Faille de secu sur tous les kernels linux. - Codes et scripts - Linux et OS Alternatifs
Marsh Posté le 19-03-2003 à 10:44:48
YupYup a écrit : Tous les kernels sont en cause.
|
Dur dur
Mais est-ce que quelqu'un de l'extérieur peut faire ce truc là s'il n'a pas de compte user ? Ex : je suis sur le net en étant connecté sous mon user, est-ce que qqun peut lancer cette commande à mon insu ?
Marsh Posté le 19-03-2003 à 10:46:42
Pas forcement : il suffit de pouvoir placer le code compile sur une machine et de l'executer. Tu as ensuite les droits root.
Marsh Posté le 19-03-2003 à 10:54:15
Deja poste ici (mais c'est bien de le rappeler)
http://forum.hardware.fr/forum2.ph [...] h=&subcat=
Apparemment, c'est une vulnerabilite locale seulement.
Les distros recentes : Slackware 9.0, Mandrake 9.1 sont deja patchees, et on peut s'attendre a des updates pour toutes les autres.
Marsh Posté le 19-03-2003 à 10:54:29
voir :
http://forum.hardware.fr/forum2.ph [...] h=&subcat=
edit : put*** encore grilled
Marsh Posté le 19-03-2003 à 10:56:15
nikosaka a écrit : voir : |
14 secondes
Marsh Posté le 19-03-2003 à 11:24:21
zeb_ a écrit : |
la red hat 7.3 (et surement la 8.0) est patchée aussi (kernel 2.4.18-27)
Marsh Posté le 19-03-2003 à 18:40:59
Code :
|
enjoy
Marsh Posté le 19-03-2003 à 18:43:23
localhost a écrit : [cpp] |
Argh, efface !
Et si des gamins essayaient de pirater le réseau de leur lycée/fac avec ça ?
Marsh Posté le 19-03-2003 à 18:45:26
N'empêche que "I discovered this stupid bug independently on January 25, 2003, that is (almost) two month before it was fixed and published by Red Hat and others"...
hum ... ...
Marsh Posté le 19-03-2003 à 18:46:23
cmotsch a écrit : |
Bah, cai bien nan ?
Marsh Posté le 19-03-2003 à 19:16:49
excellent je voulais un acces root pour compiler des softs a mon iut \o/
Marsh Posté le 19-03-2003 à 19:24:07
localhost : tout à fait. Pas de rétention de savoir.
CHaiCA
Marsh Posté le 19-03-2003 à 20:10:18
Sinon c assez desatreux cette exploit est sorti depuis 25 janvier et le seul patch qu on trouve c un truc pourri qui patch meme pas sur les kernel !!
la franchement micorosoft doit bien se foutre des dev de linux et de leur communauté !
Marsh Posté le 19-03-2003 à 20:58:06
j'arrive pas à compiler
ptrace.c: In function `sigchld':
ptrace.c:179: parse error before character 0256
l179 : if (ptrace(PTRACE_GETREGS, victim, NULL, ®s) == -1)
Sinon pour le patch du kernel, g dl sur kernel.org le 2.4.20 (g supprimé celui que javais .. ) et ait fait un copier collé d'un truc que g trouvé sur linuxfr mais ça marche pas.
J'ai pleins de :
Hunk #1 FAILED at 362.
Hunk #2 FAILED at 486.
Hunk #3 FAILED at 851.
3 out of 3 hunks FAILED -- saving rejects to file include/linux/sched.h.rej
patching file kernel/fork.c
Hunk #1 FAILED at 28.
Hunk #2 FAILED at 576.
2 out of 2 hunks FAILED -- saving rejects to file kernel/fork.c.rej
patching file kernel/ptrace.c
Hunk #1 FAILED at 21.
Hunk #2 FAILED at 61.
par exemple ...
Qqn peut me passer son .diff (soit web soit jeanb@jeanb-net.com ) ?
Marsh Posté le 19-03-2003 à 20:59:41
Je@nb a écrit : j'arrive pas à compiler |
oui y a un bug joce c'est le & accolé a regs (appelle de l adresse de reg) et non signetrademark(s)
Marsh Posté le 19-03-2003 à 21:02:24
c koi la différence ????
Je vois toujours le registred et le s
Marsh Posté le 19-03-2003 à 21:28:41
ouais, j'aime bien le "trou de sécurité".
Ce qu'il faut retenir de ça, c'est que linux devient un OS majeur dans l'industrie, et il va bien falloir lui trouver des défauts..
N'empêche que (sans faire de blablah...) depuis que j'ai changé cette daube de IIS/Access contre une version Linux/Apache/MySQL au boulot, ben le serveur tourne BEAUCOUP mieux (d'un point de vue OS, il est nettement plus rapide) et il s'est fait oublié...
Il y a certainement quelques trucs améliorables (sécurité mais c'est sur un LAN isolé donc pas grave) mais c'est vachement moins relou à gérer, puisqu'il n'y a presque rien à faire!
