Exploit et failles Linux

Le par  |  16 commentaire(s)

K-Otik vient de publier un nouvel exploit.

K-Otik vient de publier un nouvel exploit.

 

Cette fois çi, il s'agit de l'exploitation de 6 failles de Linux 2.4 et 2.6.

 

Ces failles peuvent, comme dans le cas de l'exploit publié, permettre une élévation dans la hiérarchie des droits et permissions jusqu'au statut de root grâce à la fonction uselib() du noyau.

 

A ce jour, il semblerai que les failles en question n'aient toujours pas été corrigées.

 

Exploit

Complément d'information

Vos commentaires Page 1 / 2

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #28367
... mettre un commentaire '

Je sens que ça va encore fuser dans la suite des commentaires...

looool
Le #28369
Bof ... c'est un rootkit comme un autre ...

Nan, là où ca va gueuler c'est si elle a été corrigée et que je ne l'ai pas vu.
Le #28371
cte yonte une faille dans linux eh sa arrive pas ka windows ... o pi on sen fou en fait ii vive windows et linux youpiiiiii
Le #28376
sauf erreur de ma part, la date de l'exploit sur le site precise bien "07/01/2005"...non'

qund je vois que chez M$ des failles de six mois ne sont pas encore corrigées, je pense que 48h, c'est rien en comparaison.
reste à voir sous quels delais cette faille sera corrigée ( celà dis j'ai pas compris comment lancer une attaque utilisant cette faille à moins d'être sur la becane), mais parions que les délai de reaction seront plus prompts que ceux d'une grosse firme de redmond...une petit village en amerique du nord
Le #28379
bah j'suis pas encore assez bon programmeur pour voir comment il fonctionne, mais il me sembleaussi que l'exécutable doit être localement lancé.

C'est un début de cheval de troie en fait.
Faut que l'utilisateur l'exécute
Le #28389
Cette faille est très douteuse : exploit testé sur plusieurs machines différents par moi meme est des amis... Aucune machine n'est vulnérable, pourtant aucune n'a le patch...
C'est uen race condition, qui ne peut agir que sous certaines conditions de vitesse d'éxécution, mais la j'ai de serieux doutes, vu la quantité de machines sur lesquels on l'a testé (en tout, j'ai connaissance d'une 30aine de machines non patchées et non vulnérables)...
Beaucoup de bruit pour rien...
Le #28399
Je ne mettrai pas en doute K-Otik... Mais pour te faire plaisir, ce soir j'essai chez moi.
Le #28400
D'autant que l'info est ralayée sur les sites GNU/linux
Le #28402
Juste une précision, le patch existe depuis le 7/1/2005 le même jour ou l'exploit a été publier. Ceux qui s'interesse peuvent le DL ici
kerneltrap.org/node/4503'PHPSESSID=00aa93a4483c8e15bbf33e9546f87dc0#comment
Le #28406
http://linuxfr.org/2005/01/10/18036.html
"La faille a été corrigée dans le noyau 2.4.29-rc1, et n'apparaît pas dans les kernel 2.6-ac. La plupart des distributions proposent déjà des noyaux patchés; pour les autres, il est conseillé de patcher au plus vite."
Et puis et surtout : "Cette faille n'est pas exploitable à distance, mais seulement par une personne possédant déjà un compte sur la machine."
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]