Se connecter / S'enregistrer
Votre question

Linux - Attention, énorme faille de sécurité dans le noyau!

Tags :
  • linux
  • Système d'exploitation
Dernière réponse : dans Systèmes d'exploitation
11 Février 2008 21:06:28

Ceci est un message s'adressant à tous les utilisateurs de systèmes basés sur un noyau Linux.
Une faille de sécurité critique a été décelée par nos amis de Ubuntu.nl. Elle permet à une personne mal-intentionnée de se logger en root sur votre système et d'effectuer n'importe quelle commande via un script C. Je vous recommande donc de faire plus qu'attention et de ne pas installer de programmes provenant d'une source non reconnue et/ou non certifiée. Essayez d'utiliser les dépôts le plus possible, du moins jusqu'à la prochaine maj du kernel qui devrait venir combler la faille.
Si vous ne pouvez attendre (si vous gérez un réseau par exemple), alors compilez un noyau vous même, de version >2.6.24.2 .

Ceci n'est pas une blague. Je viens de tester l'exploit sur mon propre PC.Le script a pu se logger en root sans aucun souci en moins de 0.5sec chez moi...

Il semblerait que cette faille ait déjà été comblée par plusieurs distributions telle que Fedora Core.

Aux Ubunteros : Une solution pour se protéger de cette faille consiste à désinstaller le paquet "build-essential", utilisé par le script. Néanmoins il tient une place primordiale dans les compilations. A vous de voir si vous en avez besoin ou pas...

Source de la source : http://forum.ubuntu-fr.org/viewtopic.php?id=190583

Restez vigilants ;) .


EDIT : la faille a été comblée deux jours après sa découverte...Merci l'Open-Source!
Ce message rappellera peut être aux débutants qu'il est toujours bon de faire toutes les mises à jour de son système de paquets ;) .

Autres pages sur : linux attention enorme faille securite noyau

Anonyme
11 Février 2008 21:11:14

Un enième exploit buffer overflow :/  comme tu dis il faut éviter de comiler tout et n'importe quoi, si on se tient au dépots officiels il n'y a jamais de problème
11 Février 2008 21:18:50

c'est gentil
mais il serait bien de mettre les liens de tes sources. [:fraye:8]
11 Février 2008 21:19:11

meme pas peur!

(c'est à dire que je suis sous XP là)


de toute façon, faudrait vraiment avoir une vie de merde pour avoir envie de se loguer chez moi.
11 Février 2008 21:21:20

Fraye a dit :
c'est gentil
mais il serait bien de mettre les liens de tes sources. [:fraye:8]



Ubuntu.nl

du coup, il pourrait bien me coller la source, en glütt, ça m'avancerait pas beaucoup :D 




(pastigo a floodé, je demande à ce qu'il soit banni)
11 Février 2008 21:22:14

Voilà j'ai mis les sources dans le premier post :) .
J'avais juste pas envie de donner des mauvaises idées aux gens...
11 Février 2008 21:32:57

Citation :
Un enième exploit buffer overflow :/  comme tu dis il faut éviter de comiler tout et n'importe quoi, si on se tient au dépots officiels il n'y a jamais de problème


Exact ! ;) 
11 Février 2008 21:40:25

ubuntu de toute façon ce n'est pas bon.

pi mouai bof :o 
11 Février 2008 21:45:16

le soucis, c'est que je ne sais meme plus si ce que j'installe vient d'un depot officiel ou non, à force de modifier source.list.

vu les quelques logiciels tout poisseux que j'ai testé dernièrement, ça doit pas etre tres propre. (un lecteur media bien moisi nottament, si je retrouve son nom je le colle ici histoire de vous rappeler de ne pas l'essayer)

11 Février 2008 21:50:01

Fraye a dit :
ubuntu de toute façon ce n'est pas bon.

pi mouai bof :o 


Toi t'es au moins un débianiste! ça se reconnait :p .
Moi je suis pas sous Debian, non pas que je ne le veuille pas, mais tout simplement parce que je n'ai pas le temps.
J'ai juste une Ubuntu "out of the box", avec tout le stuff proprio inside, et pas besoin de bidouiller quoi que ce soit pour avoir tous mes programmes préférés opérationnels :) .
Anonyme
11 Février 2008 22:00:52

C'est pas dit que ça atteigne que ubuntu mais apparement une version de noyau non ? alors qu'on soit sous debian ou gentoo on est tous sur le même bateau
11 Février 2008 22:12:46

ils vont travailler beaucoup plus et on aura un noyau encore plus sur :o 

pour une mauvaise nouvelle, c'est une bonne nouvelle

11 Février 2008 22:29:58

Citation :
C'est pas dit que ça atteigne que ubuntu mais apparement une version de noyau non ? alors qu'on soit sous debian ou gentoo on est tous sur le même bateau

Certaines distributions ont déjà appliqué des correctifs pour parer cette attaque. Et puis en compilant soi-même la dernière version du kernel, on est hors d'affaire aussi :) .
12 Février 2008 00:18:08

à l'heure où je vous parle je tourne sur kubuntu : pour éviter toute attaque, j'ai coupé internet :o 
12 Février 2008 06:39:58

De toute facon, il ne faut jamais installer quelque chose de non fiable.
Si un hacker veux vraiment avoir les privilege root, il peut creer un script, demandant gentiment a l'utilisateur de tapper son mot de passe, et ensuite le hacker peut l'utiliser (a travers son scripte).

"Ubuntu va être mise a jour :
mot de passe root :"

et hop tous le monde tappe son mot de passe, et on peut recuperer le mot de passe.
12 Février 2008 10:34:56

oui, mais c'est un peu plus compliqué que ca, le fait qu'il y ait une possibilité d'escalade de privilège depuis n'importe quel compte rend toutes les failles (même causées par une config laxiste) hautement critiques.
une simple faille firefox peut faire l'affaire.
et le pire, c'est que tous les serveurs donnant un accès shell à des utilisateurs (pour raisons légitimes) se retrouvent relativement en danger.

bref, mettez à jour vos systèmes et pour les plus curieux, tester le programme, il est assez facile à trouver (vmsplice)


suseX a dit :
à l'heure où je vous parle je tourne sur kubuntu : pour éviter toute attaque, j'ai coupé internet :o 

c'est un nouveau réseau que tu utilises pour poster alors :o 
12 Février 2008 12:34:08

pastigo a dit :
le soucis, c'est que je ne sais meme plus si ce que j'installe vient d'un depot officiel ou non, à force de modifier source.list.

vu les quelques logiciels tout poisseux que j'ai testé dernièrement, ça doit pas etre tres propre. (un lecteur media bien moisi nottament, si je retrouve son nom je le colle ici histoire de vous rappeler de ne pas l'essayer)


Un OS a beau être super performant et sécurisé, rien ne remplacera une bonne utilisation ;) 
12 Février 2008 12:37:22

moi j'ai remis windows 3.1 c'est plus sur :o 
12 Février 2008 12:48:12

Citation :
Un OS a beau être super performant et sécurisé, rien ne remplacera une bonne utilisation ;) 


Pour une fois, je suis d'accord avec toi.
12 Février 2008 19:10:28

J'ai une maj de composants relatifs au noyau dans synaptic ce soir...
Je vous en dis plus une fois la maj faite :) .

EDIT : C'est bon! faille comblée :) .
12 Février 2008 20:14:36

vu le temps qu'il faut pour recuperer la maj en question, je suppose que ce doit etre la bonne!
13 Février 2008 09:55:47

:hello:  Salut a tout le monde

Moi pour ma part, j'ai ressortie mon bon vieux Amstrad 6128
Je tourne sous un système que j'avais commencé a programmer
à une époque où on ne parlait pas de virus
ou encore d'attaque informatique
de pirate des (caraïbes) :lol: 
c'est cool de replonger sur sa vieille merde toute pourrie
mais elle fonctionne toujours (elle) :lol:  :heink: 
13 Février 2008 19:51:19

run" goto et µcpm à toi!
13 Février 2008 20:32:33

input,
b: =a: submit.com
for x=1 to 10
print tab(5)"a";tab(x);"b"
cls
Tom's guide dans le monde
  • Allemagne
  • Italie
  • Irlande
  • Royaume Uni
  • Etats Unis
Suivre Tom's Guide
Inscrivez-vous à la Newsletter
  • ajouter à twitter
  • ajouter à facebook
  • ajouter un flux RSS