Vulnérabilités de ClamAV corrigées dans Ubuntu 16.04 et Ubuntu 18.04
Deux failles de sécurité ont été découvertes dans ClamAV, un logiciel antivirus largement utilisé pour les systèmes Linux. Ces problèmes pourraient permettre à des attaquants de compromettre la sécurité de votre système et potentiellement d'obtenir un accès non autorisé à des données sensibles. Dans cet article, nous explorons les détails de ces vulnérabilités et fournissons des conseils sur la façon de sécuriser vos systèmes Ubuntu 16.04 et Ubuntu 18.04.
Aperçu des vulnérabilités de ClamAV
CVE-2024-20505
Une faille critique dans le module d'analyse PDF de ClamAV a été découverte. Ce problème existe dans les versions 1.4.0, 1.3.2 et toutes les versions antérieures de ClamAV, y compris 1.2.x, 1.0.6, 0.105.x, 0.104.x et 0.103.11. Cette vulnérabilité permet à des attaquants distants de faire planter ClamAV en envoyant un fichier PDF spécialement conçu pour être analysé. Le plantage résulte d'une lecture hors limites dans le module PDF, ce qui conduit à un déni de service.
CVE-2024-20506
La seconde vulnérabilité concerne la mauvaise gestion des privilèges des fichiers journaux dans les modules de service ClamD de ClamAV. Ce problème, qui affecte les mêmes versions que CVE-2024-20505, permet à des attaquants locaux de corrompre des fichiers système critiques en exploitant une mauvaise gestion des fichiers journaux. La faille permet à un attaquant de remplacer le fichier journal de ClamD par un lien symbolique (symlink) pointant vers un fichier critique du système. Au redémarrage, ClamD ajoute des messages de journalisation au fichier ciblé, ce qui peut corrompre des fonctions vitales du système. Cette vulnérabilité pourrait permettre à un attaquant local d'écraser des fichiers arbitraires, ce qui pourrait conduire à une escalade des privilèges.
Protéger votre système
Pour protéger votre système de ces vulnérabilités, il est essentiel d'appliquer les dernières mises à jour de sécurité de votre distribution Linux. De nombreuses distributions, dont Ubuntu, ont publié des mises à jour qui corrigent ces problèmes.
Pour les utilisateurs d'Ubuntu, Canonical a publié les correctifs nécessaires pour Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM et Ubuntu 18.04 ESM. Cependant, il est important de noter qu'Ubuntu 16.04 et 18.04 ont atteint leur fin de vie, et que le support de sécurité n'est disponible qu'à travers Ubuntu Pro ou des solutions alternatives.
L'Extended Lifecycle Support (ELS) de TuxCare offre une option abordable pour ceux qui utilisent encore Ubuntu 16.04 ou Ubuntu 18.04. L'ELS fournit cinq années supplémentaires de correctifs de vulnérabilité automatisés, garantissant que votre système reste sécurisé même après la fin de vie officielle. L'ELS de TuxCare corrige plus de 140 paquets, y compris des paquets critiques comme le noyau Linux, Apache, OpenSSL et Python.
L'Extended Lifecycle Support est également disponible pour CentOS 6, CentOS 7, CentOS 8, CentOS Stream 8, Oracle Linux 6 et Oracle Linux 7.
En restant à jour avec les correctifs de sécurité et en envisageant des options comme l'ELS de TuxCare, vous pouvez aider à protéger votre système contre les vulnérabilités qui menacent ClamAV.
Source : USN-7011-2