Cette faille nécessite un accès local à la machine et peut s'exécuter par la compilation d'un simple programme en C. Le bug a été également reporté dans le bugzilla de GCC (versions affectées 2.96, 3.0, 3.1, 3.2, 3.3 et 3.3.2).
Le patch concerne un simple changement de ligne sur la fonction clear_fpu() changeant l'appel asm volatile de ("fwait") vers ("fnclex ; fwait").
Le lien comporte un patch pour 2.4.x, 2.6.x et le test permettant de tester votre système, il est recommandé de synchroniser les systèmes de fichiers avant de tenter l'exploit.
Aller plus loin
- Exploit et explications (19 clics)
- Patch 2.4.2x (2 clics)
- Patch 2.6.x (2 clics)
- Patch 2.6.x_64 (3 clics)
# Le patch ne suffit pas
Posté par capicapio . Évalué à 10.
En gros, le code malfaisant ne peut plus endommager votre système une fois que vous avez appliqué le patch (et recompilé le noyau), mais l'application tournera, occupant 99% du CPU jusqu'à ce que vous la tuiez.
Moralité : comme toujours, patch ou pas, faille ou pas, ayez toujours un oeil sur votre système!
[^] # Re: Le patch ne suffit pas
Posté par free2.org . Évalué à 7.
Car oui, quelqu'un qui peut lancer des process sur ta machine peut toujours la ralentir (sauf si tu utilises ulimit, donc pas besoin de nouveau patch pour ce type de probleme déjà bien connu)
help ulimit
[^] # Re: Le patch ne suffit pas
Posté par free2.org . Évalué à 2.
man setrlimit
http://www.die.net/doc/linux/man/man2/setrlimit.2.html(...)
car ces limites ne peuvent plus etre augmentées par un utilisateur ensuite
[^] # Re: Le patch ne suffit pas
Posté par capicapio . Évalué à -1.
[^] # Re: Le patch ne suffit pas
Posté par gc (site web personnel) . Évalué à 2.
[^] # Re: Le patch ne suffit pas
Posté par M . Évalué à 2.
En effet la limite memoire ce faire par process et non par par user, et pour les connexions graphiques il faut entre 50-100Mo par process (mozilla, OOO) et au moins une 20 process, donc au total un utilisateur pourra allouer 1 a 2 Go de memoire...
Donc un petit programme a base de malloc de et fork peut faire pas mal de degat (si mes souvenir sont bon quand le kernel manque de memoire, il tue des process aleatoirement, par contre je sais plus si ceux en root son protege...)...
[^] # Re: Le patch ne suffit pas
Posté par thaodalf . Évalué à -1.
--> []
[^] # Re: Le patch ne suffit pas
Posté par Julien Wajsberg . Évalué à 1.
Depuis, c'est une option de config désactivée par défaut, le comportement par défaut étant de killer l'appli qui est demandeuse de mémoire au moment où il n'y en a plus.
Ceci dit, c'est du hors-sujet, on parle pas du tout de mémoire ici normalement :)
[^] # Re: Le patch ne suffit pas
Posté par ckyl . Évalué à 3.
Le problème c'est que dans les solutions offertes actuellement et accessible par le plus grand nombre tu as le choix entre ne rien permettre a l'utilisateur (restrictions tres forte) ou alors lui permettre le DoS.
# FEDORA CORE 2 USER
Posté par rsystem . Évalué à 4.
le kernel 2.6.6-1.435 est à jour et disponible depuis hier soir.
messieurs à vos compilo
N.B: le kernel source code pour le 2.6.6-1.435 n'était pas disponible sur le mirroir de rpmfind.
y'a pas à dire yum est tous simplement génial ;)
[^] # Re: FEDORA CORE 2 USER
Posté par Anonyme . Évalué à 4.
http://download.fedora.redhat.com/pub/fedora/linux/core/updates/2/i(...)
http://mirrors.kernel.org/fedora/core/updates/2/i386/(...)
Le .src.rpm de ce noyau est disponible à ces endroits :
http://download.fedora.redhat.com/pub/fedora/linux/core/updates/2/i(...)
http://mirrors.kernel.org/fedora/core/updates/2/i386/SRPMS/(...)
Je l'indique pour les personnes voulant récuperer le paquetage à la main (pour diverses raisons).
