Une faille du noyau Linux vieille de sept ans vient d'être corrigée

Une faille du noyau Linux vieille de sept ans vient d’être corrigée

Un patch validé en une semaine

Avatar de l'auteur
Guénaël Pépin

Publié dans

Logiciel

17/03/2017 2 minutes
150

Une faille du noyau Linux vieille de sept ans vient d'être corrigée

Un pilote lié au noyau Linux, datant de juin 2009, a été corrigé il y a quelques jours, révélait hier un chercheur en sécurité. Il ouvrait la voie à une double libération d'un même emplacement mémoire, permettant d'injecter du code arbitraire sans besoin de droits élevés.

Les failles se suivent et se ressemblent un peu. Le chercheur Alexander Popov de Positive Technologies a communiqué à kernel.org, le 28 février, un correctif pour une vulnérabilité dans un pilote du noyau Linux, datant de juin 2009. Considérée comme « dangereuse », elle permet une élévation locale de privilèges via le pilote N_HLDC. Ce dernier gère la séparation de trames réseaux, avec correction d'erreurs. Concrètement, une corruption de mémoire est possible par une double libération (« Double Free »), qui libère deux fois le même emplacement de la mémoire.

Il est donc possible d'injecter du code arbitraire, avec les privilèges de l'utilisateur identifié. Un déni de service est aussi envisageable. « Pour charger automatiquement le module concerné, un attaquant n'a besoin que des droits d'un utilisateur standard, et l'exploitation ne nécessite pas de matériel spécifique » note Popov. S'il s'adresse bien à un matériel particulier, le fait d'en appeler une fonction le charge.

Le correctif a été publié le 7 mars, il faudra donc le temps que les différents systèmes touchés se l'approprient et qu'il soit déployé. La vulnérabilité, ancienne, affecte de nombreuses distributions. Elle ne touche par exemple pas Red Hat Entreprise 5, mais bien les versions 6, 7 et MRG 2. En attendant de déployer une mise à jour du pilote, le module peut être bloqué manuellement par les administrateurs qui le souhaitent.

À aucun moment une éventuelle exploitation concrète ne semble avoir été détectée. Cette faille ancienne en rappelle tout de même une autre, vieille de neuf ans, qui avait bien été utilisée. Elle permettait d'écrire dans des emplacements de la mémoire habituellement en lecture seule. Au moment de sa publication en octobre dernier, elle était tout de même déjà corrigée. À la mi-février, c'était une vulnérabilité vieille de 11 ans qui disait ses adieux au noyau Linux, avec une exploitation semble-t-il assez proche de celle corrigée il y a quelques jours.

Écrit par Guénaël Pépin

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Fermer

Commentaires (150)


Haaaaaaaaaaaaahahahahahahaha …



(ok, je sors)


Tout vient à point à qui sait sleep 2555d <img data-src=" />


En effet elle date.Linus à du recracher son café ou son beignet.


Et on vient parler pour Microsoft….


<img data-src=" /> à Google qui ne l’a pas révélée après 90 jours !


Bah dans le comté, il y a parfois des trous.

Dans le gruyère, tu ne t’étonnes plus.



<img data-src=" />


$(troll de bas étage)





modprobe n_hdlc



modprobe: FATAL: Module n_hdlc not found in directory /lib/modules/4.8.3-gentoo

# zgrep -ic “n_hdlc” /proc/config.gz

0





Vous pouvez repasser plus tard merci <img data-src=" />


Encore un truc qui n’est possible que chez les fumistes &nbsp;libristes


C’est peu être open source, mais y a pas grande monde qui va voir ce que c’est. :haha:


Dans les faits ça rester quand même plus compliqué de véroler Linux, que Windows…


Magnifique troll !

Blague a part :

&nbsp;“Le chercheur&nbsp;Alexander Popov de Positive Technologies&nbsp;a communiqué&nbsp;à kernel.org, le 28 février […]&nbsp;Le correctif a été publié&nbsp;le 7 mars”&nbsp;Chez “les autres” : c’est plutôt ça ou ça&nbsp;<img data-src=" />&nbsp;<img data-src=" />


Je ne vois pas le rapport en un double free et une injection de code.








