Vulnérabilités dans le noyau Linux
Date de publication :
Networkd-dispatcher daemon est un répartiteur opérant les changements de statut de connexion de systemd-networkd.
Systemd est un outil d’initialisation et un gestionnaire de service pour le système d’exploitation Linux.
CVE-2022-29582[Score CVSS v3.1 : 7.8]
Une faille de sécurité relative à la fonction io_uring timeouts sur le noyau Linux a été détectée. Cette vulnérabilité concerne un défaut d’utilisation de mémoire après libération résultant d’une condition de concurrence (« race condition »). Elle peut être exploitée par un attaquant authentifié sur le système d’information, même lorsqu’il n’a pas accès à l’espace de nom utilisateur, afin d’élever ses privilèges.
CVE-2022-29799[Score CVSS v3.1 : 7.8]
Un défaut de nettoyage de OperationalState ou AdministrativeState, dans la fonction networkd-dispatcher daemon du composant systemd, permet d’exécuter une attaque de type directory traversal. L’attaquant, grâce à l’envoi d’une requête Url spécialement forgée contenant la séquence suivante : (/../), peut ainsi écrire des fichiers arbitraires sur le système.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Élévation de privilèges
Exécution de code arbitraire
Criticité
Score CVSS v3.1 : 7.8
La faille est activement exploitée
Non, pour la CVE-2022-29582.
Oui, pour la CVE-2022-29799.
Un correctif existe
Oui, pour l’ensemble des CVE présentées.
Une mesure de contournement existe
Non, pour l’ensemble des CVE présentées.
Les vulnérabilités exploitées sont du type
Pour la CVE-2022-29582
Pour la CVE-2022-29799
Détails sur l’exploitation
Pour l’ensemble des vulnérabilités présentées :
Vecteur d’attaque : Local.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Les versions 5.17.2 et antérieures du noyau Linux sont affectées par ces vulnérabilités.
Solutions ou recommandations
- Mettre le noyau Linux à jour aux versions 5.17.3 et suivantes.