Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Faille "local root" dans les 2.4 et 2.6

30 réponses
Avatar
manuel.leclerc
http://www.isec.pl/vulnerabilities/isec-0022-pagefault.txt

10 réponses

1 2 3
Avatar
Nicolas George
Manuel Leclerc, dans le message
, a écrit :
http://www.isec.pl/vulnerabilities/isec-0022-pagefault.txt


Seulement en SMP, quand même.

Avatar
Irvin Probst
On 2005-01-13, Nicolas George <nicolas$ wrote:
Manuel Leclerc, dans le message
, a écrit :
http://www.isec.pl/vulnerabilities/isec-0022-pagefault.txt


Seulement en SMP, quand même.


Et puis il faut voir les conditions, c'est pas demain la veille qu'un
script kiddie exploitera ça.


--
Irvin Probst
There are 10 types of people in the world... those who understand binary
and those who don't.


Avatar
Olivier Beyssac
Irvin Probst writes:

Et puis il faut voir les conditions, c'est pas demain la veille qu'un
script kiddie exploitera ça.


Il suffit que « quelqu'un » sorte un exploit pour que tout plein de
script kiddies arrivent à l'exploiter très simplement le lendemain la
veille.

--
Olivier Beyssac -

Avatar
Nicolas George
Olivier Beyssac , dans le message , a
écrit :
Il suffit que « quelqu'un » sorte un exploit pour que tout plein de
script kiddies arrivent à l'exploiter très simplement le lendemain la
veille.


D'un autre côté, le script kiddie de base, il n'a pas de compte ailleurs que
sur sa babasse à lui. Comme c'est un exploit local, ça lui fera une belle
jambe.

Avatar
Raphaël 'SurcouF' Bordet
Olivier Beyssac , dans le message , a

Il suffit que « quelqu'un » sorte un exploit pour que tout plein de
script kiddies arrivent à l'exploiter très simplement le lendemain la
veille.


D'un autre côté, le script kiddie de base, il n'a pas de compte ailleurs que
sur sa babasse à lui. Comme c'est un exploit local, ça lui fera une belle
jambe.


Oh, ça... une application peu sécurisée (au hasard, un phpBB-like avec
un php pas trop à jour) et hop !

Par contre, le script-kiddie de base utilise des trucs tout prêt. Il les
a rarement écrits lui-même.

--
Raphaël 'SurcouF' Bordet
http://debianfr.net/ | surcouf at debianfr dot net


Avatar
Olivier Beyssac
Nicolas George <nicolas$ writes:

D'un autre côté, le script kiddie de base, il n'a pas de compte ailleurs que
sur sa babasse à lui. Comme c'est un exploit local, ça lui fera une belle
jambe.


Il y a pas mal de script kiddies de base qui ont des comptes sur des
machines Unix qui ne leur appartiennent pas (étudiants et utilisateurs
divers). Et il y a pas mal de scripts qui permettent de récupérer un
shell à distance avec un UID nobody ou www-data (par exemple) : tous les
Apache, ProFTPd, Bind ou SSH ne sont pas forcément à jour partout. Sans
parler des scripts CGI ou PHP codés avec les pieds qui permettent de
faire mumuse avec la machine d'en face à condition de rajouter des
backquotes ou des pipes dans l'adresse e-mail qu'on te demande gentiment
de saisir sur un formulaire web.

Bref, pour résumer, un exploit root même local c'est très dangereux.

--
Olivier Beyssac -

Avatar
Olivier Beyssac
Olivier Beyssac writes:

Bref, pour résumer, un exploit root même local c'est très dangereux.


Tiens, d'ailleurs on a des exemples célèbres et pas si vieux que
ça. C'est même dramatiquement classique.

http://www.debian.org/News/2003/20031202.fr.html
[...] un mot de passe reniflé a été utilisé pour se connecter sur un
compte de développeur non privilégié sur l'hôte klecker (.debian.org).
L'attaquant a ensuite récupéré le code source par HTTP pour un exploit
de noyau local

--
Olivier Beyssac -

Avatar
Nicolas George
Olivier Beyssac , dans le message , a
écrit :
Il y a pas mal de script kiddies de base qui ont des comptes sur des
machines Unix qui ne leur appartiennent pas (étudiants et utilisateurs
divers). Et il y a pas mal de scripts qui permettent de récupérer un
shell à distance avec un UID nobody ou www-data (par exemple) : tous les
Apache, ProFTPd, Bind ou SSH ne sont pas forcément à jour partout. Sans
parler des scripts CGI ou PHP codés avec les pieds qui permettent de
faire mumuse avec la machine d'en face à condition de rajouter des
backquotes ou des pipes dans l'adresse e-mail qu'on te demande gentiment
de saisir sur un formulaire web.


Oui, évidemment, mais mécaniquement, plus tu mets de conditions, moins il y
a de machines globalement vulnérables. Cet exploit a déjà lui-même des
conditions assez restrictives, une infime proportion des machines dans le
monde sont déjà vulnérables à celui-ci précisément. Si en plus il faut que
le script kiddie y ait accès, ça restreint encore considérablement.

Donc oui, il faut patcher, évidemment. Mais il ne faut pas paniquer, et
garder les proportions.

Avatar
Olivier Beyssac
Nicolas George <nicolas$ writes:

Donc oui, il faut patcher, évidemment. Mais il ne faut pas paniquer, et
garder les proportions.


On est d'accord, il faut garder les proportions : pas de panique mais il
ne faut pas minimiser des risques non plus.

--
Olivier Beyssac -

Avatar
Olivier Beyssac
Nicolas George <nicolas$ writes:

Donc oui, il faut patcher, évidemment. Mais il ne faut pas paniquer, et
garder les proportions.


On est d'accord, il faut garder les proportions : pas de panique mais il
ne faut pas minimiser les risques non plus.

--
Olivier Beyssac -

1 2 3