Une vulnérabilité critique a été identifiée dans le noyau Linux, elle pourrait être exploitée par un attaquant local afin d'obtenir les privilèges "root". Ce problème de type "integer overflow" résulte d'une erreur présente au niveau de la fonction ip_setsockopt() combinée à l'option MCAST_MSFILTER (fichier net/ipv4/ip_sockglue.c) qui ne calcule pas correctement l'espace mémoire noyau (IP_MSFILTER_SIZE), ce qui pourrait permettre à un utilisateur local l'augmentation de ses privilèges.
NdM : a été proposé par jaune également.
NdM2 : les noyaux 2.4.26 et 2.6.4, déjà disponibles, ne sont pas concernés.
Aller plus loin
# Re: Alerte de sécurité dans le noyau Linux
Posté par Sisbro . Évalué à 10.
Linux kernel version 2.4.22 à 2.4.25
Linux kernel version 2.6.1 à 2.6.3
* Solution *
Linux kernel version 2.4.26
Linux kernel version 2.6.4
# Re: Alerte de sécurité dans le noyau Linux
Posté par lezardbreton . Évalué à 3.
Existe-t-il des patchs de sécurités pour des versions de noyaux antérieurs (2.4.22 dans mon cas) ? Je ne suis pas motivé par une reconfiguration du noyau et un changement en version supèrieure, et je pense que je ne suis pas le seul dans ce cas.
[^] # Re: Alerte de sécurité dans le noyau Linux
Posté par Pascal . Évalué à 3.
Avec un make oldconfig, tout devrait fonctionner comme sur des roulettes.
[^] # Re: Alerte de sécurité dans le noyau Linux
Posté par lezardbreton . Évalué à 3.
[^] # Re: Alerte de sécurité dans le noyau Linux
Posté par Boa Treize (site web personnel) . Évalué à 1.
# cd /usr/local/slackware
# kernel/kernel.SlackBuild
(reconstruction du paquet)
# alsa/alsa.SlackBuild
(reconstruction du paquet)
# mach64-dri/mach64-dri.SlackBuild
(reconstruction du paquet)
# rt2400/rt2400.SlackBuild
(reconstruction du paquet)
Suivi bien sûr des mises à jours de ces paquets fraîchements recréés. Automatiser les taches fréquemment effectuées, y'a que ça de vrai.
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 1.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: Alerte de sécurité dans le noyau Linux
Posté par symoon . Évalué à 4.
Oui bien sûr, c'est le cas des sources dans debian, qui sont patchées contre les vulnérabilitées connues.
Exemple le 2.4.18 récemment parché (le 14 avril dernier)
http://www.debian.org/security/2004/dsa-479(...)
[^] # Re: Alerte de sécurité dans le noyau Linux
Posté par lezardbreton . Évalué à 1.
Je sais que des backports du 2.6 existent dans les versions 2.4 de l'unstable, et ce n'est pas nécessaire, voire supperflu dans mon cas (pas fréquent, je le reconnais).
[^] # Re: Alerte de sécurité dans le noyau Linux
Posté par Jihem . Évalué à 3.
[^] # Re: Alerte de sécurité dans le noyau Linux
Posté par Mr F . Évalué à 2.
Le fichier de configuration est réutilisable (pas besoin de refaire un make menuconfig et tout recocher).
hints :
echo "[-] Building a kernel..."
echo " - Cleaning..."
rm -fr linux-$1
echo " - Uncompressing..."
tar xfj linux-$1.tar.bz2
echo " - Copying config file..."
cd linux-$1
cp ../$2 .config
echo " - Compilation..."
fakeroot make-kpkg --revision=$3 kernel_image
kdialog --msgbox "Compilation terminée"
et un changement en version supèrieur
Ce qui est quand même plutôt étrange, tant qu'a recompiler un kernel, autant recompiler un kernel supérieur dans la même branche, l'épisode Debian a montré qu'il existe toujours potentiellement des failles bouchés non découverte...
[^] # Re: Alerte de sécurité dans le noyau Linux
Posté par lezardbreton . Évalué à 1.
[^] # Re: Alerte de sécurité dans le noyau Linux
Posté par Raphaël SurcouF (site web personnel) . Évalué à 2.
En outre, debian ne se cantonne pas à patcher uniquement les noyaux de la stable mais aussi ceux de l'unstable mais pas nécessairement tous: surveiller les changelog.Debian.gz.
[^] # Re: Alerte de sécurité dans le noyau Linux
Posté par errno . Évalué à 1.
Donc si tu as une version antérieur au 2.4.22 tu ne devrais pas être vulnérable (pour cette faille).
# Re: Alerte de sécurité dans le noyau Linux
Posté par Andre DUCLOS . Évalué à 2.
