La vulnérabilité se trouve dans le code gérant les pointeurs de position dans les fichiers 64bit. Ainsi n'importe quel processus utilisant ce bug pourrait lire des pages entières de la mémoire du noyau.
Les correctifs pour la RedHat Enterprise Linux sont déjà en ligne.
Pour la branche 2.4, la version 2.4.27-rc5 (qui devrait dans quelques jours être stable) corrige déjà le problème.
Mise à jour : le 2.4.27 est sorti. Voici le changelog. Détails :
Cette vulnérabilité ne peut être exploitée qu'en local (d'après ce que j'ai pu lire). Elle s'applique à la tête de lecture 64 bits des fichiers. (voir le champ "file offset" de la fonction lseek(2))
Les noyaux récents de Linux ont deux API pour la gestion des fichiers: l'ancienne API 32 bits et la nouvelle (LFS) 64 bits. La présence de plusieurs conversions invalides entre pointeur de position 64 et 32 bits est en partie à l'origine de ce bug.
Beaucoup d'entrées de /proc y sont vulnérables.
Exploitation :
Une exploitation réussie pourrait conduire à lire les mots de passe hachés et même le mot de passe lors d'une connexion SSH (voir le lien sur la vulnérabilité iSEC)
Aller plus loin
- Vulnérabilité isec-0016 (2 clics)
- Site de iSEC Security Research (2 clics)
- Site du noyau Linux (2 clics)
- Page d'information RedHat (4 clics)
- Information sur noyau 2.4.27-rc5 (KernelTrap.org) (4 clics)
# Je suis loutré
Posté par Ramón Perez (site web personnel) . Évalué à -10.
# Re:
Posté par 007 . Évalué à 7.
http://www.fedoranews.org/updates/FEDORA-2004-247.shtml(...)
Le patch est assez gros :
$ diffstat linux-2.6.7-ppos.patch | tail -1
64 files changed, 1036 insertions(+), 590 deletions(-)
# Pas d'affolement !
Posté par Pierre Jarillon (site web personnel) . Évalué à 9.
Rappelons-le, l'accès physique à la machine est la première vulnérabilité de tout système.
# J'suis perplexe
Posté par Christophe Merlet (site web personnel) . Évalué à 8.
Là ils annoncent une faille affectant le 2.6.7 et le 2.4.26 sans fournir le patch le corrigeant mais en fournissant le code de l'exploit !
ça ne me parait pas trés professionnel comme comportemant :(
[^] # Re: J'suis perplexe
Posté par 007 . Évalué à 10.
Non.
Il n'y a que les boites commerciales qui ont la prétentions de cacher les failles de sécurité pour "notre bien".
> Là ils annoncent une faille affectant le 2.6.7 et le 2.4.26 sans fournir le patch le corrigeant
Les patchs existent pour 2.4 et 2.6. C'est l'affaire de quelques jours pour que tous les distributeurs intègrent ce patch.
[^] # Re: J'suis perplexe
Posté par Christophe Merlet (site web personnel) . Évalué à 6.
C'est quand même génant de patcher son 2.6.7 avec un *rc* de plus de 3,3 Mo !
Par ailleurs pourquoi prendre les distributeurs de court sur cette annonce _EN FOURNISSANT_ le code de l'exploit ?
Le problème JE LE RÉPÉTE est de fournir LE CODE DE L'EXPLOIT !
Ton analogie avec "les boites commerciales" est hors propos, c'est d'autant plus hors sujet que tous les distributeurs de linux sont des "boites commerciales".
[^] # Re: J'suis perplexe
Posté par TImaniac (site web personnel) . Évalué à 5.
Et puis le problème c'est que dans le cas de logiciels proprio, les boites de sécurité leur file directement le code de l'exploit avant de le divulger, et peut ainsi être corrigé. Dans le cas du noyau linux, à qui vont-ils filer celà ? Linux n'est-il pas censé être un projet communautaire ? Donc on le file à la communauté, cad à tout le monde.
[^] # Re: J'suis perplexe
Posté par Christophe Merlet (site web personnel) . Évalué à 0.
> Ben fournir le code de l'exploit c'est peut-être pour rendre plus crédible l'annonce...
Pourquoi Linus, Andrew, Marcello n'ont pas pris au sérieux l'annonce de la faille ? Ont'ils seulement était contacté en privé ?
> Sinon n'importe qui peut affirmer avoir trouver une faille "exploitable" dans n'importe quoi...
ça existe déjà, ça s'appelle du FUD, ça fait parti des arguments de MS pour lutter contre la menace que représente Linux envers leurs intérêts.
> Dans le cas du noyau linux, à qui vont-ils filer celà ?
Au hasard... au mainteneur des différentes versions du noyau vulnérables.
