Vulnérabilité dans le noyau de Linux

Date de publication :

Le code BPF (Berkeley Packet Filter) est un outil permettant à un utilisateur d’observer le fonctionnement du système d’exploitation Linux. Il peut, entre autres, permettre à l'utilisateur d'effectuer du filtrage réseau. Ce code peut être injecté directement dans le noyau. Il en existe plusieurs versions, notamment eBPF pour Extended Berkeley Packet Filter.

CVE-2022-23222[Score CVSS v3.1: 7.8]

Une vulnérabilité a été découverte dans kernel/bpf/verifier.c. Des programmes eBPF malveillants contenant certains pointeurs *_OR_NULL peuvent être utilisés par un attaquant authentifié afin d’élever ses privilèges et d’exécuter du code arbitraire dans le contexte du noyau.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire
  • Élévation de privilèges

 

Criticité

  • Score CVSS v3.1: 7.8

 

La faille est activement exploitée

  • Non

 

Un correctif existe

  • Oui

 

Une mesure de contournement existe

  • Non

 

Les vulnérabilités exploitées sont du type   

  • CWE : inconnue

 

Détails sur l’exploitation

 

  • Vecteur d’attaque : Local
  • Complexité de l’attaque : Faible
  • Privilèges nécessaires pour réaliser l’attaque : authentification utilisateur simple
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui

 

Composants vulnérables.

Les versions du noyau :

  • 5.8.0
  • 5.9
  • 5.10
  • 5.11
  • 5.12
  • 5.13
  • 5.14
  • 5.15
  • 5.16

Solutions ou recommandations

  • Aucun correctif disponible pour le moment.