J'ai du mal a comprendre.
[^] # Re: Alerte de sécurité dans le noyau Linux
Posté par Nicolas Antoniazzi (site web personnel) . Évalué à 5.
Wojciech Purczynski a approfondi le truc et a développé le code qui permet de mettre la faille en évidence (il a montré que la faille théorique était bien relle en la mettant en pratique)
[^] # Re: Alerte de sécurité dans le noyau Linux
Posté par Andre DUCLOS . Évalué à 3.
Ce qui me trouble c'est de savoir que cette faille a ete decouvert il y a plus de 6 mois. Apparement, il fallait prouver qu'elle puisse etre exploitable pour qu'elle soit reellement un faille !?
Bizarre ou quelque chose m'echappe.
Il y en a combien comme cela datant de plusieurs mois ?
[^] # Re: Alerte de sécurité dans le noyau Linux
Posté par ckyl . Évalué à 4.
Exemple il est connu (ou réputé connu) qu'il y a des failles dans plusieurs patchs de sécu. Spender a l'air d'en avoir trouvé encore une il y a 15 jours dans RSBAC mais il ne publie d'adviso que quand ca l'arrange ou quand l'auteur a trouvé la faille et patch son erreur.
Quand des failles noyaux sont trouvées par des black hat ca met un certain temps avant d'etre publique en général...
[^] # Re: Alerte de sécurité dans le noyau Linux
Posté par Albert ARIBAUD . Évalué à 1.
Et cette analyse est nécessaire non seulement pour prouver qu'il y a risque, mais aussi pour trouver la parade correcte plutôt qu'une verrue infâme qui va casser deux fonctionnalités nécessaires et ouvrir trois vulnérabilité pour en fermer une.
Dans les cas bien tordus, ça ne m'étonne pas qu'il faille :) des mois pour une bonne analyse / preuve / solution.
# Re: Alerte de sécurité dans le noyau Linux
Posté par Pinaraf . Évalué à 2.
[^] # Re: Alerte de sécurité dans le noyau Linux
Posté par itstimetogo . Évalué à -2.
Par contre avec SeLinux (bien configuré et pas seulement activé au niveau noyau) tu peux rendre le compte root inoffensif. Ce qui rend l'exploit moins "intéressant".
[^] # Re: Alerte de sécurité dans le noyau Linux
Posté par j . Évalué à 6.
La faille est au niveau du noyau, pas en userland. Elle te permet donc d'exécuter n'importe quel code : le vilain haxor a le contrôle total de ton CPU, pas seulement un "compte root". SELinux ne peut rien faire.
# Re: Alerte de sécurité dans le noyau Linux
Posté par Obsidian . Évalué à 6.
[^] # Re: Alerte de sécurité dans le noyau Linux
Posté par kruskal . Évalué à 2.
[^] # Re: Alerte de sécurité dans le noyau Linux
Posté par GuillaumeARCH . Évalué à 1.
[^] # Re: Alerte de sécurité dans le noyau Linux
Posté par jdloic . Évalué à 2.
[^] # Re: Alerte de sécurité dans le noyau Linux
Posté par Éric (site web personnel) . Évalué à 2.
Cet article de loi est dramatique mais il ne faut pas non plus exagérer sur son effet.
# Re: Alerte de sécurité dans le noyau Linux
Posté par Ramso . Évalué à 3.
Ben c'est la fête ce soir !
[^] # Une faille enorme qui touche beaucoup de choses
Posté par Neo Futur (site web personnel) . Évalué à 3.
Ajoutée a la mega backdoor trouvée sur beaucoup de produits CISCO
( http://www.google.fr/search?q=CISCO+default+user+password&ie=UT(...)
)
et ajoutée aux nombreuses failles do_* découvertes dans le kernel linux.
( Le int overflow, longtemps réputé inexploitable, fait parler de lui ces temps ci )
Ca commence a devenir chaud la sécurité informatique en ce moment.
"You have enemies? Good. That means you've stood up for something in your life." Winston Churchill
# encore un fud...?
Posté par arslan . Évalué à 0.
[^] # Re: encore un fud...?
Posté par Pireer Mtora . Évalué à 3.
1- LEs failles sous GNU/linux, c'est une faille par distro. Exemple, la faille cité ci dessus compte pour au moins 5 failles (1 sous debian + 1 sous mdk + 1 sous rh + 1 sous fedora + 1 sous suse=5)
2- Quoiqu'il en soit, les BSD demeurent les OS les plus sécurisées, alors denigrer le libre sur les questions de sécurité, c'est bien du FUD .
# Re: Alerte de sécurité dans le noyau Linux
Posté par Pireer Mtora . Évalué à 1.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.