Je crois que Ubuntu est moins vulnérable.  J'ai trouvé ceci dans un Ubuntu
Hardy /etc/sysctl.conf:

        # protect bottom 64k of memory from mmap to prevent NULL-dereference
        # attacks against potential future kernel security vulnerabilities.
        # (Added in kernel 2.6.23.)
        vm.mmap_min_addr = 65536

D'après
http://archives.neohapsis.com/archives/fulldisclosure/2009-08/0174.html, on
peut éviter le problème avec un vm.mmap_min_addr!=0.

J'ai testé avec l'exploit de http://www.frasunek.com/proto_ops.tgz sur l'Ubuntu
(kernel 2.6.24-24-xen) et effectivement, c'est bloqué avec le message:

        padlina z lublina!
        mprotect: Cannot allocate memory

Ça bloque l'exploit sur Debian Lenny (kernel 2.6.26-2-vserver-686) aussi si on
fait:

        echo "vm.mmap_min_addr = 65536" >> /etc/sysctl.conf
        sysctl -p

Donc pas besoin de rebooter le système pour se protéger si on utilise un kernel
2.6.23 ou plus récent.

-- 
Erik Rossen                               OpenPGP key: 2935D0B9
[email protected]                          On fonce la tête dans
http://www.rtfm-sarl.ch                   le guidon et on RTFM.
_______________________________________________
gull mailing list
[email protected]
http://forum.linux-gull.ch/mailman/listinfo/gull

Répondre à