[^] # Re: FEDORA CORE 2 USER
Posté par 007 . Évalué à 1.
# Comment découvre-t-on de telles failles ?
Posté par Salagnac . Évalué à 7.
"discovered by Stian Skjelstad while he was doing some code tests.", dit le premier lien. Mais qu'essayait-il de tester ?
Ca me laisse quand meme perplexe, surtout que, le gars qui a découvert ça, il n'était pas à priori mal intentionné, mais ensuite, une fois la nouvelle répandue, plein de script kiddies ont fait tomber des serveurs honnètes. (non, je ne suis pas en train de relancer le troll sur la non-divulgation des failles)
[^] # Re: Comment découvre-t-on de telles failles ?
Posté par _PinG _ . Évalué à 5.
On code un truc, on se trompe (oui oui, ca arrive :D ), et le comportement deviens bizare (core dump d'un daemon, blocage système, code de retour de la fonction système bizare...). Alors on fouille pour trouver d'où cela viens.
Il y a trop de moyen de tomber sur une faille pour les ennumérer de facon exhaustive...
[^] # Re: Comment découvre-t-on de telles failles ?
Posté par petit_bibi . Évalué à 4.
eval 'toto=('
J' ai découvert ça par hasard pendant l' écriture d' une librairie bash (oui oui j' ai bien dit bash ...)
Je ne sais pas si ça peut être exploité à des fins néfastes mais un collègue à eu la gentillesse de soumettre le rapport de bug pour moi.
[^] # Re: Comment découvre-t-on de telles failles ?
Posté par FRLinux (site web personnel) . Évalué à 5.
Steph
[^] # Re: Comment découvre-t-on de telles failles ?
Posté par syj . Évalué à 3.
La cause du problème aurait été peut être trouvé moin rapidement
si il avait publier sous la forme d'un programme faisant plusieurs Ko ou Mo.
[^] # Re: Comment découvre-t-on de telles failles ?
Posté par Dafatfab . Évalué à -2.
(please no troll)
Bon apres, faut avoir un acces local pour cette faille....
# Explications
Posté par Christophe Lucas (site web personnel) . Évalué à 7.
http://marc.theaimsgroup.com/?l=linux-kernel&m=108704809114434&(...)
Ok, le patch du mec est un peu light ;-)
Bonne journée.
--
Christophe
# Crash et non root access
Posté par gc (site web personnel) . Évalué à 5.
Bref, une vulnérabilité qui crash le kernel saipabien(tm) mais c'est quand même largement moins grave qu'un root access.
D'ailleurs c'est amusant, chez d'autres OS propriétaires il y a plusieurs vulnérabilités par an qui donne un root access, sous linux c'est quand même pas si souvent (le bug ptrace est déjà vieux... date des alentours du 2.4.20 IIRC).
[^] # Re: Crash et non root access
Posté par Jean Parpaillon (site web personnel) . Évalué à 3.
"Liberté, Sécurité et Responsabilité sont les trois pointes d'un impossible triangle" Isabelle Autissier
[^] # Re: Crash et non root access
Posté par Christophe Lucas (site web personnel) . Évalué à 1.
Quelqu'un a une expérience sur l'utilisation de kexec ??
http://www-106.ibm.com/developerworks/linux/library/l-kexec.html(...)
http://developer.osdl.org/rddunlap/kexec/(...)
Bonne journée.
--
Christophe.
[^] # Re: Crash et non root access
Posté par tinodeleste . Évalué à 6.
[^] # Re: Crash et non root access
Posté par 007 . Évalué à 1.
Il faut un accès ssh. Dans 99 % des cas, les serveurs ont un accès ssh uniquement pour les personnes de confiance.
[^] # Accès SSH ? Ou seulement la possibilité d'exécuter un programme ?
Posté par dvrasp . Évalué à 4.
Ça peut aussi être un service non privilégié, mais vulnérable. Même dans un chroot très restrictif, on peut exploiter ce bug kernel directement dans un shellcode.
Il ne faut pas minimiser l'importance d'une vulnérabilité parce qu'elle n'est exploitable qu'en « local ».
[^] # Re: Accès SSH ? Ou seulement la possibilité d'exécuter un programme ?