GierrePattaz a écrit :



Bah dans le comté, il y a parfois des trous.

Dans le gruyère, tu ne t’étonnes plus.



<img data-src=" />



gruyère français ou suisse ?





Sinon, cela montre bien le danger des OS libre <img data-src=" />



Heureusement qu’il n’y ni trous dans le comté ou le gruyère…. <img data-src=" />



J’ai failli ne pas comprendre ta blague…


Mine de rien, c’est un demi troll.








FunnyD a écrit :



Sinon, cela montre bien le danger des OS libre <img data-src=" />





ce n’est pas faute d’avoir été prévenus par JVachez… (loué soit son pseudo)



en même temps pour ce que représente Linux contrairement à Windows… <img data-src=" />&nbsp;


Il est chargé par défaut dans combien de distros, ce pilote ?


C’est dredi, lâcher de troll en masse&nbsp;<img data-src=" />


ha, je vois… c’est un concours avec l’affirmation fromagère ( et tout aussi poilue… ) ? <img data-src=" /> <img data-src=" />








Mr.Nox a écrit :



Et on vient parler pour Microsoft….





Oui c’est normal, quand une faille est trouvée sur du NT y’a pas grand monde pour fournir un patch et recompiler le noyau.

Ici le patch est fourni avec la publication de la faille, n’importe quel admin pas trop handicapé peut déployer le correctif le jour même.

Sous Windows Server à part mendier et prier y’a pas 36 solutions.



Corriger en une semaine ? Oui. Le plus gros vendeur d’OS du monde mets bien plus de temps.





Je ne fais que reprendre le sous-titre, ce n’est pas du troll et ne mérite pas d’être effacé.








FunnyD a écrit :



Sinon, cela montre bien le danger des OS libre <img data-src=" />







<img data-src=" />



Si c’est libre, c’est que c’est nous le produit ? <img data-src=" /> <img data-src=" />









Mr.Nox a écrit :



Et on vient parler pour Microsoft….









Edtech a écrit :



<img data-src=" /> à Google qui ne l’a pas révélée après 90 jours !









Bamaury a écrit :



Encore un truc qui n’est possible que chez les fumistes  libristes









DUNplus a écrit :



C’est peu être open source, mais y a pas grande monde qui va voir ce que c’est.









wawadou a écrit :



en même temps pour ce que représente Linux contrairement à Windows…







Comparaisons hors de propos, insultes, gros clichés déjà lus dix mille fois… Pas terribles les trolls aujourd’hui.



Allez, je vous mets un <img data-src=" /> pour l’effort collectif…



Pour bien comparer, il faut compter toutes les plateformes :

PC, serveurs et smartphones/tablettes. Et là, je ne suis pas sûr que Microsoft gagne, Android utilisant le noyau Linux.


Comme dit dans l’article, il suffit d’appeler une de ses fonctions pour le charger. Donc, la question ne se pose pas. Avec un accès quelconque, tu peux utiliser la faille.


Si vous n’avez pas mis à jour votre linux depuis 5 ans, c’est bon, vous n’êtes pas touchés par la faille.



C’est-y-pas une bonne stratégie ?&nbsp;<img data-src=" />


Pour ma culture, pourquoi/comment une double libération de mémoire permet-elle une injection de code?


Plus&nbsp; y’a de windows plus y’a de trous,

plus y’a trous, moins y’a de windows ?



&nbsp;








FunnyD a écrit :



Sinon, cela montre bien le danger des OS libre <img data-src=" />





Sachant que ça a été trouvé par fuzzing, le coté libre n’a rien à voir avec la faille, ni même son âge.

Je ne vois pas ce qui empêcherait un OS proprio d’avoir une blague similaire.



Par contre ça joue sur la rapidité de correction.

Et la transparence fait qu’on a l’age de la faille, le détail, et tout ce qui va avec, chose manquante chez les concurrents qui ont plutôt tendance à entretenir le flou.



Il va falloir expliciter ton propos car là, c’est un peu court !



C’est marrant mais la phrase fait penché soit sur l’un soit sur l’autre suivant le gout du lecteurs.

&nbsp;

Et bien moi je dirais que c’est kif kif.

