#1 Le 16/08/2009, à 03:03
- dlebon13
Attaque sous Linux !! Votre avis SVP... RÉSOLU
Salut les amis,
Je vous rapporte aujourd'hui un problème de sécurité sous Ubuntu. Je ne sais pas si c'est le bon endroit pour en parler ?! Alors, voici mon souci :
Il y a de cela quelques jours, un de mes amis très calé en OS alternatifs (Unix, Linux, BSD...) m'explique qu'il a entendu parler d'une attaque visant les serveurs et workstations tournant sous Linux et qui altérerait le boot...
Quelque chose comme ceci: "sysctl -w vm.mmap_min_addr=65535"
et que pour s'en prémunir, il suffirait d'éditer le fichier /etc/sysctl.conf en ajoutant ceci: "vm.mmap_min_addr = 65535" puis taper cette commande dans la console: "sysctl -p". Étant moi-même nouveau dans ce domaine, je comptais sur les geeks d'entre vous pour éclairer ma lanterne. Je voudrais , en l'occurrence savoir si c'est vrai, en quoi consisterait cette attaque et surtout si la solution proposée était efficace.
PS: J'ai bien cherché sur Internet mais je n'ai rien trouvé.
Pour tester: cat /proc/sys/vm/mmap_min_addr
65535
Merci pour votre aide.
Dernière modification par dlebon13 (Le 15/10/2009, à 08:08)
Hors ligne
#2 Le 16/08/2009, à 07:36
- Vysserk3
Re : Attaque sous Linux !! Votre avis SVP... RÉSOLU
Salut,
Regarde ici >> http://forum.ubuntu-fr.org/viewtopic.php?id=337777 et https://linuxfr.org/~patrick_g/28661.html
Hors ligne
#3 Le 16/08/2009, à 07:41
- bruno
Re : Attaque sous Linux !! Votre avis SVP... RÉSOLU
Il s'agit de cette faille : http://thread.gmane.org/gmane.comp.security.full-disclosure/68951, voir le journal sur linuxfr https://linuxfr.org//~patrick_g/28661.html
Il est inutile de bricoler ton système cette faille n'est exploitable que localement et l'exploit ne fonctionne que dans des circonstances particulières (effectivement avec mmap_min_address=0). Tu peux essayer le script de l'exploit donné en lien sur linuxfr pour voir =si ton système y est sensible.
#4 Le 16/08/2009, à 21:28
- dlebon13
Re : Attaque sous Linux !! Votre avis SVP... RÉSOLU
Mince, j'ai testé le script de l'exploit et ça me renvoie "erreur de segmentation" et mon dmesg me fait "Oops". Ainsi, je suis vulnérable !!!! Je tourne sur le 2.6.28-14-server à jour !! Qu'est-ce qu'on attend pour patcher ce noyau ?!
Dernière modification par dlebon13 (Le 16/08/2009, à 21:30)
Hors ligne
#5 Le 16/08/2009, à 21:36
- bruno
Re : Attaque sous Linux !! Votre avis SVP... RÉSOLU
Non le script doit te placer dans un shell en root si tu es vulnérable. Si il renvoie une erreur c'est que tu ne l'es pas.
#6 Le 17/08/2009, à 02:37
- dlebon13
Re : Attaque sous Linux !! Votre avis SVP... RÉSOLU
Décidément, je n'avais rien compris... Tant mieux. Merci tout le monde pour votre aide et votre patience. Heureusement que le code est libre !
Hors ligne
#7 Le 18/08/2009, à 10:35
- Кຼزດ
Re : Attaque sous Linux !! Votre avis SVP... RÉSOLU
Mince, j'ai testé le script de l'exploit et ça me renvoie "erreur de segmentation" et mon dmesg me fait "Oops". Ainsi, je suis vulnérable !!!! Je tourne sur le 2.6.28-14-server à jour !! Qu'est-ce qu'on attend pour patcher ce noyau ?!
Pas vraiment besoin de patcher le noyau pour être protégé hein, suffit que la valeur indiquée dans /proc/sys/vm/mmap_min_addr soit différente de 0 (elle est à 0 sous debian, par exemple )
Mais comme expliqué plus haut, l'exploit est réalisable localement, donc assez anodin pour une machine personnelle, par exemple.
dou
Hors ligne
#8 Le 18/08/2009, à 10:53
- ptit_lu
Re : Attaque sous Linux !! Votre avis SVP... RÉSOLU
D'un côté c'est bon de savoir qu'il y a des fails pour rendre notre ubuntu parfait Avec windows il y en aurait toujours ...
Hors ligne