> Linux n'est-il pas censé être un projet communautaire ? Donc on le file à la communauté, cad à tout le monde.
NON, on le file au _projet_, c.a.d. au pire à la LKML ou directement aux développeurs clés.
Dans le même esprit, Windows n'est-il pas censé être un logiciel propriétaire ? Donc je file la faille que j'ai trouvée à un éditeur propriétaire, cad à Oracle. Tu saisis ?
[^] # Re: J'suis perplexe
Posté par TImaniac (site web personnel) . Évalué à 6.
Désolé, même si je trompe j'ai pensé ce que j'ai écrit en tout bonne foi.
Pourquoi Linus, Andrew, Marcello n'ont pas pris au sérieux l'annonce de la faille ? Ont'ils seulement était contacté en privé ?
qui te dit que celà n'a pas été fait ? Et pourquoi celui qui a divulger la faille aurait pensé que c'était à ceux là qu'il fallait s'adresser ?
Ne faut-il mieux pas s'amuser à contacter tous les distributeurs de distri Linux pour qu'ils fassent un patch en attendant qu'un noyau officiel sorte ? (ce qui prend plus de temps, car on sort pas celà comme ca pifpafpoum)
NON, on le file au _projet_, c.a.d. au pire à la LKML ou directement aux développeurs clés.
euh, sur la LKML celà revient strictement au même que de la diffuser à tout le monde.
Dans le même esprit, Windows n'est-il pas censé être un logiciel propriétaire ?
Si c'est pour celà que beaucoup de boites professionnels divulgent les exploits lorsqu'il n'y a pas de réaction de l'éditeur.
Tu saisis ?
J'ai beau chercher, non désolé :-(
[^] # Re: J'suis perplexe
Posté par Raphaël G. (site web personnel) . Évalué à -10.
Non car tout les pirates lisent peut-être la lkml, mais ça prend du temps et cela aurrais réduit le temps avant la sortie du patch...
Et ça permettrais de réduire le temps entre la découverte de faille et la sortie du patch et éviter de ternir la réputation de linux inutilement..
encore un exemple d'abruti qui vient du monde proprio et qui fait chier en pensant que l'éditeur est toujours de mauvaise fois et qui y va en mettant les deux gros sabeaux dans le plat.
faudrais leur expliquer gentillement que les dévelopeurs linux c'est pas les abruti de chez ms...
[^] # Re: J'suis perplexe
Posté par pasBill pasGates . Évalué à -2.
Les abrutis ils t'emmerdent.
Les developpeurs Linux ont mis combien de temps pour corriger la faille ptrace ?
[^] # Re: J'suis perplexe
Posté par itstimetogo . Évalué à 9.
> Les developpeurs Linux ont mis combien de temps pour corriger la faille ptrace ?
Annonce sur dlfp (le 9 avril 2001) :
http://linuxfr.org/2001/04/09/3071.html(...)
Correction Red Hat (le 17 avril 2001) :
https://www.redhat.com/support/errata/archives/RHSA-2001-047.html(...)
8 jours...
[^] # Re: J'suis perplexe
Posté par Zorglub . Évalué à 1.
> http://linuxfr.org/2001/04/09/3071.html(...(...))
> Correction Red Hat (le 17 avril 2001) :
> https://www.redhat.com/support/errata/archives/RHSA-2001-047.html(..(...))
> 8 jours...
C'est celaaaa, oui, comme dirait l'autre...
Avec tout le respect du au site sur lequel je suis en train de poster, je doute que ce soit linuxfr.org qui ait annonce en premiere mondiale l'existence de cette faille. Je ne me souviens plus de la chronologie du bug ptrace et n'ai aucune idee de si pBpG est correct, mais si tu ne cites pas l'annonce originale (qui n'est pas forcement une annonce de securite officielle, ca peut etre un message a la liste linux-kernel), alors tes 8 jours ne veulent pas dire grand chose.
"Eh, les gars, l'annonce est paru sur le site sitedenewsdivers.com le 24 avril, tu te rends la faille a ete corrigee une semaine avant l'annonce"...
Zorglub
[^] # Re: J'suis perplexe
Posté par itstimetogo . Évalué à 0.
Ce rapport de bug indique :
- "An exploit was published on BUGTRAQ on 27.03.01."
C'est un bug de plus de 3 ans !
Aller chercher des bug de plus de 3 ans pour critiquer la réactivité de Linux prouve que Linux est très réactif.
[^] # Re: J'suis perplexe
Posté par Zorglub . Évalué à 0.
> Aller chercher des bug de plus de 3 ans pour critiquer la réactivité de Linux
> prouve que Linux est très réactif.
