Une nouvelle faille vient d'être découverte dans les noyaux 2.4 et 2.6. La fonction système
uselib() (qui permet de sélectionner une bibliothèque partagée d'après son fichier binaire) contient une faille qui permet à un utilisateur mal intentionné de s'approprier les privilèges de l'utilisateur root. Cette faille n'est pas exploitable à distance, mais seulement par une personne possédant déjà un compte sur la machine.
Cette faille concerne les noyaux de version 2.4 (<= 2.4.29-pre3) et 2.6 (<= 2.6.10). La faille a été corrigée dans le noyau 2.4.29-rc1, et n'apparaît pas dans les noyaux 2.6-ac. La plupart des distributions proposent déjà des noyaux patchés ; pour les autres, il est conseillé de patcher au plus vite.
Aller plus loin
# La faille ou le Patch ?
Posté par LupusMic (site web personnel, Mastodon) . Évalué à 3.
Qu'est-ce qui n'apparaît pas dans les 2.6-ac ?
[^] # Re: La faille ou le Patch ?
Posté par morgendorffer . Évalué à 8.
Pour info, 2.6-ac c'est :
http://www.fr.kernel.org/pub/linux/kernel/people/alan/(...)
Ce patch n'est pas en upstream (ou chez Alan) car le patch a été discuté. La méthode utilisée n'est pas appréciée par Linus et Alan notament.
[^] # Re: La faille ou le Patch ?
Posté par Hardy Damien . Évalué à -1.
sed -i "s/do_brk/do_brk_locked/" *
:)
Dam
[^] # Re: La faille ou le Patch ?
Posté par Guillaume CASTAGNINO (site web personnel) . Évalué à 6.
Ceci dit : avec des amis, on a testé l'exploit sur beaucoup de machines, il n'a fonctionné sur aucune, alors que tous les noyaux étaient sensé être vulnérables....
[^] # Re: La faille ou le Patch ?
Posté par Pierre Tourbeaux . Évalué à 3.
Sur une Debian sid avec noyau 2.6.8.1 et gcc 3.3.5 (testé aussi sur gcc-2.95 et gcc-3.0 : erreurs similaires)
Bref, ça ne compile pas...
Sur une RedHat 8.0 avec noyau 2.4.18-14 et gcc 2.96 la compilation s'effectue sans warning mais l'exploit ne "fonctionne" pas :
Bref, avez vous trouvé une machine où l'exploit fonctionne ?
Pas très concluant à mon avis, enfin je ne suis pas développeur donc je ne me prononcerai pas sur l'efficacité réelle de ce code.
[^] # Re: La faille ou le Patch ?
Posté par nobelis . Évalué à 6.
i.e. modify_ldt_ldt_s est à remplacer par user_desc (ligne 430 de l'exploit ) .
Mais cela n'enlève rien à la pertinence du commentaire suivant....
W.
[^] # Re: La faille ou le Patch ?
Posté par inico (site web personnel) . Évalué à 1.
Sous ubuntu avec la correction pour la variable renommer.
La charge est montée a 8 (ce qui n'a pas deranger xmms qui a continuer de lire un flux internet) et le processus s'est fait jeter.
[^] # Re: La faille ou le Patch ?
Posté par Olivier Jeannet . Évalué à 7.
Ce n'est pas de Einstein, ça date d'avant et c'est de George Bernard Shaw (un écrivain irlandais), et parfois attribué à Oscar Wilde (un anglais) !
Ca craint, les fausses citations...
[^] # Re: La faille ou le Patch ?
Posté par inico (site web personnel) . Évalué à 1.
[^] # Re: La faille ou le Patch ?
Posté par Sylvain Sauvage . Évalué à 4.
Sinon, Einstein étant légèrement postérieur aux deux autres, je subodore que ces derniers ont de meilleures chances. Ensuite, Shaw semble plus enclin à ce genre de remarque. Mais bon, Wilde et Shaw sont aussi tous deux très prolifiques en aphorismes.
