Une faille touchant le RDS de Linux permet d'accéder au statut de "super-utilisateur"
Un correctif est disponible
Le 2010-10-25 15:56:45, par Katleen Erna, Expert éminent sénior
Une faille touchant le RDS de Linux permet à un utilisateur de s'offrir le statut de "super-utilisateur", un correctif est heureusement disponible
Une faille de sécurité très problématique dans Linux vient d'être découverte par une équipe de chercheurs.
Les scientifiques pointent ainsi du doigt une vulnérabilité qui est apparue dans la version 2.6.30 du noyau du système d'exploitation libre, et qui perdure jusqu'à ce jour. Elle se situe dans le RDS (reliable datagram sockets) qui est arrivé avec cette mouture du noyau. Plus précisément, elle a été générée par la manière dont l'OS implémente ce protocole.
Le bug peut être exploité par des utilisateurs locaux qui enverraient des paquets spécifiques, qu'ils auraient écrits dans le but d'imprimer certaines données dans la mémoire du noyau.
Ainsi, ils passeraient du statut d'utilisateur lambda à celui de "super-utilisateur", avec tous les privilèges que cela implique.
Heureusement, un correctif à ce problème est disponible (il a été mis en ligne par Linus Torvalds).
Une autre brèche de sécurité a été observée dans la bibliothèque GNU C, mais "elle n'a que peu d'impact et n'intéresse que les professionnels de sécurité ainsi que les administrateurs de systèmes", explique le chercheur qui l'a découverte.
Source : VSR Security
Une faille de sécurité très problématique dans Linux vient d'être découverte par une équipe de chercheurs.
Les scientifiques pointent ainsi du doigt une vulnérabilité qui est apparue dans la version 2.6.30 du noyau du système d'exploitation libre, et qui perdure jusqu'à ce jour. Elle se situe dans le RDS (reliable datagram sockets) qui est arrivé avec cette mouture du noyau. Plus précisément, elle a été générée par la manière dont l'OS implémente ce protocole.
Le bug peut être exploité par des utilisateurs locaux qui enverraient des paquets spécifiques, qu'ils auraient écrits dans le but d'imprimer certaines données dans la mémoire du noyau.
Ainsi, ils passeraient du statut d'utilisateur lambda à celui de "super-utilisateur", avec tous les privilèges que cela implique.
Heureusement, un correctif à ce problème est disponible (il a été mis en ligne par Linus Torvalds).
Une autre brèche de sécurité a été observée dans la bibliothèque GNU C, mais "elle n'a que peu d'impact et n'intéresse que les professionnels de sécurité ainsi que les administrateurs de systèmes", explique le chercheur qui l'a découverte.
Source : VSR Security
-
AnomalyResponsable techniqueAvec une faille Windows on peut faire de même. Alors je te suggère de garder ton troll anti-Linux ailleurs. Ici, on discute technique.le 28/10/2010 à 12:16
-
RayekModérateurJe pense qu'il doit y avoir la même chose pour linux dans le cas où l'on perde son mdp superutilisateurs, de plus l'accès en direct sur une machine facilite fortement le piratage de celle-ci.le 28/10/2010 à 12:08
-
UtherExpert éminent séniorC'est ballot de rajouter une faille de sécurité en implémentant une techno qui s’appelle "reliable datagram sockets".le 25/10/2010 à 18:21
-
NolloMembre régulierCa serait pas ça que les anonymous auraient soit disant découvert ?le 25/10/2010 à 18:30
-
gillaiMembre avertiNon, la faille citée plus haut est un local root exploit et a déjà été patchée partout (enfin du moins, tout ceux qui font les mises à jour).le 25/10/2010 à 21:19
-
FailManMembre expertTu as vu les manipulations nécéssaires pour prendre le contrôle de la machine ?
Un simple live-CD Linux et tu démontes toute protection "superutilisateur" Windows.le 28/10/2010 à 11:59 -
FailManMembre expertle 28/10/2010 à 12:10
-
RagmaxoneMembre éprouvéle 28/10/2010 à 12:26
-
alexrtzMembre expérimentéBoot sur Live CD puis terminal :
Code : 1
2
3
4mkdir tmp mount /dev/la_partoche_kivabien tmp chroot tmp /bin/bash passwd
le 28/10/2010 à 13:28 -
debianhunterMembre régulier
Une autre brèche de sécurité a été observée dans la bibliothèque GNU C, mais "elle n'a que peu d'impact et n'intéresse que les professionnels de sécurité ainsi que les administrateurs de systèmes", explique le chercheur qui l'a découverte.
Le chercheur en question n'est autre que Tavis Ormandy (rendons a Caesar ce qui lui appartient !)
</trollmode>
Pour plus d'info, c'est la.
Un simple live-CD Linux et tu démontes toute protection "superutilisateur" Windows.
Le risque n'est pas a negliger: on peut tout simplement prendre le controle de tout serveur d'entreprise et ce sans avoir un acces physique a la machine (ce qui est souvent le cas dans les grosses boites ou la salle des serveurs est a acces restreint).
Il ne faut pas negliger le fait qu'une entreprise peut avoir du personnel mal intentionne... ni meme que l'entreprise peut avoir un acces wifi mal protege, et qu'une personne mal intentionnee exterieure a l'entreprise peut alors prendre le controle dudit serveur.
A vos mises a jour !le 29/10/2010 à 11:30