Faille de sécurité linux kernel 2.6.30

[quote=“PH`”][quote=“lol”]Bonjour,
Est-ce quelqu’un sait ou trouver une liste des noyaux Debian qui sont “patché” ou non vulnérables à cet “exploit” ?
Et merci :smt006[/quote]
Pour Etch : debian.org/security/2009/dsa-1864
Pour Lenny : debian.org/security/2009/dsa-1862
Pour Sid : tu n’as pas trop le choix
Pour Sid : tu n’as pas trop le choix non plus[/quote]

Super cool, merci ! :smiley:

[quote=“M3t4linux”]Si on essais lance le script sur sa machine pour vérifier si celle ci est vulnérable, est ce que l’exploit reste “ouvert”?
Est il actif le temps de la session??
En bref, quelles sont les risques si la vulnérabilité se révèlent positive??[/quote]

Petite mise au point, ne pas confondre :

  • la faille du noyau, dont l’exploitation fait faire au noyau quelque chose qui n’est pas prévu avec des conséquences potentiellement néfastes (élévation de privilège, déni de service…)
  • l’exploit, qui est une méthode, un élément de programme conçu pour exploiter la faille
  • le programme qui contient l’exploit, dont l’exécution a pour but d’exploiter la faille.

Tant que le noyau qui contient la faille tourne, le système reste vulnérable. Exception : il peut être possible de “patcher” le noyau à chaud en chargeant un module qui va modifier son fonctionnement par exemple en interceptant l’appel de la fonction concernée et en la remplaçant par une version non vulnérable (comme le ferait un rootkit en quelque sorte mais pour la bonne cause, ou comme le ferait un virus utilisé en thérapie génique pour “réparer” un gène défaillant).

A noter que l’exploit ne fonctionne pas forcément dans toutes les situations. Dans le cas présent, j’ai lu qu’il ne fonctionnait pas tel quel sur un noyau 2.4 pourtant vulnérable.

L’exécution du programme qui contient l’exploit n’ouvre pas la faille (qui existe indépendamment de lui), il ne fait que l’exploiter. Les conséquences dépendent grandement du type de faille et de ce que le programme contenant l’exploit est conçu pour faire. Sans regarder celui-ci de près, a priori il passe root et pourrait donc faire tout ce que root peut faire. J’ose espérer que le programme mis à disposition par Tux-planet.fr est juste un PoC (proof of concept) qui ne fait rien de méchant.

Merci pour tes explications précieuse et éclairées (et éclairantes :smt004 )!!

Il paraît aberrant que tux planet mette en ligne un programme complètement fontionnelle :unamused:

Il doit juste expliquer la méthode utilisée :unamused:

C’est ce qu’on appele le full disclosure.

Certains vendeurs se sont réfugiés derriere des excuses du type “ah ca, c’est pas exploitable donc low priority, on corrigera dans 1 mois”. Jusqu’a ce qu’une personne sorte un script et qu’il le rende public.
Pendant que probablement une dizaines d’autres versions privées circulaient…
Si il n’est pas sur tuxplanet alors il sera sur irc de toutes façons.

Regarde ca:

[quote]http://www.securiteam.com/unixfocus/5VP010URFU.html

Disclosure Timeline:
2009-04-28:
Core Security Technologies notifies the Apple Product Security Team of the vulnerability and announces its initial plan to publish the advisory on May 20th, 2009. Technical details and Proof of Concept (PoC) are sent to Apple Security Team.

2009-04-28:
The vendor acknowledges reception of the technical report and PoC.

2009-05-11:
Core reminds Apple Security Team its initial plan to publish the advisory on May 20th, and asks the confirmation that patches will be released by then.

2009-05-12:
Core notifies Apple Security Team that this is a multi-vendor issue (affecting, for example, multiple Linux distributions), and asks if the patch process of the CUPS vulnerability will be coordinated using the vendor-sec mailing list.

2009-05-12:
Apple Product Security Team notifies Core they will contact vendor-sec about this issue very soon and proposes to reschedule the advisory publication date to June 2nd. The vendor also notifies the issue was addressed in Mac OS X 10.5.7 by updating CUPS to version 1.3.10.

2009-05-13:
Apple Product Security Team notifies the suggested fix would be to update to CUPS 1.3.10.

2009-05-15:
The Red Hat Security Response Team informs (via vendor-sec) CUPS 1.1.17 is the oldest version they still ship and it is affected too. This issue will probably affect even earlier CUPS versions too.

2009-05-25:
The Debian Team informs (via vendor-sec) there is a bug in the PoC provided by Core. The advisory PoC is changed according to the comments made by Debian Team.

2009-05-28:
Core notifies that the advisory is going to be released on June 2nd, and requests a confirmation from Apple Security Team and vendor-sec subscribers.

2009-05-29:
Apple Security Team, Red Hat Security Response Team and Debian Team confirm the proposed release date. There was no request for embargo date shift posted to vendor-sec.

. 2009-06-02:
The advisory CORE-2009-0420 is published. [/quote]
(et encore, je retrouve pas les pires, certains, c’est plusieurs mois d’attente. Pour une multinationale … ca la fout mal…)

De toutes facons, hier c’etait le Patch Tuesday de chez crosoft. Avec combien de bug? 5? 6? J’ai pas regardé. 1 remote je crois. Les explications sont tres vagues, meme si ca c’est amelioré.
Et bien dés aujourd’hui les pirates font un diff des binaires pour comprendre la correction et en ressortir un exploit. C’est le “Exploit Wednesday” :slightly_smiling:

De toutes facons, dans notre cher pays, c’est tout juste si on a le droit de parler de sécurité. Telecharger ou heberger ce type d’outil est je crois, illegal pour un particulier ne travaillant pas dans le domaine de la sécurité. Meme pour tester sa propre sécurité. Parfait pour les blackhats.