La faille est corrigée dans Linux 2.2.25 pour le noyau 2.2, et un patch est fourni par Alan Cox pour les noyaux 2.4. Les versions 2.0 et 2.5 ne sont pas vulnérables (de lapin).
Aller plus loin
- L'annonce sur la LKML et le patch pour Linux 2.4.X (9 clics)
- Linux 2.2.25 (3 clics)
# Lapin compris ... enfin si apres tout
Posté par Jaimé Ragnagna (site web personnel) . Évalué à 1.
vulnerable de lapin
rable de lapin
Et j'attribue a Jar Jar Binks un point Kadreg .
Merci
[-1]
[^] # Re: Lapin compris ... enfin si apres tout
Posté par Pascal Terjan (site web personnel) . Évalué à 10.
http://b-simon.ifrance.com/b-simon/lapra.htm(...)
[^] # Re: Lapin compris ... enfin si apres tout
Posté par Wawet76 . Évalué à 10.
Mets au moins un disclaimeur.
(ça à l'air bon dis-donc)
[^] # Re: Lapin compris ... enfin si apres tout
Posté par Gruik Man . Évalué à -1.
[^] # Re: Lapin compris ... enfin si apres tout
Posté par notrya2 . Évalué à -6.
[^] # Re: Lapin compris ... enfin si apres tout
Posté par Amand Tihon (site web personnel) . Évalué à 7.
On en garde un souvenir... durable.
[pas la peine, je suis déjà dehors]
[^] # Re: Lapin compris ... enfin si apres tout
Posté par let antibarbie = xp <- xp - 1 . Évalué à 4.
Oh regardez ce joliii petit lapain *chlack* *chlack* vous voulez une patte ?
Heu sinon ... ca ressemble fortement a une faille decouverte l'an dernier dans solaris où pareil l'appel systeme pour le 'trace' permettait un exploit root...
[^] # Re: Lapin compris ... enfin si apres tout
Posté par let antibarbie = xp <- xp - 1 . Évalué à 0.
# Re: Faille de sécurité dans le noyau Linux
Posté par Boa Treize (site web personnel) . Évalué à 10.
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par cortex62 . Évalué à 10.
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par Boa Treize (site web personnel) . Évalué à -1.
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par pasBill pasGates . Évalué à 10.
-->[-1]
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par jolidragon . Évalué à 10.
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par Wallace . Évalué à 10.
Bon ben recompilation de kernel ce soir.
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par earxtacy . Évalué à 8.
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par Beretta_Vexee . Évalué à 2.
sed s/kernel_thread/arch_kernel_thread
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par Emmanuel Seyman . Évalué à 10.
Lorsqu'un pirate obtient un shell sur une machine victime, c'est rarement en temps que root mais en tant qu'un utilisateur système (ftp en cas de faille ftp, nobody en cas de faille apache, ssh en cas de faille sshd, etc...). Il cherchera ensuite a exploiter des failles en local afin de passer root et poser des root-kits un peu partout.
Moralité: il vaut mieux patcher, même lorsque l'intéret n'est pas évident.
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par Boa Treize (site web personnel) . Évalué à 7.
Les données auxquelles je tiens ne sont pas sur cette machine. :)
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par Xavier Teyssier (site web personnel) . Évalué à 3.
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par okhin . Évalué à 9.
L'autarcie, je débranche mon PC, je connecte plus rien, et voilou.....
ca marche....
Bon la chuis avec celui du boulot...pas trop grave donc....
oui je sias, je -->[]
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par Xavier Teyssier (site web personnel) . Évalué à 10.
En es tu si sûr ?
Déconnecter ton PC, ne suffit pas, il faut aussi utiliser un écran LCD, isoler complètement la pièce, dont tu auras grillagé les murs pour en faire une cage de Faraday, etc.
En fait, dès que ton PC est allumé, il est vulnérable.
Exemple : ton écran, s'il est cathodique, on peut le lire à distance (projet Tempest : http://www.eskimo.com/~joelm/tempest.html(...) ). D'ailleurs, je vous propose d'essayer le programme qui suit : http://www.erikyyy.de/tempest/(...)
On l'avait essayé il y a 2 ans avec une petite radio de merde, c'est assez stupéfiant!
--
Xavier
"Comment ça, parano ?"
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par Vaillant Jerome . Évalué à 0.
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par cyril bosselut (site web personnel) . Évalué à 1.
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par Aza . Évalué à 1.
[^] # Espionnage (was : Re: Faille de sécurité dans le noyau Linux)
Posté par Xavier Teyssier (site web personnel) . Évalué à 1.
# Re: Faille de sécurité dans le noyau Linux
Posté par bmc . Évalué à 8.
