La faille se situe dans perf_counter, fonctionnalité introduite dans Linux 2.6.31. Elle n'impacte donc que cette version. La faille a été corrigée le 15 septembre (perf_counter: Fix buffer overflow in perf_copy_attr()), la veille de la première vidéo.
Malgré les corrections apportées à SELinux (ex: Security/SELinux: seperate lsm specific mmap_min_addr), cet exploit arrive à contourner SELinux en utilisant, encore une fois, le mode unconfined_t. Ce mode est utilisé pour les applications ne pouvant pas être confinées dans SELinux, comme par exemple WINE. Dernières histoires de Brad :
- DLFP : La fin de Grsecurity ? (6 janvier 2009)
- DLFP : Exploit local dans le noyau Linux 2.6.30 (18 juillet 2009)
- DLFP : Une interview de Brad Spengler (24 juillet 2009)
- Journal : Encore un trou de sécurité, encore Brad qui s'amuse... (14 août 2009)
Aller plus loin
- Journal à l'origine de la dépêche (5 clics)
- Linux 2.6.31 perf_counter 0day Local Root Exploit (12 clics)
- Linux 2.6.31 perf_counter x64 Local Root Exploit (6 clics)
- enlightenment.tgz : exploit ainsi qu'une boite à outils pour faciliter l'écriture d'exploits fiables (9 clics)
- CVE-2009-3234 : La faille perf_counter (3 clics)
# ...
Posté par M . Évalué à 5.
Or depuis les premiers exploits pas mal de choses ont été fait :
- les pb de pulseaudio ont été corrigés [2]
- SELinux a été fixé en partie|3]
Du coup l'exploit devrait marcher sur beaucoup moins de système que le premier.
[1] c'est encore le cas ici, puisque le buffer overflow est forcement fait avec des 0 (le code returne une erreur sinon).
[2] http://blog.cr0.org/2009/06/bypassing-linux-null-pointer.htm(...)
[3] http://blog.namei.org/2009/07/18/a-brief-note-on-the-2630-ke(...)
[^] # Re: ...
Posté par med . Évalué à 10.
Il a été fixé avec un clou ou plutot avec de la colle ? Autant il y a des anglicismes qui passent autant celui-là me file des boutons.
[^] # Re: ...
Posté par mosfet . Évalué à 1.
[^] # Re: ...
Posté par BAud (site web personnel) . Évalué à 6.
sans doute à côté du chat de Schrödinger, mort dans sa boîte depuis que personne ne lui a donné à grailler.
[^] # Re: ...
Posté par PegaseYa . Évalué à 3.
si oui, c'est donc toi qui l'as tué !!
:D
[^] # Re: ...
Posté par Nopenope . Évalué à 3.
# selinux et selinux
Posté par fcartegnie . Évalué à 6.
On parle donc du mode 'targeted', pas du 'strict'.
En mode strict pas de unconfined_t.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.