ClickCease Vulnérabilités d'Ubuntu à connaître (et à protéger)

Principaux enseignements

  • Les vulnérabilités d'Ubuntu peuvent entraîner une élévation des privilèges, l'exécution de codes à distance et la compromission totale du système si elles ne sont pas corrigées.
  • Les attaquants ciblent les failles du noyau, les paquets obsolètes et les configurations faibles, d'où la nécessité de procéder régulièrement à des mises à jour de sécurité et à un renforcement du système.
  • KernelCare Enterprise de TuxCare fournitdes correctifs automatisés, sans redémarrage, garantissant une protection continue contre les exploits du noyau, sans temps d'arrêt.

Votre système Ubuntu est-il vraiment sécurisé ? Des vulnérabilités cachées peuvent l'exposer à des violations de données, à des élévations de privilèges et à des accès non autorisés. Ignorer ces risques, c'est laisser la porte ouverte aux attaquants. Cet article explique comment détecter les vulnérabilités d'Ubuntu, comprendre leur impact et prendre des mesures concrètes pour sécuriser votre système.

Liste des vulnérabilités d'Ubuntu

Ubuntu, comme tout système d'exploitation, est vulnérable aux failles de sécurité qui peuvent compromettre l'intégrité du système, exposer des données sensibles ou permettre un accès non autorisé. Les attaquants exploitent activement ces faiblesses, et il est donc essentiel de rester informé et de corriger les systèmes rapidement.

Vous trouverez ci-dessous quelques vulnérabilités notables affectant les systèmes Ubuntu, ainsi que leur impact et leur gravité :

CVE-2024-36971

Une condition de concurrence dans le sous-système ATM du noyau Linux (net/atm/ioctl.c) est à l'origine d'une vulnérabilité de type "use-after-free". Cette faille, trouvée dans le vcc_recvmsg pourrait permettre à un attaquant local de déclencher un crash du système (déni de service) ou d'exécuter un code arbitraire.

Score CVSS v3 : 7.0 Élevé

CVE-2024-36971

Une vulnérabilité de type "use-after-free" a été découverte dans la gestion des routes réseau du noyau Linux, en particulier dans le module __dst_negative_advice() fonction. La vulnérabilité est due à une mauvaise application des règles de l'UCR lors de la compensation. sk->dst_cachece qui peut donner lieu à un scénario d'utilisation sans lendemain.

Cette faille pourrait permettre à un attaquant de modifier le comportement de la connexion réseau en exploitant l'ordre incorrect des opérations dans la gestion des itinéraires.

Score CVSS v3 : 7.8 Élevé

CVE-2024-0565

Une lecture de mémoire hors limites a été découverte dans le sous-composant SMB Client du noyau Linux (fs/smb/client/smb2ops.c). La vulnérabilité est due à un débordement d'entier lors du calcul de la longueur de memcpy, ce qui peut entraîner un déni de service (plantage du système) ou l'exposition d'informations sensibles.

Un attaquant peut exploiter cette faille en envoyant des champs de commande serveur malformés, ce qui déclenche une lecture hors limites.

Score CVSS v3 : 7.4 Élevé

Vulnérabilité moindre(CVE-2024-32487)

Cette vulnérabilité a été découverte dans le paquetage less, un programme de pagination qui permet d'afficher le contenu d'un fichier texte dans le terminal. Il a été découvert que less permettait l'exécution de commandes du système d'exploitation via un caractère de nouvelle ligne dans un nom de fichier, en raison d'une mauvaise gestion des guillemets dans la directive filename.c de l'ordinateur. Cette vulnérabilité permet à des pirates d'exécuter un code arbitraire sur votre ordinateur.

Cela peut se produire si des attaquants vous incitent à ouvrir un fichier spécialement conçu. En outre, l'exploitation de cette vulnérabilité implique généralement l'utilisation de noms de fichiers sous le contrôle de l'attaquant, tels que ceux extraits d'archives non fiables et la présence de la variable d'environnement LESSOPEN, qui est généralement définie par défaut dans de nombreux scénarios.

Score CVSS v3 : 8.6 Élevé

Vulnérabilité de la glibc(CVE-2024-2961)

Dans les versions 2.39 et antérieures de la bibliothèque GNU C, la fonction iconv() peut potentiellement déborder le tampon de sortie d'un maximum de 4 octets lors de la conversion de chaînes de caractères vers le jeu de caractères ISO-2022-CN-EXT. Ce débordement peut conduire à un déni de service (plantage de l'application) ou à l'écrasement de variables voisines.

