Faille de sécurité critique dans les noyaux 2.4 et 2.6

Posté par  (site web personnel) . Modéré par Florent Zara.
0
7
août
2004
Noyau
Une faille de sécurité vient d'être découverte par l'organisation non-commerciale iSEC Security Research dans les noyaux <=2.4.26 et <=2.6.7.
La vulnérabilité se trouve dans le code gérant les pointeurs de position dans les fichiers 64bit. Ainsi n'importe quel processus utilisant ce bug pourrait lire des pages entières de la mémoire du noyau.

Les correctifs pour la RedHat Enterprise Linux sont déjà en ligne.
Pour la branche 2.4, la version 2.4.27-rc5 (qui devrait dans quelques jours être stable) corrige déjà le problème.
Mise à jour : le 2.4.27 est sorti. Voici le changelog. Détails :
Cette vulnérabilité ne peut être exploitée qu'en local (d'après ce que j'ai pu lire). Elle s'applique à la tête de lecture 64 bits des fichiers. (voir le champ "file offset" de la fonction lseek(2))
Les noyaux récents de Linux ont deux API pour la gestion des fichiers: l'ancienne API 32 bits et la nouvelle (LFS) 64 bits. La présence de plusieurs conversions invalides entre pointeur de position 64 et 32 bits est en partie à l'origine de ce bug.
Beaucoup d'entrées de /proc y sont vulnérables.

Exploitation :
Une exploitation réussie pourrait conduire à lire les mots de passe hachés et même le mot de passe lors d'une connexion SSH (voir le lien sur la vulnérabilité iSEC)

Aller plus loin

  • # Je suis loutré

    Posté par  (site web personnel) . Évalué à -10.

    .
  • # Re:

    Posté par  . Évalué à 7.

    Pour ceux qui ont un 2.6, le correctif existe pour Fedora (basé sur un 2.6.8-rc1-bk5) :
    http://www.fedoranews.org/updates/FEDORA-2004-247.shtml(...)

    Le patch est assez gros :
    $ diffstat linux-2.6.7-ppos.patch | tail -1
    64 files changed, 1036 insertions(+), 590 deletions(-)
  • # Pas d'affolement !

    Posté par  (site web personnel) . Évalué à 9.

    Si les administrateurs système sont directement concernés, cette vulnérabilité n'est pas catastrophique pour la plupart des utilisateurs. Elle n'est importante que pour ceux qui ont plusieurs comptes sur la machine avec des utilisateurs distants.
    Rappelons-le, l'accès physique à la machine est la première vulnérabilité de tout système.
  • # J'suis perplexe

    Posté par  (site web personnel) . Évalué à 8.

    C'est une nouvelle mode d'annoncer les failles de sécurité avec les exploits qui vont bien avant qu'un correctif officiel (ie 2.4.27 et 2.6.8) soit dispo ?

    Là ils annoncent une faille affectant le 2.6.7 et le 2.4.26 sans fournir le patch le corrigeant mais en fournissant le code de l'exploit !

    ça ne me parait pas trés professionnel comme comportemant :(
    • [^] # Re: J'suis perplexe

      Posté par  . Évalué à 10.

      > C'est une nouvelle mode

      Non.
      Il n'y a que les boites commerciales qui ont la prétentions de cacher les failles de sécurité pour "notre bien".

      > Là ils annoncent une faille affectant le 2.6.7 et le 2.4.26 sans fournir le patch le corrigeant

      Les patchs existent pour 2.4 et 2.6. C'est l'affaire de quelques jours pour que tous les distributeurs intègrent ce patch.
      • [^] # Re: J'suis perplexe

        Posté par  (site web personnel) . Évalué à 6.

        Je compile moi-même mon noyau, où sont les patch ?

        C'est quand même génant de patcher son 2.6.7 avec un *rc* de plus de 3,3 Mo !

        Par ailleurs pourquoi prendre les distributeurs de court sur cette annonce _EN FOURNISSANT_ le code de l'exploit ?

        Le problème JE LE RÉPÉTE est de fournir LE CODE DE L'EXPLOIT !

        Ton analogie avec "les boites commerciales" est hors propos, c'est d'autant plus hors sujet que tous les distributeurs de linux sont des "boites commerciales".
        • [^] # Re: J'suis perplexe

          Posté par  (site web personnel) . Évalué à 5.

          Ben fournir le code de l'exploit c'est peut-être pour rendre plus crédible l'annonce... Sinon n'importe qui peut affirmer avoir trouver une faille "exploitable" dans n'importe quoi...
          Et puis le problème c'est que dans le cas de logiciels proprio, les boites de sécurité leur file directement le code de l'exploit avant de le divulger, et peut ainsi être corrigé. Dans le cas du noyau linux, à qui vont-ils filer celà ? Linux n'est-il pas censé être un projet communautaire ? Donc on le file à la communauté, cad à tout le monde.
          • [^] # Re: J'suis perplexe

            Posté par  (site web personnel) . Évalué à 0.

            Quelle mauvaise foi !

            > Ben fournir le code de l'exploit c'est peut-être pour rendre plus crédible l'annonce...

            Pourquoi Linus, Andrew, Marcello n'ont pas pris au sérieux l'annonce de la faille ? Ont'ils seulement était contacté en privé ?

            > Sinon n'importe qui peut affirmer avoir trouver une faille "exploitable" dans n'importe quoi...

            ça existe déjà, ça s'appelle du FUD, ça fait parti des arguments de MS pour lutter contre la menace que représente Linux envers leurs intérêts.

            > Dans le cas du noyau linux, à qui vont-ils filer celà ?

            Au hasard... au mainteneur des différentes versions du noyau vulnérables.

            > Linux n'est-il pas censé être un projet communautaire ? Donc on le file à la communauté, cad à tout le monde.

            NON, on le file au _projet_, c.a.d. au pire à la LKML ou directement aux développeurs clés.

            Dans le même esprit, Windows n'est-il pas censé être un logiciel propriétaire ? Donc je file la faille que j'ai trouvée à un éditeur propriétaire, cad à Oracle. Tu saisis ?
            • [^] # Re: J'suis perplexe

              Posté par  (site web personnel) . Évalué à 6.

              Quelle mauvaise foi !
              Désolé, même si je trompe j'ai pensé ce que j'ai écrit en tout bonne foi.

              Pourquoi Linus, Andrew, Marcello n'ont pas pris au sérieux l'annonce de la faille ? Ont'ils seulement était contacté en privé ?
              qui te dit que celà n'a pas été fait ? Et pourquoi celui qui a divulger la faille aurait pensé que c'était à ceux là qu'il fallait s'adresser ?
              Ne faut-il mieux pas s'amuser à contacter tous les distributeurs de distri Linux pour qu'ils fassent un patch en attendant qu'un noyau officiel sorte ? (ce qui prend plus de temps, car on sort pas celà comme ca pifpafpoum)

              NON, on le file au _projet_, c.a.d. au pire à la LKML ou directement aux développeurs clés.
              euh, sur la LKML celà revient strictement au même que de la diffuser à tout le monde.

              Dans le même esprit, Windows n'est-il pas censé être un logiciel propriétaire ?
              Si c'est pour celà que beaucoup de boites professionnels divulgent les exploits lorsqu'il n'y a pas de réaction de l'éditeur.

              Tu saisis ?
              J'ai beau chercher, non désolé :-(
              • [^] # Re: J'suis perplexe

                Posté par  (site web personnel) . Évalué à -10.

                > euh, sur la LKML celà revient strictement au même que de la diffuser à tout le monde.

                Non car tout les pirates lisent peut-être la lkml, mais ça prend du temps et cela aurrais réduit le temps avant la sortie du patch...
                Et ça permettrais de réduire le temps entre la découverte de faille et la sortie du patch et éviter de ternir la réputation de linux inutilement..

                encore un exemple d'abruti qui vient du monde proprio et qui fait chier en pensant que l'éditeur est toujours de mauvaise fois et qui y va en mettant les deux gros sabeaux dans le plat.

                faudrais leur expliquer gentillement que les dévelopeurs linux c'est pas les abruti de chez ms...
                • [^] # Re: J'suis perplexe

                  Posté par  . Évalué à -2.

                  faudrais leur expliquer gentillement que les dévelopeurs linux c'est pas les abruti de chez ms...

                  Les abrutis ils t'emmerdent.

                  Les developpeurs Linux ont mis combien de temps pour corriger la faille ptrace ?
                  • [^] # Re: J'suis perplexe

                    Posté par  . Évalué à 9.

                    Voilà que MS veut nous faire la leçon ...

                    > Les developpeurs Linux ont mis combien de temps pour corriger la faille ptrace ?

                    Annonce sur dlfp (le 9 avril 2001) :
                    http://linuxfr.org/2001/04/09/3071.html(...)
                    Correction Red Hat (le 17 avril 2001) :
                    https://www.redhat.com/support/errata/archives/RHSA-2001-047.html(...)

                    8 jours...
                    • [^] # Re: J'suis perplexe

                      Posté par  . Évalué à 1.

                      > Annonce sur dlfp (le 9 avril 2001) :
                      > http://linuxfr.org/2001/04/09/3071.html(...(...))
                      > Correction Red Hat (le 17 avril 2001) :
                      > https://www.redhat.com/support/errata/archives/RHSA-2001-047.html(..(...))

                      > 8 jours...

                      C'est celaaaa, oui, comme dirait l'autre...

                      Avec tout le respect du au site sur lequel je suis en train de poster, je doute que ce soit linuxfr.org qui ait annonce en premiere mondiale l'existence de cette faille. Je ne me souviens plus de la chronologie du bug ptrace et n'ai aucune idee de si pBpG est correct, mais si tu ne cites pas l'annonce originale (qui n'est pas forcement une annonce de securite officielle, ca peut etre un message a la liste linux-kernel), alors tes 8 jours ne veulent pas dire grand chose.

                      "Eh, les gars, l'annonce est paru sur le site sitedenewsdivers.com le 24 avril, tu te rends la faille a ete corrigee une semaine avant l'annonce"...

                      Zorglub
                      • [^] # Re: J'suis perplexe

                        Posté par  . Évalué à 0.

                        http://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=34058(...)

                        Ce rapport de bug indique :
                        - "An exploit was published on BUGTRAQ on 27.03.01."

                        C'est un bug de plus de 3 ans !
                        Aller chercher des bug de plus de 3 ans pour critiquer la réactivité de Linux prouve que Linux est très réactif.
                        • [^] # Re: J'suis perplexe

                          Posté par  . Évalué à 0.

                          > C'est un bug de plus de 3 ans !
                          > Aller chercher des bug de plus de 3 ans pour critiquer la réactivité de Linux
                          > prouve que Linux est très réactif.

                          Alors pourquoi tu n'insistes pas sur cet argument, au lieu de parler de ces "8 jours" qui tombent du ciel et qui ne veulent strictement rien dire (maintenant, tu nous dis 21 jours, entre le 27.3 et le 17.4) ?

                          Zorglub
                          • [^] # Re: J'suis perplexe

                            Posté par  . Évalué à -2.

                            Au-lieu de venir gueuler, tu pourrais faire des recherches sur ce bug vieux de 3 ans puisque la rigueur historique est si importante pour toi.