&nbsp;suivant le type d’application, l’un supplante l’autre, et quand on regarde le tout , aucun n’a un avantage…

&nbsp;

pas oublié que peut être il peux y avoir un linux dans votre “box”….

&nbsp;L’un des deux dans votre téléphone, voire dans les serveurs de l’opérateur ou de l’employeur.

Mais en fin de compte on s’en fiche non? du moment que ca marche.



&nbsp;Il n’y a que sur le pc a la maison ou on peut en débattre.

Et la ca dépends de l’application, des goûts et des couleurs…


Ou pas…



Chez moi le module n’est même pas compilé dans le noyau !








Konrad a écrit :



Comparaisons hors de propos, insultes, gros clichés déjà lus dix mille fois… Pas terribles les trolls aujourd’hui.



Allez, je vous mets un <img data-src=" /> pour l’effort collectif…









comme indiqué plusieurs fois le libre est à la fois un avantage et un inconvénient

l’avantage de pouvoir etre vérifié par mesure de sécurité

l’inconvénient d’avoir trois geeks pour vérifier trois milliards de lignes de codes sources avant demain 8 heures.



trouvez maintenant qui de microsoft ou kernelbidouille pour etre le plus sécurisé, moi j’ai déja choisit, c’est pas une banquise.



ps: non, nous ne cesserons notre combat contre les geeks/nerds/libristes.



Fanboy Linux spotted <img data-src=" />



&nbsp;


Ben visiblement si, puisque la faille a été découverte puis patchée.



On parle de failles assez complexes à trouver, là. Le genre de trucs qui traînent peut-être par milliers sur d’autres OS mais qu’on ne trouve pas parce qu’on n’a pas les sources. Ou bien si, certains les trouvent, mais ne divulguent pas, et du coup c’est pas patché.


non c’est vrai ils ne sont pas marrants, mais juste rigolos… Peux faire mieux.

&nbsp;

Faut comprendre, c’est vendredi, avec la fatigue qui s’accumule, l’effort est difficile.

Dommage, moi qui pensais sortir le pop-corn… ;-)


On est en encore au fromage… <img data-src=" />


Français môssieur ! <img data-src=" />








bingo.crepuscule a écrit :



Dans les faits ça rester quand même plus compliqué de véroler Linux, que Windows…





C’est d’ailleurs pour ça que le parc mondial de botnets en tous genres est majoritairement composé de OS Windows, n’est-ce pas ?









trekker92 a écrit :



comme indiqué plusieurs fois le libre est à la fois un avantage et un inconvénient

l’avantage de pouvoir etre vérifié par mesure de sécurité

l’inconvénient d’avoir trois geeks pour vérifier trois milliards de lignes de codes sources avant demain 8 heures.



trouvez maintenant qui de microsoft ou kernelbidouille pour etre le plus sécurisé, moi j’ai déja choisit, c’est pas une banquise.



ps: non, nous ne cesserons notre combat contre les geeks/nerds/libristes.





ah, le niveau monte… avec les fautes qui vont avec… :-)



Pour ma part&nbsp;c’est du réchauffé,&nbsp;j’ai manqué d’inspiration…








FunnyD a écrit :



Sinon, cela montre bien le danger des OS libre <img data-src=" />









Seazor a écrit :



Sachant que ça a été trouvé par fuzzing, le coté libre n’a rien à voir avec la faille, ni même son âge.

Je ne vois pas ce qui empêcherait un OS proprio d’avoir une blague similaire.

[…]

Il va falloir expliciter ton propos car là, c’est un peu court !





Je crois pouvoir dire, le lisant régulièrement, que FunnyD disait ça pour plaisanter :-) .

Sinon merci pour l’info sur le fuzzing, je n’étais pas allé voir.







ErGo_404 a écrit :



On parle de failles assez complexes à trouver, là. Le genre de trucs qui traînent peut-être par milliers sur d’autres OS mais qu’on ne trouve pas parce qu’on n’a pas les sources.





Apparemment là ce n’est même pas la question d’avoir les sources, pour trouver le bug (cf Seazor). Avoir les sources en revanche permet de corriger rapidement. Vive le libre !<img data-src=" />









inextenza a écrit :



Pour ma culture, pourquoi/comment une double libération de mémoire permet-elle une injection de code?





