OVH Community, votre nouvel espace communautaire.

Local linux root exploit 2.6.37 à 3.8.8


Adnane
15/05/2013, 17h04
Bonjour,

Un exploit vient d'être publié permettant à un utilisateur
de passer root.

Bien que nous n'ayons pas été formellement en mesure de
le faire fonctionner sur un kernel GRSEC, l'exploit peut
faire crasher le serveur dans certaines conditions.

Nous avons publié aujourd'hui la noyau 3.8.13.
Toutes les distributions embarquant le noyau OVH, sont
désormais livrées avec ce nouveau noyeau.

Si votre serveur est configuré en netboot, vous n'avez
qu'à le rebooter. Sinon, vous devez manuellement installer
le nouveau noyau disponible ici :
[GRS] ftp://ftp.ovh.net/made-in-ovh/bzImag...xx-grs-ipv6-64
[STD] ftp://ftp.ovh.net/made-in-ovh/bzImag...xx-std-ipv6-64

Pour les VM:
[GRS] ftp://ftp.ovh.net/made-in-ovh/bzImag...ps-grs-ipv6-64
[STD] ftp://ftp.ovh.net/made-in-ovh/bzImag...ps-std-ipv6-64

En plus de corriger la faille, le nouveau noyau apporte
de meilleures performances, en particulier pour le réseau.

La Redhat RHEL 6.0 est vulnérable (pas la 5.0) ainsi que
la plupart des noyaux de distribution.

*** Mitigation ***

Il semble qu'en modifiant le paramètre kernel.perf_event_paranoid
l'exploit n'est plus fonctionnel :
# sysctl kernel.perf_event_paranoid=2

Cela ne corrige pas la vulnérabilité.

Amicalement
Germain, OVH