Vulnérabilité dans le noyau de Linux

Date de publication :

Le code BPF (Berkeley Packet Filter) est un outil permettant à un utilisateur d’observer le fonctionnement du système d’exploitation Linux. Il peut, entre autres, permettre à l'utilisateur d'effectuer du filtrage réseau. Ce code peut être injecté directement dans le noyau. Il en existe plusieurs versions, notamment eBPF pour Extended Berkeley Packet Filter.

CVE-2022-23222[Score CVSS v3.1: 7.8]



Une vulnérabilité a été découverte dans kernel/bpf/verifier.c. Des programmes eBPF malveillants contenant certains pointeurs *_OR_NULL peuvent être utilisés par un attaquant authentifié afin d’élever ses privilèges et d’exécuter du code arbitraire dans le contexte du noyau.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code arbitraire

    Élévation de privilèges

 

Criticité

    Score CVSS v3.1: 7.8

 

La faille est activement exploitée

    Non

 

Un correctif existe

    Oui

 

Une mesure de contournement existe

    Non

 

Les vulnérabilités exploitées sont du type   

    CWE : inconnue

 

Détails sur l’exploitation

 

    Vecteur d’attaque : Local

    Complexité de l’attaque : Faible

    Privilèges nécessaires pour réaliser l’attaque : authentification utilisateur simple

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui

 

Composants vulnérables.

Les versions du noyau :

    5.8.0

    5.9

    5.10

    5.11

    5.12

    5.13

    5.14

    5.15

    5.16

Solutions ou recommandations

  • Aucun correctif disponible pour le moment.