Alors pourquoi tu n'insistes pas sur cet argument, au lieu de parler de ces "8 jours" qui tombent du ciel et qui ne veulent strictement rien dire (maintenant, tu nous dis 21 jours, entre le 27.3 et le 17.4) ?
Zorglub
[^] # Re: J'suis perplexe
Posté par itstimetogo . Évalué à -2.
Par la même occasion lis les commentaires de la news dlfp sur ce bug.
Je mets mes sources contrairement à pBpG.
Mais continue de me faire "chier" et flattes pBpG pour utilise comme "référence" un bug de 3 ans.
[^] # Re: J'suis perplexe
Posté par Raphaël G. (site web personnel) . Évalué à 3.
Cher ami de chez microsoft, vous semblez être 8 ici, rappellez vous le nombre de failles donc l'exploit est sorti il y a plus d'un mois et qui ne sont toujours pas corrigées ???
Je suis tout a fait d'accord de dire que les failles ne sont pas toujours corrigées aussi vite qu'elle le pourraient, mais au moins elle le sont toujours!!!
Les linux ont retenu la leçon du vers qui avait affecté les unix, windows malgré les vers de spam, les vers SQL, IE troué et autre ils ont toujours pas compris la leçon...
Ce qui m'étonne c'est qu'ils ont du pognon jusqu'a preuve du contraire, alors que les developeurs linux eux le font bénévolement, alors ça ne donne AUCUNE excuses a m$.
Voila pourquoi j'ai utilisé ce qualificatif...
Bon j'ai ptet abusé en utilisant ce qualificatif, les employés ne sont pas responsables de la connerie de leur patron (oups je devrais dire de la soif d'argent de leur patron)...
[^] # Re: J'suis perplexe
Posté par Anonyme . Évalué à 2.
>eux le font bénévolement,
c'est un peu exagéré, il ne le font pas tous bénévolement, mais si je savais/devais corriger un bug de linux, certe je pense que ce serais bénévolement, juste pour avoir mon nom dans le changelog :) avec mon email darkstar@lnuxfr.com :D
[^] # Re: J'suis perplexe
Posté par Raphaël G. (site web personnel) . Évalué à 0.
> bénévolement, juste pour avoir mon nom dans le changelog :) avec mon email darkstar@lnuxfr.com :D
Ils sont peut-être payé, mais pas par linux software entreprise ou autre, mais par leur employeurs au mieux, certains sont purement bénévoles juste pour avoir leur nom dans le changelog comme beaucoup d'entre nous (linuxfr.org iens) le voudrais... (moi aussi...)
[^] # Re: J'suis perplexe
Posté par pasBill pasGates . Évalué à 2.
C'est a se demander si tu as une idee de qui developpe le kernel Linux
[^] # Re: J'suis perplexe
Posté par Raphaël G. (site web personnel) . Évalué à 0.
Même si je ne nie pas que le nombre de développeur du noyau 100% bénévole ne représente peut-être qu'une minorité vu que c'est pas donné au premier venu d'en coder une partie...
[^] # Re: J'suis perplexe
Posté par pasBill pasGates . Évalué à 2.
Parce que bon, ramener tout Windows/MS a IE c'est un peu simpliste et trompeur hein.
Quand au fait qu'on ne fait rien, faut croire que t'as pas entendu parler du SP2 qui vient du sortir.
Plus tu parles moins t'es credible.
[^] # Re: J'suis perplexe
Posté par Raphaël G. (site web personnel) . Évalué à 0.
Je ne nie pas que microsoft corrige ses faille c'est encore heureux, ce que je reproche ce sont les délais parfois anormaux et SURTOUT les écroulement de perormance qu'ils entraînes parfois... (ce fut le cas avec tout les sp chez moi autant 2000 que XP)
bon allez on va arrêter de critiquer m$, puisque tu ne veut pas admettre que la qualitée et le sérieux de microsoft laisse sérieusement à désiré...
je m'exprime parfois très mal, mais tout ce que je dis se base sur de faits (même si souvent je n'arrive pas a retrouver les sources)
[^] # Re: J'suis perplexe
Posté par pasBill pasGates . Évalué à 2.
Le jour ou tu devras corriger un probleme complexe dans un soft utilise de 3000 facons differentes par 300 millions de personnes, tu commenceras peut-etre a comprendre a quel point ce n'est pas simple et pourquoi des fois ca demande du temps
Quand aux perfs, ben tu pourrais aussi te demander 2 secondes pourquoi cela n'arrive quasiment que chez toi, et que sur 99% des PCs ayant installe les SP il n'y a pas de degradation de performance.
bon allez on va arrêter de critiquer m$, puisque tu ne veut pas admettre que la qualitée et le sérieux de microsoft laisse sérieusement à désiré...
