CVE-2022-2588, également connu sous le nom de Dirty Cred, est une vulnérabilité vieille de huit ans dans le noyau Linux qui a été décrite comme "aussi méchante que Dirty Pipe".
La connexion entre CVE-2022-2588 et CVE-2022-0847
Tuyau sale, ou CVE-2022-0847, a été divulgué plus tôt cette année dans le noyau Linux depuis la version 5.8.
La faille pourrait créer la possibilité pour les acteurs de la menace d'écraser des données arbitraires dans n'importe quel fichier en lecture seule et de conduire à une prise de contrôle complète des systèmes exposés.. Le chercheur Max Kellermann a déclaré que Dirty Pipe était similaire à la faille Dirty Cow révélée dans 2016 mais plus facile à exploiter. CVE-2016-5195, également connu sous le nom de Dirty Cow et Kernel Local Privilege Escalation, a été trouvé dans toutes les distributions Linux publiées au cours des neuf dernières années, Jusqu'à 2016.
CVE-2022-2588 ou Dirty Cred, d'autre part, est étroitement lié à la capacité de la vulnérabilité CVE-2022-0847, selon Chercheurs Red Hat. "Pour d'autres vulnérabilités sans un tel pouvoir abusif de pipe, l'exploitation a encore du mal à suivre le parcours du tuyau sale et apporte donc le même niveau d'implication en matière de sécurité," ont-ils ajouté.
CVE-2022-2588 a été décrit comme une faille use-after-free située dans route4_change dans l'implémentation du filtre net/sched/cls_route.c dans le noyau Linux. La vulnérabilité permet à un local, attaquant privilégié pour planter le système, créant éventuellement un problème d'élévation de privilèges local.
Existe-t-il une atténuation contre la vulnérabilité Dirty Cred?
L'atténuation de la vulnérabilité n'est pas disponible ou les options actuellement disponibles ne répondent pas aux critères de sécurité des produits Red Hat comprenant la facilité d'utilisation et de déploiement, applicabilité à une base d'installation étendue, ou la stabilité, les chercheurs ont souligné.