                            Par la même occasion lis les commentaires de la news dlfp sur ce bug.
                            Je mets mes sources contrairement à pBpG.
                            Mais continue de me faire "chier" et flattes pBpG pour utilise comme "référence" un bug de 3 ans.
                  • [^] # Re: J'suis perplexe

                    Posté par  (site web personnel) . Évalué à 3.

                    bon on me moinsse pour m'empêcher de m'exprimmer, mais j'assume...

                    Cher ami de chez microsoft, vous semblez être 8 ici, rappellez vous le nombre de failles donc l'exploit est sorti il y a plus d'un mois et qui ne sont toujours pas corrigées ???

                    Je suis tout a fait d'accord de dire que les failles ne sont pas toujours corrigées aussi vite qu'elle le pourraient, mais au moins elle le sont toujours!!!

                    Les linux ont retenu la leçon du vers qui avait affecté les unix, windows malgré les vers de spam, les vers SQL, IE troué et autre ils ont toujours pas compris la leçon...

                    Ce qui m'étonne c'est qu'ils ont du pognon jusqu'a preuve du contraire, alors que les developeurs linux eux le font bénévolement, alors ça ne donne AUCUNE excuses a m$.

                    Voila pourquoi j'ai utilisé ce qualificatif...

                    Bon j'ai ptet abusé en utilisant ce qualificatif, les employés ne sont pas responsables de la connerie de leur patron (oups je devrais dire de la soif d'argent de leur patron)...
                    • [^] # Re: J'suis perplexe

                      Posté par  . Évalué à 2.

                      je suis d'accord mais :

                      >eux le font bénévolement,

                      c'est un peu exagéré, il ne le font pas tous bénévolement, mais si je savais/devais corriger un bug de linux, certe je pense que ce serais bénévolement, juste pour avoir mon nom dans le changelog :) avec mon email darkstar@lnuxfr.com :D
                      • [^] # Re: J'suis perplexe

                        Posté par  (site web personnel) . Évalué à 0.

                        > c'est un peu exagéré, il ne le font pas tous bénévolement, mais si je savais/devais corriger un bug de linux, certe je pense que ce serais
                        > bénévolement, juste pour avoir mon nom dans le changelog :) avec mon email darkstar@lnuxfr.com :D

                        Ils sont peut-être payé, mais pas par linux software entreprise ou autre, mais par leur employeurs au mieux, certains sont purement bénévoles juste pour avoir leur nom dans le changelog comme beaucoup d'entre nous (linuxfr.org iens) le voudrais... (moi aussi...)
                        • [^] # Re: J'suis perplexe

                          Posté par  . Évalué à 2.

                          Redhat, Novell, Mandrake, IBM,... c'est quoi sinon linux software entreprise ?

                          C'est a se demander si tu as une idee de qui developpe le kernel Linux
                          • [^] # Re: J'suis perplexe

                            Posté par  (site web personnel) . Évalué à 0.

                            tout ceux qui développent linux ne sont pas tous employé par des entreprises pour le faire, même moi j'ai fait quelque patch tout bête qui ne sont pas arrivé dans le kernel mais bon j'imagine ne pas être le seul dans ce cas là...

                            Même si je ne nie pas que le nombre de développeur du noyau 100% bénévole ne représente peut-être qu'une minorité vu que c'est pas donné au premier venu d'en coder une partie...
                    • [^] # Re: J'suis perplexe

                      Posté par  . Évalué à 2.

                      Plutot que sortir un amas de conneries a chaque fois que tu parles de MS / Windows, tu me montres une faille du kernel Windows qui n'a pas ete corrigee ?

                      Parce que bon, ramener tout Windows/MS a IE c'est un peu simpliste et trompeur hein.

                      Quand au fait qu'on ne fait rien, faut croire que t'as pas entendu parler du SP2 qui vient du sortir.

                      Plus tu parles moins t'es credible.
                      • [^] # Re: J'suis perplexe

                        Posté par  (site web personnel) . Évalué à 0.

                        sp2, ui certe elle a l'air pas trop mal, mais il reste a voir sa qualitée, et les incompatibilitées qu'elle va entraîner...

                        Je ne nie pas que microsoft corrige ses faille c'est encore heureux, ce que je reproche ce sont les délais parfois anormaux et SURTOUT les écroulement de perormance qu'ils entraînes parfois... (ce fut le cas avec tout les sp chez moi autant 2000 que XP)

                        bon allez on va arrêter de critiquer m$, puisque tu ne veut pas admettre que la qualitée et le sérieux de microsoft laisse sérieusement à désiré...

                        je m'exprime parfois très mal, mais tout ce que je dis se base sur de faits (même si souvent je n'arrive pas a retrouver les sources)
                        • [^] # Re: J'suis perplexe

                          Posté par  . Évalué à 2.

                          Je ne nie pas que microsoft corrige ses faille c'est encore heureux, ce que je reproche ce sont les délais parfois anormaux et SURTOUT les écroulement de perormance qu'ils entraînes parfois... (ce fut le cas avec tout les sp chez moi autant 2000 que XP)

                          Le jour ou tu devras corriger un probleme complexe dans un soft utilise de 3000 facons differentes par 300 millions de personnes, tu commenceras peut-etre a comprendre a quel point ce n'est pas simple et pourquoi des fois ca demande du temps

                          Quand aux perfs, ben tu pourrais aussi te demander 2 secondes pourquoi cela n'arrive quasiment que chez toi, et que sur 99% des PCs ayant installe les SP il n'y a pas de degradation de performance.

