KernelCare permet de corriger les vulnérabilités récentes du noyau Linux
Plusieurs failles de sécurité ont été découvertes dans le noyau Linux. Ces problèmes pourraient être exploités par des acteurs malveillants pour compromettre l'intégrité du système et voler des données sensibles. Dans cet article, nous allons explorer les détails de ces vulnérabilités, expliquer leur impact potentiel et fournir des conseils pour protéger vos systèmes Linux sans temps d'arrêt.
Détails des vulnérabilités du noyau Linux
Une vulnérabilité a été découverte dans le microprogramme ARM SCMI du noyau Linux. Le traitement incorrect des demandes de réinitialisation du domaine pourrait potentiellement permettre un accès non autorisé à la mémoire du système. Ce problème a été corrigé par l'ajout d'une vérification de sécurité pour empêcher l'accès hors limites.
Un autre problème de sécurité a été découvert dans le pilote du modem GSM (n_gsm) du noyau Linux. Une mauvaise gestion des données entrantes pourrait conduire le pilote à accéder à la mémoire en dehors de la zone qui lui est allouée. Ce problème est dû à des erreurs dans la gestion de la longueur des données et des transitions de mode. Le correctif comprend des vérifications plus strictes de la longueur des données et une meilleure gestion de l'état pour éviter les dépassements de données.
Une vulnérabilité a été découverte dans l'implémentation TLS (Transport Layer Security) du noyau Linux, liée à la manière dont les requêtes de chiffrement sont traitées. Dans certaines conditions, le système pouvait mal gérer les tâches de chiffrement retardées ou en file d'attente, ce qui entraînait un comportement inattendu. Ce problème a été résolu en améliorant la gestion de ces demandes et en assurant une gestion correcte des erreurs.
Un problème critique a été découvert dans le système TLS (Transport Layer Security) du noyau Linux. Dans certaines conditions, le logiciel peut tenter d'utiliser des données qui ont déjà été libérées de la mémoire, ce qui entraîne un plantage du système. Ce problème s'est produit lorsqu'un périphérique réseau gérant le cryptage TLS a été temporairement désactivé puis réactivé. Le correctif consiste à garder les données nécessaires actives jusqu'à ce qu'elles ne soient plus nécessaires et à mettre en œuvre des méthodes alternatives pour traiter les données lorsque l'accélération matérielle n'est pas disponible. En outre, le logiciel a été modifié pour éviter les actions inutiles lorsque le périphérique réseau est dans un état dégradé.
Un problème potentiel a été identifié dans le système TLS (Transport Layer Security) du noyau Linux, où l'ordre des tâches peut poser problème. Cela pouvait entraîner un comportement inattendu lors de l'envoi de données. Le problème a été résolu en modifiant l'ordre dans lequel certaines opérations sont effectuées afin d'éviter les conflits.
Un problème potentiel a été découvert dans le système TLS (Transport Layer Security) du noyau Linux, lié à la synchronisation des opérations. Ce problème pouvait entraîner l'accès à des données qui avaient déjà été libérées de la mémoire. Le problème a été résolu en améliorant la synchronisation entre les différentes parties du système, ce qui garantit que les données ne sont pas accessibles avant qu'elles ne soient disponibles en toute sécurité.
Lire aussi : Alerte CISA : un correctif urgent est nécessaire pour la vulnérabilité du noyau Linux
Sécuriser vos systèmes Linux
Les vulnérabilités décrites ci-dessus constituent une menace importante pour la sécurité et l'intégrité des systèmes Linux concernés. Des acteurs malveillants pourraient obtenir un accès non autorisé aux systèmes et des systèmes critiques pourraient être perturbés ou rendus indisponibles. Pour protéger votre système des vulnérabilités du noyau Linux, il est essentiel d'appliquer les mises à jour de sécurité disponibles dès que possible.
Canonical a publié des mises à jour de sécurité pour corriger ces vulnérabilités dans Ubuntu 20.04 LTS et Ubuntu 18.04 ESM. Il est fortement conseillé aux utilisateurs d'Ubuntu utilisant ces versions de mettre à jour leurs systèmes immédiatement.
Ubuntu 18.04 ayant atteint la fin de son cycle de vie de support standard, l'obtention des mises à jour de sécurité nécessitera un abonnement payant. L'abonnement Ubuntu Pro fournit la version ESM (Extended Security Maintenance), qui peut être une option coûteuse si vous n'avez besoin que de patcher les systèmes.
Comme alternative, vous pouvez envisager d'utiliser le service Extended Lifecycle Support (ELS) de TuxCare. Il offre cinq ans de correctifs de sécurité pour Ubuntu 18.04 après la période officielle de fin de vie, à un prix plus abordable que celui d'Ubuntu Pro.
Lire aussi : Vulnérabilités du noyau Linux corrigées dans Ubuntu 18.04
Live Patching du noyau Linux
Traditionnellement, l'application de correctifs au noyau Linux nécessitait le redémarrage du système, ce qui entraînait une interruption des services et une perte potentielle de revenus. Mais ce n'est pas le cas avec le live patching. Le live patching permet d'appliquer les mises à jour du noyau sans redémarrer le système. Cela se traduit par une amélioration du temps de fonctionnement du système, une réduction du risque de vulnérabilité et une amélioration de la stabilité générale du système.
KernelCare Enterprise de TuxCare offre des services automatisés de correctifs en direct pour toutes les principales distributions Linux, y compris Ubuntu, Debian, RHEL, CentOS, AlmaLinux, Rocky Linux, Amazon Linux, CloudLinux, et bien plus encore. En utilisant KernelCare, les entreprises peuvent améliorer de manière significative leur posture de sécurité et leur efficacité opérationnelle.
L'équipe KernelCare travaille activement au déploiement de correctifs pour les vulnérabilités du noyau Linux mentionnées ci-dessus. Certains de ces correctifs ont déjà été publiés et sont disponibles dans diverses distributions Linux.
Pour suivre l'état de ces correctifs de vulnérabilité, vous pouvez vous référer au CVE Tracker. Il fournit des informations actualisées sur les vulnérabilités spécifiques, les systèmes affectés et la disponibilité des correctifs de l'équipe KernelCare.
Conclusion
La découverte de multiples vulnérabilités dans le noyau Linux met en évidence le défi permanent que représente le maintien de la sécurité des systèmes. Ces failles, si elles sont exploitées, peuvent avoir de graves conséquences pour les individus et les organisations. En restant informés des menaces potentielles et en prenant des mesures proactives pour protéger leurs systèmes, les utilisateurs peuvent réduire considérablement le risque d'être victimes de cyberattaques.
Posez-nous une question pour en savoir plus sur la façon dont KernelCare Enterprise peut profiter à votre organisation.
Source : USN-6924-2