ClickCease Ubuntu corrige deux vulnérabilités OpenVPN

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Ubuntu corrige deux vulnérabilités OpenVPN

Rohan Timalsina

Le 30 juillet 2024 - L'équipe d'experts de TuxCare

Deux vulnérabilités ont été découvertes dans openvpn, un logiciel de réseau privé virtuel qui pourrait maintenir la session de fermeture active ou entraîner un déni de service. Canonical a publié des mises à jour de sécurité pour corriger ces vulnérabilités dans les versions d'Ubuntu concernées. Celles-ci incluent Ubuntu 24.04 LTS, Ubuntu 23.10, Ubuntu 22.04 LTS et Ubuntu 20.04 LTS.

Examinons les détails de ces vulnérabilités et apprenons à nous en prémunir.

 

Vulnérabilités OpenVPN corrigées dans Ubuntu

 

CVE-2024-28882

Il a été constaté qu'OpenVPN dans un rôle de serveur accepte plusieurs notifications de sortie de la part de clients authentifiés. Cet oubli permet à un client authentifié distant de maintenir la connexion active et d'étendre la validité d'une session en cours. Cette vulnérabilité n'affecte que Ubuntu 23.10, et Ubuntu 24.04 LTS.

 

CVE-2024-5594

Cette vulnérabilité concerne le traitement incorrect de certains messages du canal de contrôle contenant des caractères non imprimables. Un attaquant distant pourrait utiliser ce problème pour provoquer une charge élevée du processeur d'OpenVPN, ou remplir les fichiers journaux avec des déchets, ce qui conduirait à un déni de service.

 

Comment rester en sécurité

 

Pour protéger vos systèmes Ubuntu, il est crucial de mettre à jour l'installation OpenVPN vers la dernière version corrigée rapidement. Canonical a corrigé ces vulnérabilités OpenVPN dans les nouvelles versions suivantes :

  • Ubuntu 24.04 : 2.6.9
  • Ubuntu 23.10 : 2.6.5
  • Ubuntu 22.04 : 2.5.9
  • Ubuntu 20.04 : 2.4.12

Pour mettre à jour OpenVPN, utilisez d'abord cette commande pour mettre à jour le référentiel de paquets.

$ sudo apt update

Exécutez ensuite cette commande pour mettre à jour le paquet OpenVPN.

$ sudo apt --upgrade-only openvpn

 

Protéger les systèmes Ubuntu en fin de vie

 

Les versions d'Ubuntu en fin de vie ne reçoivent plus de mises à jour de sécurité, ce qui les rend très vulnérables aux nouvelles vulnérabilités. Pour sécuriser les systèmes Ubuntu en fin de vie contre les vulnérabilités OpenVPN, vous avez deux options pour recevoir les mises à jour de sécurité nécessaires.

Ubuntu Pro : Canonical propose un service ESM (Extended Security Maintenance) dans le cadre de l'abonnement Ubuntu Pro. Ce service fournit des mises à jour de sécurité pour les versions d'Ubuntu en fin de vie, mais il peut être relativement coûteux.

 

TuxCare offre un support de cycle de vie étendu: TuxCare offre une solution plus abordable avec son Extended Lifecycle Support. Ce service fournit des mises à jour de sécurité pendant cinq années supplémentaires après la date de fin de vie d'une version d'Ubuntu. TuxCare couvre un large éventail de paquets, notamment OpenVPN, le noyau Linux, glibc, OpenSSL, Python, PHP, etc. Cette couverture complète garantit que votre système reste sécurisé même après la fin de la période d'assistance officielle.

 

Source : USN-6860-1

Résumé
Ubuntu corrige deux vulnérabilités OpenVPN
Nom de l'article
Ubuntu corrige deux vulnérabilités OpenVPN
Description
Découvrez les dernières vulnérabilités OpenVPN affectant les systèmes Ubuntu. Apprenez à mettre à jour vos installations et à sécuriser votre réseau.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information