Vulnérabilité dans le Kernel Linux
Date de publication :
CVE-2022-2588[Score CVSS v3.1:7.8]
Une libération incorrecte de la mémoire dans la fonction cls_route du Kernel Linux permet à un attaquant local et authentifié, en exécutant un programme spécifiquement forgé, d’élever ses privilèges.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Élévation de privilèges
Criticité
- Score CVSS v3.1: 7.8
La faille est activement exploitée
- Non, mais des Preuves de concepts sont disponible en sources ouvertes
Un correctif existe
- Oui, mais seulement pour certaines versions
Une mesure de contournement existe
- Oui
Les vulnérabilités exploitées sont du type
Détails sur l’exploitation
- Vecteur d’attaque : Local.
- Complexité de l’attaque : Faible.
- Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Composants vulnérables
- Toutes les distributions Linux avec une version supérieure à v2.6.12-rc2
- Red Hat Entreprise Linux versions 6 à 9
- Ubuntu versions 14.04 à 22.04
- Debian Bullseye versions antérieures à 5.10.136-1
Solutions ou recommandations
Mettre à jour les différentes distributions Linux.
Mettre à jour les machines Ubuntu (plus d’informations ici).
Mettre à jour les Debian Bullseye vers la version (plus d’informations ici).
Pour les Red Hat Entreprise Linux, une mise à jour sera bientôt disponible (plus d’information ici).
Si une mise à jour n’est pas encore possible et si cls_route n’est pas nécessaire, seclists.org propose d’ajouter la ligne ‘install cls_route /bin/true’ dans le modprobe.conf ou dans les configurations modprobe.d (plus d’informations ici).