Origine : bjCSIRT
Numéro : 2023/ALERTE/022
Date de l’alerte : 11/05/2023
APERÇU :
Le noyaux linux, plus précisément Netfilter, est affecté par une vulnérabilité de type élévation de privilège permettant à un utilisateur local de devenir root (super administrateur) sur la machine.
DESCRIPTION :
Netfilter est un framework faisant partie du noyau Linux, qui est responsable du filtrage et de la manipulation des paquets réseaux. Souvent appelé framework iptables, il permet aux utilisateurs de Linux de créer des règles de pare-feu pour filtrer le traffic réseau en fonction de différents paramètres, tels que les adresses IP source et destination, les ports, etc.
Ce framework présente une vulnérabilité libellée CVE-2023-32223 qui permet à un utilisateur local de devenir root sur la machine cible. Pour y parvenir, l’utilisateur local profite de la libération de mémoire lors du traitement des demandes en lot par Netfilter pour effectuer des opérations de lecture et d’écriture sur la mémoire du noyau. Ainsi, l’utilisateur local, ayant moins de privilèges, pourrait obtenir des privilèges root sur la machine. L’exploitation de cette vulnérabilité requiert l’accès à la machine avec un utilisateur standard.
Cette vulnérabilité est classée critique
IMPACT :
- Atteinte à la confidentialité des données
- Atteinte à l’intégrité des données
- Atteinte à la disponibilité des données
SYSTEMES AFFECTÉS :
- Les versions du noyau linux inférieure à la 6.3.1
Il est recommandé de mettre à jour le système à la dernière version disponible non vulnérable
REFERENCES :
- https://www.it-connect.fr/noyau-linux-une-faille-dans-netfilter-permet-de-devenir-root-sur-la-machine/
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32233
- https://www.cvedetails.com/cve/CVE-2023-32233/