Skip to main content
BlogSécuritéDigest de sécurité Linode - 3-10 octobre 2021

Digest de sécurité Linode - 3-10 octobre 2021

Digest de sécurité Linode

Dans le Linode Security Digest de cette semaine, nous passons en revue les vulnérabilités récentes et les nouvelles en matière de sécurité. Joyeux mois de la sensibilisation à la cybersécurité à tous nos clients ! #BeCyberSmart

Apache Mise en garde contre les jours zéro

Apache a récemment publié des correctifs destinés à combler deux failles dans son logiciel de serveur web open source. La première vulnérabilité(CVE-2021-41524) permet à un attaquant de provoquer un déni de service à l'aide d'une requête spécialement conçue. L'autre vulnérabilité(CVE-2021-41773) permet à un acteur malveillant d'utiliser une attaque par traversée de chemin pour lire des fichiers en dehors de la racine prévue du document. Un attaquant peut obtenir un accès en lecture aux fichiers système en exploitant cette vulnérabilité. 

Bien que ces deux vulnérabilités n'existent que dans la version 2.4.49, les chercheurs constatent que ces vulnérabilités sont exploitées dans la nature. Nous conseillons vivement à tous nos clients de mettre à jour leurs serveurs Apache dès que possible. 

Guide de la NSA et de la CISA pour renforcer votre VPN

Depuis le début de la pandémie, de nombreuses entreprises ont adopté le travail à distance comme moyen de poursuivre leurs activités. L'utilisation de solutions VPN pour fournir un accès à distance peut être à la fois une bonne mesure de sécurité et un risque pour la sécurité. Cette fiche d'information rédigée par la NSA et la CISA peut vous aider à renforcer vos solutions VPN afin de vous protéger contre les nouvelles menaces. Saviez-vous que les solutions VPN comme OpenVPN peuvent être déployées automatiquement en quelques minutes à l'aide de nos applications One-Click Marketplace ?

Vulnérabilité d'exécution de code à distance de Fail2Ban (CVE-2021-32749)

Fail2Ban est un paquetage disponible dans les dépôts par défaut de nombreuses distributions Linux. Il s'agit d'un outil simple mais puissant qui permet de bannir temporairement les adresses IP en fonction des échecs des tentatives d'authentification. Fail2Ban fonctionne en analysant les journaux d'un système pour ajouter des règles de pare-feu temporaires. Votre serveur Linux laisse alors tomber ces paquets pour se protéger des demandes répétées faites par ces sources interdites.

En juillet dernier, un chercheur en sécurité a découvert une grave vulnérabilité dans Fail2Ban qui pourrait permettre à un attaquant d'exécuter des commandes avec les privilèges de root. Vous pouvez toujours être affecté par cette vulnérabilité si vous utilisez une ancienne version de Fail2Ban et que vous utilisez mailutils pour générer des alertes. Bien qu'il soit difficile pour un attaquant d'exploiter avec succès ce type de vulnérabilité, il vaut mieux prévenir que guérir.

Nous restons méthodiquement paranoïaques quant à la protection de nos actifs et au maintien de la disponibilité des serveurs rapides de nos clients. N'hésitez pas à laisser un commentaire ci-dessous sur nos bulletins de sécurité ! Nous serions ravis d'entendre vos commentaires.


Commentaires

Laissez un commentaire

Votre adresse électronique ne sera pas publiée. Les champs obligatoires sont marqués d'un *.