                          bon allez on va arrêter de critiquer m$, puisque tu ne veut pas admettre que la qualitée et le sérieux de microsoft laisse sérieusement à désiré...

                          Contrairement a toi, je connais tres bien ce que MS fait et je connais parfaitement tout ce qui a trait aux service packs et patchs vu que c'est mon job. Le jour ou t'auras l'once d'un argument on en reparlera.

                          je m'exprime parfois très mal, mais tout ce que je dis se base sur de faits (même si souvent je n'arrive pas a retrouver les sources)

                          Des faits ? Lesquels ? Que 0.01% des machines de la planete ont un probleme de perf avec les service packs, et que tu n'as aucune idee si c'est du au HW, aux drivers, a des apps qui font des cochonneries,... ?
                          Moi j'appelles pas ca des faits, les faits c'est que quasiment personne ne se plaint des perfs apres application des service packs, aucune des reviews n'en fait mention, les newsgroups apres les sorties des SP3 et SP4 de W2k, SP1 de XP n'en font pas specialement mention,... A part toi et ta machine il y a qqe autres personnes qui s'en plaignent et c'est tout, une goutte dans l'ocean.

                          Bref, le jour ou tu sortiras de ta chambre et te rendra compte que la majorite des gens voient qqe chose de different, tu commenceras peut-etre a te demander ou est le probleme.
                          • [^] # Re: J'suis perplexe

                            Posté par  . Évalué à 1.

                            Non non, tu te laisse avoir par l'enervement. ... moi les reviews que je vois sur ton SP2 font état de pertes de performances non négligeables ... traquer le FUD c'est bien, mais faut pas tomber dans l'excès inverse ...

                            allez , une au pif (pas franchement du prolinux ... ;) )

                            http://www.clubic.com/ar/3034-5.html(...)
                          • [^] # Re: J'suis perplexe

                            Posté par  (site web personnel) . Évalué à 0.

                            Des faits ? Lesquels ? Que 0.01% des machines de la planete ont un probleme de perf avec les service packs, et que tu n'as aucune idee si c'est du au HW, aux drivers, a des apps qui font des cochonneries,... ?
                            Moi j'appelles pas ca des faits, les faits c'est que quasiment personne ne se plaint des perfs apres application des service packs, aucune des reviews n'en fait mention, les newsgroups apres les sorties des SP3 et SP4 de W2k, SP1 de XP n'en font pas specialement mention,... A part toi et ta machine il y a qqe autres personnes qui s'en plaignent et c'est tout, une goutte dans l'ocean.

                            les faits sont très clair!!!
                            Sur ma machine standard avec 2 disques et 2 cd (graveur dvd et lecteur dvd)
                            sur 2000pro je prend 5% de perf perdues a chaque nouvelle sp (perte cumulatives) sandra et aure bench a l'appui!!!

                            De plus je te parle sur une install clean de tout drivers ou autre (installation des drivers via + video quand même, mais je doute que les pb de perfs viennent de là!

                            je ne parle pas du eXpert Plantoum !!!

                            entre le 2000pro sp0 et le XPpro de base j'ai environ 10% de perte de perf et si je rajoute le sp1 c'est encore quelques points de perdu dans sandra!!!

                            et je ne parle pas ici des écran bleus en faisant un windaube update sur une installation de XP home brut d'install et vierge de tout drivers qui se remettais au boot dans tout les modes...

                            Pour avoir pratiquer m$ et avoir cotoyé pas mal de pote qui utilisent cette bouse!!! (jeux qui ne marche pas a cause de la grosse daube de directX, j'en passe et des meilleures), je ne regrette plus cette merde et je ne ré-installerais jamais plus autre chose que 2000pro sp0 qui malgré ses trous avais au moins le bénéfice de ne pas s'écrouller pour une update...)

                            J'oublie aussi les nombreuses ré-install due a des fichiers mis a jours qui crashent ou autre... (dans le genre winlogon.exe j'ai appris a quoi il sert quand il s'est mis a planter et que j'ai du tout ré-install).

                            A côté de ça je trouve que même les mises a jours de paquets mandrake de cooker sont moins buggées!!! (bon tu me dira, au moins quand ça marche pas on sait où chercher)...

                            Tu a devant toi quelqu'un qui a galéré très longtemps a cause de la non flexibilité, fiabilité des produits m$...
                            Au moins depuis que je suis passé sous linux je n'ai plus ces soucis.

                            Je n'ai qu'une chose pour laquelle il y a peut-être lieu de limiter les critiques envers m$, c'est une sertaine compatibilité binaire entre leurs version qui permet de faire tourner quelque anciens jeux sur le dernier, même si cette compatibilité est MÉDIOCRE!!! J'ai pas mal de jeux directX 5.x qui tourne plus sur le 9 alors qu'il devrais y avoir une certaine compatibilité, mais comme toujours en théorie seulement...
        • [^] # Re: J'suis perplexe

          Posté par  . Évalué à 7.

          > Le problème JE LE RÉPÉTE est de fournir LE CODE DE L'EXPLOIT !

          Ben mettons les gens en tôle et vive le DMCA !

          Le fait que les gens ne mettent à jour leur bécane est un bien plus gros problème de sécurité que de publier un exploit et de mettre dans l'"embarra" les distributeurs durant 2 ou 3 jours.

          Alors vive la communication sur les trous de sécurité. Ça pousse les gens (et les distributeurs) à mettre à jour leur bécane pour "un monde plus sûre". Sisi, et ceux qui te disent le contraire mentent pour veulent le "contrôle".

          PS : Il faut un accès local à la bécane pour utiliser l'exploit. Ça limite beaucoup l'exploit.
          • [^] # Re: J'suis perplexe

            Posté par  (site web personnel) . Évalué à 3.

