Le noyau 2.4.26 est disponible

Posté par  (site web personnel) . Modéré par Nÿco.
Étiquettes :
0
15
avr.
2004
Noyau
Alors que le 2.6 fait beaucoup parler de lui, le 2.4 continue son avancée avec le 2.4.26, il contient de nombreux changements dont :

- Correction de débordement de mémoire sur la fonction do_fork()
- Correction d'un débordement potentiel de lien symbolique sur iso9660
- Corrections ACPI, USB et IPV6
- Nombreuses corrections XFS
- Correctifs PPC 32

À noter enfin que la rc4 est devenue la version finale sans changement.

NdM: Merci à BokLM pour avoir proposé la dépêche

Aller plus loin

  • # Re: Le noyau 2.4.26 est disponible

    Posté par  . Évalué à -1.

    Il existe un journal sur le sujet depuis ce matin :

    http://linuxfr.org/~tinodeleste/11609.html(...)
  • # Re: Le noyau 2.4.26 est disponible

    Posté par  . Évalué à 2.

    Juste pour ajouter, vu que la news n'est pas très claire à ce sujet ("Correction d'un débordement potentiel de lien symbolique sur iso9660"), que ce noyau corrige un trou de sécurité, et que la mise à jour est conseillée.
    http://lwn.net/Articles/80480/(...)
    • [^] # Re: Le noyau 2.4.26 est disponible

      Posté par  (site web personnel) . Évalué à 2.

      Trou de sécu en cas d'accès physique, c'est pas non plus trop grave (exploitable que si on est root pour monter en loopback, ou si accès physique au lecteur de CD - et a part quelques rares cas, accès physique=accès root)

      par contre, l'autre truc qui a l'air d'un trou (le machine avec do_fork()), c'est un trou ou pas ?
      • [^] # Re: Le noyau 2.4.26 est disponible

        Posté par  . Évalué à 4.

        heu... il me semble quand même qu'un trou de sécurité permettant à un utilisateur de devenir root simplement en mettant un CD (avec le bon système de fichiers)dans le lecteur n'est pas des plus négligeables...

        J'imagine si dans une fac par exemple, tous les étudiants passent root... Çà peut faire des dégâts :)
        • [^] # Re: Le noyau 2.4.26 est disponible

          Posté par  (site web personnel) . Évalué à 1.

          J'ai dit "a part quelques rares cas"

          Pour les serveurs en datacenter, c'est pas génant, l'accès pysique étant sécurisé (du coup, je vais pas patcher mes serveurs en datacenter)
          Pour les serveurs en entreprise, dans 99% des cas, soit pas de CDROM, soit la machine reboote sur CD ou bien le BIOS est pas protégé contre les chgts de conf
          Bref, CD de rescue -> reboot -> accès root

          Pour ma station chez moi ou au boulot : j'ai pas spécialement protégé l'accès au CDROM de toutes facons

          Pour la plupart des terminaux en accès public : pas de CDROM

          Reste le cas des stations a usage public ou les users peuvent utiliser le CDROM et ou on a protégé contre les manips physiques : station de la secrétaire sous GNU/linux et terminaux a la fac
          • [^] # Re: Le noyau 2.4.26 est disponible

            Posté par  . Évalué à 2.

            En effet, il est souvent impossible d'avoir un accès physique aux serveurs (vive les salles fermées à clef)

            Cependant, les stations de travails sont rarement si bien protégées... si tu peux devenir root facilement sur une station de travail auquel tu as accès physiquement, ça simplifie quand même la vie pour pouvoir accéder ensuite au(x) serveur(s)...

            <parano>
            Je rentre dans un bureau vide... je mets mon petit CD, je me créée un compte avec les privilèges qui vont bien ou j'installe un rootkit... et ça simplifiera l'accès pour la suite...

            il y a peut-être des partitions NFS ou SAMBA du serveur qui sont déjà montées sur cette station? un accès au serveur avec clef RSA (plus sur du type de clef) sans pass-phrase? l'accès à la clef privé de l'utilisateur de la machine?

            Ce que je veux dire, c'est que quand tu as un accès root sur une station de travail, tu t'es souvent déjà bien rapproché su serveur :)

            Donc la mise à jour n'est pas indispensable pour un serveur dont l'accès physique est impossible (rien que le mot m'amuse) par contre, pour les machines accessibles avec un lecteur CDROM... Çà devient nécessaire... et quand on regarde autour de soi, il y en a souvent quelques unes faciles d'accès (genre les collègues qui ne ferme pas les portes quand ils vont fumer une clope (ah ces fumeurs alors :)
            </parano>
            voila voila, je sais, je sus un peu parano, mais quand on regarde autour de soi, on s'aperçoit que je ne le suis pas tant que ça :)
            • [^] # Re: Le noyau 2.4.26 est disponible

              Posté par  (site web personnel) . Évalué à 1.

              Je rentre dans un bureau vide... je mets mon petit CD, je me créée un compte avec les privilèges qui vont bien ou j'installe un rootkit... et ça simplifiera l'accès pour la suite...

              Je rentre dans un bureau vide ou la station a un kernel 2.4.26
              Je mets mon petit CD avec tomsrtbt
              j'appuie sur reset
              je vire la connexion réseau filaire si présente
              (au cas ou, autorisation de booter sur CD dans le BIOS)

              mount /dev/hda1 /mnt
              install_rootkit /mnt
              umount /dev/hda1
              halt

              débrancher la prise electrique de qq centimetres pour faire croire a une panne idiote. Rebrancher le cable ethernet.

              ca prend a peine plus de temps et ca marche meme si l'économiseur d'ecran bloque le terminal
      • [^] # Re: Le noyau 2.4.26 est disponible

        Posté par  . Évalué à 2.

        Faut-il vraiment un accès physique ?
        Il doit y avoir des feintes avec le loopback du genre:
        mount -t iso9660 ./monfichier.iso moncdrom
        Qqn pour confirmer ?

        Certes il faut être root mais tu oublies une chose Euclide: l'utilisateur root ne possède pas toujours les droits les plus élevés: par exemple dans le cas d'un environnement sécurisé (PaX, ACL, Rsbac...).
        Ici on parle d'un bug du "noyau" donc le champs d'action de l'utilisateur root est beaucoup plus importants: on pourrait imaginer des attaques contre le noyau (désactivation de la pile non executable, kernel keylogger, anti-tripwire etc).

        Bref comme tous bugs, le mieux est de mettre à jour pour eviter des effets de bord dont on n'imagine pas tj les csq.
        • [^] # Re: Le noyau 2.4.26 est disponible

          Posté par  (site web personnel) . Évalué à 0.

          pour monter un truc en loop, faut etre root dans le cas général.

          Et un exploit nécessitant les droits root n'est pas un exploit pour moi.

          Et les environnements sécurisés font parti de ce que j'appelle les exceptions.

          Relire mon premier message : si le seul trou de sécu est cette histoire d'iso, qu'on est dans un des nombreux cas ou l'accès physique est soit bloqué soit définitivement pourri (car reboot sur CD possible) je pense pas que l'upgrade soit nécessaire niveau sécu
    • [^] # Re: Le noyau 2.4.26 est disponible

      Posté par  . Évalué à 2.

      Même sans la correction de ce trou de sécurité, compte-tenu du nombre de "fix", la mise à jour aurait été quand même conseillée :)
      Elle en devient FORTEMENT conseillée :)

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.