Références, guides et historique des vulnérabilités

Timothée Ravier
siosm@floss.social - tim.siosm.fr/cours - github.com/travier

5e année cycle ingénieur, filière STI
Option Sécurité des Systèmes Embarqués et du Cloud (2SEC)

2024 - 2025

Références, guides et historique des vulnérabilités

  • Références divers liées à la sécurité des systèmes Linux
  • Historique des vulnérabilités des projets mentionnés dans le cours
  • Liste de guides de durcissement système

Matériel : Co-processeurs et co-OS

Matériel : Co-processeurs et firmwares

Matériel : Nombreux éléments partagés

Attaques par canaux cachés :

Noyau Linux

Noyau Linux

Durcissement distributions Linux

Vulnérabilités spécifiques à LXC

Vulnérabilités spécifiques à Docker

Vulnérabilités KVM

Vulnérabilités Xen

Vulnérabilités QEMU (1)

Vulnérabilités QEMU (2)

  • VENOM, don’t get bitten (CVE-2015-3456) :
    • Bug dans le pilote du contrôler de disquettes émulé par QEMU
    • Impacte tous les hyperviseurs
    • Activé par défaut dans toutes les machines virtuelles sans possibilité de le désactiver à l'exécution
    • Nécessite d'être root la machine virtuelle
    • Prise de contrôle de QEMU en Ring 3 mode VMX Root (« sortir » de la machine virtuelle)

Vulnérabilités VirtIO (hôte)

  • Faille driver VirtIO :
    • CVE-2011-4127: privilege escalation from qemu / KVM guests
    • Nécessite d'être root la machine virtuelle
    • Donne l'accès total à un disque physique SCSI de l'hôte car le noyau ne vérifiait pas que les commandes SCSI correspondaient uniquement à des parties accessibles à la VM
    • Faille dans le noyau hôte

Alternatives à QEMU ? (Prototypes et expériences)

  • lkvm / Native KVM tool (Stand-alone KVM tool) : virtualisateur, périphériques virtio et guests Linux uniquement
  • novm (Google) : Go, périphériques virtio, expérimental
  • NEMU (Intel) : version « nettoyée » de QEMU

% TODO : add TPM examples and trusted hardware examples % # Matériel % Se reposer sur du matériel de confiance : % - TPM\@ : What Trusted Computing Means to Users of CoreOS and Beyond\footnotemark. % \footnotetext[1]{What Trusted Computing Means to Users of CoreOS and Beyond : \url{https://coreos.com/blog/coreos-trusted-computing.html} ---