Vulnérabilité dans le Noyau Linux

Date de publication :

Open vSwitch est une implémentation open-source d’un commutateur multicouche virtuel.  Il permet de déployer un commutateur virtuel sur un environnement linux, avec les mêmes fonctionnalités qu'un switch administrable.

CVE-2022-2639[Score CVSS v3.1:7.0]

Une erreur de conversion d’entiers dans le module open vSwitch du noyau Linux permet à un attaquant, en envoyant des requêtes spécifiquement forgées, d’élever ses privilèges ou de provoquer un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Élévation de privilèges

    Déni de service

Criticité

    Score CVSS v3.1: 7.0

La faille est activement exploitée

    Non, mais des PoCs existent en sources ouvertes

Des correctifs existent

    Oui

Des mesures de contournement existent

    Oui

Les vulnérabilités exploitées sont du type

CWE-191: Integer Underflow (Wrap or Wraparound)

Détails sur l’exploitation

    Vecteur d’attaque : Local.

    Complexité de l’attaque : Élève.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Composants vulnérables

    Noyau Linux et les systèmes d’exploitation basés sur Linux

Solutions ou recommandations

  • Mettre à jour Le Noyau Linux et les Systèmes d’exploitation qui en dépendent.

  • Plus d’informations ici pour SUSE Linux.

  • Plus d’informations ici pour Debian.

  • Plus d’informations ici pour Red Hat.

  • Plus d’informations ici pour Ubuntu.

  • Si une mise à jour n’est pas possible, il est possible d’empêcher le code affecté d’être chargé par le noyau en ajoutant le module open vSwitch à une « blocklist ». Plus d’informations ici.