Une faille critique touchant le noyau Linux fait parler d’elle

2

C’est ce petit code source qui permet d’exploiter cette faille qui fait grand bruit aujourd’hui sur la Toile et dont le résultat peut faire très mal. Il permet d’élever les privilèges d’un utilisateur quelconque afin de passer root.

Un utilisateur Linux qui dispose d’un compte sans droit particulier sur une machine (y compris un exploitant, par exemple, entré via une faille dans une application web) peut lancer cet exploit et ainsi obtenir les mêmes privilèges que le compte root.

Cela affecte les versions du kernel Linux de la 2.6.37 à la 3.8.8 qui ont été compilées avec l’option CONFIG_PERF_EVENTS. Un patch a été mis en ligne le mois dernier et la correction sera bientôt intégrée aux versions stables du kernel disponibles ici. Le truc, c’est que rien dans le descriptif de ce patch, n’indiquait la correction d’une faille hautement critique.Du coup, peu de personnes ont patché leur Linux .

Le manque d’informations sur les failles de sécurité et leurs correctifs est une pratique courante de la part de Linus Torvald et des développeurs qui travaillent sur le noyau. Cette position d’en dire le moins possible est d’ailleurs régulièrement critiquée par la communauté Linux. Une fois encore, on a la preuve que cela peut faire courir des risques à de nombreux systèmes. Heureusement, grâce à cet exploit rendu public, la terre entière est maintenant au courant et peut se protéger d’éventuels hackers.

OVH a d’ailleurs réagi efficacement suite à ce problème.

 

Source : Korben

2 Commentaires

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.