Ce n’est pas aussi systématique : avec un double free tu ne peux plus prévoir le comportement de ton programme ni la gestion de la mémoire. Par exemple lors d’un malloc la même zone mémoire peut être allouée deux fois.



Wow les gars, vous vous emmerdez tant que ça au boulot pour troller en masse comme ça ? <img data-src=" />








trekker92 a écrit :



trouvez maintenant qui de microsoft ou kernelbidouille pour etre le plus sécurisé, moi j’ai déja choisit, c’est pas une banquise.



ps: non, nous ne cesserons notre combat contre les geeks/nerds/libristes.





<img data-src=" /> Pour le PS

(et aussi un peu pour la phrase d’avant)



<img data-src=" /> oh pardon… viendra la gnôle et le dessert après?

&nbsp;on dirait que linux les a, entre wine et les petits noms d’Android lol! ;-)


P’tet un peu… <img data-src=" />

Mais franchement, dis moi où je me trompe là-dedans…


Cela montre bien le danger des OS propriétaires&nbsp;<img data-src=" />








GierrePattaz a écrit :



Français môssieur ! <img data-src=" />





Perso, je ne connaissais que le suisse <img data-src=" />









ITWT a écrit :



C’est d’ailleurs pour ça que le parc mondial de botnets en tous genres est majoritairement composé de OS Windows, n’est-ce pas ?





alors la j’ai jamais lu ca, t’as des sources? j’aimerais bien les regarder , au cas ou tu ferais dans le sérieux… (pour le moment ca me fait rire).









ITWT a écrit :



C’est d’ailleurs pour ça que le parc mondial est majoritairement composé de OS Windows, n’est-ce pas ?





<img data-src=" />









Jetto a écrit :



Je ne vois pas le rapport en un double free et une injection de code.





Le chercheur lui, il la voit. <img data-src=" />









Drepanocytose a écrit :



Il est chargé par défaut dans combien de distros, ce pilote ?





Pas chez moi en tout cas.<img data-src=" />









Jetto a écrit :



Je ne vois pas le rapport en un double free et une injection de code.









inextenza a écrit :



Pour ma culture, pourquoi/comment une double libération de mémoire permet-elle une injection de code?









lincruste_2_la vengeance a écrit :



Ce n’est pas aussi systématique : avec un double free tu ne peux plus prévoir le comportement de ton programme ni la gestion de la mémoire. Par exemple lors d’un malloc la même zone mémoire peut être allouée deux fois.





Une recherche rapide me donne :https://cwe.mitre.org/data/definitions/415.html



When a program calls free() twice with the same argument, the program’s memory management data structures become corrupted. This corruption can cause the program to crash or, in some circumstances, cause two later calls to malloc() to return the same pointer. If malloc() returns the same value twice and the program later gives the attacker control over the data that is written into this doubly-allocated memory, the program becomes vulnerable to a buffer overflow attack.









fred42 a écrit :



Pour bien comparer, il faut compter toutes les plateformes :

PC, serveurs et smartphones/tablettes. Et là, je ne suis pas sûr que Microsoft gagne, Android utilisant le noyau Linux.





On doit être à 85% pour Linux. Quelque chose comme ça. <img data-src=" />









Konrad a écrit :



Comparaisons hors de propos, insultes, gros clichés déjà lus dix mille fois… Pas terribles les trolls aujourd’hui.



Allez, je vous mets un <img data-src=" /> pour l’effort collectif…





Radin!!!









ErGo_404 a écrit :



Ben visiblement si, puisque la faille a été découverte puis patchée.



On parle de failles assez complexes à trouver, là. Le genre de trucs qui traînent peut-être par milliers sur d’autres OS mais qu’on ne trouve pas parce qu’on n’a pas les sources. Ou bien si, certains les trouvent, mais ne divulguent pas, et du coup c’est pas patché.





Comme la CIA?









ITWT a écrit :



C’est d’ailleurs pour ça que le parc mondial de botnets en tous genres est majoritairement composé de OS Windows, n’est-ce pas ?





Vu que Linux représente la majorité du parc mondial, logique oui.



