Vulnérabilités dans le noyau Linux

Date de publication :

Un dépassement d’entier (integer overflow) est une erreur produite lorsque le résultat d’une opération mathématique est supérieur au plus grand nombre entier représentable dans le système qui l’héberge. Un attaquant peut utiliser cette erreur  pour faire fuiter des adresses mémoire, exécuter du code ou encore provoquer un déni de service.

CVE-2022-30594[Score CVSS v3.1 : 7.8]
Une faille dans l'indicateur ptrace PT_SUSPEND_SECCOMP du noyau Linux permet à un attaquant, grâce à l’utilisation d’un programme forgé, de contourner la politique de sécurité.

CVE-2022-1116[Score CVSS v3.1 : 7.8]
Une erreur de type « dépassement d’entier » dans la fonction io_uring permet à un attaquant, grâce à l’envoi d’une requête spécialement forgée, d’obtenir des privilèges élevés et de provoquer un déni de service.

CVE-2022-29581[Score CVSS v3.1 : 7.8]
Une erreur de mise à jour du nombre de références dans la fonction net/sched du système d’exploitationpermet à un attaquant, grâce à l’envoi d’une requête spécialement forgée, d’obtenir les privilèges les plus élevés.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Élévation de privilèges
  • Déni de service

Criticité

  • Score CVSS v3.1: 7.8

La faille est activement exploitée

  • Non

Un correctif existe

  • Oui

Une mesure de contournement existe

  • Non

La vulnérabilité exploitée est du type

Pour la CVE-2022-1116

CWE-190: Integer Overflow or Wraparound

Pour la CVE-2022-29581

CWE-911: Improper Update of Reference Count

Pour la CVE-2022-30594

CWE-275: Permission Issues

Détails sur l’exploitation

Pour l’ensemble des CVE présentées :

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Composants vulnérables

Les produits suivants sont affectés par cette vulnérabilité :

Pour la CVE-2022-30594

  • Noyau Linux 4.19
  • Noyau Linux 5.4
  • Noyau Linux 5.10
  • Noyau Linux 5.15
  • Noyau Linux 5.16
  • Noyau Linux 5.17

Pour la CVE-2022-1116

  • Noyau Linux 5.4.23
  • Noyau Linux 5.4.188

Pour la CVE-2022-29581

  • Noyau Linux 4.15
  • Noyau Linux 4.14
  • Noyau Linux 4.16
  • Noyau Linux 4.17
  • Noyau Linux 4.18
  • Noyau Linux 4.19
  • Noyau Linux 4.20
  • Noyau Linux 5.0
  • Noyau Linux 5.1
  • Noyau Linux 5.2
  • Noyau Linux 5.3
  • Noyau Linux 5.4
  • Noyau Linux 5.5
  • Noyau Linux 5.6.0
  • Noyau Linux 5.7.0
  • Noyau Linux 5.8.0
  • Noyau Linux 5.9
  • Noyau Linux 5.10
  • Noyau Linux 5.11
  • Noyau Linux 5.12
  • Noyau Linux 5.13
  • Noyau Linux 5.14
  • Noyau Linux 5.15
  • Noyau Linux 5.16
  • Noyau Linux 5.17

Solutions ou recommandations

Pour les CVE-2022-30594 et CVE-2022-29581

  • Mettre à jour le noyau Linux à la version 5.17.2.

Pour la CVE-2022-1116

  • Mettre à jour le noyau Linux aux versions 5.4.24 ou 5.4.189.