Posté par 007 . Évalué à 1.
[^] # Re: Accès SSH ? Ou seulement la possibilité d'exécuter un programme ?
Posté par 007 . Évalué à 1.
[^] # Re: Crash et non root access
Posté par Matthieu Moy (site web personnel) . Évalué à 4.
C'est ce que pensaient les admins de ftp.gnu.org en ne patchant pas leur noyau. "Naaan, c'est pas grave, c'est qu'une faille locale ..."
[^] # Re: Crash et non root access
Posté par 007 . Évalué à 0.
- Ce n'est pas parce que ça arrive rarement que ça n'arrive jamais
Fichtre. Trop fort je suis.
Sinon j'ai parlé de "personnes de confiance".
Si finalement ce ne sont pas des "personnes de confiance"...
Puis je ne dis pas qu'il faut rien faire. D'ailleur sur ma bécane où il n'y a que moi comme utilisateur, c'est corrigé. Comme je le dis ailleur, la sécurité c'est une question de principe. Mais ce n'est pas une raison pour affoler les foules dès que le noyau à le hoquet car il a avaler un patch de travers et sortir le plan ORSEC et appeler le GIGN.
On est pas aussi --- que G. Bush ?
"Il faut raison garder" comme on dit dans la vieille Europe.
[^] # Re: Crash et non root access
Posté par Anonyme . Évalué à 1.
Le problème, c'est que ça ne donne plus aux bonnes volontés l'opportunité de trouver et régler des failles, ça met tout entre les mains des sysadmins employés de la FSF USA (une seule personne jusqu'en novembre 2003, deux depuis) qui sont, de manière notoire, tout le temps surchargé de boulot.
[^] # Re: Crash et non root access
Posté par ArBaDaCarBa . Évalué à 2.
Certainement... Ça va donc être très dur d'installer un nouveau kernel, non ? ;)
[^] # Re: Crash et non root access
Posté par Fabien Renaud . Évalué à 1.
[^] # Re: Crash et non root access
Posté par ouah (site web personnel) . Évalué à 0.
> plusieurs vulnérabilités par an qui donne un root access, sous
> linux c'est quand même pas si souvent (le bug ptrace est déjà > vieux... date des alentours du 2.4.20 IIRC).
c'est beau de rêver.
Si on prend seulement les adviso de isec.pl durant la période janvier à avril de cette années, on a arrive à 4 local root sur le kernel Linux. C'est peu glorieux et aucun autre kernel n'a eu un aussi piètre palmarès durant la même période.
A décharge de Linux toutefois, si les autres OS profitaient de la même attention des hackers, il y aurait certainement autant de bug de sécurité de leur côté.
[^] # Re: Crash et non root access
Posté par 007 . Évalué à 2.
Ajoutons que parmis les noyaux "open source", Linux est le plus complexe et aussi celui qui évolue le plus. Pour comparaison OpenBSD vient d'introduire SMP alors que c'est dans Linux depuis le 2.0.
Même si tout n'est pas parfait, on n'a pas vraiment à se plaindre côté sécurité.
# Trollons...
Posté par Xavier Teyssier (site web personnel) . Évalué à -5.
C'est nul ce système !
BSD, c'est Mieux !
:-)
[^] # Re: Trollons...
Posté par ckyl . Évalué à 7.
Name: NetBSD kernel swapctl(2) vulnerability
Date: 11 June 2004
CVE candidate: not assigned
Author: Evgeny Demidov
Description:
There exists a integer handling vulnerability in NetBSD swapctl(2) system call. It seems that this vulnerability can not be exploited to gain super-user privilegies, but any local attacker can crash the kernel.
[^] # Re: Trollons...
Posté par Xavier Teyssier (site web personnel) . Évalué à -1.
(Comment ça, je vais me faire taper ? !)
[^] # Re: Trollons...
Posté par gc (site web personnel) . Évalué à 5.
[^] # Re: Trollons...
Posté par Krunch (site web personnel) . Évalué à 2.
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
# Pile TCP/IP
Posté par Prae . Évalué à 1.
La pile réseau du kernel ne semble pas être affecté (allez savoir pourquoi ?!)
Si cela arrive sur un FW, cela ne pose pas de problème et permet de refaire une machine proprement sans se presser.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.