Corriger les vulnérabilités de la glibc dans Ubuntu EOL
Récemment, l'équipe de sécurité d'Ubuntu a corrigé plusieurs problèmes de sécurité découverts dans la bibliothèque GNU C, communément appelée glibc. Si ces problèmes ne sont pas résolus, votre système peut être exposé à des attaquants qui exploitent les vulnérabilités de la glibc. La bibliothèque glibc constitue la base de nombreux programmes sur votre système. Il est donc crucial de corriger ces vulnérabilités pour maintenir l'intégrité et la sécurité des systèmes Ubuntu.
Versions d'Ubuntu affectées et vulnérabilités de la glibc
CVE-2014-9984 (score CVSS v3 : 9.8 élevé)
Cette vulnérabilité concerne la gestion incorrecte des requêtes netgroup dans la bibliothèque C de GNU. Bien qu'elle n'affecte que Ubuntu 14.04 LTS, elle peut potentiellement conduire à des plantages ou à l'exécution de code arbitraire.
CVE-2015-20109 (Score CVSS v3 : 5.5 Moyen)
Ici, la vulnérabilité de la glibc pourrait permettre à des attaquants dépendant du contexte de déclencher une situation de déni de service. Encore une fois, limitée à Ubuntu 14.04 LTS, cette faille souligne l'importance d'appliquer rapidement les mises à jour.
CVE-2018-11236 (score CVSS v3 : 9.8 élevé)
Cette vulnérabilité met en évidence le risque posé par le traitement de très longs arguments de nom de chemin dans la fonction realpath, en particulier sur les architectures 32 bits. Le débordement d'entier peut entraîner un débordement de tampon basé sur la pile et, potentiellement, l'exécution d'un code arbitraire.
CVE-2021-3999 (score CVSS v3 : 7.8 élevé)
Dans ce scénario, la fonction getcwd de la bibliothèque GNU C gère mal les tampons, ce qui permet aux attaquants de provoquer un plantage de la bibliothèque.
CVE-2024-2961
Découverte par Charles Fol, cette vulnérabilité de la glibc est due à la mauvaise gestion de certaines séquences d'entrée dans la fonction iconv de la bibliothèque GNU C. Cette vulnérabilité peut également conduire à un déni de service ou à l'exécution de code arbitraire. Cette vulnérabilité peut également conduire à un déni de service ou à l'exécution de code arbitraire.
Mesures d'atténuation
Ces vulnérabilités glibc ont été identifiées dans plusieurs versions d'Ubuntu, notamment Ubuntu 18.04, Ubuntu 16.04 et Ubuntu 14.04. Cependant, ces versions d'Ubuntu ont atteint leur fin de vie (EOL), ce qui signifie qu'elles ne reçoivent plus de mises à jour de sécurité gratuites. Les mises à jour de sécurité ne sont disponibles que par le biais de l'Extended Security Maintenance via Ubuntu Pro.
Pour les utilisateurs préoccupés par le coût d'un abonnement à Ubuntu Pro, il existe une alternative plus abordable sous la forme de "TuxCare's Extended Lifecycle Support". TuxCare offre cinq années supplémentaires de correctifs de sécurité pour Ubuntu 16.04 et Ubuntu 18.04 après la date de fin de vie. Il couvre plus de 140 paquets, dont glibc, le noyau Ubuntu, Python, OpenSSL et bien d'autres.
Envoyez vos questions à un expert en sécurité de TuxCare pour obtenir des conseils sur la manière de sécuriser vos systèmes Ubuntu en fin de vie.
Source : USN-6762-1