http://www.tux-planet.fr/local-root-exploit-linux-rds-protocol-privilege-escalation/
Pour info, le correctif rétroporté pour le noyau 2.6.32 est disponible dans sid/unstable, il devrait arriver bientôt dans testing/squeeze. Le noyau 2.6.26 de lenny/stable n’est pas affecté.
Ça y est, il est dans testing (version 2.6.32-26). Avant même la sortie chez kernel.org du patch 2.6.32.25 officiel intégrant le correctif. Certes ce dernier est disponible en -rc1 pour revue depuis 3 jours, mais ne sera effectivement publié comme stable que ce soir ou demain.
Réactivité impressionante!!
En termes de gravité d’exploits, qu’est ce qui est le plus à craindre pour une machine : d’avoir à faire un “local root exploit” ou à un “remote root exploit”??
En local, cela paraît plus compliqué puisqu’il faut avoir accès à la machine, cela se voit plus non??
Cela dépend de l’environnement et de l’utilisation de la machine. Mais je dirais que pour une machine sur internet - accessible plus facilement à distance qu’en local - un exploit root distant est plus grave qu’un exploit root local.
Et ne pas oublier qu’on peut combiner un exploit non root distant (faille Apache, PHP…) avec un exploit root local pour compromettre une machine. Donc ne pas se dire qu’un exploit non root distant ce n’est pas si grave parce que ça ne compromet pas le système, ou qu’un exploit root local ce n’est pas si grave parce que la machine est accessible seulement par le réseau.
C’est certain que coté réactivité "ça roxe. Ils n’attendent pas le premier mercredi du mois pour sortir le correctif (ou du mois prochain, ou de l’année prochaine, voire jamais si les équipes de devs sont sur un autre projet plus lucratif …).
hoho à qui pense tu
MDR
A la même chose que toi grand dégouttant