Vulnérabilité dans le noyau de Linux
Date de publication :
Le code BPF (Berkeley Packet Filter) est un outil permettant à un utilisateur d’observer le fonctionnement du système d’exploitation Linux. Il peut, entre autres, permettre à l'utilisateur d'effectuer du filtrage réseau. Ce code peut être injecté directement dans le noyau. Il en existe plusieurs versions, notamment eBPF pour Extended Berkeley Packet Filter.
CVE-2022-23222[Score CVSS v3.1: 7.8]
Une vulnérabilité a été découverte dans kernel/bpf/verifier.c. Des programmes eBPF malveillants contenant certains pointeurs *_OR_NULL peuvent être utilisés par un attaquant authentifié afin d’élever ses privilèges et d’exécuter du code arbitraire dans le contexte du noyau.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code arbitraire
Élévation de privilèges
Criticité
Score CVSS v3.1: 7.8
La faille est activement exploitée
Non
Un correctif existe
Oui
Une mesure de contournement existe
Non
Les vulnérabilités exploitées sont du type
CWE : inconnue
Détails sur l’exploitation
Vecteur d’attaque : Local
Complexité de l’attaque : Faible
Privilèges nécessaires pour réaliser l’attaque : authentification utilisateur simple
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui
Composants vulnérables.
Les versions du noyau :
5.8.0
5.9
5.10
5.11
5.12
5.13
5.14
5.15
5.16
Solutions ou recommandations
- Aucun correctif disponible pour le moment.