[linux] Attention nouvelle faille découverte...

WRInaute occasionnel
Bonjour,

je vous conseille de mettre vos serveurs a jours le plus vite possible, une faille rendant possible pour tout utilisateur d'avoir un accès root sur la machine pour les kernels 2.6.17 à 2.6.24.1

Vous êtes chez ovh je vous conseille de lire ca : http://forum.ovh.com/showthread.php?t=31396

Chez dedibox vous pouvez aller voir ici : http://blog.hacky.info/index.php/post/2 ... ibox-26242

Perdez pas de temps :wink:

Ron

PS : ca peut etre l'occaz de passer avec un kernel compatible ipv6 :D
 
WRInaute discret
Utilisateurs locaux

une faille rendant possible pour tout utilisateur d'avoir un accès root sur la machine pour les kernels 2.6.17 à 2.6.24.1
on se détend, ce n'est pas n'importe pas quel utilisateur, mais seulement les utilisateurs locaux, cad ceux qui ont un accès SSH sur la machine et qui peuvent compiler et exécuter un programme de leur choix...

Résumé en français :
http://www.globalsecuritymag.fr/HSC-Ele ... ,1695.html

Réferences complètes :
http://nvd.nist.gov/nvd.cfm?cvename=CVE-2008-0600
http://nvd.nist.gov/nvd.cfm?cvename=CVE-2008-0010
 
WRInaute accro
Mail d'OVH qui est en pleine effervescence le laisse supposer. Sinon tous mes scripts php semblaient à jour. Le serveur ausis avait été mis à jour il y a peu.
Qui plus est on m'avait déjà défacé un site mais le serveur n'avait pas été mis hors ligne pour autant.
 
WRInaute discret
D'autres personne avait un compte user sur ton serveur ? Car si tu étais le seul à avoir un compte tu as une autre faille quelque part!
 
WRInaute occasionnel
Re: Utilisateurs locaux

tigrou a dit:
une faille rendant possible pour tout utilisateur d'avoir un accès root sur la machine pour les kernels 2.6.17 à 2.6.24.1
on se détend, ce n'est pas n'importe pas quel utilisateur, mais seulement les utilisateurs locaux, cad ceux qui ont un accès SSH sur la machine et qui peuvent compiler et exécuter un programme de leur choix...

Résumé en français :
http://www.globalsecuritymag.fr/HSC-Ele ... ,1695.html

Réferences complètes :
http://nvd.nist.gov/nvd.cfm?cvename=CVE-2008-0600
http://nvd.nist.gov/nvd.cfm?cvename=CVE-2008-0010

Enfin bon c'est quand même énorme , une faille dans un script php et c'est bon hein ..
 
WRInaute occasionnel
forummp3 a dit:
serval2a a dit:
Dans serveurs dédiés => services.
@Popop56 => non mais la coïncidence m'étonne.
Bon j'ai fait tout ce qu'il ont dis, mais d'aprés ce que j'ai compris, je ne boot plus sur le disc dur serveur, mais sur un autre ordi avec le changement du netboot?

http://www.ovh.com/fr/particulier/items/netboot.xml

Ou bien cette manoeuve a servit a mettre a jour mon serveur et je peux retourner en "netboot HD" ?

Le netboot peut te servir pour mettre a jour ton kernel
Méthode expliquée ici : http://wiki.ronux.fr/doku.php?id=changer-kernel

Après ca tu peut te remettre en netboot hd ;)
 
WRInaute impliqué
Quelqu'un pour aider un noob ?

administrateur@ks3515?? ~ $ wget -q ftp://ftp.ovh.net/made-in-ovh/dedie/pat ... e-sysfs.sh -O - | /bin/bash
/bin/bash: line 7: /etc/fstab: Permission non accordée
chmod: modification des permissions de `/sbin/tw_cli': Opération non permise

administrateur@ks3515?? ~ $ sudo wget -q ftp://ftp.ovh.net/made-in-ovh/dedie/pat ... e-sysfs.sh -O - | /bin/bash
/bin/bash: line 7: /etc/fstab: Permission non accordée
chmod: modification des permissions de `/sbin/tw_cli': Opération non permise
Pour plus de sécurité :? , j'ai désactivé le compte root, je dois utiliser sudo sur le compte 'administrateur' mais comme vous le voyez, ca ne va pas pour cette opération (aucun problème en général)

j'ai l'offre Release 2 OVH (Gentoo) 32bits

dois-je désactiver ma 'sécurité' pour autoriser root ou y a-t-il moyen autrement ?

Merci d'avance pour vos conseils, je vois de plus en plus de message de gens qui se sont fais hacké et je flippe un peu :?
 
WRInaute impliqué
tigrou a dit:
@seebz :
fait sudo -s pour passer root et ensuite, tu n'as plus besoin de taper sudo toutes les 2 secondes.
Merci à toi tigrou, j'avais prévenu, je suis pas doué avec linux... mais la mise à jour s'est bien déroulée (heureusement, je sais faire copier-coller) :D
 
Discussions similaires
Haut