Vulnérabilités dans le noyau Linux

Date de publication :

Networkd-dispatcher daemon est un répartiteur opérant les changements de statut de connexion de systemd-networkd.

Systemd est un outil d’initialisation et un gestionnaire de service pour le système d’exploitation Linux.

CVE-2022-29582[Score CVSS v3.1 : 7.8]
Une faille de sécurité relative à la fonction io_uring timeouts sur le noyau Linux a été détectée. Cette vulnérabilité concerne un défaut d’utilisation de mémoire après libération résultant d’une condition de concurrence (« race condition »). Elle peut être exploitée par un attaquant authentifié sur le système d’information, même lorsqu’il n’a pas accès à l’espace de nom utilisateur, afin d’élever ses privilèges.

CVE-2022-29799[Score CVSS v3.1 : 7.8]
Un défaut de nettoyage de OperationalState ou AdministrativeState, dans la fonction networkd-dispatcher daemon du composant systemd, permet d’exécuter une attaque de type directory traversal. L’attaquant, grâce à l’envoi d’une requête Url spécialement forgée contenant la séquence suivante : (/../), peut ainsi écrire des fichiers arbitraires sur le système.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Élévation de privilèges
  • Exécution de code arbitraire

Criticité

  • Score CVSS v3.1 : 7.8

La faille est activement exploitée

Un correctif existe

  • Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

  • Non, pour l’ensemble des CVE présentées.

Les vulnérabilités exploitées sont du type

Pour la CVE-2022-29582

Pour la CVE-2022-29799

Détails sur l’exploitation

Pour l’ensemble des vulnérabilités présentées :

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

  • Les versions 5.17.2 et antérieures du noyau Linux sont affectées par ces vulnérabilités.

Solutions ou recommandations

  • Mettre le noyau Linux à jour aux versions 5.17.3 et suivantes.