Et puis il est nettement plus performant en utilisation desktop. Bientot, Linux sera fin prêt pour le desktop, et on pourra passer le prendre.
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par Boa Treize (site web personnel) . Évalué à 10.
Ne te méprends pas, je suis content d'apprendre que le futur 2.6 tourne rond.
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par bmc . Évalué à 10.
La différence de comportement, surtout au niveau de l'interactivité, est vraiment énorme «à vue de nez». J'ai l'impression que ma machine (certes très puissante) est bien plus à l'aise que sous 2.4. Et encore, y'a plein de modifs concernant l'ordonnancement dans le 2.5.65 à venir.
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par Tab Tab . Évalué à 7.
qui est deja la :)
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par ludotux . Évalué à 10.
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par Nim . Évalué à 1.
De quoi laisser tomber le menuconfig si l'on dispose de gtk ...
# Re: Faille de sécurité dans le noyau Linux
Posté par Alex Motquin . Évalué à 7.
Est ce qu'il ya moyen d'appliquer des patchs sans devoir recompiler?
Merci d'avance pour l'info
Alex
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par bmc . Évalué à 10.
1) attendre que la Mandrake sorte le rpm du noyau patché que tu installeras
2) patcher le noyau toi-meme, le compiler, et l'installer.
Bref si tu ne veux pas recompiler, attends que quelqu'un le fasse pour toi.
PS: ceci sous-entend que le noyau que tu utilises actuellement est bien vulnérable, ce que je ne sais pas (meme si je le soupçonne fortement).
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par Da Scritch (site web personnel, Mastodon) . Évalué à 5.
Ce qui te montre qu'un kernel compilé pour une distrib comme Mandrake qui patche à mort, c'est sympa à l'usage, mais galère pour tout rattraper.
Sinon ça marche sans soucis. Ou presque.
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par tuiu pol . Évalué à 6.
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par linuxml . Évalué à 8.
Tt ça pr dire que si au final ça désactive le supermount, ça rend plus services qu'autre chose !
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par Pascal Terjan (site web personnel) . Évalué à 4.
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par oliv . Évalué à 1.
juste pour vérifier si c'est le même problème que j'ai eu avec supermount sur une 9.0 (et plein d'autres gens avec...)
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par MrTout (site web personnel) . Évalué à 7.
Si j'ai bien compris, le supermount permet de connecter/déconnecter des choses de stoquages amovible (disquettes, cédérom, clef USB, lecteur de cartes perforées, etc.) sans avoir besoin de faire des mount/umount.
Mais il me semblait que ce genre de truc existait déjà sous le DOS et de facon plutot fonctionelle (quand la lumière s'etteind tu peux virer la disquette). Je ne dis pas que c'était parfait mais je n'ai personnellement eu aucun problème durant les années sombres ou j'utilisait ce système d'exploitation.
La question est donc : ben, pourquoi donc le supermount marche mal ? Régression technique ? On nous cache des choses ? Un complot des fabriquants de lecteurs amovibles ?
nota : j'utilise encore le vieux mount/umont pour mes disquettes et j'ai pas de lecteur CD-ROM (au diable l'accadémie)...
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par Vincent Bernat (site web personnel) . Évalué à 9.
Mais il me semblait que ce genre de truc existait déjà sous le DOS et de facon plutot fonctionelle (quand la lumière s'etteind tu peux virer la disquette). Je ne dis pas que c'était parfait mais je n'ai personnellement eu aucun problème durant les années sombres ou j'utilisait ce système d'exploitation.
Le DOS ne gérant ni cache, ni VFS, ni locks, il n'y avait pas d'interet a monter et/ou demonter quoi que ce soit. Rien que l'arrivée de SmartDrive a posé des soucis pour les lecteurs de disquette, ainsi que pour les durs (obligeant a faire Ctrl-Alt-Suppr avant d'éteindre).
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par Jar Jar Binks (site web personnel) . Évalué à -1.
Par contre, les automonteurs (autofs et am-utils, au choix), ça marche au poil, et c'est carrément plus souple.
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par Prosper . Évalué à 2.
# Comment faire pour patcher?
Posté par sirrus . Évalué à 1.
[^] # Re: Comment faire pour patcher?
Posté par sirrus . Évalué à 0.
[^] # Re: Comment faire pour patcher?
Posté par Prae . Évalué à 5.
[^] # Re: Comment faire pour patcher?
Posté par sirrus . Évalué à 0.
[^] # Re: Comment faire pour patcher?
Posté par notrya2 . Évalué à 10.
