Comprendre et corriger les vulnérabilités d'Ansible dans Ubuntu
Canonical a publié des mises à jour de sécurité cruciales pour Ubuntu afin de corriger de multiples vulnérabilités dans Ansible, un système populaire de gestion de configuration, de déploiement et d'exécution de tâches. Ces mises à jour sont disponibles pour différentes versions d'Ubuntu, notamment Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM et Ubuntu 16.04 ESM. Cet article explore les spécificités de ces vulnérabilités, leurs impacts potentiels et l'importance d'appliquer ces mises à jour rapidement.
Vulnérabilités d'Ansible corrigées dans Ubuntu
Deux vulnérabilités importantes dans Ansible ont été corrigées dans les mises à jour récentes :
CVE-2022-3697 (Score de gravité CVSS v3 : 7.5 élevé)
Une vulnérabilité a été découverte dans la façon dont Ansible traite certaines entrées lors de l'utilisation du paramètre tower_callback. Si un utilisateur ou un système automatisé est amené à ouvrir un fichier d'entrée spécialement conçu, un attaquant distant peut exploiter cette vulnérabilité pour obtenir des informations sensibles. Ce problème affecte Ubuntu 18.04 LTS, Ubuntu 20.04 LTS et Ubuntu 22.04 LTS.
CVE-2023-5764 (Score de gravité CVSS v3 : 7.8 élevé)
Cette vulnérabilité concerne le traitement d'entrées spécifiques par Ansible. Comme pour le problème précédent, si un utilisateur ou un système automatisé ouvre un fichier d'entrée spécialement conçu, un attaquant distant peut potentiellement utiliser cette faille pour réaliser une injection de modèle.
Importance de l'application des mises à jour
Compte tenu de la gravité élevée de ces vulnérabilités Ansible, il est essentiel d'appliquer rapidement les mises à jour de sécurité pour sécuriser vos systèmes. Pour les versions d'Ubuntu prises en charge comme Ubuntu 22.04 LTS et Ubuntu 20.04 LTS, vous pouvez mettre à jour votre paquetage Ansible vers la dernière version pour atténuer ces risques.
Prise en charge des versions Ubuntu en fin de vie
Ubuntu 16.04 a atteint sa fin de vie en avril 2021 et Ubuntu 18.04 en mai 2023. Cela signifie qu'elles ne recevront plus de mises à jour de sécurité officielles de Canonical, à moins que vous n'achetiez un abonnement Ubuntu Pro. Bien que la mise à niveau vers une version LTS (Long-Term Support) d'Ubuntu soit fortement recommandée pour une sécurité à long terme, il existe d'autres solutions pour maintenir la sécurité sur ces versions non prises en charge pendant une durée limitée.
L'Extended Lifecycle Support (ELS) de TuxCare offre des mises à jour de sécurité continues pendant cinq années supplémentaires au-delà de la date officielle de fin de vie. Il couvre le noyau Linux, les bibliothèques partagées communes telles que glibc, openssh, openssl, et divers paquets tels que zlib, httpd, mysql, php, python, etc.
L'équipe ELS a déjà publié des correctifs pour les vulnérabilités Ansible mentionnées ci-dessus. Les utilisateurs peuvent vérifier l'état de publication de ces correctifs sur différents systèmes d'exploitation en utilisant le tracker CVE de TuxCare.
Conclusion
La correction des vulnérabilités dans les logiciels critiques tels qu'Ansible est essentielle pour maintenir la sécurité et la stabilité de l'infrastructure informatique. En appliquant les dernières mises à jour de sécurité fournies par Canonical et en tirant parti de services d'assistance étendus tels que l'ELS de TuxCare, les organisations peuvent protéger leurs systèmes contre les exploits potentiels et assurer un fonctionnement continu.
En plus d'Ubuntu, TuxCare offre un support étendu pour d'autres distributions Linux, y compris CentOS 6, CentOS 7, CentOS 8, CentOS Stream 8, Oracle Linux 6, ainsi que les versions obsolètes de PHP et Python. Cette prise en charge étendue garantit que même les systèmes utilisant des versions logicielles plus anciennes restent protégés contre les vulnérabilités récemment découvertes.
Source : USN-6846-1