Par exemple.








tpeg5stan a écrit :



Si vous n’avez pas mis à jour votre linux depuis 5 ans, c’est bon, vous n’êtes pas touchés par la faille.

C’est-y-pas une bonne stratégie ? <img data-src=" />





A noter, la même stratégie fonctionne pour Windows, pour les allergiques au pingouin. Windows 3.1 forever!







cemoi71 a écrit :



alors la j’ai jamais lu ca, t’as des sources? j’aimerais bien les regarder , au cas ou tu ferais dans le sérieux… (pour le moment ca me fait rire).





Ma boule de cristal perso me dit que vu le nombre de gadgets connectés low-cost basé sur un linux et dont la sécurité a été conçue en dépit du bon sens, les botnets du futur tourneront quasi-exclusivement sur linux.

Je ne serais pas étonné que ce soit déjà le cas (mais je n’ai pas de source pour l’affirmer)









Ricard a écrit :



Vu que Linux représente la majorité du parc mondial, logique oui.







<img data-src=" />



Bon !

/accent Russe




  • Igor, Dimitri, Vladislav : J’ai trouvé le moyen d’infecter tous les linux de la Terre !

  • Ahhh ! Da ! (oui, je maitrise mal le russe… <img data-src=" />)

    C’est bien ! On contrôle maintenant un botnet de 0.00002% des ordis de la planète… <img data-src=" />



    <img data-src=" />









trekker92 a écrit :



comme indiqué plusieurs fois le libre est à la fois un avantage et un inconvénient

l’avantage de pouvoir etre vérifié par mesure de sécurité

l’inconvénient d’avoir trois geeks pour vérifier trois milliards de lignes de codes sources avant demain 8 heures.



trouvez maintenant qui de microsoft ou kernelbidouille pour etre le plus sécurisé, moi j’ai déja choisit, c’est pas une banquise.



ps: non, nous ne cesserons notre combat contre les geeks/nerds/libristes.







Niveau d’orthographe : kikoolol.

(niveau de réflexion aussi d’ailleurs)









Zerdligham a écrit :



Ma boule de cristal perso me dit que vu le nombre de gadgets connectés low-cost basé sur un linux et dont la sécurité a été conçue en dépit du bon sens, les botnets du futur tourneront quasi-exclusivement sur linux.

Je ne serais pas étonné que ce soit déjà le cas (mais je n’ai pas de source pour l’affirmer)







C’est sûr que si Mme Irma se met à troller avec des prédictions impossibles à vérifier, le débat va vachement avancer…



Il est con Vladimir !! Il sait pas compter !!

1% des desktops

50% des serveurs

85% des smartphones

99% des supercalculateurs <img data-src=" />

et on oublie les routeurs, l’IoT et j’en passe.








Zerdligham a écrit :



Ma boule de cristal perso me dit que vu le nombre de gadgets connectés low-cost basé sur un linux et dont la sécurité a été conçue en dépit du bon sens, les botnets du futur tourneront quasi-exclusivement sur linux.

Je ne serais pas étonné que ce soit déjà le cas (mais je n’ai pas de source pour l’affirmer)



bonne remarque, j’avais oublié ces affaires de webcams chinoises pas chères et autre matos pour iot. dont les constructeurs ne se cassent pas la tête pour faire quelque chose de solide. pourvu que ca marche et que ca ne coûte pas cher.

&nbsp;Ca ne m’entonnerais pas que ca aurait été pareil, si ils avaient pris windows…

Un peu plus d’heures passé dessus, et ils auraient pu avoir quelque chose de plus sécurisé.

Mais Il ne faut pas rejeter entièrement la faute sur eux, quand on regarde ceux qui achètent tout ce qu’ils peuvent et le moins cher possible… On peut s’attendre alors a ce genre de choses…









Konrad a écrit :



C’est sûr que si Mme Irma se met à troller avec des prédictions impossibles à vérifier, le débat va vachement avancer…





C’est une réflexion basée sur le constat que les gadgets connectés mal sécurisés se vendent comme des petits pains, et qu’ils sont généralement basé sur linux.

Ce n’est en rien une critique de linux. Le kernel lui-même pouvant être aussi sécurisé qu’on le veut, il ne peut rien contre des gens qui laissent volontairement toutes les portes ouvertes (exemple, les caméras connectées ou routeurs qui exposent un webshell avec droits d’admin sans mdp… quel que soit l’OS, c’est mal barré).



Si tu as des raisons de penser que ma réflexion est fausse, je suis intéressé. (me traiter de troll ne compte pas comme une raison)







cemoi71 a écrit :



Ca ne m’entonnerais pas que ca aurait été pareil, si ils avaient pris windows…





C’est une certitude. Les concepteurs d’un OS ne peuvent rien contre des gens qui décident de faire n’importe-quoi avec.



Chez Microsoft ou Apple, il peut exister ce genre de failles anciennes, mais on ne peut pas s’en rendre compte (code fermé)…


Bah ! Même pas besoin de Vladimir pour compter : avec le matos chinois qu’on nous refourgue par palettes, l’infection est OOBE (out of ze box) <img data-src=" />


et les boxes et modems a la maison? les caisses de supermarchés, les panneaux publicitaire numériques dans les gares et les rues, les voitures et les televisions…<img data-src=" />








cemoi71 a écrit :



alors la j’ai jamais lu ca, t’as des sources? j’aimerais bien les regarder , au cas ou tu ferais dans le sérieux… (pour le moment ca me fait rire).







ben ya le contraire <img data-src=" />



https://securelist.com/blog/research/70071/statistics-on-botnet-assisted-ddos-at…









zabu64 a écrit :



Chez Microsoft ou Apple, il peut exister ce genre de failles anciennes, mais on ne peut pas s’en rendre compte (code fermé)…





Pourtant des gens trouvent régulièrement des failles dans Windows ou MacOS, sans avoir les sources.



C’est dispo sous Debian ?


Je crois que ca sous-entendait qqch du genre “mais sans les sources, on ne peut pas savoir si elles datent de 6 mois ou 10 ans”








zabu64 a écrit :



Chez Microsoft ou Apple, il peut exister ce genre de failles anciennes, mais on ne peut pas s’en rendre compte (code fermé)…





Moi en réponse : Pourtant des gens trouvent régulièrement des failles dans Windows ou MacOS, sans avoir les sources.







Seazor a écrit :



Je crois que ca sous-entendait qqch du genre “mais sans les sources, on ne peut pas savoir si elles datent de 6 mois ou 10 ans”





Ah oui <img data-src=" />









Jetto a écrit :



Je ne vois pas le rapport en un double free et une injection de code.







C’est lié à la manière donc malloc/free fonctionne. Concrètement, ca gère une double liste chainée de blocs mémoires (cf. Doug Lea Memory Allocator = dlmalloc)



Quand on libère un bloc deux fois, la mise à jour des pointeurs fait en sorte que la liste boucle sur ce bloc.

=&gt; Les mallocs suivants donneront accès au même bloc

=&gt; ca crée une zone de mémoire “partagée” entre plusieurs process.

=&gt; possibilité de corrompre la zone mémoire d’un autre process =&gt; exploit.









OlivierJ a écrit :



Une recherche rapide me donne :https://cwe.mitre.org/data/definitions/415.html







Merci.



J’ai trouvé une longue explication ici:

https://kitctf.de/writeups/0ctf2015/freenote









inextenza a écrit :



Pour ma culture, pourquoi/comment une double libération de mémoire permet-elle une injection de code?





En tant que telle, elle ne le permet pas. Mais le double-free a corrompu la liste des blocs libres, donc il est théoriquement possible d’envoyer une suite de trames qui vont corrompre encore plus la structure mémoire en se basant sur le fait que les allocations ultérieures ne se font pas correctement.



Par exemple, il est (toujours théoriquement) possible qu’une première trame fait allouer un bloc mémoire dans lequel le code va placer un pointeur vers une fonction callback. Une deuxième trame fait allouer un second bloc mémoire (mais par la corruption précédente, ces deux blocs se chevauchent) et le contenu de la nouvelle trame écrase le pointeur pour le faire pointer vers une routine que l’attaquant voudrait appeler (à l’intérieur de cette seconde trame). Comme on est dans le kernel, pas de NX bit…









cemoi71 a écrit :



alors la j’ai jamais lu ca, t’as des sources? j’aimerais bien les regarder , au cas ou tu ferais dans le sérieux… (pour le moment ca me fait rire).





C’est mi-sérieux (sur fond d’ironie, donc inversé) mi-trollesque (parce que en effet, on ne parle pas du même nombre de machines).



Q4 2016 (parce que 2015, ça fait trop loin, dans ce domaine) :https://securelist.com/analysis/quarterly-malware-reports/77412/ddos-attacks-in-…

La majorité (&gt;75%) des attaques type DDoS provient d’hôtes “Linux”.



Et la tendance ne va pas s’inverser… comme déjà dit ici et comme le reprend un point de la conclusion : Botnets based on IoT devices will continue to grow.



Bon, on à la faille, mais c’est patché avant même qu’un exploit ne soit sorti. Donc bon… C’est plutôt une bonne situation.



De plus, même si on veut exploiter la faille “toute seule”, encore faut-il pouvoir exécuter du code localement sur la machine en question, et ça c’est plutôt difficile à faire sans le consentement de l’utilisateur, surtout si c’est un linuxien, que l’on considérera supérieur au niveau moyen des utilisateurs mondiaux.



Donc pour résumer, on a une faille qui permet, au pire, de passer root sans le mot de passe. Donc à part être utile pour passer root sur nos équipements bridé (smartphone, TV, routeur, …), c’est plutôt assez limité.



On va me dire qu’on peut la combiner avec une faille de type “remote execution”, mais à ce moment la t’as déjà perdu, c’est pas cette nouvelle faille qui va changer grand chose.








cemoi71 a écrit :



et les boxes et modems a la maison? les caisses de supermarchés, les panneaux publicitaire numériques dans les gares et les rues, les voitures et les televisions…<img data-src=" />





Dans les caisses de supermarchés, il y a du bon et du moins bon: on trouve du Linux mais aussi du Windows 2000, du NT4, du DOS !! Ca doit être bourré de failles de sécu, c’est un vrai bonheur&nbsp;<img data-src=" />









ITWT a écrit :



La majorité (&gt;75%) des attaques type DDoS provient d’hôtes “Linux”.





Ce qui est “marrant” dans cette histoire c’est que les Linux deviennent des passoires dignes de Windows 95 justement parce qu’on tente de les rendre utilisables par des mme Michu avec zéro config. Donc exactement ce qui a donné si mauvaise réputation à Windows : pour que l’utilisateur puisse faire ce qui lui plaît, il n’y avait aucune barrière de sécurité et les malwares pouvaient s’installer simplement en disant “Windows, s’il te plaît, au prochain démarrage exécute le contenu du fichier MALWARE.SYS”.



Pareil ici, pour éviter que l’utilisateur doive configurer de la sécurité, on met le même password partout :-(

&nbsp;









ITWT a écrit :



C’est mi-sérieux (sur fond d’ironie, donc inversé) mi-trollesque (parce que en effet, on ne parle pas du même nombre de machines).



Q4 2016 (parce que 2015, ça fait trop loin, dans ce domaine) :https://securelist.com/analysis/quarterly-malware-reports/77412/ddos-attacks-in-…

La majorité (&gt;75%) des attaques type DDoS provient d’hôtes “Linux”.



Et la tendance ne va pas s’inverser… comme déjà dit ici et comme le reprend un point de la conclusion : Botnets based on IoT devices will continue to grow.





Ça ne veux pas dire que les hôtes sont infectées.



Encore, pour l’utilisation maison, c’est inéluctable et c’est un parti pris assumé pour effectivement essayer de toucher un public plus large “qu’avant”.



La plupart des distro orientées utilisation domestique ont toutes ajouté des fonctionnalités d’assistanat pour Michu… Et c’est normal, tu ne pouvais pas imaginer demander à Michu de compiler son pilote graphique ou même de lancer l’install de l’OS en ligne de commande / navigation clavier alt/flèches/space/enter.





Ce que je trouve anormal, c’est l’accès en freestyle à des vps (ça a commencé avec ça, y’a quelques années) voire dédiés réels au premier venu qui peut payer une 10aine d’euros par mois… Comme Debian et consort sont gratuits, contrairement à windows dont la licence doit être payée, tous ces gens se retrouvent dans un environnement serveur dont ils ne maîtrisent rien, le configurent/sécurisent mal ou bien y activent des services non corrigés, bref. Du pain béni pour qui veut discrètement coller du fishing sous un site légitime ou y coller du bon gros C&C à l’écoute.



