[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Upgrade sûr ?



Mmmmm, je suis pas trop tranquille ..
En fait, je tourne avec un noyau 2.4.21 compilé par mes soins à sa sortie,
donc, si j'en crois ce que j'ai lu, ce noyau serait vulnérable à la faille
utilisée contre les serveurs Debian ???

Je veux pas jouer les paranos mais ca craint ........!!

Dans le bulletin [DSA-403-1], il est dit "the exploit used an integer
overflow in the brk system call". Tout d'abord, c'est quoi cet appel système
??
Ensuite, il est écrit aussi "Using this bug it is possible for a userland
program to trick the kernel into
giving access to the full kernel address space", soit donc si je comprend
bien, il faut quand même qu'un programme malicieux soit installé afin
d'exploiter cette faille ?

Donc, à priori, si l'accès à la machine est sûr (pas de mot de passe de
compte utilisateur lambda qui circule en clair ;-), le risque est minime,
c'est bien ça ?

Sans vouloir abuser, est-ce qu'un expert pourrait me dire si la config
suivante est sûre ?

Serveur Debian Woody (dédié principalement serveur de mail et routeur
logiciel)
IPTABLES configuré pour laisser passer ssh, pop3, pop3s et smtp
Exim 4.24 (compilé des sources officielles)
Qpopper 4.0.4-2.woody.3
ssh 1:3.4p1-1.woody.3

PAM est configuré pour autoriser 1 et un seul user à se connecter via ssh
dans /etc/pam.d/ssh et à obtenir un shell.
Les comptes mail utilisateurs sont des comptes linux classique. Dans ce cas
et avec la remarque précédente sur PAM, est-ce que quelq'un qui sniffe un
mot de passe pop3 d'un des compte mail par exemple (excepté celui de
l'utilisateur déclaré pour PAM pour lequel aucun mot de passe ne circule en
clair) a moyen d'exploiter ce mot de passe pour ouvrir une session et
obtenir un shell sur mon serveur ??

Si quelqu'un pouvait me rassurer ;-)

Merci

Thomas





Reply to: