Kernel Linux coredump, vulnérabilité détectée

Révélation d’informations sensibles par le biais de la fonction do_coredump() dans la kernel Linux 2.4.x et 2.6.x.

blake frantz a rapporté une vulnérabilité, classifiée comme « faiblement critique », dans le kernel Linux, qui pourrait être exploitée par un utilisateur local malveillant pour révéler des informations sensibles.

La vulnérabilité est due à une erreur dans la fonction « do_coredump() » du script « fs/exec.c » qui ne vérifie par correctement l’ID de l’utilisateur d’un fichier core dump, lorsque les informations sont insérées dans ce fichier. Cette erreur peut être exploitée pour obtenir l’accès à des informations sensibles en incitant une application ayant un autre ID utilisateur à saisir ses données dans un fichier déjà existant.

La vulnérabilité a été rapportée pour les versions 2.4.x et 2.6.x antérieures à la version 2.6.24-rc4.
Le fournisseur propose la mise à jour 2.6.24-rc4 pour combler cette vulnérabilité.

Source : Kataz.com

Share

Sécuriser une Debian

Ici nous allons voir comment sécuriser un serveur tournant sous Debian :
Toutes ses commandes sont a exécuter en tant que root

Se protéger contre les Smurf Attack:

# echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

Eviter le source routing:

# echo "0" > /proc/sys/net/ipv4/conf/all/accept_source_route

Se protéger des attaques de type Syn Flood:

# echo "1" > /proc/sys/net/ipv4/tcp_syncookies

# echo "1024" > /proc/sys/net/ipv4/tcp_max_syn_backlog

# echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter

Désactivez l’autorisation des redirections ICMP:

# echo "0" > /proc/sys/net/ipv4/conf/all/accept_redirects

# echo "0" > /proc/sys/net/ipv4/conf/all/secure_redirects

Eviter le log des paquets icmp erroné:

# echo "1" > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses

Active le logging des packets aux adresses sources falficiées ou non routables:

# echo "1" > /proc/sys/net/ipv4/conf/all/log_martians

Source : http://www.dedibox-news.com/doku.php?id=distrib:debian:securiser_sa_debian

Pour en discuter c’est par ici : http://naeh.net/forum/index.php?topic=14.0

Share