{"id":6432,"date":"2022-03-23T16:42:14","date_gmt":"2022-03-23T16:42:14","guid":{"rendered":"https:\/\/www.directimpactsolutions.com\/vulnerabilite-de-linux-et-filemaker\/"},"modified":"2025-05-01T05:44:27","modified_gmt":"2025-05-01T05:44:27","slug":"vulnerabilite-de-linux-filemaker","status":"publish","type":"post","link":"https:\/\/www.directimpactsolutions.com\/fr\/vulnerabilite-de-linux-filemaker\/","title":{"rendered":"\u00c9valuation de la vuln\u00e9rabilit\u00e9 de Linux pour s\u00e9curiser les syst\u00e8mes"},"content":{"rendered":"<p><\/p><h2 class=\"wp-block-heading\" id=\"Vulnerability-explanation\">\u00c9valuation de la vuln\u00e9rabilit\u00e9 de Linux pour s\u00e9curiser les syst\u00e8mes<\/h2><p>Une nouvelle menace de s\u00e9curit\u00e9 du serveur Filemaker sous Linux, appel\u00e9e \u00ab Dirty Pipe \u00bb, permet aux utilisateurs locaux d&rsquo;obtenir les privil\u00e8ges root gr\u00e2ce \u00e0 des exploits accessibles au public. Le chercheur en s\u00e9curit\u00e9 Max Kellermann a <a href=\"https:\/\/dirtypipe.cm4all.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">divulgu\u00e9<\/a> de mani\u00e8re responsable la vuln\u00e9rabilit\u00e9 \u00ab Dirty Pipe \u00bb et a d\u00e9clar\u00e9 qu&rsquo;elle affectait le noyau Linux 5.8 et les versions ult\u00e9rieures, m\u00eame sur les appareils Android. <\/p><p>La vuln\u00e9rabilit\u00e9 est suivie sous le nom de CVE-2022-0847 et permet \u00e0 un utilisateur non privil\u00e9gi\u00e9 d&rsquo;injecter et d&rsquo;\u00e9craser des donn\u00e9es dans des fichiers en lecture seule, y compris les processus SUID qui s&rsquo;ex\u00e9cutent en tant que root.<\/p><p>Bien que le bogue ait \u00e9t\u00e9 corrig\u00e9 dans les noyaux Linux 5.16.11, 5.15.25 et 5.10.102, de nombreux serveurs continuent \u00e0 utiliser des noyaux obsol\u00e8tes, ce qui fait de la publication de cet exploit un probl\u00e8me important pour les administrateurs de serveurs. Ce bogue est particuli\u00e8rement pr\u00e9occupant pour les fournisseurs d&rsquo;h\u00e9bergement web qui offrent un acc\u00e8s shell \u00e0 Linux ou pour les universit\u00e9s, qui fournissent couramment un acc\u00e8s shell aux syst\u00e8mes Linux multi-utilisateurs. <\/p><h4 class=\"wp-block-heading\">Table des mati\u00e8res<\/h4><ul class=\"wp-block-list\"><li><a href=\"#whatisssh\">Qu&rsquo;est-ce que l&rsquo;acc\u00e8s shell (SSH) ?<\/a><\/li>\n\n<li><a href=\"#doineedssh\">Ai-je besoin de l\u2019acc\u00e8s au shell ?<\/a><\/li>\n\n<li><a href=\"#serverswithdis\">Serveurs h\u00e9berg\u00e9s avec Direct Impact Solutions<\/a><\/li>\n\n<li><a href=\"#kernelversiononlinux\">Quelle version du noyau est install\u00e9e sur votre serveur Linux ?<\/a><\/li>\n\n<li><a href=\"#affectedkernelversion\">Que faire si vous disposez d\u2019une version du noyau affect\u00e9e ?<\/a><\/li><\/ul><h2 class=\"wp-block-heading\" id=\"whatisssh\">Qu&rsquo;est-ce que l&rsquo;acc\u00e8s shell (SSH) ?<\/h2><p>L&rsquo;acc\u00e8s au shell, commun\u00e9ment appel\u00e9 SSH (Secure Shell), est un acc\u00e8s \u00e0 distance \u00e0 la ligne de commande d&rsquo;un serveur. Avoir un acc\u00e8s \u00e0 la ligne de commande, si vous savez l&rsquo;utiliser, peut \u00eatre tr\u00e8s utile. Il peut vous aider \u00e0 acc\u00e9l\u00e9rer certaines t\u00e2ches, et rendre possible certaines t\u00e2ches qui ne fonctionneraient pas sans l&rsquo;acc\u00e8s au shell.<\/p><h2 class=\"wp-block-heading\" id=\"doineedssh\">Ai-je besoin de l&rsquo;acc\u00e8s au shell ?<\/h2><p>Pour la majorit\u00e9 des utilisateurs, l&rsquo;acc\u00e8s au shell n&rsquo;est pas n\u00e9cessaire. L&rsquo;acc\u00e8s au shell est g\u00e9n\u00e9ralement requis par les utilisateurs avanc\u00e9s qui sont famili\u00e9s avec la ligne de commande Linux et pr\u00e9f\u00e8rent travailler de cette fa\u00e7on, ou qui doivent installer des applications c\u00f4t\u00e9 serveur et ont besoin de l&rsquo;acc\u00e8s au shell pour le faire.<\/p><h2 class=\"wp-block-heading\" id=\"serverswithdis\">Am\u00e9liorez votre s\u00e9curit\u00e9 gr\u00e2ce \u00e0 l&rsquo;\u00e9valuation des vuln\u00e9rabilit\u00e9s Linux de Direct Impact Solutions<\/h2><p>Les clients doivent savoir que Direct Impact ne fournit pas d&rsquo;acc\u00e8s shell aux <a href=\"https:\/\/www.directimpactsolutions.com\/fr\/hebergement-filemaker\/\">serveurs que nous g\u00e9rons<\/a>. Cet acc\u00e8s est r\u00e9serv\u00e9 \u00e0 certains employ\u00e9s de Direct Impact qui g\u00e8rent les serveurs. <\/p><p>Pour les serveurs que nous g\u00e9rons, voici les d\u00e9tails concernant la version de Linux install\u00e9e sur ces serveurs :<\/p><p>Pour les serveurs Filemaker fonctionnant sous Linux, Claris a publi\u00e9 deux versions de <a href=\"https:\/\/www.claris.com\/blog\/2020\/claris-filemaker-server-now-on-linux\" target=\"_blank\" rel=\"noreferrer noopener\">Filemaker Server 19<\/a> qui fonctionnent sous Linux. La version actuellement prise en charge fonctionne sous Ubuntu 18.04 LTS. La version du noyau utilis\u00e9e sur cette version est 5.4.0-1066-aws ; elle n\u2019est pas affect\u00e9e par cette vuln\u00e9rabilit\u00e9 Linux. L\u2019autre version utilis\u00e9e par Filemaker fonctionne sous CentOS 7.8 ou 7.9. CentOS 7.8 utilise le noyau version 3.10.0-1127 et 7.9 utilise le noyau version 3.10.0-1160. Ces deux versions ne sont pas affect\u00e9es par cette vuln\u00e9rabilit\u00e9.     <\/p><p>Pour les serveurs qui sont utilis\u00e9s pour l&rsquo;h\u00e9bergement de sites web uniquement, nous utilisons les versions de Linux suivantes :<\/p><p>Ubuntu 16.04.6 LTS qui utilise un noyau version 4.4.0-1128-aws. Celle-ci n&rsquo;est pas affect\u00e9e par la vuln\u00e9rabilit\u00e9 de Linux. Ubuntu 18.04 LTS qui utilisent un noyau version 5.4.0-1066-aws, qui n&rsquo;est pas non plus affect\u00e9 par cette vuln\u00e9rabilit\u00e9.<\/p><h3 class=\"wp-block-heading\" id=\"kernelversiononlinux\">Quelle version du noyau est install\u00e9e sur votre serveur Linux ?<\/h3><p>Si vous avez un serveur Linux qui n&rsquo;est pas h\u00e9berg\u00e9 chez nous et que vous souhaitez conna\u00eetre la version du noyau actuellement install\u00e9e sur celui-ci, voici les \u00e9tapes \u00e0 suivre pour savoir quelle version vous utilisez :<\/p><ol class=\"wp-block-list\"><li>Connectez-vous \u00e0 votre serveur Linux via SSH<\/li>\n\n<li>Taper \u201cuname -r\u201d<\/li>\n\n<li>La valeur de retour sera la version exacte du noyau install\u00e9e sur votre serveur<\/li><\/ol><h3 class=\"wp-block-heading\" id=\"affectedkernelversion\">Que faire si vous disposez d&rsquo;une version du noyau affect\u00e9e ?