Vulnérabilité dans le noyau Linux

Date de publication :

CVE-2022-1729[Score CVSS v3.1: 8.2] (critique)
Une condition de concurrence dans le sous-système sys_perf_event_open() du noyau Linux permet à un attaquant authentifié, en envoyant des appels système spécialement forgés, d’obtenir les privilèges racines.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Élévation de privilège

Criticité

  • Score CVSS v3.1: 8.2

La faille est activement exploitée

  • Non

Un correctif existe

  • Oui

Une mesure de contournement existe

  • Non

La vulnérabilité exploitée est du type

CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization

Détails sur l’exploitation

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Composants vulnérables

Le noyau Linux aux versions suivantes est affecté par cette vulnérabilité :

  • Noyau Linux 4.2
  • Noyau Linux 4.3
  • Noyau Linux 4.5
  • Noyau Linux 4.6
  • Noyau Linux 4.1.0
  • Noyau Linux 4.7.0
  • Noyau Linux 4.9
  • Noyau Linux 4.10
  • Noyau Linux 4.11
  • Noyau Linux 4.12
  • Noyau Linux 4.13.0
  • Noyau Linux 4.15
  • Noyau Linux 4.14
  • Noyau Linux 4.16
  • Noyau Linux 4.17
  • Noyau Linux 4.18
  • Noyau Linux 4.19
  • Noyau Linux 4.20
  • Noyau Linux 5.0
  • Noyau Linux 5.1
  • Noyau Linux 4.0
  • Noyau Linux 5.2
  • Noyau Linux 5.3
  • Noyau Linux 5.4
  • Noyau Linux 5.4.193

Solutions ou recommandations

  • Mettre à jour le noyau Linux avec la mesure corrective disponible ici.