PaX est un projet visant à apporter à Linux des moyens de prévenir et/ou de minimiser l'impact des failles donnant accès à l'espace d'adressage d'une tâche, comme les dépassements de tampon (
buffer overflow), les
format string attacks, etc. Il est une partie importante de grsecurity, qui fournit un ensemble d'améliorations liées à la sécurité pour Linux (protection renforcée des
chroot ,
RBAC, etc.).
Le projet a annoncé le 4 mars la présence d'une faille majeure dans le code même de PaX, permettant d'obtenir à un utilisateur simple de gagner des droits plus importants sur le système, voire des droits administrateurs. Cette faille est exploitable localement, mais une exploitation à distance semble peu probable.
Une version mise à jour du patch est bien sûr disponible sur le site de PaX, ainsi que la version
2.1.2 de grsecurity qui inclut le correctif. Dans l'urgence,
# echo "0 0" > /proc/sys/vm/pagetable_cache
...permet d'éviter le principal vecteur d'exploitation potentiel.
Les auteurs de PaX ont par ailleurs déclaré qu'au vu de la gravité de la faille et pour d'autres raisons, le développement de celui-ci serait arrêté au 1er avril 2005. Brad Spengler, un des auteurs de grsecurity, s'est cependant porté volontaire pour reprendre le flambeau.
NdM : merci à mmenal pour avoir contribué à la news.