Accueil > Nouvelles Cyber > CVE-2022-2588: Vulnérabilité du noyau Linux Dirty Cred
CYBER NOUVELLES

CVE-2022-2588: Vulnérabilité du noyau Linux Dirty Cred

CVE-2022-2588: Vulnérabilité du noyau Linux Dirty Cred
CVE-2022-2588, également connu sous le nom de Dirty Cred, est une vulnérabilité vieille de huit ans dans le noyau Linux qui a été décrite comme "aussi méchante que Dirty Pipe".

La connexion entre CVE-2022-2588 et CVE-2022-0847

Tuyau sale, ou CVE-2022-0847, a été divulgué plus tôt cette année dans le noyau Linux depuis la version 5.8.

La faille pourrait créer la possibilité pour les acteurs de la menace d'écraser des données arbitraires dans n'importe quel fichier en lecture seule et de conduire à une prise de contrôle complète des systèmes exposés.. Le chercheur Max Kellermann a déclaré que Dirty Pipe était similaire à la faille Dirty Cow révélée dans 2016 mais plus facile à exploiter. CVE-2016-5195, également connu sous le nom de Dirty Cow et Kernel Local Privilege Escalation, a été trouvé dans toutes les distributions Linux publiées au cours des neuf dernières années, Jusqu'à 2016.




CVE-2022-2588 ou Dirty Cred, d'autre part, est étroitement lié à la capacité de la vulnérabilité CVE-2022-0847, selon Chercheurs Red Hat. "Pour d'autres vulnérabilités sans un tel pouvoir abusif de pipe, l'exploitation a encore du mal à suivre le parcours du tuyau sale et apporte donc le même niveau d'implication en matière de sécurité," ont-ils ajouté.

CVE-2022-2588 a été décrit comme une faille use-after-free située dans route4_change dans l'implémentation du filtre net/sched/cls_route.c dans le noyau Linux. La vulnérabilité permet à un local, attaquant privilégié pour planter le système, créant éventuellement un problème d'élévation de privilèges local.

Existe-t-il une atténuation contre la vulnérabilité Dirty Cred?

L'atténuation de la vulnérabilité n'est pas disponible ou les options actuellement disponibles ne répondent pas aux critères de sécurité des produits Red Hat comprenant la facilité d'utilisation et de déploiement, applicabilité à une base d'installation étendue, ou la stabilité, les chercheurs ont souligné.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord