Ubuntu corrige des vulnérabilités de QEMU de haute gravité
QEMU est un émulateur open-source largement utilisé pour faire fonctionner plusieurs systèmes d'exploitation au sein d'une machine virtuelle. Cependant, des découvertes récentes de l'équipe de sécurité d'Ubuntu ont mis en lumière des problèmes au sein de QEMU, en corrigeant un total de 14 vulnérabilités. Des mises à jour critiques sont disponibles pour diverses versions d'Ubuntu, notamment 23.10, 23.04, 22.04 LTS et 20.04 LTS.
Cet article a pour but d'explorer les détails de ces vulnérabilités, afin d'assurer une compréhension complète pour fortifier votre environnement virtuel.
Vulnérabilités de QEMU de haute gravité
CVE-2020-24165 (score de gravité Cvss 3 : 8.8 élevé)
L'une des vulnérabilités identifiées est la CVE-2020-24165, qui concerne la mauvaise manipulation de l'accélérateur TCG. Cette faille, exclusive à Ubuntu 20.04 LTS, pourrait potentiellement être exploitée par un attaquant local pour faire planter QEMU, ce qui conduirait à un déni de service. Plus grave encore, elle peut permettre l'exécution de code arbitraire, entraînant une escalade des privilèges et constituant une menace de sécurité importante.
CVE-2023-2861 (score de gravité Cvss 3 : 7.1 élevé)
Une seconde vulnérabilité, CVE-2023-2861, est centrée sur le système de fichiers 9p passthrough. Affectant Ubuntu 20.04 LTS, 22.04 LTS, et 23.04, cette faille pourrait être exploitée par un attaquant invité malveillant pour accéder à des fichiers spéciaux et échapper à l'arbre 9p exporté.
CVE-2023-3354 (score de gravité Cvss 3 : 7,5 élevé)
Cette vulnérabilité implique une mauvaise gestion du serveur VNC intégré. Avec des implications pour Ubuntu 20.04 LTS, 22.04 LTS, et 23.04, un attaquant distant pourrait exploiter cette faille pour planter QEMU, ce qui entraînerait un déni de service.
CVE-2023-5088 (score de gravité Cvss 3 : 7.0 élevé)
Un invité malveillant exploitant cette faille pourrait prendre le contrôle de l'hôte dans des scénarios de virtualisation imbriqués spécifiques. Cette vulnérabilité souligne l'importance d'une gestion méticuleuse des décalages de disque au sein de QEMU afin d'éviter toute compromission de la sécurité.
Les autres problèmes corrigés dans ces mises à jour de sécurité incluent des vulnérabilités de gravité moyenne, telles que CVE-2023-1544, CVE-2023-3180, CVE-2023-3301, et CVE-2023-40360. Pour plus de détails sur toutes les vulnérabilités corrigées, consultez l'avis de sécurité d'Ubuntu.
Protéger les systèmes contre les vulnérabilités
Si vous utilisez l'une des versions d'Ubuntu concernées, il est essentiel de mettre à jour votre système immédiatement. Pour ce faire, ouvrez une fenêtre de terminal et exécutez la commande suivante :
sudo apt update && sudo apt upgrade
En outre, tenez compte des meilleures pratiques générales pour minimiser les vulnérabilités de QEMU :
- Exécutez la dernière version de QEMU : Les développeurs de QEMU corrigent activement les failles de sécurité, il est donc essentiel de maintenir votre logiciel à jour.
- Gestion des correctifs : Lasolution QEMUCare live patching de TuxCare automatise les correctifs de sécurité pour les systèmes de virtualisation basés sur QEMU sans avoir besoin de redémarrer ou d'interrompre l'opération.
- Limitez l'accès aux privilèges : Limitez les personnes autorisées à exécuter QEMU et les machines virtuelles sur votre système afin de minimiser les surfaces d'attaque potentielles.
- Utiliser des sources fiables pour les images de machines virtuelles : Téléchargez les images de machines virtuelles uniquement à partir de sources fiables afin d'éviter les systèmes précompromis.
- Surveillez les avis de sécurité : Restez informé des vulnérabilités QEMU récemment découvertes et appliquez rapidement les correctifs.
Conclusion
En suivant ces recommandations, vous pouvez réduire considérablement le risque que des attaquants exploitent les vulnérabilités de QEMU et compromettent vos environnements virtualisés. Bien que cet article se concentre sur les mises à jour de sécurité d'Ubuntu, il est important de noter que QEMU lui-même est utilisé sur différents systèmes d'exploitation et plateformes. Les utilisateurs d'autres distributions ou plateformes devraient consulter leurs avis de sécurité respectifs et mettre à jour leurs installations QEMU en conséquence.
Parlez à un expert en sécurité de TuxCare pour commencer à utiliser QEMUCare pour un environnement informatique sécurisé,
Les sources de cet article se trouvent dans le document USN-6567-1.