Mmmmm, je suis pas trop tranquille ..
En fait, je tourne avec un noyau 2.4.21 compil� par mes soins � sa sortie,
donc, si j'en crois ce que j'ai lu, ce noyau serait vuln�rable � la faille
utilis�e contre les serveurs Debian ???

Je veux pas jouer les paranos mais ca craint ........!!

Dans le bulletin [DSA-403-1], il est dit "the exploit used an integer
overflow in the brk system call". Tout d'abord, c'est quoi cet appel syst�me
??
Ensuite, il est �crit aussi "Using this bug it is possible for a userland
program to trick the kernel into
giving access to the full kernel address space", soit donc si je comprend
bien, il faut quand m�me qu'un programme malicieux soit install� afin
d'exploiter cette faille ?

Donc, � priori, si l'acc�s � la machine est s�r (pas de mot de passe de
compte utilisateur lambda qui circule en clair ;-), le risque est minime,
c'est bien �a ?

Sans vouloir abuser, est-ce qu'un expert pourrait me dire si la config
suivante est s�re ?

Serveur Debian Woody (d�di� principalement serveur de mail et routeur
logiciel)
IPTABLES configur� pour laisser passer ssh, pop3, pop3s et smtp
Exim 4.24 (compil� des sources officielles)
Qpopper 4.0.4-2.woody.3
ssh 1:3.4p1-1.woody.3

PAM est configur� pour autoriser 1 et un seul user � se connecter via ssh
dans /etc/pam.d/ssh et � obtenir un shell.
Les comptes mail utilisateurs sont des comptes linux classique. Dans ce cas
et avec la remarque pr�c�dente sur PAM, est-ce que quelq'un qui sniffe un
mot de passe pop3 d'un des compte mail par exemple (except� celui de
l'utilisateur d�clar� pour PAM pour lequel aucun mot de passe ne circule en
clair) a moyen d'exploiter ce mot de passe pour ouvrir une session et
obtenir un shell sur mon serveur ??

Si quelqu'un pouvait me rassurer ;-)

Merci

Thomas



Répondre à