Vulnérabilité dans le noyau Linux

Date de publication :

CVE-2022-1966[Score CVSS v3.1: 7.8]
Une erreur de libération de mémoire après utilisation dans le sous-système Netfilter du noyau Linux permet à un attaquant authentifié d’obtenir des privilèges plus élevés.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Élévation de privilèges

Criticité

  • Score CVSS v3.1: 7.8

La faille est activement exploitée

  • Non

Un correctif existe

  • Oui

Une mesure de contournement existe

  • Oui

La vulnérabilité exploitée est du type

CWE-416: Use After Free

Détails sur l’exploitation

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Composants vulnérables

Le noyau Linux 5.15 est affecté par cette vulnérabilité.

Solutions ou recommandations

  • Mettre à jour Linux à la version 5.18.14.
  • Une mesure de contournement existe : désactiver, si possible la capacité pour les utilisateurs non privilégiés de créer des espaces de noms :
    • $ sudo sysctl -w kernel.unprivileged_userns_clone=0
    • echo kernel.unprivileged_userns_clone=0 | \  sudo tee /etc/sysctl.d/99-disable-unpriv-userns.conf