Contrairement a toi, je connais tres bien ce que MS fait et je connais parfaitement tout ce qui a trait aux service packs et patchs vu que c'est mon job. Le jour ou t'auras l'once d'un argument on en reparlera.
je m'exprime parfois très mal, mais tout ce que je dis se base sur de faits (même si souvent je n'arrive pas a retrouver les sources)
Des faits ? Lesquels ? Que 0.01% des machines de la planete ont un probleme de perf avec les service packs, et que tu n'as aucune idee si c'est du au HW, aux drivers, a des apps qui font des cochonneries,... ?
Moi j'appelles pas ca des faits, les faits c'est que quasiment personne ne se plaint des perfs apres application des service packs, aucune des reviews n'en fait mention, les newsgroups apres les sorties des SP3 et SP4 de W2k, SP1 de XP n'en font pas specialement mention,... A part toi et ta machine il y a qqe autres personnes qui s'en plaignent et c'est tout, une goutte dans l'ocean.
Bref, le jour ou tu sortiras de ta chambre et te rendra compte que la majorite des gens voient qqe chose de different, tu commenceras peut-etre a te demander ou est le probleme.
[^] # Re: J'suis perplexe
Posté par jujubinche007 . Évalué à 1.
allez , une au pif (pas franchement du prolinux ... ;) )
http://www.clubic.com/ar/3034-5.html(...)
[^] # Re: J'suis perplexe
Posté par Raphaël G. (site web personnel) . Évalué à 0.
Moi j'appelles pas ca des faits, les faits c'est que quasiment personne ne se plaint des perfs apres application des service packs, aucune des reviews n'en fait mention, les newsgroups apres les sorties des SP3 et SP4 de W2k, SP1 de XP n'en font pas specialement mention,... A part toi et ta machine il y a qqe autres personnes qui s'en plaignent et c'est tout, une goutte dans l'ocean.
les faits sont très clair!!!
Sur ma machine standard avec 2 disques et 2 cd (graveur dvd et lecteur dvd)
sur 2000pro je prend 5% de perf perdues a chaque nouvelle sp (perte cumulatives) sandra et aure bench a l'appui!!!
De plus je te parle sur une install clean de tout drivers ou autre (installation des drivers via + video quand même, mais je doute que les pb de perfs viennent de là!
je ne parle pas du eXpert Plantoum !!!
entre le 2000pro sp0 et le XPpro de base j'ai environ 10% de perte de perf et si je rajoute le sp1 c'est encore quelques points de perdu dans sandra!!!
et je ne parle pas ici des écran bleus en faisant un windaube update sur une installation de XP home brut d'install et vierge de tout drivers qui se remettais au boot dans tout les modes...
Pour avoir pratiquer m$ et avoir cotoyé pas mal de pote qui utilisent cette bouse!!! (jeux qui ne marche pas a cause de la grosse daube de directX, j'en passe et des meilleures), je ne regrette plus cette merde et je ne ré-installerais jamais plus autre chose que 2000pro sp0 qui malgré ses trous avais au moins le bénéfice de ne pas s'écrouller pour une update...)
J'oublie aussi les nombreuses ré-install due a des fichiers mis a jours qui crashent ou autre... (dans le genre winlogon.exe j'ai appris a quoi il sert quand il s'est mis a planter et que j'ai du tout ré-install).
A côté de ça je trouve que même les mises a jours de paquets mandrake de cooker sont moins buggées!!! (bon tu me dira, au moins quand ça marche pas on sait où chercher)...
Tu a devant toi quelqu'un qui a galéré très longtemps a cause de la non flexibilité, fiabilité des produits m$...
Au moins depuis que je suis passé sous linux je n'ai plus ces soucis.
Je n'ai qu'une chose pour laquelle il y a peut-être lieu de limiter les critiques envers m$, c'est une sertaine compatibilité binaire entre leurs version qui permet de faire tourner quelque anciens jeux sur le dernier, même si cette compatibilité est MÉDIOCRE!!! J'ai pas mal de jeux directX 5.x qui tourne plus sur le 9 alors qu'il devrais y avoir une certaine compatibilité, mais comme toujours en théorie seulement...
[^] # Re: J'suis perplexe
Posté par 007 . Évalué à 7.
Ben mettons les gens en tôle et vive le DMCA !
Le fait que les gens ne mettent à jour leur bécane est un bien plus gros problème de sécurité que de publier un exploit et de mettre dans l'"embarra" les distributeurs durant 2 ou 3 jours.
Alors vive la communication sur les trous de sécurité. Ça pousse les gens (et les distributeurs) à mettre à jour leur bécane pour "un monde plus sûre". Sisi, et ceux qui te disent le contraire mentent pour veulent le "contrôle".
PS : Il faut un accès local à la bécane pour utiliser l'exploit. Ça limite beaucoup l'exploit.