            Quand un exploit est publié, ce n'est pas des distributeurs qui sont mis dans l'embarrat pendant 2 ou 3 jours, mais des dizaines de millions d'utilisateurs.
            Il y a une énorme différence entre annoncer une faille et fournir les moyens de l'exploiter au premier script kiddy venu.

            > PS : Il faut un accès local à la bécane pour utiliser l'exploit. Ça limite beaucoup l'exploit.

            Ouiiii, c'est juste TOUS les serveurs universitaires qui sont touchés...
            • [^] # Re: J'suis perplexe

              Posté par  . Évalué à 0.

              > mais des dizaines de millions d'utilisateurs.

              T'es pénible. Les patchs pour 2.4 et 2.6 sont dispos.
              Pour Red Hat et Fedora depuis le 3/08 (4 jours déjà).
              Annonce public le 3 Aug 2004 19:33:21 +0200 :
              http://www.redhat.com/archives/fedora-announce-list/2004-August/msg(...)

              Ma bécane a la mise à jour depuis 3 jours.

              Il te faut quoi ?
              Le blackout totale le temps que ta distribution à toi avec ton noyau soit à jour pour communiquer sur le trou sécurité ?

              Ben tant pis pour toi, mais je ne suis pas d'accord.

              btw, comment être au courrant d'un trou de sécurité s'il n'y a pas communication ?
              btw, la lkml est public, il faut la rendre privée ?
              etc.

              > Ouiiii, c'est juste TOUS les serveurs universitaires qui sont touchés...

              Car tout le monde à un accès ssh à tes serveurs ?

              Si c'est le cas, tu as un sérieux problème de sécurité et le patch de ce trou de sécurité ne va pas le résoudre.

              PS : interdit l'accès au site de sécurité à tes "étudiants" puisque tu flippes.
              • [^] # Re: J'suis perplexe

                Posté par  (site web personnel) . Évalué à 2.

                Ça te pose un problème de te concentrer sur le fond du sujet ?

                Le problème n'est pas de publier la faille, mais de publier l'exploit.

                Ha oui, note que Linux ne se limite pas à Fedora/RedHat. Il existe d'autres distributions.
                • [^] # Re: J'suis perplexe

                  Posté par  . Évalué à 4.

                  > Le problème n'est pas de publier la faille, mais de publier l'exploit.

                  Mais tu ne vois pas que que ça revient au même dans 90 % des cas ! Réaliser l'exploit, c'est faire la démonstration de la gravité de la faille. Ce n'est pas augmenter la faille de sécurité.
                  Publier un patch qui corrige un trou c'est aussi donner de bonnes pistes pour faire un exploit. Décrire un trou de sécurité, c'est aussi donner de très bonnes pistes pour faire un exploit. C'est aussi un FUD très populaire pour dire que l'open source est moins sûr que le close source.

                  > Ha oui, note que Linux ne se limite pas à Fedora/RedHat. Il existe d'autres distributions.

                  Mais t'es malin toi. Il n'y a pas que ta distribution et surtout ta distribution n'a pas à empêcher les autres de communiquer sur les trous de sécurité. Faudrait-il que Red Hat attende que ta distribution soit corrigée pour que Red Hat diffuse des correctifs ?
                  Ben non et tant pis pour toi.
                  Et notes que parfois Red Hat est en retard et je ne me plains pas. Du moins je plains du côté de Red Hat qui traine pour appliquer les correctifs et pas du côté de ceux qui publient des explications/patchs/exploits...
                  À ce propos, une plainte sur Fedora "Fedora treats security as a joke." :
                  http://www.redhat.com/archives/fedora-devel-list/2004-May/msg00346.(...)
                  C'est bien Fedora qui est en tord.
                  A propos de ce dernier trou du noyau, il n'y a toujours pas de correctif pour FC1 ! C'est toujours Fedora qui est en tord et pas ceux qui ont publié l'exploit !

                  Et notes que j'ai mis ça plus haut :
                  http://linuxfr.org/comments/456892,1.html(...)

                  Avec le nom du patch et sur quelle version de Linux s'applique le patch pour que ceux qui n'ont pas de Fedora puissent mettre à jour leur système.
                  Nul doute que ce patch doit aussi exister sur lkml. Mais je ne suis pas cette très volumineuse liste. Si quelqu'un à un pointeur sur le patch, il ne doit pas hésiter à le signaler.
                • [^] # Re: J'suis perplexe

                  Posté par  (site web personnel) . Évalué à 4.

                  Si tu regardes bien les dates, le communiqué de RedHat est apparu la veille du rapport de l'iSEC qui contient l'exploit... Comme quoi il y a bien dû y avoir des communications auparavant. Apparement c'est RedHat qui a réagit, peut être les autres distris ont-elle préférées ne rien faire en attendant la prochaine version du noyau plutôt que de mettre à disposition dès maintenant des patchs... Dans tous les cas je trouve que affirmer que c'est un manque de professionalisme de la part de iSEC est un peu facile quand on n'a aucune idée de ce qui s'est réellement passé en amont (tu préconises de prévenir les développeurs concernés, donc pas toi je suppose, donc tu ne fais que des suppositions)
                  RedHat propose un patch, iSEC constate que il y a une réaction et divulge l'exploit afin que tous les mainteneurs de distri soit également au courant (je suppose qu'il n'ont pas que ça à faire que de prévenir tous les maitneneurs de distributions)
                  Dans tous les cas, il y a sûrement une bonne raison, cette boîte n'a aucun intérêt à divulger comme ça un exploit sans prévenir personne.
                  • [^] # Re: J'suis perplexe

                    Posté par  . Évalué à 5.

