Vulnérabilité dans le noyau de Linux

Date de publication :

CVE-2022-24122[Score CVSS v3.1: 8.8]
Une vulnérabilité concernant une utilisation incorrecte de la mémoire dynamique (user-after free) a été identifiée dans le fichier ucount.c du noyau de Linux. Lorsque « namespaces » est activé dans la table des utilisateurs non privilégiés, certaines données liées à ces comptes peuvent être réutilisées ultérieurement.  « namespace » est une fonction qui permet de définir les ressources qu’un ensemble de processus peut voir.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Élévation de privilèges

Criticité

  • Score CVSS v3.1: 8.8

La faille est activement exploitée

  • Non

Un correctif existe

  • Oui

Une mesure de contournement existe

  • Non, mais une solution d’atténuation existe.

Les vulnérabilités exploitées sont du type    

Détails sur l’exploitation

Pour la CVE-2022-24122

  • Vecteur d’attaque : Réseau
  • Complexité de l’attaque : Faible
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui

 

Composants vulnérables.

  • Les versions 5.14 à 5.16.4 du noyau de Linux.

Solutions ou recommandations

  • Un correctif est disponible ici.
  • Des informations supplémentaires sont disponibles ici.
  • Il n’existe pas de solution de contournement, mais il est possible d’atténuer le problème :
    Désactiver « namespaces » pour les utilisateurs non privilégiés 

    kernel.unprivileged_userns_clone=0