Ubuntu a une faille de sécurité assez grave, alors corrigez-la maintenant

Ubuntu a une faille de sécurité assez grave, alors corrigez-la maintenant

Les chercheurs en cybersécurité ont découvert une faille majeure dans l'une des distributions Linux les plus populaires - Ubuntu, et ils exhortent tous les utilisateurs à la corriger immédiatement.

Comme indiqué sur le site Web d'Ubuntu, deux chercheurs, William Luil et Jamila Hill-Daniel, ont découvert une vulnérabilité qui permet à des acteurs malveillants de planter le système ou d'exécuter des logiciels en mode administrateur.

La vulnérabilité, identifiée comme CVE-2022-0185, affecterait toutes les versions d'Ubuntu encore prises en charge. Cela inclut Ubuntu 21.10 Impish Indri avec le noyau Linux 5.13, Ubuntu 21.04 Hirsute Hippo avec le noyau Linux 5.11, Ubuntu 20.04 LTS Focal Fossa et Ubuntu 18.04 LTS Bionic Beaver, tous deux avec le noyau Linux 5.4 LTS.

Mises à jour et atténuation

Voici comment Red Hat le décrit :

“Se encontró una falla de desbordamiento de búfer basada en montón en la forma en que la función legacy_parse_param en la función de contexto del sistema de archivos del kernel de Linux verificó la longitud de los parámetros proporcionados. Un usuario local sin privilegios (si los espacios de nombres de usuario sin privilegios están habilitados, de lo contrario necesita el privilegio CAP_SYS_ADMIN en el espacio de nombres) capaz de abrir un sistema de archivos que no es compatible con el Contexto del sistema de archivos API (y, por lo tanto, vuelve a la administración heredada) podría usar esta falla para elevar sus privilegios en el sistema."

Ceux qui exécutent un noyau différent doivent également garder un œil sur les référentiels, car ces correctifs doivent tous les couvrir.

Comme l'explique Cloud7, la solution se trouve dans Software Updater > Utility for Ubuntu Desktop. Pour mettre à jour d'autres variantes d'Ubuntu (comme Ubuntu Studio ou Ubuntu Server, par exemple), les administrateurs peuvent exécuter cette commande dans Terminal :

mise à niveau sudo apt et mise à niveau complète sudo apt

Un redémarrage est nécessaire, après que l'installation de la nouvelle version du noyau a été spécifiée. Les administrateurs doivent également se rappeler de reconstruire tous les modules de noyau tiers qu'ils ont installés sur leurs systèmes.

Ceux qui ne peuvent pas corriger leurs systèmes pour le moment peuvent opter pour une atténuation temporaire, en désactivant les espaces de noms d'utilisateurs non privilégiés. Ceci peut être réalisé en exécutant cette commande dans le terminal :

sysctl -w kernel.unprivileged_userns_clone=0

Par le registre