Vulnérabilité dans le noyau de Linux (dirty pipe)

Date de publication :

CVE-2022-0847[Score CVSS v3.1: 7.8]
Cette vulnérabilité est présente depuis la version 5.8 du noyau de Linux, elle permet d'écraser des données selon des fichiers arbitraires en lecture seule. L'exploitation de cette vulnérabilité permet à un attaquant d'élever ses privilèges en utilisant des processus non privilégiés pour injecter du code dans des processus root.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Elévation de privilèges

Criticité

  • Score CVSS v3.1: 7.8

La faille est activement exploitée

  • Oui

Un correctif existe

  • Oui

Une mesure de contournement existe

  • Non

Les vulnérabilités exploitées sont du type

 

Détails sur l’exploitation

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Composants vulnérables

Red Hat

  • Red Hat Virtualization 4 (redhat-virtualization-host)
  • Red Hat Enterprise Linux 8 (kernel)
  • Red Hat Enterprise Linux 8 (kernel)

Linux Kernel

  • Les versions du noyau Linux antérieures à la version 5.17-rc6.
  • Les versions 5.10.102, 5.15.25 et 5.16.11 ne sont pas vulnérables.

Debian

  • La version bullseye 5.10.84-1.

Solutions ou recommandations

Red Hat

  • Des informations supplémentaires sont disponibles ici.
  • Aucun correctif n’est disponible pour le moment.

Linux Kernel

  • Des informations supplémentaires sont disponibles ici.
  • Appliquer la mise à jour du noyau de Linux vers la version 5.17-rc6.
    D’autres versions ont aussi le correctif : 5.10.102, 5.15.25 et 5.16.11

Debian

  • Des informations supplémentaires sont disponibles ici.
  • Appliquer la mise à jour « bullseye » vers la version 5.10.92-2.
  • Appliquer la mise à jour stretch vers la version 4.9.228-1
  • Appliquer la mise à jour stretch (security) vers la version 4.9.290-1
  • Appliquer la mise à jour buster vers la version 4.19.208-1
  • Appliquer la mise à jour buster (security) vers la version 4.19.194-3
  • Appliquer la mise à jour bullseye (security) vers la version 5.10.92-2
  • Appliquer la mise à jour bookworm sid vers la version 5.16.11-1