faille noyau linux

Cédric Dupont lunarok at gmail.com
Sam 7 Nov 15:01:15 UTC 2009


Bonjour,

Une nouvelle version du kernel est en dépot karmic (-15) et ne
présente pas le bug.
Attention à ne pas se jeter dans toutes les annonces de se genre juste
pour le principe de faire de la sécurité.
Si c'est important pour des serveurs la faille donnée est vraiment
limitée (faut être loggé et lancer un script qui viendra d'un endroit
non référencé pour provoquer le problème). Donc dans le cadre d'une
utilisation personnelle, vous pouvez bien patienter 12 heurs que le
noyau soit mis à jour ?

Cédric

2009/11/6 jean <jean4linux at gmail.com>:
> Bonsoir à tous,
>
>
> Je viens de lire un article sur linuxfr.org:
> http://www.linuxfr.org/2009/11/05/26120.html
> Cet article concerne une faille de sécurité sur le noyau permettant
> l'élévation de privilège d'un simple utilisateur.
>
> Je souhaite attirer votre attention sur cette partie plus spécialement
>
>
> Pour se protéger (ou vérifier si votre système est vulnérable ou non),
> assurez-vous que la valeur de /proc/sys/vm/mmap_min_addr ne soit pas nulle.
> Debian Sid, Mandriva Linux 2010.0, Fedora 12, Ubuntu (Ibex et supérieurs) et
> les noyaux patchés avec grsecurity ne sont pas vulnérables.
>
> Cependant lorsque je vérifie sur mon système (Ubuntu 9.04 amd64):
>
> jean at lehon:~$ cat /proc/sys/vm/mmap_min_addr
> 0
>
> Mon noyau est bien vulnérable contrairement aux dire de l'article. Une
> personne ayant répondu à l'article le remarque également
>
> Le dépêche affirme que Ubuntu karmic n'est pas vulnérable. Or sur l'un de
> mes systèmes j'observe ceci:
>
> $ cat /proc/sys/vm/mmap_min_addr
> 0
>
> et sur un autre l'observe ceci:
>
> $ cat /proc/sys/vm/mmap_min_addr
> 65536
>
> Je ne sais pas encore d'où vient la différence, mais en tout cas,
> j'encourage tous les utilisateurs d'Ubuntu à vérifier eux mêmes.
>
>
>
> De plus voici le résultat de l'exploit sur mon système:
>
> jean at lehon:~/base_connaissance/exploit_linux/enlightenment$
> ./run_null_exploits.sh
> Compiling exp_cheddarbay.c...OK.
> Compiling exp_ingom0wnar.c...OK.
> Compiling exp_moosecox.c...OK.
> Compiling exp_paokara.c...OK.
> Compiling exp_powerglove.c...OK.
> Compiling exp_therebel.c...OK.
> Compiling exp_vmware.c...failed.
> Compiling exp_wunderbar.c...OK.
> [+] MAPPED ZERO PAGE!
> Choose your exploit:
> [0] Cheddar Bay: Linux 2.6.30/2.6.30.1 /dev/net/tun local root
> [1] MooseCox: Linux-2.X->Linux.2.6.31.unfixed pipe local root
> [2] Paokara: Linux 2.6.19->2.6.31.1 eCryptfs local root
> [3] Powerglove: Linux 2.6.31 perf_counter local root
> [4] The Rebel: Linux < 2.6.19 udp_sendmsg() local root
> [5] Wunderbar Emporium: Linux 2.X sendpage() local root
> [6] Exit
>> 1
> ------------------------------------------------------------------------------
> We forfeit three-quarters of ourselves in order to be like other people.
> --Schopenhauer
> ------------------------------------------------------------------------------
> [+] Resolved selinux_enforcing to 0xffffffff80b51928
> [+] Resolved selinux_enabled to 0xffffffff80b51924
> [+] Resolved apparmor_enabled to 0xffffffff808c1aa4
> [+] Resolved apparmor_complain to 0xffffffff80b55044
> [+] Resolved apparmor_audit to 0xffffffff80b5504c
> [+] Resolved apparmor_logsyscall to 0xffffffff80b55050
> [+] Resolved security_ops to 0xffffffff80b4f0a8
> [+] Resolved default_security_ops to 0xffffffff808bfc00
> [+] Resolved sel_read_enforce to 0xffffffff803de1a0
> [+] Resolved audit_enabled to 0xffffffff80b0e5c4
> [+] Using newer pipe_inode_info layout
> [+] We'll let this go for a while if needed...
> [+] got ring0!
> [+] detected 2.6 style 8k stacks, with current at 0xffff88004c9f9660
> [+] Disabled security of : LSM
> [+] Got root!
> sh: gthumb: not found
> #
>
>
> Après l'execution du script j'ai obtenu les droits root je suis parvenu à
> éditer des fichiers normalement non autorisés aux utilisateurs classiques.
>
> Après l'application du correctif de sécurité publié sur le site de Debian:
> http://wiki.debian.org/mmap_min_addr
>
> jean at lehon:~/base_connaissance/exploit_linux/enlightenment$ sudo su
> root at lehon:/home/jean/base_connaissance/exploit_linux/enlightenment# echo
> "vm.mmap_min_addr = 4096" > /etc/sysctl.d/mmap_min_addr.conf
> root at lehon:/home/jean/base_connaissance/exploit_linux/enlightenment#
> /etc/init.d/procps restart
> * Setting kernel variables (/etc/sysctl.conf)...                        [ OK
> ]
> * Setting kernel variables (/etc/sysctl.d/10-console-messages.conf)...  [ OK
> ]
> * Setting kernel variables (/etc/sysctl.d/10-network-security.conf)...  [ OK
> ]
> * Setting kernel variables (/etc/sysctl.d/30-wine.conf)...              [ OK
> ]
> * Setting kernel variables (/etc/sysctl.d/mmap_min_addr.conf)...        [ OK
> ]
> root at lehon:/home/jean/base_connaissance/exploit_linux/enlightenment# exit
> exit
> jean at lehon:~/base_connaissance/exploit_linux/enlightenment$ cat
> /proc/sys/vm/mmap_min_addr
> 4096
> jean at lehon:~/base_connaissance/exploit_linux/enlightenment$
> ./run_null_exploits.sh
> Compiling exp_cheddarbay.c...OK.
> Compiling exp_ingom0wnar.c...OK.
> Compiling exp_moosecox.c...OK.
> Compiling exp_paokara.c...OK.
> Compiling exp_powerglove.c...OK.
> Compiling exp_therebel.c...OK.
> Compiling exp_vmware.c...failed.
> Compiling exp_wunderbar.c...OK.
> [+] Personality set to: PER_SVR4
> I: caps.c: Limited capabilities successfully to CAP_SYS_NICE.
> I: caps.c: Dropping root privileges.
> I: caps.c: Limited capabilities successfully to CAP_SYS_NICE.
> UNABLE TO MAP ZERO PAGE!
> jean at lehon:~/base_connaissance/exploit_linux/enlightenment$
>
>
> L'exploit ne fonctionne plus. Par contre comme l'indique l'article sur
> debian un petit nombre d'application peuvent ne plus fonctionner
> correctement.
>
>
> Je vous encourage à vérifier pour vos systèmes.
>
> Jean
>
>
>
> --
> ubuntu-fr mailing list
> ubuntu-fr at lists.ubuntu.com
> https://lists.ubuntu.com/mailman/listinfo/ubuntu-fr
>




Plus d'informations sur la liste de diffusion ubuntu-fr