Contenu | Rechercher | Menus

Annonce

Si vous rencontrez des soucis à rester connecté sur le forum (ou si vous avez perdu votre mot de passe) déconnectez-vous et reconnectez-vous depuis cette page, en cochant la case "Me connecter automatiquement lors de mes prochaines visites".
Test de l'ISO d'Ubuntu francophone : nous avons besoin de testeurs pour la version francophone d'Ubuntu 14.04. Liens et informations ici.

#51 Le 11/02/2008, à 16:33

HymnToLife

Re : [ATTENTION] Faille de sécurité critique dans le noyau Linux !

Qui te parle de Windows ? wink


- Rodrigue, as-tu du cœur ?
- Non, mais j'ai du pique !

Hors ligne

#52 Le 11/02/2008, à 16:47

Ras'

Re : [ATTENTION] Faille de sécurité critique dans le noyau Linux !

Ca peut être bien à  l'université ça ^^

Par contre :

[...]
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7e0c000 .. 0xb7e3e000
[+] root
root@ras-laptopoulos:~# pwd
/home/ras

C'est normal ?

En tout cas j'ai essayé de faire certaines opérations root et ça marche...



Est ce que ça marche sur un compte ou on à  pas les droits admin ? j'en ai pas sur cette machine...

Dernière modification par Raskal (Le 11/02/2008, à 16:49)


Va t'faire shampouiner en GMT-4 !
http://blag.xserver-x.org/
 
Les types awesome n'ont rien à prouver. À personne.

Hors ligne

#53 Le 11/02/2008, à 16:51

HymnToLife

Re : [ATTENTION] Faille de sécurité critique dans le noyau Linux !

Raskal a écrit :

Ca peut être bien à  l'université ça ^^

Par contre :

[...]
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7e0c000 .. 0xb7e3e000
[+] root
root@ras-laptopoulos:~# pwd
/home/ras

C'est normal ?

Oui, ça chage juste l'utilisateur, pas le répertoire courant ni les variables d'environnement. Mais ça suffit wink


- Rodrigue, as-tu du cœur ?
- Non, mais j'ai du pique !

Hors ligne

#54 Le 11/02/2008, à 16:54

Skippy le Grand Gourou

Re : [ATTENTION] Faille de sécurité critique dans le noyau Linux !

HymnToLife a écrit :

Qui te parle de Windows ? wink

Personne, mais dès qu'on peut taper dessus... tongue

Et au fait, quoi alors ? OpenBSD ? Unix ? MS-DOS ?

Raskal a écrit :

Est ce que ça marche sur un compte ou on à  pas les droits admin ? j'en ai pas sur cette machine...

Oui, mais chut ! wink

Dernière modification par Skippy le Grand Gourou (Le 11/02/2008, à 16:54)


Mais quand vont-ils tous se taire ?? (De l'indécence médiatique et de sa justification des crimes violents)
Touristes africains, vous n'êtes pas les bienvenus en France.
 

Hors ligne

#55 Le 11/02/2008, à 16:55

Di@bl@l

Re : [ATTENTION] Faille de sécurité critique dans le noyau Linux !

Raskal a écrit :

Ca peut être bien à  l'université ça ^^

Par contre :

[...]
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7e0c000 .. 0xb7e3e000
[+] root
root@ras-laptopoulos:~# pwd
/home/ras

C'est normal ?

En tout cas j'ai essayé de faire certaines opérations root et ça marche...



Est ce que ça marche sur un compte ou on à  pas les droits admin ? j'en ai pas sur cette machine...

est que vous pourriez expliquer clairement de quoi il 'agit parceque là  je pige pas trop l'utilité du script fondé sur nmap et page apparemment ...

en gros il y a la possibilité d'écrire sur des fichiers appartenant à  root c'est ça ?

Merci

Hors ligne

#56 Le 11/02/2008, à 17:00

HymnToLife

Re : [ATTENTION] Faille de sécurité critique dans le noyau Linux !

Di@bl@l a écrit :

en gros il y a la possibilité d'écrire sur des fichiers appartenant à  root c'est ça ?

