Vulnérabilité de type élévation de privilège dans Netfilter

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Origine : bjCSIRT

Numéro : 2023/ALERTE/022

Date de l’alerte : 11/05/2023

APERÇU :

Le noyaux linux, plus précisément Netfilter, est affecté par une vulnérabilité de type élévation de privilège permettant à un utilisateur local de devenir root (super administrateur) sur la machine.

DESCRIPTION :

Netfilter est un framework faisant partie du noyau Linux, qui est responsable du filtrage et de la manipulation des paquets réseaux. Souvent appelé framework iptables, il permet aux utilisateurs de Linux de créer des règles de pare-feu pour filtrer le traffic réseau en fonction de différents paramètres, tels que les adresses IP source et destination, les ports, etc.

Ce framework présente une vulnérabilité libellée CVE-2023-32223 qui permet à un utilisateur local de devenir root sur la machine cible. Pour y parvenir, l’utilisateur local profite de la libération de mémoire lors du traitement des demandes en lot par Netfilter pour effectuer des opérations de lecture et d’écriture sur la mémoire du noyau. Ainsi, l’utilisateur local, ayant moins de privilèges, pourrait obtenir des privilèges root sur la machine. L’exploitation de cette vulnérabilité requiert l’accès à la machine avec un utilisateur standard.

Cette vulnérabilité est classée critique

IMPACT :

  • Atteinte à la confidentialité des données
  • Atteinte à l’intégrité des données
  • Atteinte à la disponibilité des données

SYSTEMES AFFECTÉS : 

  • Les versions du noyau linux inférieure à la 6.3.1

Il est recommandé de mettre à jour le système à la dernière version disponible non vulnérable

REFERENCES :

  • https://www.it-connect.fr/noyau-linux-une-faille-dans-netfilter-permet-de-devenir-root-sur-la-machine/
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32233
  • https://www.cvedetails.com/cve/CVE-2023-32233/
Partagez sur vos réseaux.