À la limite, écrit le en latin, ça pourra passer pour du Jules César...
[^] # Re: La faille ou le Patch ?
Posté par jcs (site web personnel) . Évalué à 2.
Comment ! Non je m'insurge, Oscar Wilde était lui aussi irlandais comme James Joyce ou Samuel Beckett pour ne citer ques plus connus. Tu sais que tenir ce genre de propos pourrait aux yeux d'un irlandais être assimilé à un troll ? :o)
[^] # Re: La faille ou le Patch ?
Posté par nobelis . Évalué à 2.
sur ce forum (http://forums.arenhack.com/viewtopic.php?p=16466(...)) le posteur a mis des petits smileys près de chaque boucle (qui ont l'air infinies). C'est peut être les fameuses protections anti script kiddies ?
W.
[^] # Re: La faille ou le Patch ?
Posté par nobelis . Évalué à 2.
W.
[^] # Re: La faille ou le Patch ?
Posté par Nikoo . Évalué à -1.
[^] # Re: La faille ou le Patch ?
Posté par ouah (site web personnel) . Évalué à 1.
[^] # Re: La faille ou le Patch ?
Posté par nobelis . Évalué à 1.
http://www.langue-fr.net/index/A/au_temps-autant.htm(...)
W.
[^] # Re: La faille ou le Patch ?
Posté par Raphaël G. (site web personnel) . Évalué à 1.
[rapsys@phoenix-team tmp]$ ./test
child 1 VMAs 0
[+] moved stack bfffe000, task_size=0xc0000000, map_base=0xbf800000
[+] vmalloc area 0xf0000000 - 0xffffd000
Segmentation fault (core dumped)
[rapsys@phoenix-team tmp]$
ça marche même pas c pas drôle...
[^] # Re: La faille ou le Patch ?
Posté par Ton chat. . Évalué à 1.
[^] # Re: La faille ou le Patch ?
Posté par pasBill pasGates . Évalué à 10.
Donc ce n'est pas si etonnant que ca si tu as simplement compile l'exploit fourni et essaye de le lancer.
[^] # Re: La faille ou le Patch ?
Posté par Pierre Tourbeaux . Évalué à 8.
Et merci aussi pour l'info, j'ai toujours pensé qu'un exploit devait être fonctionnel pour pouvoir tester si la machine est vulnérable ou si le patch que l'on vient d'appliquer a résorbé la faille... enfin apparemment je me trompe.
C'est dommage pour les admins (comme moi) qui font leur possible pour que les machines de prod soient le plus "blindées" possible mais qui n'ont pas assez de compétences pour décrypter tout le code d'un exploit aussi complexe.
[^] # Re: La faille ou le Patch ?
Posté par pasBill pasGates . Évalué à 10.
T'etais pas vise, je parlais de la raison pour laquelle les auteurs d'exploit font cela. Tous les gens qui ne comprennent pas ce code ne sont pas forcement des script kiddies ne comprenant rien, mais les script kiddies en font partie.
Et merci aussi pour l'info, j'ai toujours pensé qu'un exploit devait être fonctionnel pour pouvoir tester si la machine est vulnérable ou si le patch que l'on vient d'appliquer a résorbé la faille... enfin apparemment je me trompe.
Ben oui tu te trompes, ces exploit sont la pour montrer que le gars ne raconte pas n'importe quoi, qu'il maitrise, etc... et convaincre les developpeurs du code qu'il y a vraiment un probleme. Les administrateurs ne sont pas la cible de ce code.
[^] # Re: La faille ou le Patch ?
Posté par morgendorffer . Évalué à -7.
T'as un beaucoup virus.
C'est bien Windows pour la sécurité, ce n'est pas élitiste.
[^] # Re: La faille ou le Patch ?
Posté par Colin Leroy (site web personnel) . Évalué à 4.
# Bugs et noyau
Posté par ouah (site web personnel) . Évalué à 8.
[^] # Re: Bugs et noyau
Posté par Matthieu Moy (site web personnel) . Évalué à 3.