Exemple :
$ cd /usr/src/linux
$ patch -p1 < ~/patch-ptrace
[...]
pour plus d'info :
$ info diff
ou utiliser gnome-help puis choisir "pages d'infos" puis "diff (info)".
Mais sur un noyau de distribe qui est généralement fortement patché, ça a peu de chance de marcher sans quelques adaptations.
Puis recompilation.
Le mieux pour un "bleu" (on est tous passé par là) c'est d'attendre l'update du distributeur.
[^] # Re: Comment faire pour patcher?
Posté par xsnipe . Évalué à 0.
+1 pour la peine ;)
# Re: Faille de sécurité dans le noyau Linux
Posté par ptit_tux . Évalué à 10.
http://master.kernel.org/mirrors/nindex.shtml(...)
Un lien directe sur linux-2.2.25 sur le mirroir Français :
http://www.fr.kernel.org/pub/linux/kernel/v2.2/linux-2.2.25.tar.gz(...)
Plus intelligament prennez le patch 24 -> 25 qui est tout petit (moins d'1 Ko) :
http://www.fr.kernel.org/pub/linux/kernel/v2.2/patch-2.2.25.gz(...)
Je dis ça mais je dis rien. Le 2.2 n'est pas autant utilisé que le 2.4 actuellement.
# Alan Cox semble connaitre LinuxFR
Posté par Frédéric Massot (site web personnel) . Évalué à 10.
http://lwn.net/Articles/25669(...)
[^] # Re: Alan Cox semble connaitre LinuxFR
Posté par oliv . Évalué à 4.
# Re: Faille de sécurité dans le noyau Linux
Posté par kesako . Évalué à 4.
(ok ok -> [])
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par Pierre Tramo (site web personnel) . Évalué à 9.
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par Xavier Teyssier (site web personnel) . Évalué à 5.
Pas forcément pour améliorer l'uptime, mais je pensais plutôt à la sauvegarde de ton matériel (je doute qu'il apprécie particulièrement les coupures intempestives!)/ J'ai une carte-mère qui à cramé lors d'une coupure de courant :-(
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par Pierre Tramo (site web personnel) . Évalué à 1.
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par Xavier Teyssier (site web personnel) . Évalué à 3.
Mais je me contente de constater : suite à des coupures d'électricité dans une cité U, j'ai perdu une carte-mère et un disque dur.
A ce que j'ai compris, le problème n'est pas la coupure de courant en elle-même, mais plutôt le moment où le courant revient : il y a, à ce moment, de petites surtensions qui elles peuvent endommager le matériel...
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par bisol . Évalué à 2.
# Re: Faille de sécurité dans le noyau Linux
Posté par Cyrille Mars . Évalué à 1.
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par Johan Peerbolte . Évalué à 1.
perso je n'arrive meme pas avec a patcher mon 2.4.20 standard ...
tu a essayer avec un 2.4.20 ?
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par Cyrille Mars . Évalué à 0.
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par Slaanesh . Évalué à 0.
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par Mr F . Évalué à 5.
Patch 2.4.20 :
http://www.hardrock.org/kernel/2.4.20/linux-2.4.20-ptrace.patch(...)
2.4.21-pre5 :
http://floyd.multimania.com/ptrace.patch(...)
(86cf731052ae663953111dd8236bc019)
Ces patchs proviennent de la mailing list linux.kernel que l'on trouve aussi sur newsgroup.
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par Johan Peerbolte . Évalué à 1.
2.4.20"
Donc on peux attendre que la derniere stable soit patchable... je me vois mal passe en 2.5.X sur des serveurs de prod, non ?
j'ai faut ou dans mon raisonnement la ? :-)
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par Matthieu Moy (site web personnel) . Évalué à 4.
Le monsieur voulait un patch pour le 2.4.18. Sachant qu'en principe, le dernier numéro ne correspond qu'à des bugfixes, il n'y a que très peu d'intérêt à patcher une ancienne version du 2.4. (Le seul que je vois étant de ne pas avoir à télécharger un noyau complet si on a une connexion lente.)
Par contre, bien entendu, les noyaux 2.2 et 2.4 sont toujours activement maintenus.
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par Johan Peerbolte . Évalué à 0.
En plus je peux pas et utiliser ce patch et celui de GrSecurity... zut zut zut ...
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par Matthieu Moy (site web personnel) . Évalué à 4.
Vu que visiblement, le patch est vraiment trivial, il devrait être possible d'en appliquer d'autre après, non ?