Score CVSS v3 : 8.8 Élevé

Pourquoi les vulnérabilités d'Ubuntu doivent-elles vous inquiéter ?

Les vulnérabilités d'Ubuntu dues à la fin de vie d'Ubuntu, ou à d'autres raisons, posent de sérieux risques si elles ne sont pas corrigées. Les attaquants peuvent exploiter les failles de sécurité pour exécuter du code à distance, élever les privilèges ou même obtenir l'accès à la racine, ce qui leur permet de prendre le contrôle total d'un système. Cela peut conduire au vol de données, à des infections par des logiciels malveillants et à des portes dérobées persistantes qui compromettent la sécurité à long terme.

Pour les entreprises, ces risques vont au-delà des questions techniques. Une seule vulnérabilité exploitée peut perturber les opérations, exposer les données sensibles des clients et conduire à une non-conformité réglementaire. Les organisations soumises à des normes sectorielles, telles que GDPR, HIPAA ou PCI DSS, s'exposent à des sanctions juridiques et à une atteinte à leur réputation si elles ne parviennent pas à sécuriser leurs systèmes.

Il est essentiel de comprendre la différence entre la gestion des correctifs et la gestion des vulnérabilités pour prévenir les failles et maintenir l'intégrité des systèmes. Les équipes de sécurité doivent régulièrement auditer les systèmes, appliquer les correctifs et utiliser des outils automatisés pour détecter et atténuer les risques. En restant proactives, les organisations peuvent minimiser leur exposition aux menaces et maintenir un environnement informatique sécurisé.

Comment détecter les vulnérabilités d'Ubuntu dans votre système

Utilisation d'OpenSCAP et d'Ubuntu OVAL

Vous pouvez utiliser les données OpenSCAP et Ubuntu OVAL pour rechercher des vulnérabilités dans le système Ubuntu.

Étape 1 : Installer OpenSCAP sur Ubuntu

Exécutez les commandes suivantes dans le terminal pour installer la dernière version d'OpenSCAP.

sudo apt update
sudo apt install  openscap-scanner openscap-utils

Vous pouvez vérifier la version installée en utilisant la commande ci-dessous.

oscap -V

Étape 2 : Télécharger le fichier de données Ubuntu Oval

Les fichiers Ubuntu OVAL sont des ensembles de données lisibles par machine qui répertorient les vulnérabilités de sécurité connues et leurs correctifs pour des versions spécifiques d'Ubuntu. Ils permettent de déterminer si un correctif est applicable à votre système.

Exécutez cette commande pour télécharger le fichier OVAL.

wget https://security-metadata.canonical.com/oval/com.ubuntu.$(lsb_release -cs).usn.oval.xml.bz2

Utilisez l'outil bunzip2 pour décompresser le fichier :

bunzip2 com.ubuntu.$(lsb_release -cs).usn.oval.xml.bz2

Étape 3 : Générer un rapport de vulnérabilité HTML

Vous pouvez maintenant utiliser OpenSCAP pour évaluer l'OVAL et créer un rapport html.

oscap oval eval --reportreport.html com.ubuntu.$(lsb_release -cs).usn.oval.xml

Ouvrez le fichier report.html dans votre navigateur pour visualiser le rapport.

Comme vous pouvez le voir, il a détecté que notre système Ubuntu n'a pas reçu les derniers correctifs de sécurité pour Libxslt, Jinja2, le noyau Linux et d'autres paquets.

TuxCare Radar

TuxCare Radar permet de repérer facilement les vulnérabilités de vos systèmes Ubuntu et de les classer par ordre de priorité. Son moteur de notation unique, assisté par l'IA, prend en compte différents facteurs et vous aide à évaluer le niveau de risque de chaque vulnérabilité en fonction du risque réel qu'elle représente. Il fonctionne de manière transparente avec vos outils de correction TuxCare, garantissant que les correctifs déployés sont automatiquement détectés et identifiés avec précision. Vous obtiendrez des rapports de conformité clairs et fiables, sans faux positifs ni négatifs, ce qui vous permettra de vous concentrer sur les problèmes les plus critiques.