Je suis pressé de voir ce que ça va donner dans 15 ans tout ça, s'ils n'ont pas fait de Linux un Windows bis.
Marsh Posté le 19-03-2003 à 21:34:37
et tout cas, le source donné plus haut fonctionne
et moins il y aura de failles mieux ce sera.
Marsh Posté le 19-03-2003 à 21:48:05
le patch n est que partiel !
je m explique
en faisant un ptit teste
1) reutilisation du binaire compiler avec kernel non patché sur le meme user avec avec kernel patché
- sous le meme user meme groupe, pas de probleme passage en root \o/
- sous un user different, il foire pas de passage root
2) compilation du source sous une autre machine non patcher
et utilisation sous une mahine patché
- si votre user a les meme iud et gid, le patch marchera sur la machine patcher sans probléme
- sinon non
====================
teste realisé avec 2 users
prout et asphro
-ayant des iud et gid different mais identique pour chauqe user sur chaque machine (centralisation des comptes)
donc voila patch partiel, j aimerai avoir confirmation \o/
Marsh Posté le 19-03-2003 à 21:49:47
pour ce qui est de tester je vais finalement quand même pas prendre le risque de me faire griller et bannir a vie voir exclure, enfin en ce qui me concerne....
test local only
Code :
|
Marsh Posté le 19-03-2003 à 22:14:42
AsPHrO a écrit : le patch n est que partiel ! |
rectification
enfait on peut le compiler sur machine patcher ou pas peut d importance !
il suffit de le lancer au moins 1 fois sur une machine non patcher avec le même uid et gid que la machine patché
ensuite ca marche sur la machine patché \o/
Marsh Posté le 19-03-2003 à 22:16:32
marche pas sur un kernel 2.4.20 patché pour la faille ptrace et aussi avec grsecurity.
j'ai une erreur: blabla error 123
Marsh Posté le 19-03-2003 à 22:18:45
farib a écrit : on peut se faire griller si on tente d'utiliser discrètement la faille ? |
Nan nan, c'est invisible
Marsh Posté le 19-03-2003 à 22:19:28
nikosaka a écrit : marche pas sur un kernel 2.4.20 patché pour la faille ptrace et aussi avec grsecurity. |
moi ca passe !!
avec grsecurity
exemple de mon expli au dessus
minautore est la machine non patché
tropic machine patché
partition nfs pour home qui se trouve sur tropic
login as: asphro |
Marsh Posté le 19-03-2003 à 22:24:40
moi ça passe pas
voilà mon patch : http://www.hardrock.org/kernel/2.4 [...] race.patch
par contre après l'éxécution de l'exploit j'ai un process ptrace qui reste
Marsh Posté le 19-03-2003 à 22:27:26
nikosaka a écrit : moi ça passe pas |
ben je l ai eu la aussi
t as essaye avec 2 machines patche et pas patché ? ?
Marsh Posté le 19-03-2003 à 22:29:40
nan j'ai qu'une machine qui est patchée.
Ce qui est zarb c'est que j'ai pas la même erreur que toi à l'éxécution de l'exploit.
Marsh Posté le 19-03-2003 à 22:32:09
je vais réesayer avec ton patch
moi j ai prix le pourri du mail de alan cox !
Marsh Posté le 19-03-2003 à 22:36:00
j'avais commencé aussi avec la daube de cox et il me renvoyait plein d'erreurs.
avec l'autre pas de problèmes.
ensuite le patch pour grsecurity n'as pas posé de pb, j'avais un peu peur du fait que certains fichiers patchés avec gresc l'étaient également dans le patch de rectif de ptrace.
mais bon apparement l'exploit ne fonctionne pas
Marsh Posté le 19-03-2003 à 22:40:04
grsecurity de base ne fais rien contre l exploit j avais un 2.4.19 avant avec grsecurity activé
Marsh Posté le 19-03-2003 à 22:50:04
citation de linuxfr.org
La faille est corrigée dans Linux 2.2.25 pour le noyau 2.2, et un patch est fourni par Alan Cox pour les noyaux 2.4. Les versions 2.0 et 2.5 ne sont pas vulnérables (de lapin). |
en effet ca marche pas du tout sur le 2.5.x
|
Marsh Posté le 19-03-2003 à 23:04:04
ben je crois qu il faudrait avertir que leur patch il est bidon non
Marsh Posté le 19-03-2003 à 10:38:59
Tous les kernels sont en cause.
L'exploit permet d'obtenir un acces root a une machine a partir d'un simple compte user :
[09:13][yom@rocky][~] gcc -o ptrace ptrace-kmod.c
[09:14][yom@rocky][~] ./ptrace
[+] Attached to 874
[+] Waiting for signal
[+] Signal caught
[+] Shellcode placed at 0x4000da2d
[+] Now wait for suid shell...
sh-2.05a# cat /etc/shadow
root:XXXXXXXXXXXXXXXXXXXX:12113:0:99999:7:::
Je ne peux pas poster le patch sur un serveur web depuis le boulot, donc si qqun peut me filer son e-mail, je le lui enverrai afin qu'il le poste quelque part.