<\/h3><p>Si votre serveur dispose d&rsquo;une version du noyau affect\u00e9e par cette vuln\u00e9rabilit\u00e9 Linux, l&rsquo;option la plus simple pour r\u00e9soudre le probl\u00e8me est d&rsquo;installer les derni\u00e8res mises \u00e0 jour et de prot\u00e9ger votre <a href=\"https:\/\/www.directimpactsolutions.com\/fr\/comment-creer-lapplication-web-sur-mesure-pour-les-besoins-precis-de-votre-entreprise\/\">application Web<\/a>.<\/p><p>Voici les \u00e9tapes \u00e0 suivre pour les serveurs Ubuntu :<\/p><ol class=\"wp-block-list\"><li>Connectez-vous \u00e0 votre serveur Linux via SSH<\/li>\n\n<li>Taper \u201csudo apt-get update\u201d pour r\u00e9cup\u00e9rer la liste des mises \u00e0 jour<\/li>\n\n<li>Taper \u201csudo apt-get upgrade\u201d pour installer les derni\u00e8res mises \u00e0 jour<\/li>\n\n<li>Taper \u201csudo reboot\u201d pour s&rsquo;assurer que les derni\u00e8res mises \u00e0 jour sont ex\u00e9cut\u00e9es<\/li>\n\n<li>Reconnectez-vous \u00e0 votre serveur via SSH apr\u00e8s le red\u00e9marrage<\/li>\n\n<li>Taper \u201cuname -r\u201d pour confirmer que vous disposez d&rsquo;une nouvelle version du noyau corrig\u00e9e pour cette vuln\u00e9rabilit\u00e9<\/li><\/ol><p>Voici les \u00e9tapes \u00e0 suivre pour les serveurs CentOS :<\/p><ol class=\"wp-block-list\"><li>Connectez-vous \u00e0 votre serveur Linux via SSH<\/li>\n\n<li>Taper \u201csudo yum check-update\u201d pour voir une liste des mises \u00e0 jour disponibles<\/li>\n\n<li>Taper \u201csudo yum update\u201d pour installer toutes les derni\u00e8res mises \u00e0 jour.<\/li>\n\n<li>Taper \u201csudo reboot\u201d pour s&rsquo;assurer que les derni\u00e8res mises \u00e0 jour sont ex\u00e9cut\u00e9es<\/li>\n\n<li>Reconnectez-vous \u00e0 votre serveur via SSH apr\u00e8s le red\u00e9marrage<\/li>\n\n<li>Taper \u201cuname -r\u201d pour confirmer que vous disposez d&rsquo;une nouvelle version du noyau corrig\u00e9e pour cette vuln\u00e9rabilit\u00e9 Linux<\/li><\/ol><p>Nous vous recommandons de consulter votre d\u00e9veloppeur FileMaker et votre h\u00e9bergeur avant d\u2019apporter des modifications \u00e0 votre serveur. Si vous souhaitez explorer vos options d\u2019h\u00e9bergement avec Direct Impact Solutions, vous pouvez trouver plus d\u2019informations <a href=\"https:\/\/www.directimpactsolutions.com\/fr\/hebergement-filemaker\/\">ici<\/a>. <\/p>","protected":false},"excerpt":{"rendered":"<p>Une nouvelle menace de s\u00e9curit\u00e9 du serveur Filemaker sous Linux, appel\u00e9e \u00ab Dirty Pipe \u00bb, permet aux utilisateurs locaux d&rsquo;obtenir les privil\u00e8ges root gr\u00e2ce \u00e0 des exploits accessibles au public. Le chercheur en s\u00e9curit\u00e9 Max Kellermann a divulgu\u00e9 de mani\u00e8re responsable la vuln\u00e9rabilit\u00e9 \u00ab Dirty Pipe \u00bb et a d\u00e9clar\u00e9 qu&rsquo;elle affectait le noyau Linux 5.8 et les versions ult\u00e9rieures, m\u00eame sur les appareils