre propre banque.

ETH0,31%
SOL-0,24%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler