Korben, roi d’internet, logo bébé avec des lunettes en mode thug life Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Korben Upgrade your mind

Dirty Cow – Une faille banalement critique dans le noyau Linux

Je ne pense pas que ce soit le record de longévité, mais pour une faille, 9 années, c’est pas mal. Hé oui, car il aura fallu 9 ans pour patcher cette vulnérabilité située dans le noyau Linux, qui permet d’obtenir des privilèges sur une machine Linux, sans laisser de trace particulière dans les logs. Linus Torvalds était au courant depuis un moment, mais apparemment, c’était quand même compliqué à corriger.

La faille est sérieuse et touche à différents niveaux, toutes les machines utilisant le kernel Linux… des serveurs aux PC en passant par les terminaux sous Android. Nommée officiellement CVE–2016–5195, Dirty Cow tire son nom de l’abréviation des fonctionnalités Copy-On-Write du noyau.

Bien que ce soit un bug de plus parmi les autres, Dirty Cow a su être correctement marketé pour faire le buzz et vendre du merchandising… Mais en soit, même si en moyenne, un bug sur le noyau Linux met 5 ans a être corrigé, celui-ci, bien qu’un peu plus ancien, n’a rien d’extraordinaire, à part un nom rigolo.

Exemple d’exploitation sur un Android :

La plupart des distrib ont publié un correctif et vous trouverez plus d’infos ici pour patcher :

Et pour ceux qui voudraient tester leur propre système (et uniquement le leur !!), il y a même un github avec tous les proof of concept qui vont bien.

Bref, comme d’hab padpanik et mettez à jour (mais vous le faites déjà régulièrement, j’en suis sûr).


Intel NUC Kit NUC7I3BNK

Barebone – mini PC – 1 x Core i3 7100U / 2.4 GHz – HD Graphics 620

L’Intel NUC est un mini PC puissant de seulement 10 cm x 10 cm, offrant des fonctions conçues pour le divertissement, les jeux vidéo et le travail. Il intègre une carte mère personnalisable pouvant accueillir les modules de mémoire, les unités de stockage et le système d’exploitation de votre choix.

En Savoir +



Réponses notables

  1. Tu rêves un peu que ce soit déployé sur tous les smartphones android, à mon avis la mise à jour se fera essentiellement sur les nouveaux smartphones.

    Ce genre d’exploit permettra peut-être de rooter son téléphone sans passer par des techniques farfelues.

  2. Cette faille nous montre une fois de plus que si vous êtes à un poste sensible (Dev dans un ministère par exemple ou journaliste d’investigation), on peut difficilement utiliser autre chose qu’un O.S. à microkernel. Les noyaux monolithiques sont devenus tellement massifs qu’il est difficile de trouver et patcher (Sans tout casser) toutes les failles parmi ses 22 millions de ligne de code.

  3. seb says:

    C’est à ce moment là qu’on se marre?
    Je lis souvent que les failles de sécurité dans l’open source sont corrigées rapidement et c’est une des forces de l’open source et là Korben m’apprend qu’il faut en général 5 ans pour corriger une faille au niveau du noyau de Linux? lol.

  4. Faut bien trouver un argument pour “vendre” le produit…caramba,encore raté…

  5. Dans les exemples que tu cites, c’est un disque chiffré qu’il te faut. Dans le cas présent on est sur un exploit local, donc il faut un accès SSH ou physique à la machine pour l’utilisé, je doute qu’il y ait un serveur SSH sur un PC de développeur (ou il n’a pas tout compris). Et si une personne malveillante à un accès physique à la machine, il a juste a utiliser le Grub CLI pour avoir un accès root à la machine ou booter sur un live CD (si elle n’est pas chiffrée).

    Les MicroKernel c’est bien mais ça a ses avantages et inconvénients c’est comme tout. Et les failles ne sont pas toujours dans le noyau :slight_smile:

  6. Merci Korben pour ton article complet. Comme toujours, pas besoin d’aller farfouiller sur internet pour trouver des articles de presse spécialisée incomplets :innocent:, autant passer ici !

  7. Sur une Debian standard oui, ça fonctionne. Cluster ou pas, ça reste une Debian entière. Sous Qubes OS, que ce soit Fedora, Debian, Whonix, Kali, ou autres, un O.S. = plusieurs VM (AppVM + ProxyVM + NetVM + TemplateVM). C’est en ce sens que le terme “isolation” est utilisé avec Qubes, pas “un O.S. dans une VM”.

  8. Avoir un port ouvert c’est une chose, mais s’il n’y a pas de serveur qui écoute derrière, par défaut Linux envoie chier toute connexion entrante :wink:
    Metasploit c’est bien mais ça ne fait pas de la magie non plus, et la plupart des failles qu’il trouve sont applicative !

    Oui je vois pour Qubes, de plus en plus de distro essaie de “containeriser” chaque application, c’est une approche intéressante.

Continuer la discussion sur Korben Communauté

9 commentaires supplémentaires dans les réponses

Participants