ClickCease KernelCare permet de corriger les vulnérabilités récentes du noyau Linux

Rejoignez notre populaire bulletin d'information

Rejoignez plus de 4 500 professionnels de Linux et de l'Open Source!

2 fois par mois. Pas de spam.

KernelCare permet de corriger les vulnérabilités récentes du noyau Linux

par Rohan Timalsina

Le 15 août 2024 - L'équipe d'experts de TuxCare

Plusieurs failles de sécurité ont été découvertes dans le noyau Linux. Ces problèmes pourraient être exploités par des acteurs malveillants pour compromettre l'intégrité du système et voler des données sensibles. Dans cet article, nous allons explorer les détails de ces vulnérabilités, expliquer leur impact potentiel et fournir des conseils pour protéger vos systèmes Linux sans temps d'arrêt.

 

Détails des vulnérabilités du noyau Linux

 

CVE-2022-48655

Une vulnérabilité a été découverte dans le microprogramme ARM SCMI du noyau Linux. Le traitement incorrect des demandes de réinitialisation du domaine pourrait potentiellement permettre un accès non autorisé à la mémoire du système. Ce problème a été corrigé par l'ajout d'une vérification de sécurité pour empêcher l'accès hors limites.

 

CVE-2024-36016

Un autre problème de sécurité a été découvert dans le pilote du modem GSM (n_gsm) du noyau Linux. Une mauvaise gestion des données entrantes pourrait conduire le pilote à accéder à la mémoire en dehors de la zone qui lui est allouée. Ce problème est dû à des erreurs dans la gestion de la longueur des données et des transitions de mode. Le correctif comprend des vérifications plus strictes de la longueur des données et une meilleure gestion de l'état pour éviter les dépassements de données.

 

CVE-2024-26584

Une vulnérabilité a été découverte dans l'implémentation TLS (Transport Layer Security) du noyau Linux, liée à la manière dont les requêtes de chiffrement sont traitées. Dans certaines conditions, le système pouvait mal gérer les tâches de chiffrement retardées ou en file d'attente, ce qui entraînait un comportement inattendu. Ce problème a été résolu en améliorant la gestion de ces demandes et en assurant une gestion correcte des erreurs.

 

CVE-2021-47131

Un problème critique a été découvert dans le système TLS (Transport Layer Security) du noyau Linux. Dans certaines conditions, le logiciel peut tenter d'utiliser des données qui ont déjà été libérées de la mémoire, ce qui entraîne un plantage du système. Ce problème s'est produit lorsqu'un périphérique réseau gérant le cryptage TLS a été temporairement désactivé puis réactivé. Le correctif consiste à garder les données nécessaires actives jusqu'à ce qu'elles ne soient plus nécessaires et à mettre en œuvre des méthodes alternatives pour traiter les données lorsque l'accélération matérielle n'est pas disponible. En outre, le logiciel a été modifié pour éviter les actions inutiles lorsque le périphérique réseau est dans un état dégradé.

 

CVE-2024-26585

Un problème potentiel a été identifié dans le système TLS (Transport Layer Security) du noyau Linux, où l'ordre des tâches peut poser problème. Cela pouvait entraîner un comportement inattendu lors de l'envoi de données. Le problème a été résolu en modifiant l'ordre dans lequel certaines opérations sont effectuées afin d'éviter les conflits.

 

CVE-2024-26583

Un problème potentiel a été découvert dans le système TLS (Transport Layer Security) du noyau Linux, lié à la synchronisation des opérations. Ce problème pouvait entraîner l'accès à des données qui avaient déjà été libérées de la mémoire. Le problème a été résolu en améliorant la synchronisation entre les différentes parties du système, ce qui garantit que les données ne sont pas accessibles avant qu'elles ne soient disponibles en toute sécurité.

 

Lire aussi : Alerte CISA : un correctif urgent est nécessaire pour la vulnérabilité du noyau Linux

 

Sécuriser vos systèmes Linux

 

Les vulnérabilités décrites ci-dessus constituent une menace importante pour la sécurité et l'intégrité des systèmes Linux concernés. Des acteurs malveillants pourraient obtenir un accès non autorisé aux systèmes et des systèmes critiques pourraient être perturbés ou rendus indisponibles. Pour protéger votre système des vulnérabilités du noyau Linux, il est essentiel d'appliquer les mises à jour de sécurité disponibles dès que possible.