[^] # Re: J'suis perplexe
Posté par Christophe Merlet (site web personnel) . Évalué à 3.
Il y a une énorme différence entre annoncer une faille et fournir les moyens de l'exploiter au premier script kiddy venu.
> PS : Il faut un accès local à la bécane pour utiliser l'exploit. Ça limite beaucoup l'exploit.
Ouiiii, c'est juste TOUS les serveurs universitaires qui sont touchés...
[^] # Re: J'suis perplexe
Posté par 007 . Évalué à 0.
T'es pénible. Les patchs pour 2.4 et 2.6 sont dispos.
Pour Red Hat et Fedora depuis le 3/08 (4 jours déjà).
Annonce public le 3 Aug 2004 19:33:21 +0200 :
http://www.redhat.com/archives/fedora-announce-list/2004-August/msg(...)
Ma bécane a la mise à jour depuis 3 jours.
Il te faut quoi ?
Le blackout totale le temps que ta distribution à toi avec ton noyau soit à jour pour communiquer sur le trou sécurité ?
Ben tant pis pour toi, mais je ne suis pas d'accord.
btw, comment être au courrant d'un trou de sécurité s'il n'y a pas communication ?
btw, la lkml est public, il faut la rendre privée ?
etc.
> Ouiiii, c'est juste TOUS les serveurs universitaires qui sont touchés...
Car tout le monde à un accès ssh à tes serveurs ?
Si c'est le cas, tu as un sérieux problème de sécurité et le patch de ce trou de sécurité ne va pas le résoudre.
PS : interdit l'accès au site de sécurité à tes "étudiants" puisque tu flippes.
[^] # Re: J'suis perplexe
Posté par Christophe Merlet (site web personnel) . Évalué à 2.
Le problème n'est pas de publier la faille, mais de publier l'exploit.
Ha oui, note que Linux ne se limite pas à Fedora/RedHat. Il existe d'autres distributions.
[^] # Re: J'suis perplexe
Posté par 007 . Évalué à 4.
Mais tu ne vois pas que que ça revient au même dans 90 % des cas ! Réaliser l'exploit, c'est faire la démonstration de la gravité de la faille. Ce n'est pas augmenter la faille de sécurité.
Publier un patch qui corrige un trou c'est aussi donner de bonnes pistes pour faire un exploit. Décrire un trou de sécurité, c'est aussi donner de très bonnes pistes pour faire un exploit. C'est aussi un FUD très populaire pour dire que l'open source est moins sûr que le close source.
> Ha oui, note que Linux ne se limite pas à Fedora/RedHat. Il existe d'autres distributions.
Mais t'es malin toi. Il n'y a pas que ta distribution et surtout ta distribution n'a pas à empêcher les autres de communiquer sur les trous de sécurité. Faudrait-il que Red Hat attende que ta distribution soit corrigée pour que Red Hat diffuse des correctifs ?
Ben non et tant pis pour toi.
Et notes que parfois Red Hat est en retard et je ne me plains pas. Du moins je plains du côté de Red Hat qui traine pour appliquer les correctifs et pas du côté de ceux qui publient des explications/patchs/exploits...
À ce propos, une plainte sur Fedora "Fedora treats security as a joke." :
http://www.redhat.com/archives/fedora-devel-list/2004-May/msg00346.(...)
C'est bien Fedora qui est en tord.
A propos de ce dernier trou du noyau, il n'y a toujours pas de correctif pour FC1 ! C'est toujours Fedora qui est en tord et pas ceux qui ont publié l'exploit !
Et notes que j'ai mis ça plus haut :
http://linuxfr.org/comments/456892,1.html(...)
Avec le nom du patch et sur quelle version de Linux s'applique le patch pour que ceux qui n'ont pas de Fedora puissent mettre à jour leur système.
Nul doute que ce patch doit aussi exister sur lkml. Mais je ne suis pas cette très volumineuse liste. Si quelqu'un à un pointeur sur le patch, il ne doit pas hésiter à le signaler.
[^] # Re: J'suis perplexe
Posté par TImaniac (site web personnel) . Évalué à 4.
RedHat propose un patch, iSEC constate que il y a une réaction et divulge l'exploit afin que tous les mainteneurs de distri soit également au courant (je suppose qu'il n'ont pas que ça à faire que de prévenir tous les maitneneurs de distributions)
Dans tous les cas, il y a sûrement une bonne raison, cette boîte n'a aucun intérêt à divulger comme ça un exploit sans prévenir personne.
[^] # Re: J'suis perplexe
Posté par salvaire . Évalué à 5.
[^] # Re: J'suis perplexe
Posté par Pierre Jarillon (site web personnel) . Évalué à 2.
[^] # Re: J'suis perplexe
Posté par 007 . Évalué à 5.