Bien entendu, il y a aussi le phénomène des réservations en masse de ces vps/ds directement par des communautés aux actions délétères et qui n’ont aucun intérêt à s’amuser à y coller du windows.

Quand je fais les stats des ip sources de tentatives d’inscriptions de masse sur un forum perso, la plus grosse partie vient d’hébergeurs de dédiés (la vague sur plages Amazon-S3 pourries, il y a quelques années, me laisse encore tout chose).








GierrePattaz a écrit :



Bah dans le comté, il y a parfois des trous.

Dans le gruyère, tu ne t’étonnes plus.



<img data-src=" />





Mortel !!!

Bravo&nbsp;<img data-src=" />



Une fois de plus, je suis bien content de ne pas être chez Free.


J’ai un nouveau kernel que je viens de mettre à jour (Fedora 25), ça doit être ça le correctif.



Sinon, un modprobe sur le nom du pilote me renvoie rien chez moi.


Sur Windows: pas de sources, c’est pas patché.

Sur Linux-Android: peu de màj, c’est pas patché.

Sur Linux-Embedded: quelques màj.

Sur Linux Server et particulier : mis à jour

<img data-src=" />








Commentaire_supprime a écrit :



Sinon, un modprobe sur le nom du pilote me renvoie rien chez moi.





Il y a une faute de frappe dans l’article. C’est n_hdlc.

&nbsp;



bizarre cette semaine sur mon installe Gnu Linux , j ai une mise a jour qui a rendu mon système instable (processeur qui monte a 100%) je suis passé du noyau 4.4.0.67 au 4.10.3(plus que wine qui n est pas stable)








Edtech a écrit :



<img data-src=" /> à Google qui ne l’a pas révélée après 90 jours !







Ils ne se sont sans doute même pas pencher sur le cas de linux, pourtant en bon samaritain qu’ils sont, ils devraient le faire.



Comme ça il n’y aura peut être pas 7ans à attendre avant de trouver des solutions…



















<img data-src=" /><img data-src=" />









alex.d. a écrit :



Il y a une faute de frappe dans l’article. C’est n_hdlc.







J’ai bien fait attention à l’orthographe, j’ai refait un modprobe et j’ai toujours rien.



A priori, ce driver n’est pas installé sur ma Fedora 25.



C’est sur qu’avec mirai la majorité des botnet sont sous windows <img data-src=" />


L’existence de mirai pourtant lui donne raison.


c’est pour cela que je n’ai jamais utilisé linuxe.

sept ans pour une faille,

et ça ne marche toujours pas dans le grand public.

preuve que ce n’est pas intéressant.

&nbsp;








Seazor a écrit :



99% des supercalculateurs <img data-src=" />



<img data-src=" />



Vous etes lourds avec vos “Windows c’est moins sécurisé lol” et “Linux t’as vu c’est plein de bugs lol kikoo”…

La situation est la MEME sur tous les OS!

y’a des failles, y’en a toujours eu, y’en aura toujours



libre à vous d’utiliser celui que vous préférez, tant que vous êtes à même de justifier votre attachement à l’OS choisi

certaines c’est la philosophie, d’autres les outils disponibles, d’autre le coté ergonomique… bref

y’a autant de raisons de choisir un OS que d’humains



donc les discussions stériles sur “lui il est mieux que lui car il est ouvert lol kikoo” franchement c’est lourd.



voila, c’était mon coup de gueule du vendredi soir.








GierrePattaz a écrit :



Bah dans le comté, il y a parfois des trous.

Dans le gruyère, tu ne t’étonnes plus.



<img data-src=" />



Le gruyère n’a pas de trou. C’est l’emmental qui en a <img data-src=" />









legurt a écrit :



c’est pour cela que je n’ai jamais utilisé linuxe.

sept ans pour une faille,

et ça ne marche toujours pas dans le grand public.

preuve que ce n’est pas intéressant.







<img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" />



<img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" />



<img data-src=" /><img data-src=" />