Vulnérabilité dans le Noyau Linux
Date de publication :
Open vSwitch est une implémentation open-source d’un commutateur multicouche virtuel. Il permet de déployer un commutateur virtuel sur un environnement linux, avec les mêmes fonctionnalités qu'un switch administrable.
CVE-2022-2639[Score CVSS v3.1:7.0]
Une erreur de conversion d’entiers dans le module open vSwitch du noyau Linux permet à un attaquant, en envoyant des requêtes spécifiquement forgées, d’élever ses privilèges ou de provoquer un déni de service.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Élévation de privilèges
Déni de service
Criticité
Score CVSS v3.1: 7.0
La faille est activement exploitée
Non, mais des PoCs existent en sources ouvertes
Des correctifs existent
Oui
Des mesures de contournement existent
Oui
Les vulnérabilités exploitées sont du type
CWE-191: Integer Underflow (Wrap or Wraparound)
Détails sur l’exploitation
Vecteur d’attaque : Local.
Complexité de l’attaque : Élève.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Composants vulnérables
Noyau Linux et les systèmes d’exploitation basés sur Linux
Solutions ou recommandations
Mettre à jour Le Noyau Linux et les Systèmes d’exploitation qui en dépendent.
Plus d’informations ici pour SUSE Linux.
Plus d’informations ici pour Debian.
Plus d’informations ici pour Red Hat.
Plus d’informations ici pour Ubuntu.
Si une mise à jour n’est pas possible, il est possible d’empêcher le code affecté d’être chargé par le noyau en ajoutant le module open vSwitch à une « blocklist ». Plus d’informations ici.