Vulnérabilité de Linux et FileMaker

Linux Vulnerability Assessment to Secure Systems

A new Filemaker server security threath with Linux known as « Dirty Pipe » allows local users to gain root privileges through publicly available exploits. Security researcher Max Kellermann responsibly disclosed the Dirty Pipe vulnerability and stated that it affects Linux Kernel 5.8 and later versions, even on Android devices.

La vulnérabilité est suivie sous le nom de CVE-2022-0847 et permet à un utilisateur non privilégié d’injecter et d’écraser des données dans des fichiers en lecture seule, y compris les processus SUID qui s’exécutent en tant que root.

While the bug has been fixed in Linux kernels 5.16.11, 5.15.25, and 5.10.102, many servers continue to run outdated kernels, making the release of this exploit a significant issue for server administrators. This bug is especially concerning for web hosting providers who offer Linux shell access, or universities, which commonly provide shell access to multi-user Linux systems.

Table des matières

What is shell access (SSH)?

L’accès au shell, communément appelé SSH (Secure Shell), est un accès à distance à la ligne de commande d’un serveur. Avoir un accès à la ligne de commande, si vous savez l’utiliser, peut être très utile. Il peut vous aider à accélérer certaines tâches, et rendre possible certaines tâches qui ne fonctionneraient pas sans l’accès au shell.

Ai-je besoin de l’accès au shell ?

Pour la majorité des utilisateurs, l’accès au shell n’est pas nécessaire. L’accès au shell est généralement requis par les utilisateurs avancés qui sont familiés avec la ligne de commande Linux et préfèrent travailler de cette façon, ou qui doivent installer des applications côté serveur et ont besoin de l’accès au shell pour le faire.

Improve Security with Direct Impact Solutions’ Linux Vulnerability Assessment

Customers need to be aware that Direct Impact does not provide shell access to any of the servers we manage. Shell access is only available to select Direct Impact employees that manage the servers.

Pour les serveurs que nous gérons, voici les détails concernant la version de Linux installée sur ces serveurs :

Pour les serveurs Filemaker fonctionnant sous Linux, Claris a publié deux versions de Filemaker Server 19 qui fonctionnent sous Linux. La version actuellement prise en charge fonctionne sous Ubuntu 18.04 LTS. La version du noyau utilisée sur cette version est 5.4.0-1066-aws ; elle n’est pas affectée par cette vulnérabilité Linux. L’autre version utilisée par Filemaker fonctionne sous CentOS 7.8 ou 7.9. CentOS 7.8 utilise le noyau version 3.10.0-1127 et 7.9 utilise le noyau version 3.10.0-1160. Ces deux versions ne sont pas affectées par cette vulnérabilité.

Pour les serveurs qui sont utilisés pour l’hébergement de sites web uniquement, nous utilisons les versions de Linux suivantes :

Ubuntu 16.04.6 LTS qui utilise un noyau version 4.4.0-1128-aws. Celle-ci n’est pas affectée par la vulnérabilité de Linux. Ubuntu 18.04 LTS qui utilisent un noyau version 5.4.0-1066-aws, qui n’est pas non plus affecté par cette vulnérabilité.

Quelle version du noyau est installée sur votre serveur Linux ?

Si vous avez un serveur Linux qui n’est pas hébergé chez nous et que vous souhaitez connaître la version du noyau actuellement installée sur celui-ci, voici les étapes à suivre pour savoir quelle version vous utilisez :

  1. Connect to your Linux server via SSH
  2. Type “uname -r”
  3. The return value will be the exact kernel version installed on your server

Que faire si vous disposez d’une version du noyau affectée ?

If your server has a kernel version affected by this Linux vulnerability, the easiest option to fix the issue is to install the latest updates on it and keep your web application protected.

Voici les étapes à suivre pour les serveurs Ubuntu :

  1. Connect to your Linux server via SSH
  2. Type “sudo apt-get update” to retrieve the list of updates
  3. Type “sudo apt-get upgrade” to install the latest updates
  4. Type “sudo reboot” to make sure the latest updates are running
  5. Reconnect to your server via SSH after the reboot
  6. Type “uname -r” to confirm you have a new kernel version that is patched for this vulnerability

Voici les étapes à suivre pour les serveurs CentOS :

  1. Connect to your Linux server via SSH
  2. Type “sudo yum check-update” to see a list of available updates
  3. Type “sudo yum update” to install all the latest updates.
  4. Type “sudo reboot” to make sure the latest updates are running
  5. Reconnect to your server via SSH after the reboot
  6. Type “uname -r” to confirm you have a new kernel version that is patched for this Linux vulnerability

Nous vous recommandons de consulter votre développeur FileMaker et votre hébergeur avant d’apporter des modifications à votre serveur. Si vous souhaitez explorer vos options d’hébergement avec Direct Impact Solutions, vous pouvez trouver plus d’informations ici.

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.