Dans certain cas l'exploit est évident et il est inutile d'avoir un exemple (voir le bug avec modprobe par exemple).
Franchement, ça ne change rien. Il est peut-être plus difficile d'exploiter les données retournées par l'exploit pour trouver le mot de passe root par exemple que d'écrire l'exploit...
S'il n'y a pas la publication d'exploit pour Windows alors Windows sera plus sûr ?
J'en doute grave grave grave.
Ça donnera une illusion de sécurité. Mais ça ne va pas loin.
La seul méthode qui marche :
1) cherche les failles
2) les corriger
3) diffuser les correctifs
1) et 2) marche bien s'il y a beaucoup de communication. Le libre avec beaucoup de communication et rien à cacher a prouvé qu'il était plus sûr que le proprio. On ne va pas lui enlever ça seulement pour avoir une meilleur illusion de sécurité.
[^] # Re: J'suis perplexe
Posté par Christophe Merlet (site web personnel) . Évalué à 7.
> 1) cherche les failles
> 2) les corriger
> 3) diffuser les correctifs
On est d'accord, alors pourquoi t'obstines tu a dire que ce n'est pas grave de diffuser l'exploit avant que la faille ne soit corrigé ? NON, diffuser un exploit ne permet pas de corriger une faille, un patch, OUI. Je te rapelle que les codes sources de linux sont disponible, la création d'un patch est donc à la portée de celui qui trouve une faille et qui la décrit aussi bien que dans ce rapport iSec.
Je suis désolé, contrairement a ce que tu semble croire, ce n'est pas à la portée de tout le monde de concevoir un exploit à partir de la description d'une faille. J'en suis moi-même incapable. Cependant dans ce cas, vu que le code de l'exploit est fournit j'ai même pas a en écrire un, ça c'est à ma portée et a celui de n'importe quel script kiddy de 12 ans ou plus.
De plus, il n'y a aucun noyau officiel avec le correctif, et le patch a appliquer sur un noyau vulnérable n'est pas non plus disponible.
Je suis désolé, mais sur ce coup (comme sur d'autres), isec n'a pas été professionnel, grace à eux, tout les scripts kiddy de la planète peuvent s'en donner à coeur joie pour exploiter cette faille, mais aucun administrateur ne peut la corriger de lui-même sans prendre le risque d'installer une version du noyau en cours de développement sur une machine de production.
[^] # Re: J'suis perplexe
Posté par 007 . Évalué à 1.
Raisonnement simpliste... idéal pour les politiciens. Après il ne faut pas s'étonner s'ils votent des trucs stupides type DMCA.
Je préfère que les hackers se tapent la bourre pour publier un exploit pour se faire remarquer au-lieu de cracker des systèmes car ils n'ont pas le droit de publier des exploits.
Je préfère qu'ils se tapent la bourre pour corriger un trou de sécurité car ils ont vu un exploit publié au-lieu de rien foutre car certain prêche "l'ignorance pour être heureux".
Je préfère qu'ils nous fassent peur en publiant des exploits que de les frustrer car ils n'ont pas le droit de communiquer sur leure dernière "trouvaille".
Il semble qu'il y a des risques à publier des exploits comme il semple qu'avec un système avec les sources il est plus facile de trouver un trou de sécurité.
Ça semble, mais c'est faux (le logiciel l'a très largement prouvé).
> Cependant dans ce cas, vu que le code de l'exploit est fournit j'ai même pas a en écrire un, ça c'est à ma portée et a celui de n'importe quel script kiddy de 12 ans ou plus.
Prend l'exploit et essaie de l'utiliser. Bonne chance pour arriver à quelque chose d'intéressant. Pour exploiter cette exploit il faut de très solides connaissances.
Ce n'est pas un exploit pour excécuter toutes commandes sous root. C'est un truc qui permet de regarder l'ancien "/proc/kcore" sans les droits root. C'est tout.
> De plus, il n'y a aucun noyau officiel avec le correctif
Et alors ?
Les distributeurs sont trop cons pour faire ça ?
Mandrake utilise le 2.6.3, Fedora le 2.6.8-rc1, Suse le 2.6.4, Debian le 2.6.5 (je crois) etc...
Il faut que l'upstream fournisse un patch pour tout le monde ?
La correction en upstream sera faite (déjà faite pour 2.4 et peut-être dans un coin du "cvs" Linus ou Norton pour 2.6). Les développeurs upstream ne sont pas les pompiers des distributeurs ni tes pompiers si tu utilises un noyau vanila.
De plus, tu dis "le correctif" alors que ça touche plusieurs parties du noyau. On va peut-être découvrir encore d'autre façon d'utiliser cette "faiblesse".