Comment protéger vos systèmes contre les vulnérabilités

La détection des vulnérabilités n'est que la moitié de la bataille - il est crucial de les traiter avant que les attaquants ne puissent les exploiter. Voici comment vous pouvez protéger vos systèmes Ubuntu :

Maintenez vos systèmes à jour

Canonical fournit régulièrement des correctifs de sécurité pour les vulnérabilités connues. En mettant à jour les paquets vers les dernières versions, vous pouvez rester à l'abri des vulnérabilités.

Par exemple, pour corriger les vulnérabilités de Libxslt détectées ci-dessus, vous pouvez exécuter ces commandes pour mettre à jour le paquet vers la dernière version.

sudo apt update
sudo apt install --only-upgradelibxslt1.1

Vous pouvez ensuite générer un nouveau rapport de vulnérabilité HTML pour vérifier si les mises à jour de sécurité ont été appliquées.

Vous pouvez également mettre à jour tous les paquets vers les dernières versions disponibles à l'aide de la commande suivante :

sudo apt upgrade

Un redémarrage du système est nécessaire pour appliquer les changements au noyau Linux et à d'autres paquets critiques.

KernelCare Enterprise

L'application de correctifs aux vulnérabilités du noyau nécessite traditionnellement un redémarrage du système, ce qui entraîne des temps d'arrêt. KernelCare Enterprise de TuxCare résout ce problème en appliquant des correctifs en direct au noyau Linux sans avoir à redémarrer le système ou à programmer des fenêtres de maintenance. Cela vous permet de corriger immédiatement les failles de sécurité critiques tout en maintenant vos serveurs en fonctionnement. KernelCare automatise également le déploiement des correctifs, garantissant que les correctifs de sécurité sont appliqués dès qu'ils sont disponibles - éliminant ainsi le risque d'erreurs manuelles.

LibCare pour les bibliothèques partagées

LibCare, un module complémentaire de KernelCare Enterprise, fournit des correctifs sans redémarrage pour les bibliothèques partagées critiques telles que glibc et OpenSSL. Généralement, les mises à jour de ces bibliothèques nécessitent des redémarrages de service ou des redémarrages, mais LibCare automatise le processus d'application des correctifs sans aucun redémarrage.

Meilleures pratiques de renforcement de la sécurité

Mettez en œuvre ces mesures clés de renforcement de la sécurité pour minimiser les risques :

Des mots de passe forts : Appliquez des mots de passe complexes et une authentification multifactorielle.

Services minimaux : Désactiver les services inutiles pour réduire la surface d'attaque.

Configuration du pare-feu: Utilisez UFW ou iptables pour restreindre l'accès au réseau.

Principe du moindre privilège : N'accorder que les nécessaires aux utilisateurs et aux applications.

Recherche de vulnérabilités : Utilisez des outils comme TuxCare Radar pour rechercher les vulnérabilités.

Pour un guide plus détaillé sur le durcissement de vos systèmes Ubuntu, consultez notre article de blog complet sur le durcissement des systèmes Linux.

Restez à jour, restez en sécurité avec TuxCare

La protection de vos systèmes Ubuntu nécessite une vigilance constante. Des mises à jour régulières et un renforcement proactif sont essentiels. KernelCare Enterprise de TuxCare garantit que vos systèmes restent protégés contre les vulnérabilités critiques du noyau sans redémarrage perturbateur. En restant informé et en utilisant des solutions de patching comme KernelCare Enterprise, vous pouvez maintenir un environnement Ubuntu sécurisé et résilient, vous permettant de vous concentrer sur ce qui compte le plus.

Envoyez vos questions à nos experts en sécurité Linux pour en savoir plus sur KernelCare Enterprise et découvrir comment il peut assurer la protection de vos systèmes Ubuntu sans interruption de service.

Résumé
Vulnérabilités d'Ubuntu à connaître (et à protéger)
Nom de l'article
Vulnérabilités d'Ubuntu à connaître (et à protéger)
Description
Restez informé des vulnérabilités d'Ubuntu et apprenez à protéger votre système avec des correctifs de sécurité essentiels et les meilleures pratiques.
Auteur
Nom de l'éditeur
de TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, sans interruption du système ou sans fenêtres de maintenance programmées ?

Table des matières

Obtenez les réponses à vos questions sur la sécurité des logiciels libres

Rejoignez notre bulletin d'information

Rejoignez plus de 4 500 professionnels de Linux et de l'Open Source!

2 fois par mois. Pas de spam.