Merci,
[^] # Re: Bugs et noyau
Posté par oliv . Évalué à 9.
La première chose que pouvait faire ce Monsieur, c'est de poster son message sur la liste de diffusion du noyau, ce qu'il n'a pas fait. Linus et Andrew reçoivent des centaines de mails, dont beaucoup de spam, donc utiliser leur adresse dans ce cas est une erreur.
Mais quelqu'un a finalement posté ce bug sur la liste le 7 Janvier
http://marc.theaimsgroup.com/?l=linux-kernel&m=110512844229436&(...) et Andrew a répondu le 7 Janvier
http://marc.theaimsgroup.com/?l=linux-kernel&m=110513618706433&(...)
Les corrections sont dans le Kernel d'Alan Cox (2.6.10-ac7), datant du 7 Janvier.
Donc 1 jour a suffit à la prise en compte du bug, à partir du moment où il a été révélé de façon correcte.
[^] # Re: Bugs et noyau
Posté par Nÿco (site web personnel) . Évalué à 4.
C'est vrai, ne pas savoir ça est une erreur de débutant...
Le fait de ne pas avoir suivi la procédure (de notoriété publique) devrait empêcher de se plaindre, a fortiori en public.
[^] # Re: Bugs et noyau
Posté par pasBill pasGates . Évalué à 9.
Le poster sur la ML publique revient a le publier au grand jour, tout le monde aurait ete au courant avant qu'un patch soit sorti, l'envoyer sur leur e-mail (ce qui me semble tout de meme logique, j'ai du mal a imaginer que Linus & Andrew soient inondes de spam au point de ne pas pouvoir lire d'emails) et la methode "normale" selon moi.
Ou alors ils devraient creer une ML speciale pour les alertes de securite ou tout le monde peut poster, mais seules certaines personnes peuvent lire.
[^] # Re: Bugs et noyau
Posté par dilbert . Évalué à 1.
[^] # Re: Bugs et noyau
Posté par pasBill pasGates . Évalué à 2.
[^] # Re: Bugs et noyau
Posté par yojik77 . Évalué à 9.
Aigri ou pas ce bonhomme est assez clair dans sa démarche : il a considéré qu'il faisiti une faveur ("privilege") en envoyant un courriel avec une proposition de patch jointe.
Schizo douce, quand tu nous tiens...
D'un coté, "on" (je ne m'inclus pas, je suis complétement tiers par rapoport aux enjeux de programmation) râle quand des chtis gars balance des exploits au grand jour tout-à-trac, et là, un gars qui adresse un mél privé se voit opposer une fin de non-recevoir....
De l'autre, "on" (je m'inclus un peu plus : je me considére comme un prosélyte mesuré) se rengorge de nos filtres heuristico-bayesizns sur les plate-formes libres, c'est bien pour continuer à pouvoir lire le flux pertinent, non ?
La KLM ou MLK pemet-elle d'adresser des patches en pièce sjointes ? chuis pas sûr ! (mieux : chen chais rien ?!)
de plus, c'est peut-être la seule option pour qu'un développeur non-identifié par BitKeeper puisse adresser des patches en direct.
Par ailleurs ce qu'il dit du traitement expérimental de la branche 2.6 me conforte un peu dans ce que je pense : c'est une 2.7 innommée et je vais m'accrocher aux branches de mon 2.4 jusqu'à ce que soit mieux en ordre ce machin là... (..;e ttant pis pour udev ;-)
Yojik
--
Les Hommes se sont inventés des idôles pour cesser de réflechir.
[^] # Re: Bugs et noyau
Posté par Colin Leroy (site web personnel) . Évalué à 4.
La KLM ou MLK pemet-elle d'adresser des patches en pièce sjointes ? chuis pas sûr ! (mieux : chen chais rien ?!)
de plus, c'est peut-être la seule option pour qu'un développeur non-identifié par BitKeeper puisse adresser des patches en direct.