La publication de exploit fera beaucoup, beaucoup, beaucoup, beaucoup moins de mal que les exploits non publiés de Windows.
> tout les scripts kiddy de la planète peuvent s'en donner à coeur joie
Tu te fous un peu de la gueule du monde je crois.
Tout le monde sait qu'un simple "while (1) fork() ;" peut mettre à genoux une becane. Qu'un autre "dd if=/dev/zero of=/tmp/file" peut faire des ravages s'il n'y a pas de quota.
Je suis sûr que ton swap et ta partition root ne sont pas cryptés et que beaucoup de machine que tu administres sont physiquement accessible par beaucoup de monde. Qu'il n'y a pas de mot de passe pour le BIOS/LILO/GRUB. Que par défaut ça boote sur le CD-ROM, que t'utilises le même mot de passe root pour toutes les bécanes, etc...
Franchement, tu as d'autre chat à fouetter.
[^] # Re: J'suis perplexe
Posté par Christophe Merlet (site web personnel) . Évalué à -5.
J'aurais vraiment tout lu
> "Je préfère qu'ils nous fassent peur en publiant des exploits que de les frustrer car ils n'ont pas le droit de communiquer sur leure dernière "trouvaille"."
Militons pour la réhabilitations des pirates et des créateurs de virus. Les pauvres, avant ton message j'avais pas réalisé a quel point ils étaient frustré, selon tes propres mots, lorsque que l'on ne les laissaient pas mettre dans la nature leur dernière création. Merci de m'ouvrir les yeux sur les difficultés psychologiques de ces créateurs mécompris.
Tiens je dormirais mieux ce soir, maintenant que je sais que tous ces exploits et virus ne sont pas là pour cracker les ordinateurs du monde entier, mais juste pour assurer l'équilibre psychologique de chor cher script kiddy. Merci, du fond du coeur merci. Ce soir je dormirais du sommeil du juste !
[^] # Re: J'suis perplexe
Posté par 007 . Évalué à 4.
J'ai dit ça ?
J'ai un jeu pour toi : les cowboys et les indiens.
C'est très simple :
les indiens : ce sont les méchants. Pourquoi ? Car ils sont nés avec le gen méchant. Ils sont méchants sans raisons, c'est tout, ya rien à comprendre ici.
Les cowboys : ce sont les gentils, ils ne pensent qu'à faire le bien. Pourquoi ? Car ils sont américains.
Une fois que tu as bien compris le jeu, tu peux devenir journaliste à FoxNews.
[^] # Re: J'suis perplexe
Posté par Maillequeule . Évalué à 1.
Et est-ce que ca à une influence sur la façon dont je percois l'annonce d'une nouvelle faille ?
Bon sinon ...
Le 2.4.27 est out !
M
[^] # Re: J'suis perplexe
Posté par Maillequeule . Évalué à 3.
M
[^] # Re: J'suis perplexe
Posté par CoinKoin . Évalué à 3.
Ha oui? Si tu as des quotas de processus par utilisateur, ce qui est courant, tu n'as qu'à te loguer au nom d'un autre utilisateur, de faire su, de récupérer les pids des processus qui forkent, de leur faire kill -STOP, puis kill -KILL, et enfin kill -CONT. J'avais même écrit un script qui faisait ça automatiquement, pour éviter le problème.
>Qu'un autre "dd if=/dev/zero of=/tmp/file" peut faire des ravages s'il n'y a pas de quota.
Ca non plus, ce n'est pas mortel. J'ai déjà eu à faire à ce genre de choses (ils sont marrants, ces étudiants!...), et j'ai rapidement repéré les processus en cause (ils ont des caractéristiques bizarres, avec un temps de calcul important et qui pourtant n'évolue plus, sauf quand on libère de la place, une taille en mémoire suspectement faible, et quelques autres détails...).
Il a alors suffi de les tuer pour retrouver une situation normale.
>Je suis sûr que ton swap et ta partition root ne sont pas cryptés et que beaucoup de machine que tu administres sont physiquement accessible par beaucoup de monde. Qu'il n'y a pas de mot de passe pour le BIOS/LILO/GRUB. Que par défaut ça boote sur le CD-ROM, que t'utilises le même mot de passe root pour toutes les bécanes, etc...
Je ne suis pas sûr que l'on parle de la même chose... On ne parle pas de PCs personnels, mais bien de machines de production, typiquement de serveurs universitaires. Dans l'école où je suis, aucun serveur n'est physiquement accessible par un non-administrateur, et je ne pense pas que les chargeurs de démarrage soient reconfigurables sans mot de passe.
Quant au cryptage de la partition swap et de la partition root, et à la possibilité de booter sur CD-ROM, ben, sans accès physique, je ne vois pas à quoi cela peut servir...
