OVH Cloud OVH Cloud

Nouvelle faille kernel (got ROOT ?) !!

9 réponses
Avatar
elvi52001
Qui a critiqué la sécurité Windows ? :-)

http://www.k-otik.net/bugtraq/01.05.kernel.php

bonne année !

9 réponses

Avatar
Eric Razny
"Patrice" a écrit dans le message de
news:
Qui a critiqué la sécurité Windows ? :-)

http://www.k-otik.net/bugtraq/01.05.kernel.php


Celle la est moins gênante que la précédente, connue et non patchée pour
pouvoir sortir la 2.4.22 :(

Sous windows ce qui me gêne c'est le côté boite noire et les imbrications
inextricables de composants, ce qui fait que quand machin à une faille tu te
demande toujours si truc est ok ou a un raport avec machin.

Ceci dit c'est vrai que ça devient chiant parce que les faille kernel, sauf
exception[1], il faut rebooter

Eric

[1] genre pacth transitoire via interception des appels systèmes.

Avatar
Corsica
Patrice wrote:
Qui a critiqué la sécurité Windows ? :-)

http://www.k-otik.net/bugtraq/01.05.kernel.php

bonne année !
Il me semble que c'est une faille locale, il faut être devant la machine.

C'est nettement moins chaud qu'une faille genre RPC qui permet
d'attaquer simplement via Internet !!

A+ et Bien le Bonjour de Corse

Avatar
Cedric Blancher
Dans sa prose, Corsica nous ecrivait :
Il me semble que c'est une faille locale


Oui.

il faut être devant la machine.


Non.

Il faut avoir un shell sur la machine, ce qui peut se faire via le réseau
par des moyens divers et variés, comme la récupération d'un login/mdp
(cf. hack Debian) ou encore l'exploitation d'une faille sur un démon
quelconque. Par exemple, on arrive assez facilement à un shell sous
www-data à travers un site PHP mal foutu. Et à partir de là, c'est la
port ouverte à toutes les fenêtre comme dirait l'autre...

C'est nettement moins chaud qu'une faille genre RPC qui permet
d'attaquer simplement via Internet !!


Les conditions de réalisation sont plus restrictives, mais l'impact reste
majeur (obtention des droits superutilisateur).

On ne doit pas considérer un local root de manière isolée, mais dans un
contexte, qui peut présenter d'autres failles. Un remote shell restreint
et un local root, considérés indépendamment peuvent sembler "moins
chaud" qu'un remote root, mais associés, ils en constituent un excellent
équivalent.

--
J > Y sont pas normaux chez Teaser. Ils refusent les abonnements.
JRV> Mais si. Nous avons tous 5 bras, 2 tetes et 4 oreilles :-)
Manque juste les yeux et quelque autre outil fort utile.
-+- Wolf in GNU : À la queue comme tout le monde -+-

Avatar
esus
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

| Qui a critiqué la sécurité Windows ? :-)
|
| http://www.k-otik.net/bugtraq/01.05.kernel.php

Bien si la page pointée n'est pas erronée le plus marrant c'est qu'elle
m'apprend que j'ai installé le bon patch ce week-end.

- --
«Quand tu dors, es-tu un corps, une âme ou un repaire de sensations?»
Taliesin, barde gallois (V-VI siècles)
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.4 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org

iD8DBQE/+0A9LEqySGySm6cRAvB3AKC+c0gM48p9TbhkbJAOq3R6TbT7nACgrEFV
x3iwrtH7hNYRXlTPuiiEKu4 =jvBW
-----END PGP SIGNATURE-----
Avatar
Eric Razny
"Corsica" a écrit dans le message de
news:btetlr$6i194$
Patrice wrote:
Qui a critiqué la sécurité Windows ? :-)

http://www.k-otik.net/bugtraq/01.05.kernel.php

bonne année !
Il me semble que c'est une faille locale, il faut être devant la machine.

C'est nettement moins chaud qu'une faille genre RPC qui permet
d'attaquer simplement via Internet !!


Non, local ne veut pas dire devant la machine. Quelqu'un connecté à distance
(un simple utilisateur avec un compte, quelqu'un avec un accès ou un
programme lancé via un autre exploit) *est* local et peut donc exploiter la
faille. Un proof of concept est d'ailleurs en circulation.

Eric.


Avatar
Jean-Francois Billaud
scripsit esus :

http://www.k-otik.net/bugtraq/01.05.kernel.php


Bien si la page pointée n'est pas erronée le plus marrant c'est qu'elle
m'apprend que j'ai installé le bon patch ce week-end.


Elle est partiellement erronée :

8< ---------------------- >8

* Versions Vulnérables *

Linux Kernel 2.2.x
Linux Kernel 2.4.x
Linux Kernel 2.6.x

8< ---------------------- >8

La version 2.2.x n'est pas vulnérable. Pour la 2.6.x, les tentatives
de "Je veux être calife à la place du calife" provoquent un redémarrage
de la machine (ça tient donc du déni de service).

Voir linux.kernel et bugtraq pour les détails.


JFB

--
Q: How did you get into artificial intelligence?
A: Seemed logical -- I didn't have any real intelligence.


Avatar
Manu
Corsica wrote:

Il me semble que c'est une faille locale, il faut être devant la machine.


C'est le programme attaquant qui doit s'executer en local.

C'est nettement moins chaud qu'une faille genre RPC qui permet
d'attaquer simplement via Internet !!


L'une n'empêche pas l'autre.
Une pour rentrer, l'autre pour devenir root...

Avatar
Beretta Vexee
Le 07 janv. 2004, Jean-Francois Billaud ecrivait dans
news:btgmft$i6a$:

La version 2.2.x n'est pas vulnérable. Pour la 2.6.x, les tentatives
de "Je veux être calife à la place du calife" provoquent un redémarrage
de la machine (ça tient donc du déni de service).

Voir linux.kernel et bugtraq pour les détails.


Pour le 2.2.x il n'est pas vulnerable, pour le 2.6.x il est patché a partir
du 2.6.1-rc2.
Cinon a par un reboot du systeme quel sont les risques en 2.6.x, j'ai pas
trouvé d'information trés claire a ce sujet sur bugtraq.

--
Les fautes d'orthographes sus-citées sont déposées auprès de leurs
propriétaires respectifs. Aucune responsabilité n'est engagé sur
la lisibilité du message ou les éventuelles dommages qu'il peut
engendrer. Beretta Vexée [utilisez l'addresse Reply-to, SVP]

Avatar
Jean-Francois Billaud
scripsit Beretta Vexee :


Pour le 2.2.x il n'est pas vulnerable, pour le 2.6.x il est patché a partir
du 2.6.1-rc2.
Cinon a par un reboot du systeme quel sont les risques en 2.6.x, j'ai pas
trouvé d'information trés claire a ce sujet sur bugtraq.


Rien vu non plus sur linux.kernel.


JFB

--
Pour la nouvelle année, j'ai pris la résolution de ne plus prendre
de résolution que je ne pourrai pas tenir.