Vulnérabilité dans le Kernel Linux

Date de publication :

CVE-2022-2588[Score CVSS v3.1:7.8]

Une libération incorrecte de la mémoire dans la fonction cls_route du Kernel Linux permet à un attaquant local et authentifié, en exécutant un programme spécifiquement forgé, d’élever ses privilèges.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Élévation de privilèges

Criticité

    Score CVSS v3.1: 7.8

La faille est activement exploitée

    Non, mais des Preuves de concepts sont disponible en sources ouvertes

Un correctif existe

    Oui, mais seulement pour certaines versions

Une mesure de contournement existe

    Oui

Les vulnérabilités exploitées sont du type

CWE-416: Use After Free

Détails sur l’exploitation

    Vecteur d’attaque : Local.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Composants vulnérables

    Toutes les distributions Linux avec une version supérieure à v2.6.12-rc2

    Red Hat Entreprise Linux versions 6 à 9

    Ubuntu versions 14.04 à 22.04

    Debian Bullseye versions antérieures à 5.10.136-1

Solutions ou recommandations

  • Mettre à jour les différentes distributions Linux.

  • Mettre à jour les machines Ubuntu (plus d’informations ici).

  • Mettre à jour les Debian Bullseye vers la version (plus d’informations ici).

  • Pour les Red Hat Entreprise Linux, une mise à jour sera bientôt disponible (plus d’information ici).

  • Si une mise à jour n’est pas encore possible et si cls_route n’est pas nécessaire, seclists.org propose d’ajouter la ligne ‘install cls_route /bin/true’ dans le modprobe.conf ou dans les configurations modprobe.d (plus d’informations ici).