                    Peut être que Red Hat en profite pour faire un coup marketing, en préparant en connaissance de causes le patch avant les autres, et en publiant via ISEC le dit exploit?
                    • [^] # Re: J'suis perplexe

                      Posté par  (site web personnel) . Évalué à 2.

                      Je crois qu'il manque un code de bonne conduite. Il serait correct d'attendre une semaine après la publication des patchs avant de publier l'exploit .
                      • [^] # Re: J'suis perplexe

                        Posté par  . Évalué à 5.

                        Ça change rien.
                        Dans certain cas l'exploit est évident et il est inutile d'avoir un exemple (voir le bug avec modprobe par exemple).

                        Franchement, ça ne change rien. Il est peut-être plus difficile d'exploiter les données retournées par l'exploit pour trouver le mot de passe root par exemple que d'écrire l'exploit...

                        S'il n'y a pas la publication d'exploit pour Windows alors Windows sera plus sûr ?
                        J'en doute grave grave grave.
                        Ça donnera une illusion de sécurité. Mais ça ne va pas loin.
                        La seul méthode qui marche :
                        1) cherche les failles
                        2) les corriger
                        3) diffuser les correctifs

                        1) et 2) marche bien s'il y a beaucoup de communication. Le libre avec beaucoup de communication et rien à cacher a prouvé qu'il était plus sûr que le proprio. On ne va pas lui enlever ça seulement pour avoir une meilleur illusion de sécurité.
                        • [^] # Re: J'suis perplexe

                          Posté par  (site web personnel) . Évalué à 7.

                          > La seul méthode qui marche :
                          > 1) cherche les failles
                          > 2) les corriger
                          > 3) diffuser les correctifs

                          On est d'accord, alors pourquoi t'obstines tu a dire que ce n'est pas grave de diffuser l'exploit avant que la faille ne soit corrigé ? NON, diffuser un exploit ne permet pas de corriger une faille, un patch, OUI. Je te rapelle que les codes sources de linux sont disponible, la création d'un patch est donc à la portée de celui qui trouve une faille et qui la décrit aussi bien que dans ce rapport iSec.

                          Je suis désolé, contrairement a ce que tu semble croire, ce n'est pas à la portée de tout le monde de concevoir un exploit à partir de la description d'une faille. J'en suis moi-même incapable. Cependant dans ce cas, vu que le code de l'exploit est fournit j'ai même pas a en écrire un, ça c'est à ma portée et a celui de n'importe quel script kiddy de 12 ans ou plus.

                          De plus, il n'y a aucun noyau officiel avec le correctif, et le patch a appliquer sur un noyau vulnérable n'est pas non plus disponible.
                          Je suis désolé, mais sur ce coup (comme sur d'autres), isec n'a pas été professionnel, grace à eux, tout les scripts kiddy de la planète peuvent s'en donner à coeur joie pour exploiter cette faille, mais aucun administrateur ne peut la corriger de lui-même sans prendre le risque d'installer une version du noyau en cours de développement sur une machine de production.
                          • [^] # Re: J'suis perplexe

                            Posté par  . Évalué à 1.

                            > NON, diffuser un exploit ne permet pas de corriger une faille, un patch, OUI.

                            Raisonnement simpliste... idéal pour les politiciens. Après il ne faut pas s'étonner s'ils votent des trucs stupides type DMCA.
                            Je préfère que les hackers se tapent la bourre pour publier un exploit pour se faire remarquer au-lieu de cracker des systèmes car ils n'ont pas le droit de publier des exploits.
                            Je préfère qu'ils se tapent la bourre pour corriger un trou de sécurité car ils ont vu un exploit publié au-lieu de rien foutre car certain prêche "l'ignorance pour être heureux".
                            Je préfère qu'ils nous fassent peur en publiant des exploits que de les frustrer car ils n'ont pas le droit de communiquer sur leure dernière "trouvaille".

                            Il semble qu'il y a des risques à publier des exploits comme il semple qu'avec un système avec les sources il est plus facile de trouver un trou de sécurité.
                            Ça semble, mais c'est faux (le logiciel l'a très largement prouvé).

                            > Cependant dans ce cas, vu que le code de l'exploit est fournit j'ai même pas a en écrire un, ça c'est à ma portée et a celui de n'importe quel script kiddy de 12 ans ou plus.

                            Prend l'exploit et essaie de l'utiliser. Bonne chance pour arriver à quelque chose d'intéressant. Pour exploiter cette exploit il faut de très solides connaissances.
                            Ce n'est pas un exploit pour excécuter toutes commandes sous root. C'est un truc qui permet de regarder l'ancien "/proc/kcore" sans les droits root. C'est tout.

                            > De plus, il n'y a aucun noyau officiel avec le correctif

                            Et alors ?
                            Les distributeurs sont trop cons pour faire ça ?
                            Mandrake utilise le 2.6.3, Fedora le 2.6.8-rc1, Suse le 2.6.4, Debian le 2.6.5 (je crois) etc...
                            Il faut que l'upstream fournisse un patch pour tout le monde ?
                            La correction en upstream sera faite (déjà faite pour 2.4 et peut-être dans un coin du "cvs" Linus ou Norton pour 2.6). Les développeurs upstream ne sont pas les pompiers des distributeurs ni tes pompiers si tu utilises un noyau vanila.

                            De plus, tu dis "le correctif" alors que ça touche plusieurs parties du noyau. On va peut-être découvrir encore d'autre façon d'utiliser cette "faiblesse".

                            La publication de exploit fera beaucoup, beaucoup, beaucoup, beaucoup moins de mal que les exploits non publiés de Windows.

