Je crois que Ubuntu est moins vulnérable. J'ai trouvé ceci dans un Ubuntu
Hardy /etc/sysctl.conf:
# protect bottom 64k of memory from mmap to prevent NULL-dereference
# attacks against potential future kernel security vulnerabilities.
# (Added in kernel 2.6.23.)
vm.mmap_min_addr = 65536
D'après
http://archives.neohapsis.com/archives/fulldisclosure/2009-08/0174.html, on
peut éviter le problème avec un vm.mmap_min_addr!=0.
J'ai testé avec l'exploit de http://www.frasunek.com/proto_ops.tgz sur l'Ubuntu
(kernel 2.6.24-24-xen) et effectivement, c'est bloqué avec le message:
padlina z lublina!
mprotect: Cannot allocate memory
Ça bloque l'exploit sur Debian Lenny (kernel 2.6.26-2-vserver-686) aussi si on
fait:
echo "vm.mmap_min_addr = 65536" >> /etc/sysctl.conf
sysctl -p
Donc pas besoin de rebooter le système pour se protéger si on utilise un kernel
2.6.23 ou plus récent.
--
Erik Rossen OpenPGP key: 2935D0B9
[email protected] On fonce la tête dans
http://www.rtfm-sarl.ch le guidon et on RTFM.
_______________________________________________
gull mailing list
[email protected]
http://forum.linux-gull.ch/mailman/listinfo/gull