[^] # Re: Faille de sécurité dans le noyau Linux
Posté par Johan Peerbolte . Évalué à 1.
le pb c'est que le grsecurity est ce patch travaillent sur les meme fichiers... alors Hunk et rejet au programme
Il faut que j'attende que grsecurity fasse un update de leur patch (?) ou alors qu'un nouveau stable sorte....
enfin pas super ...mais on va s'en contenter ... perso j'ai pas les competences pour faire ce qu'il faut ...
# Rik Van Riel
Posté par 123neveu . Évalué à 9.
http://www.surriel.com/nh.shtml(...)
[^] # Re: Rik Van Riel
Posté par ptit_tux . Évalué à 10.
J'ai un peu l'impression qu'Alan a attendu le feu vert de redhat pour annoncer le trou de sécurité.
M'enfin, redhat, n'a toujours pas le fix pour samba...
[^] # Re: Rik Van Riel
Posté par _seb_ . Évalué à 3.
Donc le temps de faire l'annonce, RH a très bien pu réussir à faire la package en un temps record. C'est peut être aussi pour cela que Redhat embauche tout le "top50" de Linux., pour avoir une meilleur qualité de service auprès de ces client.
Concernant le fix samba, le package corrigeant la faille existe.
fix samba RH https://rhn.redhat.com/errata/RHSA-2003-095.html(...)
Parution du package: 3 jours a peine après l'annonce.
[^] # Re: Rik Van Riel
Posté par ptit_tux . Évalué à 10.
MMooouuaaaaaiiiiissss.
Si je regarde lwn.net :
annonce Alan Cox : 16h24
annonce errata Redhat : 18h19
Moins de 2 heures !?
Pour 4 distribes (7.1, 7.2, 7.3, 8.0), faire les paquets, tester par le service qualité (ça doit être la partie la plus longue), diffuser sur les sites www/ftp, mettre à jour les pages arrata avec un joli texte, mettre à jour le serveur "up2date", envoyer un mail à lwn.net, etc...
2 heures c'est très, très court. Disons 4 heures mais ça reste toujours très très court.
La preuve que ce n'est pas si immédiat, il n'y a pas d'errata pour Advanced Server (les tests sont plus long car l'OS est certifié DELL, IBM, ORACLE, etc...).
Je crois qu'une fois rh c'est fait tapé sur les doigts pour avoir sorti un errata alors que les autres distribes ne connaissaient pas le trou de sécurité.
NB: j'ai un redhat, c'est pas la peine de m'envoyer un uppercute.
[^] # Re: Rik Van Riel
Posté par Benjamin . Évalué à 1.
C'est d'ailleurs impressionant l'intervalle qui existe entre la découverte de la faille et la disponibilité du patch. Comme quoi, les pirates gardent bien leurs secrets !
# Plus ou moins corrigé...
Posté par farib . Évalué à 1.
ca marche bien sur mon 2.4.18 ;-)
mais
soit disant ca touche pas les 2.5
asphro@minautore asphro $ uname -a
Linux minautore.synoptick.com 2.5.64 #2 Thu Mar 13 20:58:54 CET 2003 i686 Intel(R) Celeron(TM) CPU 1200MHz GenuineIntel GNU/Linux
asphro@minautore asphro $ ./ptrace
root@minautore asphro # id
uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel),11(floppy),20(dialout),26(tape),27(video)
root@minautore asphro #
(ne vient pas de moi)
sur le forum en question, il apparait que selon les contextes de compilation du prog exploitant la faille, les patches sont plus ou moins efficaces
je sais pas s'il c'est "dangereux" que je poste le lien ?
(dans le doute, mailez moi)
[^] # Re: Plus ou moins corrigé...
Posté par notrya2 . Évalué à 8.
Pour un utilisateur de Lindows, c'est sans danger :-)
PS: tout sous Lindows tourne sous root.
[^] # Re: Plus ou moins corrigé...
Posté par Linux_GTI . Évalué à 6.
Heu, désolé, j'm'casse ->[]
[^] # Re: Plus ou moins corrigé...
Posté par farib . Évalué à 1.
[^] # Re: Plus ou moins corrigé...
Posté par farib . Évalué à 1.
euh le gars s'est corrigé pour ce qui est de la slack 9, le patch est efficace. m'enfin faut se méfier quand même
enfin sur mon 2-4-18, c flippant, comment ca déchire. je vire tous les comptes users qui sont pas pour moi !
# un exploit ?
Posté par Anonyme . Évalué à 1.
Le mien arrive tard, tant pis.
http://sed.free.fr/ptrace.c(...)
"ptrace exploit" sur groups.google.com
file plein de trucs.
Un article sur bugtraq semble-t-il aussi.
slashdot (pas regardé, pas le temps)
bon, au boulot maintenant, c'est bien amusant tout
ça mais ça nourrit pas sa femme.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.