Mises à jour de sécurité d'Ubuntu 18.04 pour les vulnérabilités du noyau Linux
Récemment, Ubuntu a déployé des mises à jour de sécurité corrigeant plusieurs vulnérabilités du noyau Linux dans Ubuntu 18.04. Dans cet article, nous allons nous pencher sur les spécificités de ces vulnérabilités, ainsi que sur leur impact et les mesures d'atténuation.
Nouvelles mises à jour de sécurité d'Ubuntu 18.04
CVE-2023-51780 (score de gravité Cvss 3 : 7.0 élevé)
Une vulnérabilité de type "use-after-free" a été découverte dans le noyau Linux antérieur à la version 6.6.8 à cause d'une condition de course dans le sous-système ATM (Asynchronous Transfer Mode). Un attaquant local peut exploiter cette faille pour provoquer un déni de service ou exécuter du code arbitraire.
CVE-2023-51781 (score de gravité Cvss 3 : 7.0 élevé)
Une autre vulnérabilité de type "use-after-free" a été découverte dans le noyau Linux antérieur à la version 6.6.8 à cause d'une condition de course dans le sous-système de réseau AppleTalk. Un attaquant local peut exploiter cette vulnérabilité pour provoquer un déni de service ou exécuter du code arbitraire.
CVE-2023-51782 (score de gravité Cvss 3 : 7.0 élevé)
Une vulnérabilité de type "use-after-free" a été découverte dans le noyau Linux antérieur à la version 6.6.8 en raison d'une condition de course dans l'implémentation du protocole Rose X.25. Cette vulnérabilité pourrait également être utilisée par un attaquant local pour provoquer un déni de service ou exécuter du code arbitraire.
CVE-2023-7192 (score de gravité Cvss 3 : 4.4 faible)
L'une des mises à jour de sécurité d'Ubuntu 18.04 corrige un problème de fuite de mémoire découvert dans le traqueur de connexion netfilter du noyau Linux pour netlink. Par conséquent, le traqueur n'effectuait pas correctement le comptage de références dans certaines conditions. Un attaquant local peut éventuellement utiliser ce problème pour provoquer un déni de service en raison d'un débordement de refcount. De plus, cela peut être exploité pour réaliser une élévation de privilèges locale en utilisant des espaces de noms d'utilisateurs non privilégiés.
CVE-2024-0565 (score de gravité Cvss 3 : 7.4 élevé)
Robert Morris a découvert que l'implémentation du système de fichiers en réseau CIFS dans le noyau Linux ne validait pas correctement certains champs de commande du serveur, ce qui entraînait une vulnérabilité de lecture hors limites. Un attaquant peut utiliser cette vulnérabilité pour provoquer un déni de service (plantage du système) ou exposer des informations sensibles.
CVE-2024-0646 (score de gravité Cvss 3 : 7,8 élevé)
Une vulnérabilité en écriture hors limites a été découverte dans le sous-système TLS du noyau Linux car il ne gère pas correctement les messages épissés. Cette faille permet à un attaquant local de provoquer un déni de service ou d'élever ses privilèges sur le système.
Sécuriser Ubuntu 18.04 après la fin de vie
Comme nous le savons tous, Ubuntu 18.04 a déjà atteint sa fin de vie, marquant la fin du support officiel de l'équipe Ubuntu. En l'absence de mises à jour de sécurité, les nouvelles vulnérabilités d'Ubuntu 18.04 ne seront pas corrigées, ce qui rendra les systèmes très vulnérables à des exploits potentiels.
Pour recevoir les correctifs pour les vulnérabilités susmentionnées dans Ubuntu 18.04, vous aurez besoin d'un abonnement Ubuntu Pro. Cependant, Ubuntu Pro est relativement cher. A la place, vous pouvez utiliser une option plus abordable, qui est l'Extended Lifecycle Support de TuxCare pour Ubuntu 18.04. TuxCare offre cinq années supplémentaires de correctifs de sécurité après la date de fin de vie.
Conclusion
L'équipe de sécurité d'Ubuntu a également publié des correctifs pour remédier à ces vulnérabilités dans d'autres systèmes concernés, notamment Ubuntu 16.04, Ubuntu 20.04 et Ubuntu 22.04. Il est essentiel de mettre à jour les systèmes Ubuntu pour appliquer les nouveaux correctifs. Un redémarrage standard sera nécessaire après la mise à jour. Pour une mise à jour sans redémarrage, vous pouvez utiliser KernelCare Enterprise pour appliquer les correctifs sur vos distributions Linux. Il déploie automatiquement les correctifs sans avoir à redémarrer ou à programmer des fenêtres de maintenance.
Les sources de cet article se trouvent dans les documents USN-6647-1 et USN-6648-1.