Vulnérabilités dans le noyau Linux
Date de publication :
Un dépassement d’entier (integer overflow) est une erreur produite lorsque le résultat d’une opération mathématique est supérieur au plus grand nombre entier représentable dans le système qui l’héberge. Un attaquant peut utiliser cette erreur pour faire fuiter des adresses mémoire, exécuter du code ou encore provoquer un déni de service.
CVE-2022-30594[Score CVSS v3.1 : 7.8]
Une faille dans l'indicateur ptrace PT_SUSPEND_SECCOMP du noyau Linux permet à un attaquant, grâce à l’utilisation d’un programme forgé, de contourner la politique de sécurité.
CVE-2022-1116[Score CVSS v3.1 : 7.8]
Une erreur de type « dépassement d’entier » dans la fonction io_uring permet à un attaquant, grâce à l’envoi d’une requête spécialement forgée, d’obtenir des privilèges élevés et de provoquer un déni de service.
CVE-2022-29581[Score CVSS v3.1 : 7.8]
Une erreur de mise à jour du nombre de références dans la fonction net/sched du système d’exploitationpermet à un attaquant, grâce à l’envoi d’une requête spécialement forgée, d’obtenir les privilèges les plus élevés.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Élévation de privilèges
Déni de service
Criticité
Score CVSS v3.1: 7.8
La faille est activement exploitée
Non
Un correctif existe
Oui
Une mesure de contournement existe
Non
La vulnérabilité exploitée est du type
Pour la CVE-2022-1116
CWE-190: Integer Overflow or Wraparound
Pour la CVE-2022-29581
CWE-911: Improper Update of Reference Count
Pour la CVE-2022-30594
Détails sur l’exploitation
Pour l’ensemble des CVE présentées :
Vecteur d’attaque : Local.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Composants vulnérables
Les produits suivants sont affectés par cette vulnérabilité :
Pour la CVE-2022-30594
Noyau Linux 4.19
Noyau Linux 5.4
Noyau Linux 5.10
Noyau Linux 5.15
Noyau Linux 5.16
Noyau Linux 5.17
Pour la CVE-2022-1116
Noyau Linux 5.4.23
Noyau Linux 5.4.188
Pour la CVE-2022-29581
Noyau Linux 4.15
Noyau Linux 4.14
Noyau Linux 4.16
Noyau Linux 4.17
Noyau Linux 4.18
Noyau Linux 4.19
Noyau Linux 4.20
Noyau Linux 5.0
Noyau Linux 5.1
Noyau Linux 5.2
Noyau Linux 5.3
Noyau Linux 5.4
Noyau Linux 5.5
Noyau Linux 5.6.0
Noyau Linux 5.7.0
Noyau Linux 5.8.0
Noyau Linux 5.9
Noyau Linux 5.10
Noyau Linux 5.11
Noyau Linux 5.12
Noyau Linux 5.13
Noyau Linux 5.14
Noyau Linux 5.15
Noyau Linux 5.16
Noyau Linux 5.17
Solutions ou recommandations
Pour les CVE-2022-30594 et CVE-2022-29581
Mettre à jour le noyau Linux à la version 5.17.2.
Pour la CVE-2022-1116
Mettre à jour le noyau Linux aux versions 5.4.24 ou 5.4.189.