Android. <\/p>\n","protected":false},"author":12,"featured_media":6440,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"_uag_custom_page_level_css":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","footnotes":""},"categories":[34,35],"tags":[63,62],"class_list":["post-6432","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-low-code","category-nouvelles","tag-dirty-pipe-fr","tag-linux-fr"],"uagb_featured_image_src":{"full":["https:\/\/www.directimpactsolutions.com\/wp-content\/uploads\/2022\/03\/vulnerabilite-linux.jpg",960,517,false],"thumbnail":["https:\/\/www.directimpactsolutions.com\/wp-content\/uploads\/2022\/03\/vulnerabilite-linux-150x150.jpg",150,150,true],"medium":["https:\/\/www.directimpactsolutions.com\/wp-content\/uploads\/2022\/03\/vulnerabilite-linux-300x162.jpg",300,162,true],"medium_large":["https:\/\/www.directimpactsolutions.com\/wp-content\/uploads\/2022\/03\/vulnerabilite-linux-768x414.jpg",768,414,true],"large":["https:\/\/www.directimpactsolutions.com\/wp-content\/uploads\/2022\/03\/vulnerabilite-linux.jpg",960,517,false],"1536x1536":["https:\/\/www.directimpactsolutions.com\/wp-content\/uploads\/2022\/03\/vulnerabilite-linux.jpg",960,517,false],"2048x2048":["https:\/\/www.directimpactsolutions.com\/wp-content\/uploads\/2022\/03\/vulnerabilite-linux.jpg",960,517,false],"woocommerce_thumbnail":["https:\/\/www.directimpactsolutions.com\/wp-content\/uploads\/2022\/03\/vulnerabilite-linux-300x300.jpg",300,300,true],"woocommerce_single":["https:\/\/www.directimpactsolutions.com\/wp-content\/uploads\/2022\/03\/vulnerabilite-linux.jpg",600,323,false],"woocommerce_gallery_thumbnail":["https:\/\/www.directimpactsolutions.com\/wp-content\/uploads\/2022\/03\/vulnerabilite-linux-100x100.jpg",100,100,true]},"uagb_author_info":{"display_name":"Martin Roy","author_link":"https:\/\/www.directimpactsolutions.com\/fr\/author\/martin-roy\/"},"uagb_comment_info":0,"uagb_excerpt":"Une nouvelle menace de s\u00e9curit\u00e9 du serveur Filemaker sous Linux, appel\u00e9e \u00ab Dirty Pipe \u00bb, permet aux utilisateurs locaux d'obtenir les privil\u00e8ges root gr\u00e2ce \u00e0 des exploits accessibles au public. Le chercheur en s\u00e9curit\u00e9 Max Kellermann a divulgu\u00e9 de mani\u00e8re responsable la vuln\u00e9rabilit\u00e9 \u00ab Dirty Pipe \u00bb et a d\u00e9clar\u00e9 qu'elle affectait le noyau Linux\u2026","_links":{"self":[{"href":"https:\/\/www.directimpactsolutions.com\/fr\/wp-json\/wp\/v2\/posts\/6432","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.directimpactsolutions.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.directimpactsolutions.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.directimpactsolutions.com\/fr\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/www.directimpactsolutions.com\/fr\/wp-json\/wp\/v2\/comments?post=6432"}],"version-history":[{"count":7,"href":"https:\/\/www.directimpactsolutions.com\/fr\/wp-json\/wp\/v2\/posts\/6432\/revisions"}],"predecessor-version":[{"id":20121,"href":"https:\/\/www.directimpactsolutions.com\/fr\/wp-json\/wp\/v2\/posts\/6432\/revisions\/20121"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.directimpactsolutions.com\/fr\/wp-json\/wp\/v2\/media\/6440"}],"wp:attachment":[{"href":"https:\/\/www.directimpactsolutions.com\/fr\/wp-json\/wp\/v2\/media?parent=6432"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.directimpactsolutions.com\/fr\/wp-json\/wp\/v2\/categories?post=6432"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.directimpactsolutions.com\/fr\/wp-json\/wp\/v2\/tags?post=6432"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}