Vulnérabilités dans le noyau Linux
Date de publication :
Le module FUSE (Filesystem in UserSpacE) est un système de fichiers dans lequel les données et les métadonnées sont accessibles à un utilisateur sans privilège administrateur. Ce système de fichiers est accessible normalement via l'interface du noyau Linux.
CVE-2022-26490[Score CVSS v3.1 : 7.8]
Le noyau Linux est vulnérable à un dépassement de mémoire tampon, causé par une vérification incorrecte des limites de taille de données dans les événements Evt-Transaction par le pilote st21nfca. Un attaquant peut, grâce à l’envoi d’une requête forgée, provoquer ce dépassement de mémoire afin d’exécuter du code arbitraire.
CVE-2022-1011[Score CVSS v3.1 : 7.8]
Le module FUSE du noyau Linux est affecté par un défaut d’utilisation de mémoire après libération. Cette erreur peut être déclenchée par une utilisation détournée de la commande write(). Elle permet à un attaquant, authentifié en tant qu’utilisateur simple, d’accéder à des données restreintes du système de fichier FUSE, et par conséquent d’élever ses privilèges.
CVE-2022-1015[Score CVSS v3.1 : 7.8]
Un accès hors limites a été découvert dans l'évaluation de l'expression nf_tables en raison d’une erreur de validation des index du registre utilisateur. Un attaquant, grâce à l’écrasement d’une adresse de retour de pile OOB avec une requête nft_expr_payload spécialement forgée, peut localement élever ces privilèges, exécuter du code arbitraire et provoquer un déni de service.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Contournement de la politique de sécurité
Élévation de privilèges
Exécution de code arbitraire
Déni de service
Criticité
Score CVSS v3.1 : 7.8
La faille est activement exploitée
Non, pour l’ensemble des CVE présentées.
Un correctif existe
Oui, pour l’ensemble des CVE présentées.
Une mesure de contournement existe
Non, pour les CVE-2022-1011 et CVE-2022-26490.
Oui, pour la CVE-2022-1015.
Les vulnérabilités exploitées sont du type
Pour la CVE-2022-1011
Pour la CVE-2022-1015
Pour la CVE-2022-26490
Détails sur l’exploitation
Pour les CVE-2022-1011 et CVE-2022-1015
Vecteur d’attaque : Local.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Pour la CVE-2022-26490
Vecteur d’attaque : Local.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Pour la CVE-2022-1011
Les versions 5.16-rc8, 5.15, 5.10.103-1, 4.19.232-1, 4.19.235-1, 4.9.303-1 et 4.9.228-1 du noyau Linux sont affectées par cette vulnérabilité.
Pour la CVE-2022-1015
La version 5.11 du noyau linux est affectée par cette vulnérabilité.
Pour la CVE-2022-26490
La version 5.16.12 du noyau Linux est affectée par cette vulnérabilité.
Solutions ou recommandations
Pour la CVE-2022-1011
- Mettre le noyau Linux à jour aux versions 5.10.106-1, 5.16.18-1 ou 5.17.3-1.
Pour la CVE-2022-1015
- Mettre le noyau Linux à jour aux versions 5.12 et suivantes. Des informations complémentaires sont disponibles ici.
- Une mesure de contournement existe, la désactivation d’espaces de noms d’utilisateurs simples. Commande sysctl -w kernel.unprivileged_userns_clone=0
Pour la CVE-2022-26490
- Mettre le noyau Linux à jour aux versions 5.17 et suivantes. Des informations complémentaires sont disponibles ici.