Vulnérabilités dans le noyau Linux

Date de publication :

Le module FUSE (Filesystem in UserSpacE) est un système de fichiers dans lequel les données et les métadonnées sont accessibles à un utilisateur sans privilège administrateur. Ce système de fichiers est accessible normalement via l'interface du noyau Linux.

CVE-2022-26490[Score CVSS v3.1 : 7.8]
Le noyau Linux est vulnérable à un dépassement de mémoire tampon, causé par une vérification incorrecte des limites de taille de données dans les événements Evt-Transaction par le pilote st21nfca. Un attaquant peut, grâce à l’envoi d’une requête forgée, provoquer ce dépassement de mémoire afin d’exécuter du code arbitraire.

CVE-2022-1011[Score CVSS v3.1 : 7.8]
Le module FUSE du noyau Linux est affecté par un défaut d’utilisation de mémoire après libération. Cette erreur peut être déclenchée par une utilisation détournée de la commande write(). Elle permet à un attaquant, authentifié en tant qu’utilisateur simple, d’accéder à des données restreintes du système de fichier FUSE, et par conséquent d’élever ses privilèges.

CVE-2022-1015[Score CVSS v3.1 : 7.8]
Un accès hors limites a été découvert dans l'évaluation de l'expression nf_tables en raison d’une erreur de validation des index du registre utilisateur. Un attaquant, grâce à l’écrasement d’une adresse de retour de pile OOB avec une requête nft_expr_payload spécialement forgée, peut localement élever ces privilèges, exécuter du code arbitraire et provoquer un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Contournement de la politique de sécurité
  • Élévation de privilèges
  • Exécution de code arbitraire
  • Déni de service

Criticité

  • Score CVSS v3.1 : 7.8

La faille est activement exploitée

  • Non, pour l’ensemble des CVE présentées.

Un correctif existe

  • Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

Les vulnérabilités exploitées sont du type

Pour la CVE-2022-1011

Pour la CVE-2022-1015

Pour la CVE-2022-26490

Détails sur l’exploitation

Pour les CVE-2022-1011 et CVE-2022-1015

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2022-26490

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour la CVE-2022-1011

  • Les versions 5.16-rc8, 5.15, 5.10.103-1, 4.19.232-1, 4.19.235-1, 4.9.303-1 et 4.9.228-1 du noyau Linux sont affectées par cette vulnérabilité.

Pour la CVE-2022-1015

  • La version 5.11 du noyau linux est affectée par cette vulnérabilité.

Pour la CVE-2022-26490

  • La version 5.16.12 du noyau Linux est affectée par cette vulnérabilité.

Solutions ou recommandations

Pour la CVE-2022-1011

  • Mettre le noyau Linux à jour aux versions 5.10.106-1, 5.16.18-1 ou 5.17.3-1.

Pour la CVE-2022-1015

  • Mettre le noyau Linux à jour aux versions 5.12 et suivantes. Des informations complémentaires sont disponibles ici.
  • Une mesure de contournement existe, la désactivation d’espaces de noms d’utilisateurs simples. Commande sysctl -w kernel.unprivileged_userns_clone=0

Pour la CVE-2022-26490

  • Mettre le noyau Linux à jour aux versions 5.17 et suivantes. Des informations complémentaires sont disponibles ici.