Un pilote lié au noyau Linux, datant de juin 2009, a été corrigé il y a quelques jours, révélait hier un chercheur en sécurité. Il ouvrait la voie à une double libération d'un même emplacement mémoire, permettant d'injecter du code arbitraire sans besoin de droits élevés.
Les failles se suivent et se ressemblent un peu. Le chercheur Alexander Popov de Positive Technologies a communiqué à kernel.org, le 28 février, un correctif pour une vulnérabilité dans un pilote du noyau Linux, datant de juin 2009. Considérée comme « dangereuse », elle permet une élévation locale de privilèges via le pilote N_HLDC. Ce dernier gère la séparation de trames réseaux, avec correction d'erreurs. Concrètement, une corruption de mémoire est possible par une double libération (« Double Free »), qui libère deux fois le même emplacement de la mémoire.
Il est donc possible d'injecter du code arbitraire, avec les privilèges de l'utilisateur identifié. Un déni de service est aussi envisageable. « Pour charger automatiquement le module concerné, un attaquant n'a besoin que des droits d'un utilisateur standard, et l'exploitation ne nécessite pas de matériel spécifique » note Popov. S'il s'adresse bien à un matériel particulier, le fait d'en appeler une fonction le charge.
Le correctif a été publié le 7 mars, il faudra donc le temps que les différents systèmes touchés se l'approprient et qu'il soit déployé. La vulnérabilité, ancienne, affecte de nombreuses distributions. Elle ne touche par exemple pas Red Hat Entreprise 5, mais bien les versions 6, 7 et MRG 2. En attendant de déployer une mise à jour du pilote, le module peut être bloqué manuellement par les administrateurs qui le souhaitent.
À aucun moment une éventuelle exploitation concrète ne semble avoir été détectée. Cette faille ancienne en rappelle tout de même une autre, vieille de neuf ans, qui avait bien été utilisée. Elle permettait d'écrire dans des emplacements de la mémoire habituellement en lecture seule. Au moment de sa publication en octobre dernier, elle était tout de même déjà corrigée. À la mi-février, c'était une vulnérabilité vieille de 11 ans qui disait ses adieux au noyau Linux, avec une exploitation semble-t-il assez proche de celle corrigée il y a quelques jours.
Commentaires (150)
Haaaaaaaaaaaaahahahahahahaha …
(ok, je sors)
Tout vient à point à qui sait sleep 2555d
" />
En effet elle date.Linus à du recracher son café ou son beignet.
Et on vient parler pour Microsoft….
Bah dans le comté, il y a parfois des trous.
" />
Dans le gruyère, tu ne t’étonnes plus.
$(troll de bas étage)
modprobe n_hdlc
modprobe: FATAL: Module n_hdlc not found in directory /lib/modules/4.8.3-gentoo
" />
# zgrep -ic “n_hdlc” /proc/config.gz
0
Vous pouvez repasser plus tard merci
Encore un truc qui n’est possible que chez les fumistes libristes
C’est peu être open source, mais y a pas grande monde qui va voir ce que c’est. :haha:
Dans les faits ça rester quand même plus compliqué de véroler Linux, que Windows…
Magnifique troll !
" />
" />
Blague a part :
“Le chercheur Alexander Popov de Positive Technologies a communiqué à kernel.org, le 28 février […] Le correctif a été publié le 7 mars” Chez “les autres” : c’est plutôt ça ou ça
Je ne vois pas le rapport en un double free et une injection de code.
Heureusement qu’il n’y ni trous dans le comté ou le gruyère….
" />
J’ai failli ne pas comprendre ta blague…
Mine de rien, c’est un demi troll.
en même temps pour ce que représente Linux contrairement à Windows…
" />
Il est chargé par défaut dans combien de distros, ce pilote ?
C’est dredi, lâcher de troll en masse
" />
ha, je vois… c’est un concours avec l’affirmation fromagère ( et tout aussi poilue… ) ?
" />
" />
Corriger en une semaine ? Oui. Le plus gros vendeur d’OS du monde mets bien plus de temps.
Je ne fais que reprendre le sous-titre, ce n’est pas du troll et ne mérite pas d’être effacé.
Pour bien comparer, il faut compter toutes les plateformes :
PC, serveurs et smartphones/tablettes. Et là, je ne suis pas sûr que Microsoft gagne, Android utilisant le noyau Linux.
Comme dit dans l’article, il suffit d’appeler une de ses fonctions pour le charger. Donc, la question ne se pose pas. Avec un accès quelconque, tu peux utiliser la faille.
Si vous n’avez pas mis à jour votre linux depuis 5 ans, c’est bon, vous n’êtes pas touchés par la faille.
" />
C’est-y-pas une bonne stratégie ?
Pour ma culture, pourquoi/comment une double libération de mémoire permet-elle une injection de code?
Plus y’a de windows plus y’a de trous,
plus y’a trous, moins y’a de windows ?
C’est marrant mais la phrase fait penché soit sur l’un soit sur l’autre suivant le gout du lecteurs.
Et bien moi je dirais que c’est kif kif.
suivant le type d’application, l’un supplante l’autre, et quand on regarde le tout , aucun n’a un avantage…
pas oublié que peut être il peux y avoir un linux dans votre “box”….
L’un des deux dans votre téléphone, voire dans les serveurs de l’opérateur ou de l’employeur.
Mais en fin de compte on s’en fiche non? du moment que ca marche.
Il n’y a que sur le pc a la maison ou on peut en débattre.
Et la ca dépends de l’application, des goûts et des couleurs…
Ou pas…
Chez moi le module n’est même pas compilé dans le noyau !
Fanboy Linux spotted
" />
Ben visiblement si, puisque la faille a été découverte puis patchée.
On parle de failles assez complexes à trouver, là. Le genre de trucs qui traînent peut-être par milliers sur d’autres OS mais qu’on ne trouve pas parce qu’on n’a pas les sources. Ou bien si, certains les trouvent, mais ne divulguent pas, et du coup c’est pas patché.
non c’est vrai ils ne sont pas marrants, mais juste rigolos… Peux faire mieux.
Faut comprendre, c’est vendredi, avec la fatigue qui s’accumule, l’effort est difficile.
Dommage, moi qui pensais sortir le pop-corn… ;-)
On est en encore au fromage…
" />
Français môssieur !
" />
Pour ma part c’est du réchauffé, j’ai manqué d’inspiration…
Wow les gars, vous vous emmerdez tant que ça au boulot pour troller en masse comme ça ?
" />
on dirait que linux les a, entre wine et les petits noms d’Android lol! ;-)
P’tet un peu…
" />
Mais franchement, dis moi où je me trompe là-dedans…
Cela montre bien le danger des OS propriétaires
" />
Par exemple.
Il est con Vladimir !! Il sait pas compter !!
" />
1% des desktops
50% des serveurs
85% des smartphones
99% des supercalculateurs
et on oublie les routeurs, l’IoT et j’en passe.
Chez Microsoft ou Apple, il peut exister ce genre de failles anciennes, mais on ne peut pas s’en rendre compte (code fermé)…
Bah ! Même pas besoin de Vladimir pour compter : avec le matos chinois qu’on nous refourgue par palettes, l’infection est OOBE (out of ze box)
" />
et les boxes et modems a la maison? les caisses de supermarchés, les panneaux publicitaire numériques dans les gares et les rues, les voitures et les televisions…
" />
C’est dispo sous Debian ?
Je crois que ca sous-entendait qqch du genre “mais sans les sources, on ne peut pas savoir si elles datent de 6 mois ou 10 ans”
Bon, on à la faille, mais c’est patché avant même qu’un exploit ne soit sorti. Donc bon… C’est plutôt une bonne situation.
De plus, même si on veut exploiter la faille “toute seule”, encore faut-il pouvoir exécuter du code localement sur la machine en question, et ça c’est plutôt difficile à faire sans le consentement de l’utilisateur, surtout si c’est un linuxien, que l’on considérera supérieur au niveau moyen des utilisateurs mondiaux.
Donc pour résumer, on a une faille qui permet, au pire, de passer root sans le mot de passe. Donc à part être utile pour passer root sur nos équipements bridé (smartphone, TV, routeur, …), c’est plutôt assez limité.
On va me dire qu’on peut la combiner avec une faille de type “remote execution”, mais à ce moment la t’as déjà perdu, c’est pas cette nouvelle faille qui va changer grand chose.
Encore, pour l’utilisation maison, c’est inéluctable et c’est un parti pris assumé pour effectivement essayer de toucher un public plus large “qu’avant”.
La plupart des distro orientées utilisation domestique ont toutes ajouté des fonctionnalités d’assistanat pour Michu… Et c’est normal, tu ne pouvais pas imaginer demander à Michu de compiler son pilote graphique ou même de lancer l’install de l’OS en ligne de commande / navigation clavier alt/flèches/space/enter.
Ce que je trouve anormal, c’est l’accès en freestyle à des vps (ça a commencé avec ça, y’a quelques années) voire dédiés réels au premier venu qui peut payer une 10aine d’euros par mois… Comme Debian et consort sont gratuits, contrairement à windows dont la licence doit être payée, tous ces gens se retrouvent dans un environnement serveur dont ils ne maîtrisent rien, le configurent/sécurisent mal ou bien y activent des services non corrigés, bref. Du pain béni pour qui veut discrètement coller du fishing sous un site légitime ou y coller du bon gros C&C à l’écoute.
Bien entendu, il y a aussi le phénomène des réservations en masse de ces vps/ds directement par des communautés aux actions délétères et qui n’ont aucun intérêt à s’amuser à y coller du windows.
Quand je fais les stats des ip sources de tentatives d’inscriptions de masse sur un forum perso, la plus grosse partie vient d’hébergeurs de dédiés (la vague sur plages Amazon-S3 pourries, il y a quelques années, me laisse encore tout chose).
Une fois de plus, je suis bien content de ne pas être chez Free.
J’ai un nouveau kernel que je viens de mettre à jour (Fedora 25), ça doit être ça le correctif.
Sinon, un modprobe sur le nom du pilote me renvoie rien chez moi.
Sur Windows: pas de sources, c’est pas patché.
" />
Sur Linux-Android: peu de màj, c’est pas patché.
Sur Linux-Embedded: quelques màj.
Sur Linux Server et particulier : mis à jour
bizarre cette semaine sur mon installe Gnu Linux , j ai une mise a jour qui a rendu mon système instable (processeur qui monte a 100%) je suis passé du noyau 4.4.0.67 au 4.10.3(plus que wine qui n est pas stable)
C’est sur qu’avec mirai la majorité des botnet sont sous windows
" />
L’existence de mirai pourtant lui donne raison.
c’est pour cela que je n’ai jamais utilisé linuxe.
sept ans pour une faille,
et ça ne marche toujours pas dans le grand public.
preuve que ce n’est pas intéressant.
Vous etes lourds avec vos “Windows c’est moins sécurisé lol” et “Linux t’as vu c’est plein de bugs lol kikoo”…
La situation est la MEME sur tous les OS!
y’a des failles, y’en a toujours eu, y’en aura toujours
libre à vous d’utiliser celui que vous préférez, tant que vous êtes à même de justifier votre attachement à l’OS choisi
certaines c’est la philosophie, d’autres les outils disponibles, d’autre le coté ergonomique… bref
y’a autant de raisons de choisir un OS que d’humains
donc les discussions stériles sur “lui il est mieux que lui car il est ouvert lol kikoo” franchement c’est lourd.
voila, c’était mon coup de gueule du vendredi soir.
2x51
Comme d’autres l’ont dit, les commentaires, ça ne vole pas très haut.
Rappelons aux non initiés qui commentent un peu vite que la découverte d’une faille sur un OS, aussi ancienne soit t’elle n’est pas un événement. On découvre des failles anciennes régulièrement sur TOUS les OS et tous les logiciels.
Ce qui est important, c’est la rapidité avec laquelle les failles sont corrigées quand elles sont découvertes.
Et de ce côté la, n’importe quel connaisseur vous expliquera que Linux n’a pas vraiment de leçons à recevoir…
Arffff .. Quand tu arrives trop tard le vendredi sur la news à troll.
" />
Sur Android, Google publie chaque mois les bulletins de sécurité. A la charge du constructeur de publier la mise à jour, mais les Nexus en profitent.
Mais C’EST aussi simple. C’est juste qu’à force de vouloir modifier le système en profondeur, ils finissent par devoir refaire toute une batterie de tests à chaque nouvelle petite mise à jour et du coup ils préfèrent ne pas sortir ces mises à jour en question.
Si une bande d’amateurs y arrive avec feu Cyanogenmod et maintenant lineage OS, je vois pas pourquoi une boîte qui amasse des millions voire des milliards ne pourrait pas faire cet effort.
Bonjour,
Petite correction : N_HLCD->N_HDLC.
“Comme on est dans le kernel, pas de NX bit…”
C’est vrai ça ? Je recherche de l’info dessus depuis une demi heure, et pas moyen de la trouver…
Pourquoi les pages allouées dans l’espace memoire du noyau ne pourraient pas activer le NX bit ?
Oui mais c’est un très mauvais exemple.
" />
Que ce soit Windows, Linux, MacOS, *bsd etc. ou même un coffre fort inviolable… si tu laisses la porte ouverte ou les clés dessus, tu peux en faire ce que tu veux
C’est un très bon exemple au contraire, linux est vulnérable comme tous les OS si il n’est pas mis a jour ou mal utilisé.
Que ce soit sous Linux et NT (comparons 2 noyaux), les constructeurs écrivent des pilotes, publient des firmwares, ont des problèmes.
Quand au côté simple, il serait plutôt à chercher du pognon.
Ils pourraient faire payer pour les mises à jour.
Mais il est plus simple de vendre des téléphones neufs.
90% des systèmes d’exploitation du monde , une paille ;)
Non, ce n’est en aucun cas dû à Linux puisqu’il n’y a aucune exploitation de faille ou bug.
En gros, lorsqu’un bloc est libre, il est ajouté à la liste-chainée des blocs libres.
Pour cela, le contenu du bloc est vidé et le système y stocke les deux pointeurs “previous” et “next” qui contruisent la liste-chainée.
Quand on fait un malloc, le système sort un bloc libre de la liste chainée.
Et pour que le reste de la liste chainée demeure valide, le système fait:
(block.previous)->next = block.next
(block.next)->previous = block.previous
Si l’utilisateur à accès a “previous” et “next” du bloc, alors il peut dire au système de mettre n’importe quelle valeur n’importe où. En particulier, il peut modifier le contenu de la GOT (Global Offset Table).
Par exemple, il peut faire pointer “printf()” vers “system()”.
Reste à faire en sorte que printf() soit appelé avec un contexte kernel.
Bon, c’est très résumé, hein… le mieux est de chercher sur Google: “double-free” et “Global Offset Table”.
Tu plaisantes ? Cyanogenmod c’est des dizaines d’appareil supportés, parfois des années après que le constructeur d’origine ne les ait abandonnés.
On est loin de la simplicité sur PC, c’est clair. Mais appliquer un patch à ton code et relancer une suite de tests plus ou moins automatisés, c’est pas si compliqué que ça. Il suffit ensuite de pousser une mise à jour OTA, qui est quand même un mécanisme très fiable et qui fait largement abstraction du matériel.
Je ne demande pas qu’on arrive au point d’un Windows ou Android pourrait se mettre à jour lui-même quel que soit le matériel en dessous, ce n’est pas possible puisque l’OS est customisé. Mais au moins que les constructeurs fassent ce petit effort.
Pour avoir parlé avec des devs d’un gros constructeurs, quand ils ne le font pas c’est pour éviter de payer pour des utilisateurs qui “s’en foutent”. Bref, c’est de la négligence.
D’abord tu mélanges le RS232 qui est au niveau physique et le HDLC qui est un protocole et qui s’appuie sur le niveau physique.
" />
En clair, le HDLC est utilisé entre autre sur du RS232.
Et ensuite, tu fais une pirouette en parlant d’Androïd Things, alors que je pensais que l’on parlait d’Androïd tout court (celui pour mobiles et tablettes et TV principalement).
Et enfin, tu ne réponds pas à ma question.
Il n’y a pas de trous dans le gruyère (le vrai)
https://www.marianne.net/art-de-vivre/lhonneur-retrouve-du-vrai-gruyere-suisse-0
Faut dire que l’un des problèmes de la plateforme “smartphone” c’est (était ?) d’être à cheval entre l’embarqué et le pc.
Maintenant que ARM ajoute des fonctionnalités nécessaire comme le device tree, on devrait voir la possibilité d’avoir des images systèmes moins spécifiques et faciliter la maintenance (enfin si les constructeurs / fondeurs jouent le jeu…)
Merci pour l’explication
" />