Nouveau problème de sécurité Linux

Une nouvelle vulnérabilité de Linux connue sous le nom de « Dirty Pipe » permet aux utilisateurs locaux d’obtenir les privilèges de l’utilisateur root grâce à des exploits accessibles au public. Le chercheur en sécurité Max Kellermann a divulgué de manière responsable la vulnérabilité « Dirty Pipe » et a déclaré qu’elle affecte le noyau Linux 5.8 et les versions ultérieures, même sur les appareils Android.

La vulnérabilité est suivie sous le nom de CVE-2022-0847 et permet à un utilisateur non privilégié d’injecter et d’écraser des données dans des fichiers en lecture seule, y compris les processus SUID qui s’exécutent en tant que root.

Bien que le bogue ait été corrigé dans les noyaux Linux 5.16.11, 5.15.25 et 5.10.102, de nombreux serveurs continuent à utiliser des noyaux obsolètes, ce qui fait de la publication de cet exploit un problème important pour les administrateurs de serveurs. Ce bogue est particulièrement préoccupant pour les fournisseurs d’hébergement web qui offrent un accès shell à Linux ou pour les universités, qui fournissent couramment un accès shell aux systèmes Linux multi-utilisateurs.

Qu’est-ce que l’accès shell ?

L’accès au shell, communément appelé SSH (Secure Shell), est un accès à distance à la ligne de commande d’un serveur. Avoir un accès à la ligne de commande, si vous savez l’utiliser, peut être très utile. Il peut vous aider à accélérer certaines tâches, et rendre possible certaines tâches qui ne fonctionneraient pas sans l’accès au shell.

Ai-je besoin de l’accès au shell ?

Pour la majorité des utilisateurs, l’accès au shell n’est pas nécessaire. L’accès au shell est généralement requis par les utilisateurs avancés qui sont familiés avec la ligne de commande Linux et préfèrent travailler de cette façon, ou qui doivent installer des applications côté serveur et ont besoin de l’accès au shell pour le faire.

Serveurs hébergés par Direct Impact Solutions

La première chose que les clients doivent savoir est que Direct Impact ne fournit pas d’accès shell à aucun des serveurs qu’elle gère. L’accès shell n’est disponible que pour certains employés de Direct Impact qui gèrent les serveurs.

Pour les serveurs que nous gérons, voici les détails concernant la version de Linux installée sur ces serveurs :

Pour les serveurs Filemaker fonctionnant sous Linux, Claris a publié deux versions de Filemaker Server 19 qui fonctionnent sous Linux. La version actuellement prise en charge fonctionne sous Ubuntu 18.04 LTS. La version du noyau utilisée sur cette version est 5.4.0-1066-aws ; elle n’est pas affectée par cette vulnérabilité Linux. L’autre version utilisée par Filemaker fonctionne sous CentOS 7.8 ou 7.9. CentOS 7.8 utilise le noyau version 3.10.0-1127 et 7.9 utilise le noyau version 3.10.0-1160. Ces deux versions ne sont pas affectées par cette vulnérabilité.

Pour les serveurs qui sont utilisés pour l’hébergement de sites web uniquement, nous utilisons les versions de Linux suivantes :

Ubuntu 16.04.6 LTS qui utilise un noyau version 4.4.0-1128-aws. Celle-ci n’est pas affectée par la vulnérabilité de Linux. Ubuntu 18.04 LTS qui utilisent un noyau version 5.4.0-1066-aws, qui n’est pas non plus affecté par cette vulnérabilité.

Quelle version du noyau est installée sur votre serveur Linux ?

Si vous avez un serveur Linux qui n’est pas hébergé chez nous et que vous souhaitez connaître la version du noyau actuellement installée sur celui-ci, voici les étapes à suivre pour savoir quelle version vous utilisez :

  1. Connectez-vous à votre serveur Linux via SSH
  2. Tapez « uname -r ».
  3. La valeur de retour sera la version exacte du noyau installé sur votre serveur.

Que faire si vous disposez d’une version du noyau affectée ?

Si votre serveur possède une version du noyau affectée par cette vulnérabilité Linux, l’option la plus simple pour résoudre le problème est d’installer les dernières mises à jour sur celui-ci.

Voici les étapes à suivre pour les serveurs Ubuntu :

  1. Connectez-vous à votre serveur Linux via SSH
  2. Tapez « sudo apt-get update » pour récupérer la liste des mises à jour.
  3. Tapez « sudo apt-get upgrade » pour installer les dernières mises à jour.
  4. Tapez « sudo reboot » pour vous assurer que les dernières mises à jour sont en cours d’exécution.
  5. Reconnectez-vous à votre serveur via SSH après le redémarrage.
  6. Tapez « uname -r » pour confirmer que vous avez une nouvelle version du noyau qui est corrigée pour cette vulnérabilité.

Voici les étapes à suivre pour les serveurs CentOS :

  1. Connectez-vous à votre serveur Linux via SSH
  2. Tapez « sudo yum check-update » pour voir la liste des mises à jour disponibles.
  3. Tapez « sudo yum update » pour installer toutes les dernières mises à jour.
  4. Tapez « sudo reboot » pour vous assurer que les dernières mises à jour sont en cours d’exécution.
  5. Reconnectez-vous à votre serveur via SSH après le redémarrage.
  6. Tapez « uname -r » pour confirmer que vous avez une nouvelle version du noyau qui est corrigée pour cette vulnérabilité Linux.

Nous vous recommandons de consulter votre développeur FileMaker et votre hébergeur avant d’apporter des modifications à votre serveur. Si vous souhaitez explorer vos options d’hébergement avec Direct Impact Solutions, vous pouvez trouver plus d’informations ici.