Après la dernière vulnérabilité du noyau Linux ( voir la news de Victor ici ) on aurait pu espérer un peu de répit…mais c’est raté !

Deux membres du Google Security Team (Tavis Ormandy et Julien Tinnes) ont découvert une faille dans le noyau qui permet un exploit local (un simple utilisateur peut passer root).

Leur annonce avec les explications se trouve sur cette page et la correction du bug, par Linus en personne, a été postée ici.

Comme la dernière fois, Brad Spengler a repéré cette annonce de vulnérabilité sur la mailing-list Full disclosure et il a écrit un exploit qui l’utilise afin de prendre le contrôle de tous les anciens noyaux contenant la faille.

Son exploit est disponible à cette adresse : http://grsecurity.net/~spender/wunderbar_emporium.tgz

On peut y voir une petite vidéo (des gens qui jouent à la roulette russe…très symbolique ;-) et le code de l’exploit qui contient des commentaires sarcastiques du genre : « nice work Linus on trying to silently fix an 8 year old vulnerability, leaving vendors without patched kernels for their users ».

via Journal de patrick_g: Encore un trou de sécurité, encore Brad qui s’amuse….

Les versions du noyau Linux concernées:

  • Linux 2.4, de la version 2.4.4 à la version 2.4.37.4
  • Linux 2.6, de la version 2.6.0 à la version 2.6.30.4

Un patch à été publié par Linus Torwald, il est disponible ici.