Évaluation de la vulnérabilité de Linux pour sécuriser les systèmes

Évaluation de la vulnérabilité de Linux pour sécuriser les systèmes

Une nouvelle menace de sécurité du serveur Filemaker sous Linux, appelée « Dirty Pipe », permet aux utilisateurs locaux d’obtenir les privilèges root grâce à des exploits accessibles au public. Le chercheur en sécurité Max Kellermann a divulgué de manière responsable la vulnérabilité « Dirty Pipe » et a déclaré qu’elle affectait le noyau Linux 5.8 et les versions ultérieures, même sur les appareils Android.

La vulnérabilité est suivie sous le nom de CVE-2022-0847 et permet à un utilisateur non privilégié d’injecter et d’écraser des données dans des fichiers en lecture seule, y compris les processus SUID qui s’exécutent en tant que root.

Bien que le bogue ait été corrigé dans les noyaux Linux 5.16.11, 5.15.25 et 5.10.102, de nombreux serveurs continuent à utiliser des noyaux obsolètes, ce qui fait de la publication de cet exploit un problème important pour les administrateurs de serveurs. Ce bogue est particulièrement préoccupant pour les fournisseurs d’hébergement web qui offrent un accès shell à Linux ou pour les universités, qui fournissent couramment un accès shell aux systèmes Linux multi-utilisateurs.

Table des matières

Qu’est-ce que l’accès shell (SSH) ?

L’accès au shell, communément appelé SSH (Secure Shell), est un accès à distance à la ligne de commande d’un serveur. Avoir un accès à la ligne de commande, si vous savez l’utiliser, peut être très utile. Il peut vous aider à accélérer certaines tâches, et rendre possible certaines tâches qui ne fonctionneraient pas sans l’accès au shell.

Ai-je besoin de l’accès au shell ?

Pour la majorité des utilisateurs, l’accès au shell n’est pas nécessaire. L’accès au shell est généralement requis par les utilisateurs avancés qui sont familiés avec la ligne de commande Linux et préfèrent travailler de cette façon, ou qui doivent installer des applications côté serveur et ont besoin de l’accès au shell pour le faire.

Améliorez votre sécurité grâce à l’évaluation des vulnérabilités Linux de Direct Impact Solutions

Les clients doivent savoir que Direct Impact ne fournit pas d’accès shell aux serveurs que nous gérons. Cet accès est réservé à certains employés de Direct Impact qui gèrent les serveurs.

Pour les serveurs que nous gérons, voici les détails concernant la version de Linux installée sur ces serveurs :

Pour les serveurs Filemaker fonctionnant sous Linux, Claris a publié deux versions de Filemaker Server 19 qui fonctionnent sous Linux. La version actuellement prise en charge fonctionne sous Ubuntu 18.04 LTS. La version du noyau utilisée sur cette version est 5.4.0-1066-aws ; elle n’est pas affectée par cette vulnérabilité Linux. L’autre version utilisée par Filemaker fonctionne sous CentOS 7.8 ou 7.9. CentOS 7.8 utilise le noyau version 3.10.0-1127 et 7.9 utilise le noyau version 3.10.0-1160. Ces deux versions ne sont pas affectées par cette vulnérabilité.

Pour les serveurs qui sont utilisés pour l’hébergement de sites web uniquement, nous utilisons les versions de Linux suivantes :

Ubuntu 16.04.6 LTS qui utilise un noyau version 4.4.0-1128-aws. Celle-ci n’est pas affectée par la vulnérabilité de Linux. Ubuntu 18.04 LTS qui utilisent un noyau version 5.4.0-1066-aws, qui n’est pas non plus affecté par cette vulnérabilité.

Quelle version du noyau est installée sur votre serveur Linux ?

Si vous avez un serveur Linux qui n’est pas hébergé chez nous et que vous souhaitez connaître la version du noyau actuellement installée sur celui-ci, voici les étapes à suivre pour savoir quelle version vous utilisez :

  1. Connectez-vous à votre serveur Linux via SSH
  2. Taper “uname -r”
  3. La valeur de retour sera la version exacte du noyau installée sur votre serveur

Que faire si vous disposez d’une version du noyau affectée ?

Si votre serveur dispose d’une version du noyau affectée par cette vulnérabilité Linux, l’option la plus simple pour résoudre le problème est d’installer les dernières mises à jour et de protéger votre application Web.

Voici les étapes à suivre pour les serveurs Ubuntu :

  1. Connectez-vous à votre serveur Linux via SSH
  2. Taper “sudo apt-get update” pour récupérer la liste des mises à jour
  3. Taper “sudo apt-get upgrade” pour installer les dernières mises à jour
  4. Taper “sudo reboot” pour s’assurer que les dernières mises à jour sont exécutées
  5. Reconnectez-vous à votre serveur via SSH après le redémarrage
  6. Taper “uname -r” pour confirmer que vous disposez d’une nouvelle version du noyau corrigée pour cette vulnérabilité

Voici les étapes à suivre pour les serveurs CentOS :

  1. Connectez-vous à votre serveur Linux via SSH
  2. Taper “sudo yum check-update” pour voir une liste des mises à jour disponibles
  3. Taper “sudo yum update” pour installer toutes les dernières mises à jour.
  4. Taper “sudo reboot” pour s’assurer que les dernières mises à jour sont exécutées
  5. Reconnectez-vous à votre serveur via SSH après le redémarrage
  6. Taper “uname -r” pour confirmer que vous disposez d’une nouvelle version du noyau corrigée pour cette vulnérabilité Linux

Nous vous recommandons de consulter votre développeur FileMaker et votre hébergeur avant d’apporter des modifications à votre serveur. Si vous souhaitez explorer vos options d’hébergement avec Direct Impact Solutions, vous pouvez trouver plus d’informations ici.