par tomtom » 02 Déc 2003 11:09
Pas plus au jus que les autres, je lis juste bugtrack.
<BR>
<BR>Tu as surement vu qu'il y a quelques jours, les serveurs debian ont été atatqués. Un intrus, munis d'un login/mdp volé, s'est introduit sur les serveurs.
<BR>
<BR>Bien sur, il a voulu intriduire du bazar dans le code source de la debian, mais ceci a été detecté par le systèmes de gestions du code.
<BR>
<BR>Une fois le problème identifié, il y a eu analyse des serveurs, (forensics), et verification de l'arborescence des packages etc...
<BR>Il se trouve que a priori les packages n'ont pas été corrompus (pas de soucis donc de ce coté là). EN revanche, il a été trouvé que le petit malin a utilisé une faille du kernel pour passer root. Cette faille n'etait pas connue, et après analyse il s'agit d'une erreur de code dans un appelle système "BRK". Un integer overflow, typiquement, c'est que l'on declare dans son code un int et que l'on utilise un unsigned int par exemple pour le positionner. Cela laisse quelques octets de pile attaquable par un programme utilisateur. Et cela necessite de sacrées connaissances pour l'exploiter (enfin, pour trouver l'exploit, hein, pas pour complier le code de bugtrack !). Bref, voila donc la vunlérabilité. L'ennui, c'est que maintenant qu'elle est connue, un petit malin peut l'utiliser contre n'importe quel noyau vulnérable. C'est l'inconvénient de publier les bugs de securité. D'un autre coté, maintenant qu'elle est connue, il te suffit de patcher ton noyau ou d'en installer un patché (dispo pour debian, je ne sais pas pour les autres) pour ne plus etre vulnérable. C'est l'avantage combiné de l'open source et de la publication des bugs. Chacun son truc <IMG SRC="images/smiles/icon_wink.gif">
<BR>
<BR>Il faut relativiser le problème, il faut disposer d'un compte valide pour exploiter la faille.
<BR>
<BR>Voila.
<BR>
<BR>Toutes les infos dans le lien fourni par Athanase plus haut !
<BR>
<BR>t.
One hundred thousand lemmings can't be wrong...