                            > tout les scripts kiddy de la planète peuvent s'en donner à coeur joie

                            Tu te fous un peu de la gueule du monde je crois.
                            Tout le monde sait qu'un simple "while (1) fork() ;" peut mettre à genoux une becane. Qu'un autre "dd if=/dev/zero of=/tmp/file" peut faire des ravages s'il n'y a pas de quota.

                            Je suis sûr que ton swap et ta partition root ne sont pas cryptés et que beaucoup de machine que tu administres sont physiquement accessible par beaucoup de monde. Qu'il n'y a pas de mot de passe pour le BIOS/LILO/GRUB. Que par défaut ça boote sur le CD-ROM, que t'utilises le même mot de passe root pour toutes les bécanes, etc...

                            Franchement, tu as d'autre chat à fouetter.
                            • [^] # Re: J'suis perplexe

                              Posté par  (site web personnel) . Évalué à -5.

                              Hahahahahahahaha, MDR :-D
                              J'aurais vraiment tout lu

                              > "Je préfère qu'ils nous fassent peur en publiant des exploits que de les frustrer car ils n'ont pas le droit de communiquer sur leure dernière "trouvaille"."

                              Militons pour la réhabilitations des pirates et des créateurs de virus. Les pauvres, avant ton message j'avais pas réalisé a quel point ils étaient frustré, selon tes propres mots, lorsque que l'on ne les laissaient pas mettre dans la nature leur dernière création. Merci de m'ouvrir les yeux sur les difficultés psychologiques de ces créateurs mécompris.

                              Tiens je dormirais mieux ce soir, maintenant que je sais que tous ces exploits et virus ne sont pas là pour cracker les ordinateurs du monde entier, mais juste pour assurer l'équilibre psychologique de chor cher script kiddy. Merci, du fond du coeur merci. Ce soir je dormirais du sommeil du juste !
                              • [^] # Re: J'suis perplexe

                                Posté par  . Évalué à 4.

                                > Militons pour la réhabilitations des pirates et des créateurs de virus.

                                J'ai dit ça ?

                                J'ai un jeu pour toi : les cowboys et les indiens.
                                C'est très simple :
                                les indiens : ce sont les méchants. Pourquoi ? Car ils sont nés avec le gen méchant. Ils sont méchants sans raisons, c'est tout, ya rien à comprendre ici.
                                Les cowboys : ce sont les gentils, ils ne pensent qu'à faire le bien. Pourquoi ? Car ils sont américains.

                                Une fois que tu as bien compris le jeu, tu peux devenir journaliste à FoxNews.
                                • [^] # Re: J'suis perplexe

                                  Posté par  . Évalué à 1.

                                  Moi si je préférais faire le voleur que le gendarme quand je jouais avec mes copains, c'est grave ?

                                  Et est-ce que ca à une influence sur la façon dont je percois l'annonce d'une nouvelle faille ?

                                  Bon sinon ...

                                  Le 2.4.27 est out !

                                  M
                                  • [^] # Re: J'suis perplexe

                                    Posté par  . Évalué à 3.

                                    Et je me réponds à moi-même (d'abord), c'est cette proximité de la sortie du 2.4.27 qui fait que certains mainteneurs ont préféré différer de quelques heures la construction de leurs paquets.

                                    M
                            • [^] # Re: J'suis perplexe

                              Posté par  . Évalué à 3.

                              >Tout le monde sait qu'un simple "while (1) fork() ;" peut mettre à genoux une becane.

                              Ha oui? Si tu as des quotas de processus par utilisateur, ce qui est courant, tu n'as qu'à te loguer au nom d'un autre utilisateur, de faire su, de récupérer les pids des processus qui forkent, de leur faire kill -STOP, puis kill -KILL, et enfin kill -CONT. J'avais même écrit un script qui faisait ça automatiquement, pour éviter le problème.

                              >Qu'un autre "dd if=/dev/zero of=/tmp/file" peut faire des ravages s'il n'y a pas de quota.


                              Ca non plus, ce n'est pas mortel. J'ai déjà eu à faire à ce genre de choses (ils sont marrants, ces étudiants!...), et j'ai rapidement repéré les processus en cause (ils ont des caractéristiques bizarres, avec un temps de calcul important et qui pourtant n'évolue plus, sauf quand on libère de la place, une taille en mémoire suspectement faible, et quelques autres détails...).
                              Il a alors suffi de les tuer pour retrouver une situation normale.


                              >Je suis sûr que ton swap et ta partition root ne sont pas cryptés et que beaucoup de machine que tu administres sont physiquement accessible par beaucoup de monde. Qu'il n'y a pas de mot de passe pour le BIOS/LILO/GRUB. Que par défaut ça boote sur le CD-ROM, que t'utilises le même mot de passe root pour toutes les bécanes, etc...

                              Je ne suis pas sûr que l'on parle de la même chose... On ne parle pas de PCs personnels, mais bien de machines de production, typiquement de serveurs universitaires. Dans l'école où je suis, aucun serveur n'est physiquement accessible par un non-administrateur, et je ne pense pas que les chargeurs de démarrage soient reconfigurables sans mot de passe.

                              Quant au cryptage de la partition swap et de la partition root, et à la possibilité de booter sur CD-ROM, ben, sans accès physique, je ne vois pas à quoi cela peut servir...
                          • [^] # Re: J'suis perplexe

                            Posté par  . Évalué à -1.

                            moi je dis, a tous les coups, c'est les mecs de brillac, c'est des pirates, ils nous ont vole not' recette!!!
                            piiiirate!!!

                            cela dit, le patch est sorti la veille, point, si les admins des facs sont des burnes, c'est leur probleme.