Plus que ça : de devenir root, tout simplement.


- Rodrigue, as-tu du cœur ?
- Non, mais j'ai du pique !

Hors ligne

#57 Le 11/02/2008, à 17:30

Ras'

Re : [ATTENTION] Faille de sécurité critique dans le noyau Linux !

Bon ben je garde ça sous le coude au cas o๠roll


Va t'faire shampouiner en GMT-4 !
http://blag.xserver-x.org/
 
Les types awesome n'ont rien à prouver. À personne.

Hors ligne

#58 Le 11/02/2008, à 17:55

fredr

Re : [ATTENTION] Faille de sécurité critique dans le noyau Linux !

Di@bl@l a écrit :
Raskal a écrit :

Ca peut être bien à l'université ça ^^

Par contre :

[...]
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7e0c000 .. 0xb7e3e000
[+] root
root@ras-laptopoulos:~# pwd
/home/ras

C'est normal ?

En tout cas j'ai essayé de faire certaines opérations root et ça marche...



Est ce que ça marche sur un compte ou on à pas les droits admin ? j'en ai pas sur cette machine...

est que vous pourriez expliquer clairement de quoi il 'agit parceque là je pige pas trop l'utilité du script fondé sur nmap et page apparemment ...

en gros il y a la possibilité d'écrire sur des fichiers appartenant à root c'est ça ?

Merci

Salut,

Quelques remarques: ce n'est pas un script, mais un programme en c à compiler. Et il ne s'agit pas du programme nmap mais d'une écriture du résultat de la fonction mmap: http://www.linux-kheops.com/doc/man/man … map.2.html

En gros, l'exploit profite d'une erreur dans la fonction vmsplice http://www.linuxcertif.com/man/2/vmsplice/ pour passer en mode noyau et pouvoir obtenir les droits de root.


MacBook Pro, Ubuntu 14.04 Unity
L'optimiste pense que nous vivons dans le meilleur des mondes. Et le pessimiste craint que ce ne soit exact...

Hors ligne

#59 Le 11/02/2008, à 17:59

fredr

Re : [ATTENTION] Faille de sécurité critique dans le noyau Linux !

Et que pensez vous de celui ci?

---8<-------------(edit)-------------->8---

/!\ code malicieux effacé /!\

Si vous souhaitez réellement le tester, demandez en privé à  l'auteur de ce message!

Edité par Calimarno

---8<-------------(edit fin)-------------->8---

Testez le en machine virtuelle ou sauvez toutes vos données avant ;-)

Fred

Dernière modification par calimarno (Le 11/02/2008, à 19:38)


MacBook Pro, Ubuntu 14.04 Unity
L'optimiste pense que nous vivons dans le meilleur des mondes. Et le pessimiste craint que ce ne soit exact...

Hors ligne

#60 Le 11/02/2008, à 17:59

Di@bl@l

Re : [ATTENTION] Faille de sécurité critique dans le noyau Linux !

Donc il faut la 2.6.24.2 pour être tranquil ?

espérons tout de même que ça ne s'ébruite pas trop ou que ce soit corrigé rapidement !

Hors ligne

#61 Le 11/02/2008, à 18:05

HymnToLife

Re : [ATTENTION] Faille de sécurité critique dans le noyau Linux !

Encore une fois, le risque sur une machine personnelle, où l'on peut a priori avoir confiance en tous les utilisateurs, est assez limité. Là où ça pose problème, c'est sur les gros environnements multiutilisateurs (écoles, entreprises, cyber-cafés, etc.)


- Rodrigue, as-tu du cœur ?
- Non, mais j'ai du pique !

Hors ligne

#62 Le 11/02/2008, à 18:05

philpep-tlse

Re : [ATTENTION] Faille de sécurité critique dans le noyau Linux !

