Faille de sécurité dans le kernel Linux
Selon cet article de SlashDot, un bogue dans le kernel de Linux permettrait plus facilement à une autre faille de sécurité de donner les privilèges administrateur à un utilisateur. Le bogue est exploitable même avec SELinux d'activé et serait nécessaire pour l'exécution de certaines programmes sous WINE.
L'installation par défaut d'Ubuntu ne semble pas problématique, une modification temporaire de paramètres désactiverait ce bogue. La version 2.6.31 du kernel corrigera le problème. RedHat a publié un nouveau kernel pour RHEL4 et 5 corrigeant le problème.
Pour vérifier si le bogue peut vous affecter :
cat /proc/sys/vm/mmap_min_addr
Si la réponse est 0, vous êtes à risque. Heureusement, c'est modifiable avec cette commande :
sysctl -w vm.mmap_min_addr=65536
Dernière modification le 04/11/2009 @ 11:15 par Nick
Écrit le: 05/11/2009 @ 08:27
La patch est maintenant disponible pour CentOS. Suite à la mise à jour, la commande cat /proc/sys/vm/mmap_min_addr retourne 4096.
Zack redémarrera ce soir à 23h00 pour appliquer le nouveau kernel.
Dernière modification le 05/11/2009 @ 08:30