Linux : Faille critique corrigée dans le noyau 2.6.30
Mais l'auteur de cette découverte fustige les auteurs du noyau linux
Le 2009-07-22 16:20:36, par ovh, Rédacteur
Mise à jour du 20/09/09
Linux : Une faille dans le nouveau noyau 2.6.31
Brad Spengler en remet une couche.
Après avoir trouvé une faille dans le kernel 2.6.30 (cf news précédente), le responsable du projet grsecurity s'est cette fois-ci attaqué à la toute dernière mouture du noyau sortie le 9 Septembre dernier.
L'exploit est avéré par deux vidéos :
[ame="http://www.youtube.com/watch?v=ShoAOdx0K7I"]YouTube - Linux 2.6.31 perf_counter 0day Local Root Exploit[/ame]
[ame="http://www.youtube.com/watch?v=zsSTukox8ZA"]YouTube - Linux 2.6.31 perf_counter x64 Local Root Exploit[/ame]
De quoi raviver la polémique qu'avait lancée Brad Spengler sur la sécurité de Linux qui serait, d'après lui, prise par dessus la jambe par les développeurs du Kernel ?
Mise à jour de Gordon Fowler.
[Linux] Faille critique corrigée dans le noyau 2.6.30 et polémique
Brad Spengler, responsable du projet grsecurity, a réussi à exploiter une faille critique dans le noyau 2.6.30 (corrigée dans le 2.6.30.2). Initialement considérée comme un "simple" bug non dangereux, le programmeur a prouvé, code d'exploit à l'appui, que la faille était bien réelle. C'est une optimisation de GCC, le compilateur C libre, qui permet d'exploiter la faille, qui rend possible la désactivation de dispositifs de sécurité comme SELinux, AppArmor ou LSM.
L'auteur de cette découverte fustige les auteurs du noyau linux dans les commentaires de son code source, en leur reprochant leur politique de développement, notamment la gestion des bugs dont l'impact sur la sécurité serait sous-évalué.
Pas de panique cependant si vous utilisez le noyau par défaut de votre distribution : aucune d'entre elle n'utilise encore cette version.
L'expoit commenté http://article.gmane.org/gmane.comp....sclosure/68469
Linux : Une faille dans le nouveau noyau 2.6.31
Brad Spengler en remet une couche.
Après avoir trouvé une faille dans le kernel 2.6.30 (cf news précédente), le responsable du projet grsecurity s'est cette fois-ci attaqué à la toute dernière mouture du noyau sortie le 9 Septembre dernier.
L'exploit est avéré par deux vidéos :
[ame="http://www.youtube.com/watch?v=ShoAOdx0K7I"]YouTube - Linux 2.6.31 perf_counter 0day Local Root Exploit[/ame]
[ame="http://www.youtube.com/watch?v=zsSTukox8ZA"]YouTube - Linux 2.6.31 perf_counter x64 Local Root Exploit[/ame]
De quoi raviver la polémique qu'avait lancée Brad Spengler sur la sécurité de Linux qui serait, d'après lui, prise par dessus la jambe par les développeurs du Kernel ?
Mise à jour de Gordon Fowler.
[Linux] Faille critique corrigée dans le noyau 2.6.30 et polémique
Brad Spengler, responsable du projet grsecurity, a réussi à exploiter une faille critique dans le noyau 2.6.30 (corrigée dans le 2.6.30.2). Initialement considérée comme un "simple" bug non dangereux, le programmeur a prouvé, code d'exploit à l'appui, que la faille était bien réelle. C'est une optimisation de GCC, le compilateur C libre, qui permet d'exploiter la faille, qui rend possible la désactivation de dispositifs de sécurité comme SELinux, AppArmor ou LSM.
L'auteur de cette découverte fustige les auteurs du noyau linux dans les commentaires de son code source, en leur reprochant leur politique de développement, notamment la gestion des bugs dont l'impact sur la sécurité serait sous-évalué.
Pas de panique cependant si vous utilisez le noyau par défaut de votre distribution : aucune d'entre elle n'utilise encore cette version.
L'expoit commenté
-
jaimepaslelundiNouveau membre du ClubPas de panique cependant si vous utilisez le noyau par défaut de votre distribution : aucune d'entre elle n'utilise encore cette version.
Si certaine distributions comme la archlinux utilisent ce noyau. Il faut donc que les utilisateurs mettent à jour leurs systèmesle 22/07/2009 à 17:22 -
Linux a des bugs ? On m'aurait menti ?
Notons quand même la rapidité de correction de la faille
Cordialementle 23/07/2009 à 8:50 -
granquetMembre expérimentéde ce que je sais; voici le code incrimine:
Code : 1
2
3
4struct sock *sk = tun->sk; // initialize sk with tun->sk ... if (!tun) return POLLERR; // if tun is NULL return error
si tun est NULL, alors il y'as un crash (comportement indetermine pour etre precis)
il n'est donc pas necessaire de verifier si tun est NULL par la suite ... d'ou "l'optimisation" faite par gcc.
pour moi la faute ne viens absolument pas de gcc, mais d'une grosse etourderie dans le codele 23/07/2009 à 11:33 -
stephgil29Membre actifIl n'y a que ce qui font rien qui ne risque rien. L'erreur est humaine, est en plus quand elle est bénévole j'ai du mal à la condamner.
Plutôt que de jeter la pierre à celui qui fait une erreur, je préfère le remercier de faire parti de ceux qui me permettent d'avoir le choix.
Stephanele 26/07/2009 à 20:18 -
s4mk1ngMembre expérimentécomme dit plus haut notons la rapidité de correction de la faille...le 27/07/2009 à 9:15
-
LordMachariusMembre avertiLa faille a été corriger rapidement mais il reste important de pense au faille de sécurité !
j'en ai fait les frais moi même cette année et depuis je suis beaucoup plus vigilant .
L'erreur est humaine , et la machine est programmée par l'homme dont défaillante par nature =)le 27/07/2009 à 13:26 -
gangsoleilModérateurBonjour,
Le probleme pointe par Brad Spengler ne concerne ni la qualite du code, ni le temps necessaire a la correction du prcbleme une fois celui-ci identifie, mais la facon dont la dangerosite des bugs est evaluee.
Le fait de voir dans cet exploit un "simple bug" et non pas une faille de securite qui implique des devs immediats indique un reel soucis dans la politique de developpement :
"L'auteur de cette découverte fustige les auteurs du noyau linux dans les commentaires de son code source, en leur reprochant leur politique de développement, notamment la gestion des bugs dont l'impact sur la sécurité serait sous-évalué."
Si on pense que chaque probleme n'est qu'un bug et ne peut pas avoir d'impacts sur la securite, alors on n'a que tres rarement des problemes de securite.le 28/07/2009 à 16:15 -
gangsoleilModérateurA ce niveau la, ce n'est plus une etourderie, mais un sacre probleme !
Le code du noyau se doit d'etre irreprochable, car la moindre faille peut s'averer extremement dangeureuse.le 28/07/2009 à 16:19 -
ZeRevoMembre avertiDans des milliers de ligne de code, ca saute pas aux yeux désolé ~~
Avant de critiquer les programmeurs, ça serait bien de revoir les optimisations faites par gcc. Il supprime le code inutile dans un but d'"optimisation" mais je préférais qu'avant de supprimer du code, il vérifie que ce code n'a pas été placé par hasard.le 12/08/2009 à 15:53 -
Gordon FowlerExpert éminent séniorMAJ : Une faille également dans le nouveau noyau 2.6.31le 20/09/2009 à 16:49