\x6a\x25\x58\x6a\xff\x5b\x6a\x09\x59\xcd\x80

ça sent à  plein nez le <censuré>

Attention jeune ubuntero, ne jamais executer cette instruction (on sais jamais, avez les gens qui copient collent à  la vollée de nos jours smile )

Dernière modification par calimarno (Le 11/02/2008, à 19:38)


le "lol" est aux boulets ce que le ";" est aux programmeurs
blog | Wiki Fvwm | Essayez le Window Manager From Scatch | Topic WMFS

Hors ligne

#63 Le 11/02/2008, à 18:05

fredr

Re : [ATTENTION] Faille de sécurité critique dans le noyau Linux !

Di@bl@l a écrit :

Donc il faut la 2.6.24.2 pour être tranquil ?

espérons tout de même que ça ne s'ébruite pas trop ou que ce soit corrigé rapidement !

Pour ça, tape vmsplice exploit dans google et tu verras que c'est raté, je crois que ça c'est ébruité... roll


MacBook Pro, Ubuntu 14.04 Unity
L'optimiste pense que nous vivons dans le meilleur des mondes. Et le pessimiste craint que ce ne soit exact...

Hors ligne

#64 Le 11/02/2008, à 18:38

Solarus

Re : [ATTENTION] Faille de sécurité critique dans le noyau Linux !

Dans mon université les PC de la bibliothèque sont sous Ubuntu.
J'ai filé le mot de passe à un des étudiants pour faire une install avec sudo apt-get install.
Je repasse plus tard et je constate qu'il s'est amusé à changer le mot de passe pour m'embêter , quand il saura que j'ai fait un rootexploit il rigolera moins.

Merci HTL smile


Etre libre c'est avoir le choix.
Adresse Jabber: solarus@jabber.fr

Hors ligne

#65 Le 11/02/2008, à 19:18

®om

Re : [ATTENTION] Faille de sécurité critique dans le noyau Linux !

Ce serait sympa que le noyau s'upgrade par les dépà´ts, même si en général entre 2 versions d'ubuntu ils ne le font pas d'habitude, car compiler le noyau, ça n'est pas mon occupation favorite...

Dernière modification par ®om (Le 11/02/2008, à 19:19)

Hors ligne

#66 Le 11/02/2008, à 19:36

Vysserk3

Re : [ATTENTION] Faille de sécurité critique dans le noyau Linux !

Euh les mises à  jour de sécurité du noyau, il y en a entre deux releases d'Ubuntu...heureusement
La dernière date du 1er février d'ailleurs  wink

Dernière modification par Vysserk3 (Le 11/02/2008, à 19:37)

Hors ligne

#67 Le 11/02/2008, à 19:46

pkp

Re : [ATTENTION] Faille de sécurité critique dans le noyau Linux !

Ouaf !
Donc, en théorie, n'importe quel serveur est vulnérable, pourvu qu'on ait un accès utilisateur dessus et qu'il ne soit pas patché ? mad


"Experience is a thing you can't get for nothing"
Oscar Wilde

Hors ligne

#68 Le 11/02/2008, à 19:47

solairion

Re : [ATTENTION] Faille de sécurité critique dans le noyau Linux !

Communiqué de OVH :
Bonjour,
Une importante faille de sécurité a été mise en évidence ce week-end
sur l'ensemble des noyaux Linux 2.6.XX que vous pouvez utiliser chez
Ovh (et pas seulement). Aucun patch de sécurité (grsecurity, PaX,
Openwall, etc) ne bloque ce bug. La seule possibilité de fixer le
bug est de mettre à  jour votre kernel vers la dernière version de
Linux 2.6.24.2 (mis à  jour hier soir à  21H51 !!).

Ce bug est TRàˆS dangereux: n'importe quel utilisateur du serveur
permet d'avoir les droits de root en moins de 10 secondes !! Très très
simplement. En suite c'est foutu car il fait réinstaller le serveur.
Même si vous ne proposez pas de shell/bash sur vos serveurs, à  travers
les scripts php, cgi etc on peut avoir l'accès root sur la machine.

Ne remettez pas à  demain ou à  ce soir cette mise à  jour ! Il y a 1h
environ, on vient de bloquer le 1er serveur hacké avec cette méthode.
Et avec ce bug, c'est la sécurité du réseau qui est en dangers. Nous
n'allons donc pas hésiter 1 seconde de bloquer votre serveur s'il est
hacké. Prenez donc 10 minutes là  pour exécuter ces quelques commandes
simples.

