IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Linux Discussion :

Le noyau linux patché contre l’une de ses plus grandes vulnérabilités


Sujet :

Linux

  1. #1
    Expert éminent sénior

    Homme Profil pro
    Étudiant
    Inscrit en
    Août 2011
    Messages
    283
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Algérie

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Août 2011
    Messages : 283
    Points : 18 071
    Points
    18 071
    Par défaut Le noyau linux patché contre l’une de ses plus grandes vulnérabilités
    Le noyau Linux patché contre l’une de ses plus grandes vulnérabilités
    datant de 2009 et permettant une élévation de privilège

    Linux peut souffler de nouveau, car les responsables de la maintenance du noyau Linux viennent d’annoncer un corectif d’une faille majeure connue sous la référence CVE-2014-0196, qui touche les systèmes Linux dont le noyau est compris entre la version 2.6.31 et 3.14.3.

    La faille qui a été introduite dans la version 2.6.31-rc3 datant de 2009 et qui réside dans la fonction n_tty_write contrôlant les consoles tty, permet à un utilisateur malveillant de gagner en privilège, d’exécuter un code malicieux ou encore de faire crasher un programme sur des systèmes vulnérables, particulièrement ceux utilisés dans le cadre des services d’hébergement web.

    « C’est la première vulnérabilité grave de type escalade de privilège depuis la découverte de la faille perf_events (CVE-2013-2094) en avril 2013. Elle est potentiellement exploitable de manière fiable sans dépendre d’une certaine architecture ou configuration et affecte une large gamme de noyaux Linux », a expliqué Dan Rosenberg, expert en sécurité pour le compte d’Azimuth Security, avant de rajouter qu(« un bug d’une telle sévérité apparait seulement une fois toutes les quelques années ».

    Outre ces précisions, les experts en sécurité mettent en évidence la facilité avec laquelle un utilisateur peut exploiter cette faille. L’utilisateur doit avoir un compte sur le système ciblé, d’où le risque important pour les services d’hébergement web.

    De plus, l’utilisateur peut combiner cette attaque à d’autres attaques qui exploitent des failles spécifiques au système, d’où l’urgence de mettre à jour tout système vulnérable.

    Pour l’heure, les systèmes vulnérables à cette faille ne sont pas clairement identifiés, c’est le cas par exemple des systèmes Android et Chrome OS qui sont potentiellement affectés. Toutefois, les équipes des principales distributions Linux n’ont pas tardé à réagir. Ainsi, on apprend que Red Hat Entreprise Linux 5 est hors d’atteinte alors que des mises à jour sont prévues pour la version 6 et MRG2. Du côté d’Ubuntu, la version 14.04 LTS est affectée et s’est vue fixée à travers plusieurs mises à jour. Enfin, Debian a publié un communiqué traitant de cette annonce.

    Source : Annonce de maintenance

    Et vous ?

    Qu’en pensez-vous ?

  2. #2
    Membre éclairé

    Profil pro
    Inscrit en
    Mai 2005
    Messages
    264
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2005
    Messages : 264
    Points : 725
    Points
    725
    Par défaut
    Il me tarde de lire la réaction de fleur en plastique...
    "By and large I'm trying to minimize mentions of D in C++ contexts because it's as unfair as bringing a machine gun to a knife fight." - Andrei Alexandrescu

  3. #3
    Membre éclairé

    Homme Profil pro
    Développeur Java
    Inscrit en
    Février 2007
    Messages
    179
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur Java
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Février 2007
    Messages : 179
    Points : 653
    Points
    653
    Par défaut
    Donc une faille mise en "production" en 2009, qui doit donc être potentiellement déjà exploité, a été "découverte" (rapporté officiellement) en décembre 2013 et corrigé en mai 2014. Ça va donné de l'eau au moulin pour les anti-libres... Autant pour moi, le Disclaimer est pourtant bien explicite.
    Le problème comme souvent c'est que l'exploitation et la correction de l'erreur est divulgué avec une grande audience, donc le temps que les mises à jour se fassent il y a beaucoup de systèmes qui peuvent être corrompu.
    L'expérience est une lanterne que l'on porte sur le dos et qui n'eclaire jamais que le chemin parcouru.

