Vulnérabilités dans le noyau Linux

Date de publication :

Le module FUSE (Filesystem in UserSpacE) est un système de fichiers dans lequel les données et les métadonnées sont accessibles à un utilisateur sans privilège administrateur. Ce système de fichiers est accessible normalement via l'interface du noyau Linux.

CVE-2022-26490[Score CVSS v3.1 : 7.8]

Le noyau Linux est vulnérable à un dépassement de mémoire tampon, causé par une vérification incorrecte des limites de taille de données dans les événements Evt-Transaction par le pilote st21nfca. Un attaquant peut, grâce à l’envoi d’une requête forgée, provoquer ce dépassement de mémoire afin d’exécuter du code arbitraire.

CVE-2022-1011[Score CVSS v3.1 : 7.8]

Le module FUSE du noyau Linux est affecté par un défaut d’utilisation de mémoire après libération. Cette erreur peut être déclenchée par une utilisation détournée de la commande write(). Elle permet à un attaquant, authentifié en tant qu’utilisateur simple, d’accéder à des données restreintes du système de fichier FUSE, et par conséquent d’élever ses privilèges.

CVE-2022-1015[Score CVSS v3.1 : 7.8]

Un accès hors limites a été découvert dans l'évaluation de l'expression nf_tables en raison d’une erreur de validation des index du registre utilisateur. Un attaquant, grâce à l’écrasement d’une adresse de retour de pile OOB avec une requête nft_expr_payload spécialement forgée, peut localement élever ces privilèges, exécuter du code arbitraire et provoquer un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Contournement de la politique de sécurité

    Élévation de privilèges

    Exécution de code arbitraire

    Déni de service

Criticité

    Score CVSS v3.1 : 7.8

La faille est activement exploitée

    Non, pour l’ensemble des CVE présentées.

Un correctif existe

    Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

Les vulnérabilités exploitées sont du type

Pour la CVE-2022-1011

Pour la CVE-2022-1015

Pour la CVE-2022-26490

Détails sur l’exploitation

Pour les CVE-2022-1011 et CVE-2022-1015

    Vecteur d’attaque : Local.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2022-26490

    Vecteur d’attaque : Local.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour la CVE-2022-1011

    Les versions 5.16-rc8, 5.15, 5.10.103-1, 4.19.232-1, 4.19.235-1, 4.9.303-1 et 4.9.228-1 du noyau Linux sont affectées par cette vulnérabilité.

Pour la CVE-2022-1015

    La version 5.11 du noyau linux est affectée par cette vulnérabilité.

Pour la CVE-2022-26490

    La version 5.16.12 du noyau Linux est affectée par cette vulnérabilité.

Solutions ou recommandations

Pour la CVE-2022-1011

  • Mettre le noyau Linux à jour aux versions 5.10.106-1, 5.16.18-1 ou 5.17.3-1.

Pour la CVE-2022-1015

  • Mettre le noyau Linux à jour aux versions 5.12 et suivantes. Des informations complémentaires sont disponibles ici.
  • Une mesure de contournement existe, la désactivation d’espaces de noms d’utilisateurs simples. Commande sysctl -w kernel.unprivileged_userns_clone=0

Pour la CVE-2022-26490

  • Mettre le noyau Linux à jour aux versions 5.17 et suivantes. Des informations complémentaires sont disponibles ici.