OVH Cloud OVH Cloud

faille kernel...comment savoir?

19 réponses
Avatar
Magneto
Bonjour,

je suis sous redhat 7.3 et je ne sais pas si ma version de kernel est
touché par la derniere faille decouverte aujourdhui et ou telecharger le
correctif en rpm

ma config:

2.4.20-18.7smp #1 SMP Thu May 29 07:49:23 EDT 2003


merci pour vos tuyaux

Magneto

10 réponses

1 2
Avatar
Emmanuel Florac
Dans article <3fce1645$0$237$,
disait...

je suis sous redhat 7.3 et je ne sais pas si ma version de kernel est
touché par la derniere faille decouverte aujourdhui et ou telecharger le
correctif en rpm



La dernière faille permet à un utilisateur local de passer root, c'est
tout... Pour une machine à la maison ça n'a aucune importance.

--
Quis, quid, ubi, quibus auxiliis, cur, quomodo, quando?

Avatar
Nicob
On Wed, 03 Dec 2003 21:42:35 +0000, Magneto wrote:

je suis sous redhat 7.3 et je ne sais pas si ma version de kernel est
touché par la derniere faille decouverte aujourdhui et ou telecharger
le correctif en rpm

ma config:

2.4.20-18.7smp #1 SMP Thu May 29 07:49:23 EDT 2003


Le bulletin de sécurité Redhat devrait répondre à toutes tes questions :
http://www.redhat.com/archives/redhat-watch-list/2003-December/msg00000.html

Pour résumer :
- tu es vulnérable
- l'upgrade est disponible chez Redhat
- les URLs sont dans le bulletin


Nicob

Avatar
Sebastien Bricout
On 04 Dec 2003 01:01:27 GMT, Emmanuel Florac
wrote:


La dernière faille permet à un utilisateur local de passer root, c'est
tout...


C'est tout... Ca me fait toujours rire de voir les linuxiens crier
"c'est de la merde" à la moindre défaillance de WinXP et de dire que
quand c'est linux qui donne le root à n'importe quel user, "c'est
rien".


--
Sebastien Bricout (ex-linuxien)

Qui compte dix amis n'en a pas un.
-+- Malesherbes (homme politique français) -+-

Avatar
Nicob
On Thu, 04 Dec 2003 01:01:27 +0000, Emmanuel Florac wrote:

La dernière faille permet à un utilisateur local de passer root, c'est
tout... Pour une machine à la maison ça n'a aucune importance.


Sauf si on combine ça avec, par exemple, une faille Apache permettant
d'obtenir les droits d'un utilisateur normalement peu privilégié ...


Nicob

Avatar
Cedric Blancher
Dans sa prose, Emmanuel Florac nous ecrivait :
La dernière faille permet à un utilisateur local de passer root, c'est
tout...


C'est tout ? Je trouve ça au contraire super grave, vu le nombre de
manière dont on dispose pour obtenir un shell sur une machine.

Pour une machine à la maison ça n'a aucune importance.


Gni ?
Un trojan pourrait exploiter cette faille pour passer root et faire ce
qu'il a à faire...

Ce n'est pas parce que la faille demande des conditions supplémentaires
pour être exploitées (i.e. avoir un shell sur la machine) que son impact
en est diminué. Tout le monde gueule parce qu'il y des manière de
chopper les droits System sous 2k et qu'un trojan/ver peut les exploiter
pour se répliquer. Ici c'est pareil.

--
BOFH excuse #323:

Your processor has processed too many instructions. Turn it off immediately,
do not type any commands!!

Avatar
rene-marc
Sebastien Bricout :

C'est tout... Ca me fait toujours rire de voir les linuxiens crier
"c'est de la merde" à la moindre défaillance de WinXP et de dire que
quand c'est linux qui donne le root à n'importe quel user, "c'est
rien".


Aucun rapport: il veut dire que la faille n'est pas exploitable à
distance, donc que pour une machine mono utilisateur, elle n'est pas
génante.

Avatar
Michel Arboi
Sebastien Bricout writes:

C'est tout... Ca me fait toujours rire de voir les linuxiens crier
"c'est de la merde" à la moindre défaillance de WinXP et de dire que
quand c'est linux qui donne le root à n'importe quel user, "c'est
rien".


<troll>
Sous Windows, c'est plus simple, le youzeur de base a déjà les droits
administrateur s'il veut arriver à faire quelque chose de ce foutu
système.
</troll>

Soit dit en passant :
1. l'exploitation de cette faille est loin d'être triviale à première
vue.
2. Il doit bien exister dix ou vingt fois plus de failles locales que
de failles exploitables à distance. Les gens censés considèrent que
dès qu'un pirate a pu trainer suffisamment longtemps sous n'importe
quelle identité sur une machine, il a trouvé un moyen de passer root
et la réinstallation du système s'impose.

--
http://arboi.da.ru
FAQNOPI de fr.comp.securite http://faqnopi.da.ru/

Avatar
Nicob
On Thu, 04 Dec 2003 09:51:34 +0000, Nicob wrote:

On Thu, 04 Dec 2003 01:01:27 +0000, Emmanuel Florac wrote:

La dernière faille permet à un utilisateur local de passer root, c'est
tout... Pour une machine à la maison ça n'a aucune importance.


Sauf si on combine ça avec, par exemple, une faille Apache permettant
d'obtenir les droits d'un utilisateur normalement peu privilégié ...


Et l'actualité illustre parfaitement mes propos ...

Le serveur rsync.gentoo.org a été compromis avec :
- l'exploitation d'une faille remote dans dhcpd
- l'exploitation de la faille do_brk() pour obtenir les droits "root"

Le lien : http://samba.anu.edu.au/rsync/


Nicob


Avatar
Emmanuel Florac
Dans article ,
disait...

La dernière faille permet à un utilisateur local de passer root, c'est
tout... Pour une machine à la maison ça n'a aucune importance.


Sauf si on combine ça avec, par exemple, une faille Apache permettant
d'obtenir les droits d'un utilisateur normalement peu privilégié ...



Oui, oui. Enfin il suffit de passer au 2.4.23, ce qui ne pose pas de
problème (fait aujourd'hui chez moi). Et on peut parfaitement chrooter
apache (c'est même conseillé si on est un peu parano).
Et on pourra encore une fois louer la célérité avec laquelle la faille a
été comblée. Je vous rappelle qu'il y au moins une dizaine de failles
répertoriées depuis des mois sur les systèmes micromou.

--
Quis, quid, ubi, quibus auxiliis, cur, quomodo, quando?


Avatar
Emmanuel Florac
Dans article ,
disait...

C'est tout ? Je trouve ça au contraire super grave, vu le nombre de
manière dont on dispose pour obtenir un shell sur une machine.



A ta guise, dans ce cas tu n'as qu'à passer au 2.4.23, ça ne prend guère
de temps.

Pour une machine à la maison ça n'a aucune importance.


Gni ?
Un trojan pourrait exploiter cette faille pour passer root et faire ce
qu'il a à faire...



Pour la beauté du geste, alors, parce qu'il est quand même plus facile de
trouver une faille exploitable sur un bête sendmail.

--
Quis, quid, ubi, quibus auxiliis, cur, quomodo, quando?


1 2