    La nature fait les choses sans se presser, et pourtant tout est accompli.

  4. #4
    Membre éprouvé
    Homme Profil pro
    -
    Inscrit en
    Octobre 2011
    Messages
    344
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : -

    Informations forums :
    Inscription : Octobre 2011
    Messages : 344
    Points : 1 235
    Points
    1 235
    Par défaut
    Citation Envoyé par Arsene Newman Voir le message
    Qu’en pensez-vous ?
    J'ai tout de suit pensé « su -c 'yum update' »…

  5. #5
    Membre actif
    Homme Profil pro
    Inscrit en
    Janvier 2011
    Messages
    90
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Janvier 2011
    Messages : 90
    Points : 242
    Points
    242
    Par défaut
    J'ai bien peur qu'on est perdu Fleur en plastique
    Je la regrette presque parfois, un peu comme ces beaufs avec qui on s’engueule constamment mais qui font parti de la famille...

  6. #6
    Membre éclairé Avatar de Pilru
    Homme Profil pro
    Dev ASP.NET/jQuery ; Admin ORACLE
    Inscrit en
    Septembre 2007
    Messages
    491
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Dev ASP.NET/jQuery ; Admin ORACLE

    Informations forums :
    Inscription : Septembre 2007
    Messages : 491
    Points : 833
    Points
    833
    Par défaut
    Donc une faille mise en "production" en 2009, qui doit donc être potentiellement déjà exploité, a été "découverte" (rapporté officiellement) en décembre 2013 et corrigé en mai 2014.
    La faille a été publiquement annoncée le 5 mai 2014. Le patch sur la branche principale du kernel date du 3 mai 2014.
    La date 20131203 (mars 2013, date au format US) du CVE ne correspond pas à la date de découverte de la faille (lire le disclaimer).

  7. #7
    Expert éminent Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 764
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 764
    Points : 7 187
    Points
    7 187
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  8. #8
    Membre averti

    Profil pro
    Étudiant
    Inscrit en
    Décembre 2004
    Messages
    499
    Détails du profil
    Informations personnelles :
    Âge : 37
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Décembre 2004
    Messages : 499
    Points : 422
    Points
    422
    Par défaut
    je n'ai pas très bien pigé le bug/exploit.
    c'est en appelant une fonction pour manipuler /dev/tty (fonction http://manpagesfr.free.fr/man/man3/openpty.3.html) qui est côté kernel qu'on peut lui fournir un buffer overflow (contenant des opcodes) qui permettra avec un peu de chance d'ouvrir une console dans le contexte de cette fonction, et donc avec les privilèges root ?

    http://bugfuzz.com/stuff/cve-2014-0196-md.c

  9. #9
    Expert éminent Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 764
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 764
    Points : 7 187
    Points
    7 187
    Par défaut faille 0-day
    depuis kernel 2.6.32

    Le patch est publié pour les distributions Wheezy chez Debian.
    Par contre, la thread kernel reste muette à ce sujet dans l'immédiat.
    Maintenant qu'un audit des sécurités des projets open source s'intensifie, attendons nous à une recrudescence de patch dans les mois à venir.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

Discussions similaires

  1. Réponses: 8
    Dernier message: 15/03/2011, 20h10
  2. Réponses: 2
    Dernier message: 29/12/2010, 13h14
  3. Un warning pendant la phase d execution du noyau linux
    Par Djo00 dans le forum Administration système
    Réponses: 9
    Dernier message: 15/07/2006, 01h57
  4. Problème d'execution du noyau linux sur 1 carte
    Par Djo00 dans le forum Administration système
    Réponses: 4
    Dernier message: 12/07/2006, 12h34

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo