Noyau Linux – CVE-2022-3643

Date de publication :

 

Une faille dans le composant netback driver du noyau Linux permet à un attaquant, en envoyant des paquets spécialement forgés, de provoquer un déni de service de la carte d’interface réseau.

 

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Oui

Risques

Déni de service

Exploitation

La vulnérabilité exploitée est du type

CWE-74: Improper Neutralization of Special Elements in Output Used by a Downstream Component

Détails sur l’exploitation

  • Vecteur d’attaque : Réseau.

  • Complexité de l’attaque : Faible.

  • Privilèges nécessaires pour réaliser l’attaque : Aucun.

  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Systèmes ou composants affectés

  • Noyau Linux aux versions 3.19 à 4.14 non incluse
  • XenSource Xen
  • Citrix Hypervisor 8.2
  • Cette vulnérabilité étant basée sur le noyau Linux, d’autres composants peuvent être affectés.

Contournement provisoire

Concernant Xen :

  • Changement de backend de réseau privé virtuel.
  • Utilisation d'un domaine de pilote réseau dédié par invité.

Solutions ou recommandations

  • Mettre à jour le noyau Linux à la version 4.14.
  • Mettre à jour Xen avec le correctif xsa423 disponible ici.
  • Mettre à jour Citrix Hypervisor 8.2 LTSR CU1 avec le correctif XS82ECU1024 disponible ici.