Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 16/08/2009, à 03:03

dlebon13

Attaque sous Linux !! Votre avis SVP... RÉSOLU

Salut les amis,

Je vous rapporte aujourd'hui un problème de sécurité sous Ubuntu. Je ne sais pas si c'est le bon endroit pour en parler ?!  Alors, voici mon souci :
Il y a de cela quelques jours, un de mes amis très calé en OS alternatifs (Unix, Linux, BSD...) m'explique qu'il a entendu parler d'une attaque visant les serveurs et workstations tournant sous Linux et qui altérerait le boot...
Quelque chose comme ceci: "sysctl -w vm.mmap_min_addr=65535"
et que pour s'en prémunir, il suffirait d'éditer le fichier /etc/sysctl.conf en ajoutant ceci: "vm.mmap_min_addr = 65535" puis taper cette commande dans la console: "sysctl -p". Étant moi-même nouveau dans ce domaine, je comptais sur les geeks d'entre vous pour éclairer ma lanterne. Je voudrais , en l'occurrence savoir si c'est vrai, en quoi consisterait cette attaque et surtout si la solution proposée était efficace.

PS: J'ai bien cherché sur Internet mais je n'ai rien trouvé.

Pour tester: cat /proc/sys/vm/mmap_min_addr
                 65535

Merci pour votre aide.

Dernière modification par dlebon13 (Le 15/10/2009, à 08:08)

Hors ligne

#2 Le 16/08/2009, à 07:36

Vysserk3

Re : Attaque sous Linux !! Votre avis SVP... RÉSOLU

Salut,
Regarde ici >> http://forum.ubuntu-fr.org/viewtopic.php?id=337777 et https://linuxfr.org/~patrick_g/28661.html

Hors ligne

#3 Le 16/08/2009, à 07:41

bruno

Re : Attaque sous Linux !! Votre avis SVP... RÉSOLU

Il s'agit de cette faille : http://thread.gmane.org/gmane.comp.security.full-disclosure/68951, voir le journal sur linuxfr https://linuxfr.org//~patrick_g/28661.html

Il est inutile de bricoler ton système cette faille n'est exploitable que localement et l'exploit ne fonctionne que dans des circonstances particulières (effectivement avec mmap_min_address=0). Tu peux essayer le script de l'exploit donné en lien sur linuxfr pour voir =si ton système y est sensible.

Hors ligne

#4 Le 16/08/2009, à 21:28

dlebon13

Re : Attaque sous Linux !! Votre avis SVP... RÉSOLU

Mince, j'ai testé le script de l'exploit et ça me renvoie "erreur de segmentation" et mon dmesg me fait "Oops". Ainsi, je suis vulnérable !!!! Je tourne sur le 2.6.28-14-server à jour !! Qu'est-ce qu'on attend pour patcher ce noyau ?!

Dernière modification par dlebon13 (Le 16/08/2009, à 21:30)

Hors ligne

#5 Le 16/08/2009, à 21:36

bruno

Re : Attaque sous Linux !! Votre avis SVP... RÉSOLU

Non le script doit te placer dans un shell en root si tu es vulnérable. Si il renvoie une erreur c'est que tu ne l'es pas.

Hors ligne

#6 Le 17/08/2009, à 02:37

dlebon13

Re : Attaque sous Linux !! Votre avis SVP... RÉSOLU

Décidément, je n'avais rien compris... Tant mieux. Merci tout le monde pour votre aide et votre patience. Heureusement que le code est libre  !

Hors ligne

#7 Le 18/08/2009, à 10:35

Кຼزດ

Re : Attaque sous Linux !! Votre avis SVP... RÉSOLU

dlebon13 a écrit :

Mince, j'ai testé le script de l'exploit et ça me renvoie "erreur de segmentation" et mon dmesg me fait "Oops". Ainsi, je suis vulnérable !!!! Je tourne sur le 2.6.28-14-server à jour !! Qu'est-ce qu'on attend pour patcher ce noyau ?!

Pas vraiment besoin de patcher le noyau pour être protégé hein, suffit que la valeur indiquée dans  /proc/sys/vm/mmap_min_addr soit différente de 0 wink (elle est à 0 sous debian, par exemple tongue)
Mais comme expliqué plus haut, l'exploit est réalisable localement, donc assez anodin pour une machine personnelle, par exemple.


dou

Hors ligne

#8 Le 18/08/2009, à 10:53

ptit_lu

Re : Attaque sous Linux !! Votre avis SVP... RÉSOLU

D'un côté c'est bon de savoir qu'il y a des fails pour rendre notre ubuntu parfait big_smile Avec windows il y en aurait toujours ...

Hors ligne