ClickCease Les mises à jour du noyau Ubuntu corrigent deux failles d'escalade des privilèges locaux

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Les nouvelles mises à jour du noyau Ubuntu corrigent deux failles d'escalade des privilèges locaux

Rohan Timalsina

11 mai 2023 - L'équipe d'experts de TuxCare

Canonical a publié de nouvelles mises à jour du noyau Ubuntu afin de corriger deux vulnérabilités de sécurité qui permettent à un attaquant d'élever ses privilèges sur le système. Les mises à jour de sécurité sont disponibles pour Ubuntu 22.10 et Ubuntu 22.04 LTS utilisant le noyau Linux 5.19 ainsi que pour Ubuntu 22.04 LTS et Ubuntu 20.04 LTS utilisant le noyau Linux 5.15 LTS.

 

Vulnérabilités d'escalade des privilèges locaux

Une vulnérabilité corrigée par cette mise à jour est la CVE-2023-1829, qui a été découverte dans le filtre tcindex du noyau Linux. La fonction tcindex_delete, responsable de la suppression de la structure sous-jacente, ne désactive pas correctement les filtres en cas de hachage parfait.

En conséquence, la structure peut être libérée deux fois, ce qui peut conduire à une attaque par élévation de privilèges. Un utilisateur attaquant local peut utiliser cette vulnérabilité pour élever ses privilèges au niveau de root. Canonical précise que pour corriger ce problème, il a été nécessaire de désactiver la prise en charge par le noyau du classificateur TCINDEX.

Une autre vulnérabilité corrigée dans cette mise à jour est la CVE-2023-0386, qui a été découverte dans le sous-système OverlayFS du noyau Linux, permettant un accès non autorisé au fichier setuid avec des capacités. Plus précisément, le bogue se produit lorsqu'un utilisateur copie un fichier capable d'un montage nosuid dans un autre montage, ce qui entraîne un problème de mappage de l'uid. Cette vulnérabilité peut être exploitée par un utilisateur local pour élever ses privilèges sur le système.

Il est donc recommandé à tous les utilisateurs concernés d'appliquer immédiatement les mises à jour de sécurité du noyau.

Les nouvelles versions du noyau sont les suivantes :

  • linux-image 5.19.0-41.42 pour Ubuntu 22.10
  • linux-image 5.19.0-41.42~22.04.1 pour Ubuntu 22.04 LTS utilisant Linux 5.19 HWE
  • linux-image 5.15.0.71.69 pour Ubuntu 22.04 LTS
  • linux-image 5.15.0-71.78~20.04.1 pour Ubuntu 20.04 LTS utilisant Linux 5.15 HWE

Le maintien de la sécurité du noyau est essentiel pour garantir la sécurité et la disponibilité du système. KernelCare Enterprise assure la sécurité des noyaux Linux, ce qui vous permet d'appliquer des correctifs en direct à toutes les distributions courantes sans redémarrage du système ni temps d'arrêt. Pour savoir comment fonctionne le live patching de KernelCare, lisez le processus ici.

 

Les sources de cet article incluent un article de 9to5Linux.

Résumé
Les mises à jour du noyau Ubuntu corrigent deux failles d'escalade des privilèges locaux
Nom de l'article
Les mises à jour du noyau Ubuntu corrigent deux failles d'escalade des privilèges locaux
Description
Les nouvelles mises à jour du noyau Ubuntu corrigent deux failles de sécurité qui permettent à un attaquant d'élever ses privilèges sur le système.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information