OVH Community, votre nouvel espace communautaire.

Local linux root exploit 2.6.37 à 3.8.8


Refka
15/05/2013, 17h52
Bonjour,

Un exploit vient d'être publié permettant à un utilisateur de passer root.
Bien que nous n'ayons pas été formellement en mesure de le faire fonctionner sur un kernel GRSEC, l'exploit peut faire crasher le serveur dans certaines conditions.

Nous avons diffusé aujourd'hui le noyau 3.8.13. Toutes les distributions embarquant le noyau OVH, sont désormais livrées avec ce nouveau noyau.

Si votre serveur est configuré en netboot, vous n'avez qu'à le rebooter. Sinon, vous devez manuellement installer le nouveau noyau disponible ici :
[GRS] ftp://ftp.ovh.net/made-in-ovh/bzImag...xx-grs-ipv6-64
[STD] ftp://ftp.ovh.net/made-in-ovh/bzImag...xx-std-ipv6-64

Pour les VM:
[GRS] ftp://ftp.ovh.net/made-in-ovh/bzImag...ps-grs-ipv6-64
[STD] ftp://ftp.ovh.net/made-in-ovh/bzImag...ps-std-ipv6-64


En plus de corriger la faille, le nouveau noyau apporte de meilleures performances, en particulier pour le réseau.

La Redhat RHEL 6.0 est vulnérable (pas la 5.0) ainsi que la plupart des noyaux de distribution.


*** Mitigation ***

Il semble qu'en modifiant le paramètre kernel.perf_event_paranoid l'exploit n'est plus fonctionnel :
# sysctl kernel.perf_event_paranoid=2

Cela ne corrige pas la vulnérabilité ni le risque de crash.



Germain