Si vous pensez que votre serveur Linux pourrait être affecté par la vulnérabilité PwnKit CVE-2021-4034, vous devez immédiatement le corriger pour éviter tout incident.
La sécurité des serveurs Linux est d'une importance primordiale dans l'environnement numérique d'aujourd'hui où les cybermenaces évoluent constamment. L'une de ces vulnérabilités critiques nécessitant une action immédiate est la vulnérabilité PwnKit, identifiée comme CVE-2021-4034.
Examinons la nature de cette vulnérabilité, son impact potentiel sur les serveurs Linux et, plus important encore, les moyens de corriger et de sécuriser efficacement votre serveur Linux contre cette menace.
Qu'est-ce que la vulnérabilité PwnKit CVE-2021-4034?
La vulnérabilité PwnKit (CVE-2021-4034) est une vulnérabilité critique qui affecte les serveurs Linux, en particulier ceux qui exécutent des versions de noyau obsolètes.
En raison de cette vulnérabilité, des acteurs malveillants peuvent exécuter du code arbitraire sur des appareils Linux et obtenir un accès non autorisé au système. Bien sûr, cela entraîne des violations de données potentielles et des interruptions de service.
Quelles précautions devez-vous prendre ?
La première ligne de défense contre les menaces potentielles consiste à s'assurer que votre serveur Linux est régulièrement mis à jour avec les derniers correctifs de sécurité.
Maintenir votre système à jour est l'une des mesures les plus importantes que vous puissiez prendre pour éliminer les vulnérabilités connues et empêcher les cyberattaquants de les exploiter.
Si vous avez des problèmes mettre à jour votre noyau, vous pouvez utiliser une solution de contournement. Cela vous oblige à faire une petite manipulation pour pkexec. L'objectif principal de ce processus sera de conclure un accord d'autorisation dans le SUID programme racine appelé pkexec.
SUID permet aux utilisateurs normaux d'effectuer certaines opérations et certains fichiers avec des privilèges que seul l'utilisateur root peut effectuer. Donc en gros, si vous bloquez l'utilisation de pkexec par une personne malveillante, vous vous débarrasserez de cette faille de sécurité.
Pour ce faire, assurez-vous d'abord d'avoir mis à jour votre système :
sudo apt-obtenir la mise à jour
sudo apt-get upgrade
Sur Arch Linux :
sudo pacman-Syu
Sur Fedora et RHEL :
mise à niveau sudo dnf
Ensuite, vous devez modifier les privilèges des utilisateurs pour supprimer le SUID dans pkexec. Tout ce que vous avez à faire est d'exécuter la commande suivante :
sudo chmod 0755 /usr/bin/exec
Cette méthode fournira une solution temporaire. Pour une protection vraiment solide, vous ne devez pas échouer vos mises à jour.
Comment protéger les serveurs des vulnérabilités du noyau Linux?
Maintenir votre noyau Linux à jour est l'un des moyens les plus efficaces de vous protéger contre les vulnérabilités connues. Les principales distributions Linux publient des correctifs de sécurité et des mises à jour pour corriger immédiatement les vulnérabilités identifiées. Vérifiez donc régulièrement les mises à jour et appliquez-les sans tarder.
Il est également nécessaire de configurer un pare-feu solide et des mécanismes de contrôle d'accès pour minimiser le risque d'accès non autorisé et d'exploitation des principales vulnérabilités. En appliquant avec diligence les mises à jour de sécurité et en utilisant des contrôles d'accès robustes, vous pouvez augmenter considérablement la sécurité de votre noyau Linux et protéger votre système des vulnérabilités potentielles.
En surveillant régulièrement les avis de sécurité et en restant informé des dernières menaces, vous serez également assuré de prendre des mesures en temps opportun pour renforcer les défenses de votre système contre les risques émergents.