Ovh propose des noyaux patchés, verifiés et sécurisés contre ce bug
de sécurité. Aussi, le nouveau noyau supporte mieux les cartes réseaux
utilisés sur le hardware chez Ovh, l'iSCSI, ainsi qu'une tonne de
petits bugs du Kernel.

Comment mettre à  jour le noyau en moins de 5 minutes ? Très simplement.
Même si vous n'avez jamais fait, vous allez réussir cette mise à  jour smile

1.)
Connectez vous sur le serveur en SSH et tapez (copier coller):
# wget -q ftp://ftp.ovh.net/made-in-ovh/dedie/patch-3ware-sysfs.sh -O - | /bin/bash
# wget -q ftp://ftp.ovh.net/made-in-ovh/rtm/install_rtm.sh -O - | /bin/bash
Ceci met à  jour votre RTM, le patch sysfs, 3ware. Une sécurité de plus
avant le reboot.

2.)
Dans le manager, choisissez "netboot" et puis "ipv4", puis la version
"32bits" ou "64bits" (ça dépend la distribution que vous utilisez)
Par exemple "bzImage-xxxx-std-ipv4-32"
En suite reconnectez sur sur le serveur en SSH et tapez
# reboot
Attendez le redémarrage du serveur (entre 2 et 5 minutes en fonction du
serveur) puis reconnectez-vous sur le serveur en SSH puis tapez:
# uname -a
La commande doit vous renvoyer la version 2.6.24.2. Par exemple:
# uname -a
Linux oles2.ovh.net 2.6.24.2-xxxx-std-ipv4-32 #1 SMP Mon Feb 11 14:51:26

Si vous n'utilisez pas le netboot, vous pouvez telecharger nos noyaux
sur ftp://ftp.ovh.net/made-in-ovh/bzImage
bzImage-2.6.24.2-xxxx-std-ipv4-32
bzImage-2.6.24.2-xxxx-std-ipv4-32-hz1000
bzImage-2.6.24.2-xxxx-std-ipv4-64-hz1000
bzImage-2.6.24.2-xxxx-std-ipv6-32
bzImage-2.6.24.2-xxxx-std-ipv4-32-filer
bzImage-2.6.24.2-xxxx-std-ipv4-64
bzImage-2.6.24.2-xxxx-std-ipv4-64-rescue
bzImage-2.6.24.2-xxxx-std-ipv6-64

Les noyaux GRSecurity ne sont pas encore disponible. Le patch sera dispo
sous quelques jours.

Si vous compilez vous-même le noyau, vous pouvez trouver notre .tar.gz
ainsi que les .config sur ftp://ftp.ovh.net/made-in-ovh/bzImage

Si vous avez des problèmes, merci d'utiliser le forum ou la mailing list
afin qu'on vous aide très directement. N'oubliez pas mettre le nom de
votre serveur dédié dans vos messages (chaque message). Sur le forum:
  http://forum.ovh.com/showthread.php?t=31396

Merci à  tous et bon patch !

Les clients qui ont pris l'option sécurité totale sont en cours de mise
à  jour (déjà ).

Amicalement
Octave
- - - - - - - - - - - - - - -

si vous ne patchez pas voici ce qu'il va vous arriver.

sinon, ça sera comme pour ns25496, hack il y a 3h, avec ce bug. une faille
sur un script php, le hackeur accede au serveur, lance les scans avec le
serveur mais en même temps accede au root et casse tout le systeme. bref,
reinstallation direct. la machine est en rescue et le client galere sad

ns25496 ~ # lsattr /bin
suS-iadAc---- /bin/awk
suS-iadAc---- /bin/bunzip2
suS-iadAc---- /bin/bzcat
suS-iadAc---- /bin/bzcmp
suS-iadAc---- /bin/bzegrep
suS-iadAc---- /bin/bzfgrep
suS-iadAc---- /bin/bzless
suS-iadAc---- /bin/dnsdomainname
suS-iadAc---- /bin/domainname
suS-iadAc---- /bin/egrep

