Vulnérabilité dans le noyau de Linux
Date de publication :
Le code BPF (Berkeley Packet Filter) est un outil permettant à un utilisateur d’observer le fonctionnement du système d’exploitation Linux. Il peut, entre autres, permettre à l'utilisateur d'effectuer du filtrage réseau. Ce code peut être injecté directement dans le noyau. Il en existe plusieurs versions, notamment eBPF pour Extended Berkeley Packet Filter.
CVE-2022-23222[Score CVSS v3.1: 7.8]
Une vulnérabilité a été découverte dans kernel/bpf/verifier.c. Des programmes eBPF malveillants contenant certains pointeurs *_OR_NULL peuvent être utilisés par un attaquant authentifié afin d’élever ses privilèges et d’exécuter du code arbitraire dans le contexte du noyau.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Exécution de code arbitraire
- Élévation de privilèges
Criticité
- Score CVSS v3.1: 7.8
La faille est activement exploitée
- Non
Un correctif existe
- Oui
Une mesure de contournement existe
- Non
Les vulnérabilités exploitées sont du type
- CWE : inconnue
Détails sur l’exploitation
- Vecteur d’attaque : Local
- Complexité de l’attaque : Faible
- Privilèges nécessaires pour réaliser l’attaque : authentification utilisateur simple
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui
Composants vulnérables.
Les versions du noyau :
- 5.8.0
- 5.9
- 5.10
- 5.11
- 5.12
- 5.13
- 5.14
- 5.15
- 5.16
Solutions ou recommandations
- Aucun correctif disponible pour le moment.