De multiples vulnérabilités du noyau Linux entraînent un déni de service
Plusieurs vulnérabilités ont été identifiées dans le noyau Linux, pouvant conduire à un déni de service ou à une escalade des privilèges. Cependant, la bonne nouvelle est que les correctifs sont déjà disponibles. Ubuntu et Debian les ont déjà publiés dans la nouvelle mise à jour de sécurité du noyau Linux.
Vulnérabilités et correctifs récents du noyau Linux
Voici quelques-unes des vulnérabilités les plus importantes qui ont été corrigées :
CVE-2023-6270 (Score de gravité Cvss 3 : 7.0 élevé)
Une situation de course a été découverte dans le pilote ATA over Ethernet (AoE) du noyau Linux. Le problème se situe dans la fonction aoecmd_cfg_pkts() qui met à jour de manière incorrecte le nombre de références sur struct net_device, ce qui conduit à une vulnérabilité de type "use-after-free". Un attaquant peut utiliser cette vulnérabilité pour provoquer un déni de service ou exécuter du code arbitraire.
CVE-2023-7042 (Score de sévérité Cvss 3 : 5.5 Moyen)
Le pilote sans fil 802.11ac d'Atheros dans le noyau Linux n'a pas réussi à valider correctement certaines structures de données, provoquant un déréférencement de pointeur NULL. Un attaquant peut exploiter ce problème pour provoquer un déni de service.
CVE-2024-0841 (Score de gravité Cvss 3 : 7.8 élevé)
Une vulnérabilité de déréférencement de pointeur nul a été découverte dans le composant du système de fichiers HugeTLB du noyau Linux. Un utilisateur local peut utiliser cette vulnérabilité pour planter le système ou potentiellement élever ses privilèges.
CVE-2024-22099 (Score de sévérité Cvss 3 : 5.5 Moyen)
Une autre faille de déréférencement de pointeur NULL a été découverte dans le pilote du protocole Bluetooth RFCOMM du noyau Linux. Le problème est lié à un débordement de mémoire tampon dans le fichier net/bluetooth/rfcomm/core.c. Un attaquant pourrait utiliser cette faille pour provoquer un déni de service.
CVE-2024-27432
Il a été découvert que le pilote MediaTek SoC Gigabit Ethernet du noyau Linux présentait une condition de course lors de l'arrêt du périphérique. Un attaquant local peut potentiellement exploiter cette situation pour provoquer un déni de service, conduisant à l'indisponibilité du périphérique.
Correction des vulnérabilités du noyau Linux
Il est essentiel de mettre à jour votre noyau Linux vers la dernière version du noyau où ces vulnérabilités ont été corrigées. Voici les étapes à suivre :
Effectuez une mise à jour standard du système. Sur Ubuntu, vous pouvez le faire en exécutant ces commandes :
$ sudo apt update
$ sudo apt upgrade
Redémarrez ensuite votre ordinateur pour terminer la mise à jour. Cette étape est cruciale pour que les mises à jour du noyau prennent effet.
Pour les systèmes critiques où le redémarrage n'est pas possible, envisagez d'utiliser le live patching. Le live patching vous permet d'appliquer des mises à jour de sécurité à un noyau en cours d'exécution sans redémarrer le système. KernelCare Enterprise propose un live patching automatisé pour toutes les distributions Linux courantes, notamment Ubuntu, Debian, AlmaLinux, RHEL, CentOS, CloudLinux, Amazon Linux, Oracle Linux, et bien d'autres encore.
Conclusion
Des mises à jour régulières et le suivi des avis de sécurité sont essentiels pour maintenir un environnement Linux sécurisé. En restant informé des vulnérabilités du noyau Linux et en appliquant rapidement les mises à jour de sécurité, vous pouvez protéger vos systèmes contre les exploits potentiels.
Envoyez vos questions relatives aux correctifs à un expert en sécurité de TuxCare pour en savoir plus sur la modernisation de votre stratégie de correctifs Linux avec des correctifs automatisés et sans redémarrage.
Source : USN-6821-2