Numéro : AL26-009
Date : 30 avril 2026
Auditoire
La présente alerte s'adresse aux professionnelles et professionnels des TI ainsi et qu'aux gestionnaires.
Objet
Une alerte vise à sensibiliser les destinataires à une cybermenace récemment détectée pouvant toucher les actifs informationnels, et à fournir des conseils supplémentaires en matière de détection et d'atténuation. Le Centre canadien pour la cybersécurité (Centre pour la cybersécurité) est également disponible pour offrir une assistance supplémentaire relativement au contenu de cette alerte, sur demande.
Détails
Le Centre pour la cybersécurité est au courant d'une vulnérabilité de sécurité touchant les systèmes d'exploitation Linux, identifiée comme CVE‑2026‑31431Note de bas de page 1.
Publiée sous le numéro CVE‑2026‑31431, cette vulnérabilité correspond à une transmission incorrecte de ressources entre sphères de sécurité (CWE‑669)Note de bas de page 2, soit une faiblesse susceptible de permettre le transfert inapproprié de ressources ou de privilèges entre des domaines de sécurité distincts.
Les informations publiquement disponibles ainsi que les avis de sécurité du noyau LinuxNote de bas de page 3Note de bas de page 4Note de bas de page 5Note de bas de page 6Note de bas de page 7 indiquent que cette vulnérabilité provient du noyau Linux et pourrait, dans certaines conditions, permettre une élévation de privilèges jusqu'au niveau administrateur (root) ou le contournement de mécanismes d'isolationNote de bas de page 8Note de bas de page 9.
Lorsqu'elle est exploitée en chaîne avec une vulnérabilité d'exécution de code à distance, cette vulnérabilité présente un risque accru et doit être priorisée pour l'application de correctifs.
Mesures recommandées
Le Centre pour la cybersécurité recommande aux organisations de repérer et de corriger les systèmes touchés dans les plus brefs délais.
Les environnements touchés comprennent notamment :
- Distributions Linux d'entreprise (Red Hat Enterprise Linux, Rocky Linux, AlmaLinux, Oracle Linux);
- Distributions basées sur Debian (Debian, Ubuntu);
- Distributions basées sur SUSE (SUSE Linux Enterprise, openSUSE);
- Autres systèmes Linux exécutant des versions vulnérables du noyau.
Les organisations sont invitées à consulter les avis publiés par les responsables de leur distribution afin de déterminer les versions touchées et les correctifs applicables. Les organisations peuvent déterminer si leurs systèmes sont vulnérables à CVE‑2026‑31431 en :
- Identifiant la version du noyau Linux en cours d'exécution à l'aide de la commande `uname -r`;
- Consultant les avis de sécurité propres à leur distribution, en tenant compte du fait que des correctifs peuvent être rétroportés sans modification apparente du numéro de versionNote de bas de page 8Note de bas de page 9;
- Évaluant l'exposition des systèmes qui autorisent l'accès à des utilisateurs locaux, qui exécutent des charges de travail conteneurisées ou qui hébergent du code non fiable;
- Confirmant que les mises à jour de sécurité ou du noyau fournies par le fournisseur sont installées et actives, et en redémarrant les systèmes au besoin.
En plus d'appliquer les correctifs fournis par les fournisseurs, le Centre pour la cybersécurité recommande aux organisations de :
- Redémarrer les systèmes après l'application des mises à jour du noyau afin de s'assurer que les correctifs sont effectifs;
- Restreindre l'accès local et distant aux systèmes touchés, en particulier dans les environnements partagés ou à locataires multiples;
- Appliquer des mécanismes de sécurité au niveau du noyau, tels que SELinux, AppArmor ou seccomp, lorsque ces mécanismes sont pris en charge;
- Revoir et limiter les privilèges administratifs, y compris les configurations sudo et les accès fondés sur les rôles;
- Surveiller les journaux d'authentification, du système et du noyau afin de détecter toute tentative d'élévation de privilèges ou toute activité anormale;
- Isoler les charges de travail à risque élevé ou exposées à Internet à l'aide de la segmentation ou de technologies de confinement.
De plus, le Centre pour la cybersécurité recommande fortement aux organisations de revoir et de mettre en œuvre les 10 mesures de sécurité des TI du Centre pour la cybersécurité, en mettant l'accent sur les domaines suivantsNote de bas de page 10 :
- Appliquer des correctifs aux applications et aux systèmes d'exploitation;
- Mettre en vigueur la gestion des privilèges d'administrateurs;
- Renforcer les systèmes d'exploitation et les applications;
- Segmenter et séparer l'information;
Toute activité correspondant au contenu de la présente alerte devrait être signalée au moyen de Mon cyberportail ou par courriel à contact@cyber.gc.ca.