install  30267  0.0 166.8  3140  1668  ?  S   19:01   0:00 -bash
install  30323  0.0 120.0  2680  1200  ?  S   19:01   0:00 /bin/sh ./s 204.181.0.0/16
install  30325  0.0 120.0  2680  1200  ?  S   19:01   0:00 /bin/sh ./s 204.183.0.0/16
install  30326  0.0 120.0  2680  1200  ?  S   19:01   0:00 /bin/sh ./s 204.184.0.0/16
install  30327  0.0 119.6  2676  1196  ?  S   19:01   0:00 /bin/sh ./s 204.185.0.0/16

- - - - - - - - - - - - - - - - - - - - -

Les mails ont reçu une signature numérique d'authencité.

Amicalment Votre,
Solairion

Junior Association Info Play
www.infoplay.fr

Hors ligne

#69 Le 11/02/2008, à 19:49

HymnToLife

Re : [ATTENTION] Faille de sécurité critique dans le noyau Linux !

pkp a écrit :

Ouaf !
Donc, en théorie, n'importe quel serveur est vulnérable, pourvu qu'on ait un accès utilisateur dessus et qu'il ne soit pas patché ? mad

Pas « en théorie » wink


- Rodrigue, as-tu du cœur ?
- Non, mais j'ai du pique !

Hors ligne

#70 Le 11/02/2008, à 19:51

®om

Re : [ATTENTION] Faille de sécurité critique dans le noyau Linux !

Vysserk3 a écrit :

Euh les mises à  jour de sécurité du noyau, il y en a entre deux releases d'Ubuntu...heureusement
La dernière date du 1er février d'ailleurs  wink

Donc le 2.6.22-15 corrigera le bug?

Hors ligne

#71 Le 11/02/2008, à 19:57

Skippy le Grand Gourou

Re : [ATTENTION] Faille de sécurité critique dans le noyau Linux !

Le 2.6.22.18 apparemment, tu dois pas être à  jour... wink


Mais quand vont-ils tous se taire ?? (De l'indécence médiatique et de sa justification des crimes violents)
Touristes africains, vous n'êtes pas les bienvenus en France.
 

Hors ligne

#72 Le 11/02/2008, à 19:58

®om

Re : [ATTENTION] Faille de sécurité critique dans le noyau Linux !

Euh, bah uname -r ça donne 2.6.22-14-generic, après un apt-get update/upgrade...

Dernière modification par ®om (Le 11/02/2008, à 19:59)

Hors ligne

#73 Le 11/02/2008, à 20:00

ogaby

Re : [ATTENTION] Faille de sécurité critique dans le noyau Linux !

Quelqu'un a lancé un update? J'ai eu des pakages actualisés mais ca été un peu vite et je n'ai pas vu ce qui a été installé.

Hors ligne

#74 Le 11/02/2008, à 20:01

®om

Re : [ATTENTION] Faille de sécurité critique dans le noyau Linux !

ogaby a écrit :

Quelqu'un a lancé un update? J'ai eu des pakages actualisés mais ca été un peu vite et je n'ai pas vu ce qui a été installé.

Moi à  l'instant plein de trucs kde, et linux-ubuntu-modules-2.6.22-14 ou un truc comme ça, mais pas de nouveau noyau...

EDIT: et après la mise à  jour, le rootexploit fonctionne toujours...

Dernière modification par ®om (Le 11/02/2008, à 20:09)

Hors ligne

#75 Le 11/02/2008, à 20:02

Di@bl@l

Re : [ATTENTION] Faille de sécurité critique dans le noyau Linux !

à‡a craint un peu du slip quand même on a l'impression que tout s'écroule !

Après le mail de OVH j'ai vraiment l'impression que tout ce à  quoi je croyais s'effondre !

à‡a à  l'air tellement facile pour celui qui s'y connait...

Sinon si j'ai bien compris, il faut attendre hardy ?

Hors ligne

Haut de page ↑