Faille de sécurité critique dans les noyaux Linux

Forum dédié à la distribution du même nom et que vous pourrez télécharger sur http://www.contribs.org. La nouvelle version de cette distribution se nomme SME Server

Modérateur: modos Ixus

Faille de sécurité critique dans les noyaux Linux

Messagepar rodolphedj » 06 Août 2004 10:00

Une nouvelle vulnérabilité dans le noyau Linux vient d'être découverte. Les versions touchées sont les 2.4.26 et antérieures ainsi que les 2.6.7 et antérieures. Elle permet à certains mal intentionnés d'avoir accès à des informations confidentielles.

Considérée comme critique, cette vulnérabilité permet d'accèder à certaines parties de la mémoire du noyau, et donc par conséquent, d'y trouver certaines informations comme des mots de passe par exemple. Vous trouverez les INformations concernant cette faille sur cette page.


Télécharger les correctifs


http://www.pcinpact.com/actu/news/Faille_de_securite_critique_dans_les_noyaux_Linux.htm

perso j'étais dejà passé au noyau 2.4.26 sur SME 6.0.1

Quelqu'un a t il donc une solution pour corriger ce trou de securité ?

Merci d'avance.

:(
Rodolphe
Avatar de l’utilisateur
rodolphedj
Contre-Amiral
Contre-Amiral
 
Messages: 493
Inscrit le: 03 Sep 2003 00:00

Messagepar MasterSleepy » 06 Août 2004 10:11

Salut,

Je me souviens de cette faille, je crois qu'il faut un accès sur la console pour exploiter cette faille.
J'attends la version 2.4.27 pour mettre à jour le RPM du kernel pour la SME.
Encore un peu de patiente ;-)

A+
"Microsoft fera quelque chose qui ne plantera jamais quand ils commenceront à fabriquer des clous "
http://www.vanhees.cc
Avatar de l’utilisateur
MasterSleepy
Amiral
Amiral
 
Messages: 2625
Inscrit le: 24 Juil 2002 00:00
Localisation: Belgique

Infos

Messagepar nemesis » 06 Août 2004 12:53

Après avoir lu le descritpif de la faille et le proof of concept associé, il faut avoir implanté un programme sur le serveur visé pour pouvoir exploiter la faille donc avoir un accés local ou avoir un accés distant ET la possibilité de rendre executable le fichier une fois implanté.

Hors une bonne pratique lorsque l'on autaurise l'upload de fichier sur une machine en anonyme (via ssh il faut que la personne ait un compte dc le fichier sera sa propriété et sera dc logué comme lui appartenant dc la remontée de trace est possible...) en ftp notemment il ne faut pas authoriser les fichiers à être executables (ça me semble une évidence mais bon). Ainsi même si un malveillant upload un binaire visant à exploiter la faille il ne sera jamais executé par la machine.

En gros seul un développeur/pocesseur de binaire ayant acces à la machine peut être dangereux.

Cordialement.

Nemesis.
ce n'est pas parce qu'il n'y a pas de preuve qu'une chose existe qu'elle ne peut pas exister
Avatar de l’utilisateur
nemesis
Amiral
Amiral
 
Messages: 1954
Inscrit le: 01 Jan 2003 01:00
Localisation: 75


Retour vers E-Smith / SME Server

Qui est en ligne ?

Utilisateur(s) parcourant actuellement ce forum : Aucun utilisateur inscrit et 1 invité

cron