Oui. Inférieurs en taille à 100ko. Cependant, les patches sont préférés in-line (dans le corps du message) ou à la limite, en pièce jointe ASCII 7bits, text/plain.
[^] # Re: Bugs et noyau
Posté par oliv . Évalué à 7.
http://lwn.net/Articles/118251/(...)
On y apprend entre autres, de la bouche de ce groupe de personne qu'ils savaient à qui envoyer l'annonce (vendor-sec, voire Alan Cox), mais qu'ils ont décidé de ne pas leur envoyer le message. Bref, il sont passés outre les responsables de la sécurité, et se plaignent après de ne pas avoir été écouté.
[^] # Re: Bugs et noyau
Posté par reno . Évalué à 2.
Je pense que c'est la le vrai probleme..
Quand a AC, officiellement ce n'est plus lui qui prend en compte les bugs de securite.
[^] # Re: Bugs et noyau
Posté par tgl . Évalué à 3.
> message sur la liste de diffusion du noyau, ce qu'il n'a pas fait.
En même temps ça se comprends qu'il n'ait pas voulu divulguer la faille avant que son fix ait été approuvé. Peut-être que la solution pour rapporter les failles de sécu est plus à chercher du côté de bugzilla.kernel.org ? Enfin j'ai pas de compte là bas donc je sais pas comment il est fichu, mais sur celui de gentoo par exemple on peut marquer un rapport comme concernant la sécurité, auquel cas il ne sera il me semble pas lisible publiquement jusqu'à résolution, ce qui est plutôt raisonnable.
[^] # Re: Bugs et noyau
Posté par morgendorffer . Évalué à 6.
Tu prends un cas particulier et conclus que c'est globalement le "bordel" pour Linux. Or linux est sûr dans la pratique.
Pour le problème mlockall, je ne sais pas pour toi mais je ne mets pas en place des serveurs où n'importe qui peut être root comme je ne donne pas de droit RLIMIT_MEMLOCK au premier utilisateur venu. De plus, il est inutile d'utiliser mlockall pour faire un DOS. Un "while(1) { fork() } ;" fout le bordel ou si tu n'utilises pas ulimit t'as aussi le bordel. C'est un point faible de Linux et de tous les OS actuellement.
Notont que RLIMIT_MEMLOCK a été introduit dans Linux 2.6.9. C'est récent et il n'y a pas le feu. RLIMIT_MEMLOCK est pour les processus (jusdicieusement sélectionnés) qui ont besoin de locker de la mémoire (c-à-d non swapable).
Pour l'autre bug, il faut bien lire :
- "The poolsize bug requires uid 0, but not any root capabilities. The scsi and serial bugs depend on the permissions of their respective devices, and thus can possibly be exploited as non-root. The scsi bug in particular has a couple different attack vectors that I haven't even bothered to investigate."
Il y a faille de sécurité et faille de sécurité.
Corriger le DOS avec mlockall a du sens si tu corriges aussi "while(1) { fork() ; }". Sinon c'est sans intérêt.
Pour ma part, je ne comprend pas pourquoi ce bug passe en première page (ni en seconde) alors qu'il conserne le format a.out, qui n'est presque plus utilisé, et il faut avoir de la chance pour activer l'exploit.
[^] # Re: Bugs et noyau
Posté par morgendorffer . Évalué à 2.
De: Alan Cox
On Fri, Jan 07, 2005 at 05:43:29PM -0500, Will Backman wrote:
> Anyone tried the recently announced local root exploits against Fedora
> Core? Do the stack protections and other stuff protect the Fedora
> Kernel?
Not in this case
> I've manage a university shell server with many many student accounts.
> Scared....
Its fixed in 2.6.10-ac6 along with the following
- DoS/oops in setsid (user triggerable) <==
- Coda unverified user data (only if using Coda)
- XFS unverified user data (only if using XFS)
- Bridge ioctl (only if using bridge and already net_admin)
- Rose ioctl (only if using rose and already net_admin)
- SDLA firmware ioctls (only if net_admin and using sdla)
Donc c'est déjà fixé dans la branche Alan Cox (mais ce n'est pas le même patch) depuis ac6 (le ac8 est sorti il y a 2 jours).
