Developpez.com

Le Club des Développeurs et IT Pro

Une faille touchant le RDS de Linux permet d'accéder au statut de "super-utilisateur"

Un correctif est disponible

Le 2010-10-25 15:56:45, par Katleen Erna, Expert éminent sénior
Une faille touchant le RDS de Linux permet à un utilisateur de s'offrir le statut de "super-utilisateur", un correctif est heureusement disponible

Une faille de sécurité très problématique dans Linux vient d'être découverte par une équipe de chercheurs.

Les scientifiques pointent ainsi du doigt une vulnérabilité qui est apparue dans la version 2.6.30 du noyau du système d'exploitation libre, et qui perdure jusqu'à ce jour. Elle se situe dans le RDS (reliable datagram sockets) qui est arrivé avec cette mouture du noyau. Plus précisément, elle a été générée par la manière dont l'OS implémente ce protocole.

Le bug peut être exploité par des utilisateurs locaux qui enverraient des paquets spécifiques, qu'ils auraient écrits dans le but d'imprimer certaines données dans la mémoire du noyau.

Ainsi, ils passeraient du statut d'utilisateur lambda à celui de "super-utilisateur", avec tous les privilèges que cela implique.

Heureusement, un correctif à ce problème est disponible (il a été mis en ligne par Linus Torvalds).

Une autre brèche de sécurité a été observée dans la bibliothèque GNU C, mais "elle n'a que peu d'impact et n'intéresse que les professionnels de sécurité ainsi que les administrateurs de systèmes", explique le chercheur qui l'a découverte.

Source : VSR Security
  Discussion forum
11 commentaires
  • Anomaly
    Responsable technique
    Envoyé par wokerm
    la fiabilité linux robuste fiable et sans antivirus pas besoin de virus pour prendre le controle
    Avec une faille Windows on peut faire de même. Alors je te suggère de garder ton troll anti-Linux ailleurs. Ici, on discute technique.
  • Rayek
    Modérateur
    Envoyé par JohnPetrucci

    Un simple live-CD Linux et tu démontes toute protection "superutilisateur" Windows.
    Je pense qu'il doit y avoir la même chose pour linux dans le cas où l'on perde son mdp superutilisateurs, de plus l'accès en direct sur une machine facilite fortement le piratage de celle-ci.
  • Uther
    Expert éminent sénior
    C'est ballot de rajouter une faille de sécurité en implémentant une techno qui s’appelle "reliable datagram sockets".
  • Nollo
    Membre régulier
    Ca serait pas ça que les anonymous auraient soit disant découvert ?
  • gillai
    Membre averti
    Envoyé par Nollo
    Ca serait pas ça que les anonymous auraient soit disant découvert ?
    Non, la faille citée plus haut est un local root exploit et a déjà été patchée partout (enfin du moins, tout ceux qui font les mises à jour).
  • FailMan
    Membre expert
    Envoyé par wokerm
    la fiabilité linux robuste fiable et sans antivirus pas besoin de virus pour prendre le controle
    Tu as vu les manipulations nécéssaires pour prendre le contrôle de la machine ?

    Un simple live-CD Linux et tu démontes toute protection "superutilisateur" Windows.

  • FailMan
    Membre expert
    Envoyé par Rayek
    Je pense qu'il doit y avoir la même chose pour linux dans le cas où l'on perde son mdp superutilisateurs, de plus l'accès en direct sur une machine facilite fortement le piratage de celle-ci.
    Je sais, c'était juste pour préciser que Windows n'est pas non plus imperméable
  • Ragmaxone
    Membre éprouvé
    Envoyé par Anomaly
    Avec une faille Windows on peut faire de même. Alors je te suggère de garder ton troll anti-Linux ailleurs. Ici, on discute technique.
    le pire dans tout ça c'est que la faille sous Windows ne sera jamais comblée ...
  • alexrtz
    Membre expérimenté
    Envoyé par Rayek
    Je pense qu'il doit y avoir la même chose pour linux
    Boot sur Live CD puis terminal :
    Code :
    1
    2
    3
    4
    mkdir tmp
    mount /dev/la_partoche_kivabien tmp
    chroot tmp /bin/bash
    passwd
  • debianhunter
    Membre régulier

    Une autre brèche de sécurité a été observée dans la bibliothèque GNU C, mais "elle n'a que peu d'impact et n'intéresse que les professionnels de sécurité ainsi que les administrateurs de systèmes", explique le chercheur qui l'a découverte.
    <trollmode>
    Le chercheur en question n'est autre que Tavis Ormandy (rendons a Caesar ce qui lui appartient !)
    </trollmode>
    Pour plus d'info, c'est la.


    Un simple live-CD Linux et tu démontes toute protection "superutilisateur" Windows.
    C'est vrai aussi sur Linux.
    Le risque n'est pas a negliger: on peut tout simplement prendre le controle de tout serveur d'entreprise et ce sans avoir un acces physique a la machine (ce qui est souvent le cas dans les grosses boites ou la salle des serveurs est a acces restreint).
    Il ne faut pas negliger le fait qu'une entreprise peut avoir du personnel mal intentionne... ni meme que l'entreprise peut avoir un acces wifi mal protege, et qu'une personne mal intentionnee exterieure a l'entreprise peut alors prendre le controle dudit serveur.

    A vos mises a jour !