Vulnérabilité dans le Noyau Linux

Date de publication :

Open vSwitch est une implémentation open-source d’un commutateur multicouche virtuel.  Il permet de déployer un commutateur virtuel sur un environnement linux, avec les mêmes fonctionnalités qu'un switch administrable.

CVE-2022-2639[Score CVSS v3.1:7.0]
Une erreur de conversion d’entiers dans le module open vSwitch du noyau Linux permet à un attaquant, en envoyant des requêtes spécifiquement forgées, d’élever ses privilèges ou de provoquer un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Élévation de privilèges
  • Déni de service

Criticité

  • Score CVSS v3.1: 7.0

La faille est activement exploitée

  • Non, mais des PoCs existent en sources ouvertes

Des correctifs existent

  • Oui

Des mesures de contournement existent

  • Oui

Les vulnérabilités exploitées sont du type

CWE-191: Integer Underflow (Wrap or Wraparound)

Détails sur l’exploitation

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Élève.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Composants vulnérables

  • Noyau Linux et les systèmes d’exploitation basés sur Linux

Solutions ou recommandations

  • Mettre à jour Le Noyau Linux et les Systèmes d’exploitation qui en dépendent.

  • Plus d’informations ici pour SUSE Linux.

  • Plus d’informations ici pour Debian.

  • Plus d’informations ici pour Red Hat.

  • Plus d’informations ici pour Ubuntu.

  • Si une mise à jour n’est pas possible, il est possible d’empêcher le code affecté d’être chargé par le noyau en ajoutant le module open vSwitch à une « blocklist ». Plus d’informations ici.