On aurait pu passer 6 news en première page de plus et en une semaine seulement.
Dans Fedora il n'y a pas BINFMT_AOUT de compilé donc il n'y a pas de risque. Je pense que beaucoup de distributions font de même.
[^] # Re: Bugs et noyau
Posté par morgendorffer . Évalué à 1.
C'est corrigé en upstream (post 2.6.10).
Franchement, joli score.
Ce qui serait intéressant de savoir, c'est si le patch proposé pouvait être utilisé tel que. Et franchement, je doute. Un peu comme le patch proposé par cette news qui n'a pas été retune et une autre "voie" a été utilisé pour trouver/corriger réellement et proprement le bug.
Pour info, Fedora a sorti un fixe (qui corrige aussi d'autre trou de sécurité) pour FC2 et FC3 basé sur Linux 2.6.10-ac8. C'est pour les parano :
https://www.redhat.com/archives/fedora-announce-list/2005-January/ms(...)
https://www.redhat.com/archives/fedora-announce-list/2005-January/ms(...)
# plus de détails
Posté par oliv . Évalué à 7.
http://marc.theaimsgroup.com/?l=linux-kernel&m=110511388720709&(...)
Linus, Alan et Marcello cherchent la meilleure façon d'implémenter la correction. On y trouve aussi des infos intéressantes: cette partie de code est très ancienne et n'est plus utilisée (à moins de faire tourner des binaires de 8 ans). Certaines personnes rapportent leur incapacité à faire fonctionner l'exploit sur le noyau 2.6 en outre.
[^] # Linux est-il prêt pour les failles de sécurité ???
Posté par halt . Évalué à 7.
[^] # Re: Linux est-il prêt pour les failles de sécurité ???
Posté par David . Évalué à -5.
[^] # Re: plus de détails
Posté par Caeies . Évalué à 2.
En tout cas en ce qui me concerne, l'exploit ne fonctionne pas, une fois le probleme de compilation corrigé. Comme dit plus haut, il manque peut être une partie du code qui permettrait de le faire fonctionner ... mais je reste sceptique.
Sur ce...
Caeies, qui manque de temps ...
[^] # Re: plus de détails
Posté par Pierre . Évalué à 3.
En lisant rapidement le thread, il semble qu'il faille un 'race condition'. Donc que ca ne marche pas tout le temps..
[^] # Re: plus de détails
Posté par Merlin (site web personnel) . Évalué à 1.
Marche pas avec gcc3, meme en corrigeant l'erreur de compil
[^] # Re: plus de détails
Posté par Florian Fainelli . Évalué à -1.
A quand la news sur les warnings à la compilation du noyau !
2005 l'année de toutes les failles
[^] # Re: plus de détails
Posté par tgl . Évalué à 7.
Perso je me demande même si de manière générale les failles méritent des niouzes. Dans l'absolu c'est important biensûr, mais est-ce que c'est le rôle de linuxfr ? Je suis pas persuadé, enfin d'autant qu'on ne peut pas être aussi réactifs que certains autres média spécialisés, ni aussi exhaustifs (des failles dans le 2.6.10, il y en a au moins 5 autres, mois importantes certes, mais quand même...). Si quelqu'un avait la mauvaise idée d'utiliser un noyau "vanilla" plus un patch occasionnel quand linuxfr en parle, il serait presque en permanence vulnérable à des failles connues par ailleurs. Alors puisque ça n'est pas viable, à quoi bon ?
Enfin bon, ça génère des discussions sympa de temps en temps, l'intérêt est peut-être plus là.
...</mon_avis_perso>
# -as tree
Posté par Mathieu Pillard (site web personnel) . Évalué à 2.
Andres explique notamment que debian utilisera ce patchset. Pour plus d'infos:
http://kerneltrap.org/node/4545(...)
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.