[^] # Re: J'suis perplexe
Posté par kra . Évalué à -1.
piiiirate!!!
cela dit, le patch est sorti la veille, point, si les admins des facs sont des burnes, c'est leur probleme.
piiiiiirate!!!!
# Existe-t-il un patch pour le noyau 2.4?
Posté par capicapio . Évalué à 3.
Pour ceux qui ne veulent/peuvent pas attendre la sortie du 2.4.7 mais qui savent recompiler un noyau, la correction de cette faille est-elle dispo quelque part?
[^] # Re: Existe-t-il un patch pour le noyau 2.4?
Posté par Christophe Merlet (site web personnel) . Évalué à 4.
http://www.kernel.org/pub/linux/kernel/v2.4/testing/patch-2.4.27-rc(...) (835 ko)
[^] # Re: Existe-t-il un patch pour le noyau 2.4?
Posté par capicapio . Évalué à 2.
# faille
Posté par warmup031 . Évalué à 0.
chak fois kilia une faille...
je viens de passer en 2.6.7 ce matin... et g pas envie de me coltiner encore
une compilation de kernel...
J'attendrai que ma distrib veuille bien s'upgrader et foutre ce patch...
Si une faille est découverte c'est normal qu'on puisse trouver l'exploit sur le web avant un patch correctif... le kernel il est libre nan ?? la faille aussi !! contrairement
au softs proprio
[^] # Re: faille
Posté par Xavier Teyssier (site web personnel) . Évalué à 0.
Pareil ! Et plutôt que d'attendre que ce soit ma distrib qui fasse la mise à jour, ce qui me forcera quand même à changer de noyeau, j'ai préféré mettre OpenBSD sur ma passerelle, seule solution pour ne pas avoir à changer de noyeau 2 fois par mois !
Un troll ? Où ça ?
~~~~> []
[^] # Re: faille
Posté par M . Évalué à 6.
[^] # Re: faille
Posté par degeu raoul ⭐ (Mastodon) . Évalué à 5.
Faille locale => un acces root a partir d'un shell user.
Faille distante => obtenir un shell sur le serveur a partir d'un serveur (ftp, http, ...)
[^] # Re: faille
Posté par Loïs Taulelle ࿋ (site web personnel) . Évalué à 2.
d'autre. Rien qu'un serveur ssh, c'est déjà un risque.
(je trouve plus l'article sur les halted-firewalls)
Proverbe Alien : Sauvez la terre ? Mangez des humains !
[^] # Re: faille
Posté par degeu raoul ⭐ (Mastodon) . Évalué à 2.
L'avantage de faire une passerelle avec une distrib GNU/linux. C'est qu'en plus du NAT et du routage, on peut mettre des petits trucs sympa.
J'ai y mis un miroir des maj qui fait un rsync la nuit, un petit server mail (pour l'envoi), un http pour mettre ma webcam, un ssh dispo depuis le boulot.
Il y a un adage qui dit "Il vaut mieux prévenir que guérir". Mais ceci dit je suis entierement d'accord avec toi: Dans l'absolu, une passerelle ne doit pas faire que passerelle. Dans la pratique, bcps de gens (des particuliés) rajoutent des "goddies", ils est vrai que dans le monde professionnel c'est différent.
[^] # Re: faille
Posté par GhZaaark3 . Évalué à 5.
# Doi-on fournir le code de l'exploit avant le patch?
Posté par Jean-Christophe Berthon (site web personnel) . Évalué à 2.
Je crois pour ma part que dans le monde du logiciel libre, n'importe quel volontaire peut être amené à corriger une faille de sécurité du noyau Linux à condition bien sûr qu'il en est les compétences.
Si un communiqué mentionne une nouvelle faille mais ne communique pas comment en tirer partie, comment voulez-vous que quelqu'un tente de trouver la partie fautive du code du noyau et la corriger?
Pour les logiciels OpenSource, ce type de scénario se reproduira encore à l'avenir. C'est un bon moyen pour faire participer la communauté OpenSource, dans son ensemble, au maintient de la sécurité des systèmes ouverts. Ainsi le niveau de réactivité ne peut-être qu'au mieux.
--
Jean-Christophe
# 2.4.27
Posté par Dalton joe . Évalué à -2.
http://kerneltrap.org/node/view/3578(...)
# grsecurity et cette vulnérabilité
Posté par Alexandre Dulaunoy (site web personnel) . Évalué à 4.
[^] # Re: grsecurity et cette vulnérabilité
Posté par Nicolas Boulay (site web personnel) . Évalué à 2.
"La première sécurité est la liberté"
# Mise à jour du noyau 2.6 pour la faille
Posté par Jean-Christophe Berthon (site web personnel) . Évalué à 2.
Donc, la faille devrait être corrigée rapidement pour la série 2.6 également.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.