Canonical a publié des mises à jour de sécurité pour corriger ces vulnérabilités dans Ubuntu 20.04 LTS et Ubuntu 18.04 ESM. Il est fortement conseillé aux utilisateurs d'Ubuntu utilisant ces versions de mettre à jour leurs systèmes immédiatement.

Ubuntu 18.04 ayant atteint la fin de son cycle de vie de support standard, l'obtention des mises à jour de sécurité nécessitera un abonnement payant. L'abonnement Ubuntu Pro fournit la version ESM (Extended Security Maintenance), qui peut être une option coûteuse si vous n'avez besoin que de patcher les systèmes.

Comme alternative, vous pouvez envisager d'utiliser le service Extended Lifecycle Support (ELS) de TuxCare. Il offre cinq ans de correctifs de sécurité pour Ubuntu 18.04 après la période officielle de fin de vie, à un prix plus abordable que celui d'Ubuntu Pro.

 

Lire aussi : Vulnérabilités du noyau Linux corrigées dans Ubuntu 18.04

 

Live Patching du noyau Linux

 

Traditionnellement, l'application de correctifs au noyau Linux nécessitait le redémarrage du système, ce qui entraînait une interruption des services et une perte potentielle de revenus. Mais ce n'est pas le cas avec le live patching. Le live patching permet d'appliquer les mises à jour du noyau sans redémarrer le système. Cela se traduit par une amélioration du temps de fonctionnement du système, une réduction du risque de vulnérabilité et une amélioration de la stabilité générale du système.

KernelCare Enterprise de TuxCare offre des services automatisés de correctifs en direct pour toutes les principales distributions Linux, y compris Ubuntu, Debian, RHEL, CentOS, AlmaLinux, Rocky Linux, Amazon Linux, CloudLinux, et bien plus encore. En utilisant KernelCare, les entreprises peuvent améliorer de manière significative leur posture de sécurité et leur efficacité opérationnelle.

L'équipe KernelCare travaille activement au déploiement de correctifs pour les vulnérabilités du noyau Linux mentionnées ci-dessus. Certains de ces correctifs ont déjà été publiés et sont disponibles dans diverses distributions Linux.

Pour suivre l'état de ces correctifs de vulnérabilité, vous pouvez vous référer au CVE Tracker. Il fournit des informations actualisées sur les vulnérabilités spécifiques, les systèmes affectés et la disponibilité des correctifs de l'équipe KernelCare.

 

Conclusion

 

La découverte de multiples vulnérabilités dans le noyau Linux met en évidence le défi permanent que représente le maintien de la sécurité des systèmes. Ces failles, si elles sont exploitées, peuvent avoir de graves conséquences pour les individus et les organisations. En restant informés des menaces potentielles et en prenant des mesures proactives pour protéger leurs systèmes, les utilisateurs peuvent réduire considérablement le risque d'être victimes de cyberattaques.

Posez-nous une question pour en savoir plus sur la façon dont KernelCare Enterprise peut profiter à votre organisation.

 

Source : USN-6924-2

Résumé
KernelCare permet de corriger les vulnérabilités récentes du noyau Linux
Nom de l'article
KernelCare permet de corriger les vulnérabilités récentes du noyau Linux
Description
Découvrez les dernières vulnérabilités du noyau Linux et apprenez à protéger vos systèmes contre les attaques potentielles grâce à l'application automatisée de correctifs en direct.
Auteur
Nom de l'éditeur
de TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Devenez rédacteur invité de TuxCare

Courrier

Aidez-nous à comprendre
le paysage Linux !

Répondez à notre enquête sur l'état de l'Open Source et vous pourrez gagner l'un des nombreux prix, dont le premier est d'une valeur de 500 $ !

Votre expertise est nécessaire pour façonner l'avenir d'Enterprise Linux !