                            piiiiiirate!!!!
  • # Existe-t-il un patch pour le noyau 2.4?

    Posté par  . Évalué à 3.

    Salut,
    Pour ceux qui ne veulent/peuvent pas attendre la sortie du 2.4.7 mais qui savent recompiler un noyau, la correction de cette faille est-elle dispo quelque part?
  • # faille

    Posté par  . Évalué à 0.

    franchement ça me saoul de devoir recompiler mon kernel tous les 4 matins
    chak fois kilia une faille...
    je viens de passer en 2.6.7 ce matin... et g pas envie de me coltiner encore
    une compilation de kernel...
    J'attendrai que ma distrib veuille bien s'upgrader et foutre ce patch...
    Si une faille est découverte c'est normal qu'on puisse trouver l'exploit sur le web avant un patch correctif... le kernel il est libre nan ?? la faille aussi !! contrairement
    au softs proprio
    • [^] # Re: faille

      Posté par  (site web personnel) . Évalué à 0.

      franchement ça me saoul de devoir recompiler mon kernel tous les 4 matins

      Pareil ! Et plutôt que d'attendre que ce soit ma distrib qui fasse la mise à jour, ce qui me forcera quand même à changer de noyeau, j'ai préféré mettre OpenBSD sur ma passerelle, seule solution pour ne pas avoir à changer de noyeau 2 fois par mois !

      Un troll ? Où ça ?
      ~~~~> []
      • [^] # Re: faille

        Posté par  . Évalué à 6.

        c'est sûr qu'une passerelle est tres sensible aux failles locales ...
        • [^] # Re: faille

          Posté par  (Mastodon) . Évalué à 5.

          Une faille locale peut être très dangereuse si elle est cumulée a une faille distance genre:
          Faille locale => un acces root a partir d'un shell user.
          Faille distante => obtenir un shell sur le serveur a partir d'un serveur (ftp, http, ...)
          • [^] # Re: faille

            Posté par  (site web personnel) . Évalué à 2.

            Sur une passerelle, à part le routage, il ne devraient rien y avoir
            d'autre. Rien qu'un serveur ssh, c'est déjà un risque.

            (je trouve plus l'article sur les halted-firewalls)

            Proverbe Alien : Sauvez la terre ? Mangez des humains !

            • [^] # Re: faille

              Posté par  (Mastodon) . Évalué à 2.

              Ca ne veut pas dire qu'il ne faut pas mettre a jour une passerelle (meme pour des failles locales).
              L'avantage de faire une passerelle avec une distrib GNU/linux. C'est qu'en plus du NAT et du routage, on peut mettre des petits trucs sympa.
              J'ai y mis un miroir des maj qui fait un rsync la nuit, un petit server mail (pour l'envoi), un http pour mettre ma webcam, un ssh dispo depuis le boulot.

              Il y a un adage qui dit "Il vaut mieux prévenir que guérir". Mais ceci dit je suis entierement d'accord avec toi: Dans l'absolu, une passerelle ne doit pas faire que passerelle. Dans la pratique, bcps de gens (des particuliés) rajoutent des "goddies", ils est vrai que dans le monde professionnel c'est différent.
    • [^] # Re: faille

      Posté par  . Évalué à 5.

      ils ne te forcent pas à l'installer, ils t'informent... après tu fais ce que tu veux...
  • # Doi-on fournir le code de l'exploit avant le patch?

    Posté par  (site web personnel) . Évalué à 2.

    Cette question semble à l'origine de nombreux débats.

    Je crois pour ma part que dans le monde du logiciel libre, n'importe quel volontaire peut être amené à corriger une faille de sécurité du noyau Linux à condition bien sûr qu'il en est les compétences.
    Si un communiqué mentionne une nouvelle faille mais ne communique pas comment en tirer partie, comment voulez-vous que quelqu'un tente de trouver la partie fautive du code du noyau et la corriger?

    Pour les logiciels OpenSource, ce type de scénario se reproduira encore à l'avenir. C'est un bon moyen pour faire participer la communauté OpenSource, dans son ensemble, au maintient de la sécurité des systèmes ouverts. Ainsi le niveau de réactivité ne peut-être qu'au mieux.

    --
    Jean-Christophe
  • # 2.4.27

    Posté par  . Évalué à -2.

    Je signale quand même que le 2.4.27 est sorti faut plus parler de la RC.
    http://kerneltrap.org/node/view/3578(...)
  • # grsecurity et cette vulnérabilité

    Posté par  (site web personnel) . Évalué à 4.

    J'utilise sur plusieurs serveurs GNU/Linux le "patch" grsecurity (http://www.grsecurity.net/(...)) qui permet de rendre le noyau plus dur à certaines attaques. J'ai essayé l'exploit d'évaluation sur une machine 2.4.26-grsec (en mode high) avec quelques ACL (mais pas sur le /proc) et l'exploit évaluation a foiré. La raison ne semble pas claire si grsecurity est directement en cause mais cela semble fonctionner (dans le sens grsecurity joue son role) . Cela permet d'éviter plusieurs risques et l'installation n'est pas des plus compliquée (c'est un patch sur le noyau et ajoute une entrée dans le menu de configuration). Bien entendu, vous devez maintenir votre propre ligne de noyau mais il faut voir le rapport entre les deux... et choisir la bonne solution pour vos besoins.
  • # Mise à jour du noyau 2.6 pour la faille

    Posté par  (site web personnel) . Évalué à 2.

    Le noyau 2.6.8-rc4 vient de sortir, il pourrait être la dernière étape avant le noyau 2.6.8 final (http://kerneltrap.org/node/view/3619(...))
    Donc, la faille devrait être corrigée rapidement pour la série 2.6 également.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.