Image En Vedette Pour La Vulnérabilité Gameover (Lay)

Selon la dernière découverte des chercheurs en sécurité S. Tzadik et S. Tamari de Wiz, deux nouvelles vulnérabilités d’escalade de privilèges, nommées « GameOver (Lay) » dans le populaire Filesystem OverlayFS, affecte pas moins de 40 % des utilisateurs d’Ubuntu à travers le monde. Consultez les détails de ces deux vulnérabilités, ainsi que les étapes pour vérifier si votre système Ubuntu est vulnérable ou non.

Une grave vulnérabilité Linux affecte les systèmes Ubuntu

CVE-2023-2640 est une vulnérabilité de haute gravité (score CVSS v3 : 7,8) affectant les noyaux Ubuntu au-dessus de la version 5.15.0. Cette vulnérabilité permet à tout utilisateur défavorisé de définir des attributs étendus privilégiés sur les fichiers/systèmes de fichiers montés, leur permettant d’obtenir des privilèges plus élevés sur le système.

CVE-2023-32629 est une vulnérabilité de gravité moyenne (score CVSS v3 : 5.4) affectant tous les noyaux Linux avec la version 5.4.0. Il s’agit d’une élévation locale des privilèges qui exploite le sous-système de gestion de la mémoire du noyau avec une condition de concurrence accédant au VMA, ce qui conduit à l’exécution de code arbitraire.

Ces vulnérabilités remontent à 2018, lorsque Ubuntu a introduit quelques modifications dans sa propre version du module OverlayFS. Ces changements se sont heurtés à certains objection sérieuse du « Linux Kernel Project », plus précisément, le paramétrage des attributs étendus, qui définissent les autorisations des utilisateurs. Par conséquent, lorsque Linux a publié un correctif pour la vulnérabilité en 2020, les modifications ne se sont pas répercutées sur la modification.

Publicité

« Des changements subtils dans le noyau Linux introduits par Ubuntu il y a de nombreuses années ont des implications imprévues », a déclaré Ami Luttwak, directeur technique et co-fondateur de Wiz. « Nous avons trouvé deux vulnérabilités d’escalade de privilèges causées par ces changements et qui sait combien d’autres vulnérabilités se cachent encore dans l’ombre des spaghettis du noyau Linux ? »

« Heureusement, même si ces vulnérabilités seraient faciles à exploiter, elles nécessitent un accès utilisateur local, ce qui devrait limiter la surface d’attaque »a déclaré Mike Parkin, ingénieur technique senior chez Vulcan Cyber. « L’exploitation à distance semble très improbable. Ubuntu a publié des correctifs pour résoudre le problème, et les déploiements qui utilisent le module OverlayFS concerné doivent mettre à jour leur noyau dès que possible », Parkin ajouté.

Quelles versions d’Ubuntu sont vulnérables

Selon Wiz, les versions suivantes d’Ubuntu ont été compromises :

Libérer Version du noyau CVE-2023-2640 CVE-2023-32629
Ubuntu 23.04 (homard lunaire) 6.2.0 Oui Oui
Ubuntu 22.10 (Kinetic Kudu) 5.19.0 Oui Oui
Ubuntu 22.04 LTS (Jammy Jellyfish) 5.19.0 Oui Oui
Ubuntu 22.04 LTS (Jammy Jellyfish) 6.2.0 Oui Oui
Ubuntu 22.04 LTS (Jammy Jellyfish) 5.15.0 Non Non
Ubuntu 20.04 LTS (Focal Fossa) 5.15.0 Non Non
Ubuntu 20.04 LTS (Focal Fossa) 5.4.0 Non Oui
Ubuntu 18.04 LTS (Castor bionique) 5.4.0 Non Oui

Comment vérifier si votre système est vulnérable ou non ?

Utilisez les étapes suivantes pour vérifier si votre version d’Ubuntu est vulnérable ou non.

1. Utilisez cette commande pour vérifier la version d’Ubuntu installée sur votre système :

cat /etc/os-release
Plus De 40 % Des Systèmes Ubuntu Touchés Par Une Grave Vulnérabilité ;  Vérifiez Si Vous Êtes Concerné

2. Vérifiez maintenant le numéro de version du noyau :

uname -r
Plus De 40 % Des Systèmes Ubuntu Touchés Par Une Grave Vulnérabilité ;  Vérifiez Si Vous Êtes Concerné

Comment résoudre la vulnérabilité Linux dans Ubuntu

Heureusement, Canonical a publié une nouvelle mise à jour pour corriger huit vulnérabilités récentes. Suivez ces étapes pour mettre à jour le système vers la nouvelle version 6.2.0 du noyau :

1. Commencez par mettre à jour et mettre à niveau votre système Ubuntu à l’aide de la commande suivante :

sudo apt update && apt upgrade
Plus De 40 % Des Systèmes Ubuntu Touchés Par Une Grave Vulnérabilité ;  Vérifiez Si Vous Êtes Concerné

2. Après une mise à jour standard du système, vous devez redémarrer votre ordinateur pour appliquer les modifications nécessaires.

sudo shutdown -r now

4.2/5 - (9 votes)
Publicité
Article précédentToutes les cartes d’art d’anime MTG Enchanting Tales dans Wilds of Eldraine
Article suivantFinal Fantasy XIV: Dawntrail se détend avec des vibrations de vacances
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici