Vulnérabilité dans le Kernel Linux
Date de publication :
CVE-2022-2588[Score CVSS v3.1:7.8]
Une libération incorrecte de la mémoire dans la fonction cls_route du Kernel Linux permet à un attaquant local et authentifié, en exécutant un programme spécifiquement forgé, d’élever ses privilèges.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Élévation de privilèges
Criticité
Score CVSS v3.1: 7.8
La faille est activement exploitée
Non, mais des Preuves de concepts sont disponible en sources ouvertes
Un correctif existe
Oui, mais seulement pour certaines versions
Une mesure de contournement existe
Oui
Les vulnérabilités exploitées sont du type
Détails sur l’exploitation
Vecteur d’attaque : Local.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Composants vulnérables
Toutes les distributions Linux avec une version supérieure à v2.6.12-rc2
Red Hat Entreprise Linux versions 6 à 9
Ubuntu versions 14.04 à 22.04
Debian Bullseye versions antérieures à 5.10.136-1
Solutions ou recommandations
Mettre à jour les différentes distributions Linux.
Mettre à jour les machines Ubuntu (plus d’informations ici).
Mettre à jour les Debian Bullseye vers la version (plus d’informations ici).
Pour les Red Hat Entreprise Linux, une mise à jour sera bientôt disponible (plus d’information ici).
Si une mise à jour n’est pas encore possible et si cls_route n’est pas nécessaire, seclists.org propose d’ajouter la ligne ‘install cls_route /bin/true’ dans le modprobe.conf ou dans les configurations modprobe.d (plus d’informations ici).