Une faille présente dans les noyaux 2.6.17 à 2.6.24.1 permet de prendre en quelques secondes le compte root depuis un simple compte utilisateur sur la machine.
Une mise en pratique de la faille est déja disponible. Il suffit de compiler le code source et de l’exécuter pour devenir root sur la machine.
$ gcc faillelinux.c -o faillelinux
$ ./faillelinux
…
#
Un patch est déja disponible et les distributions vont bientôt mettre à jour leur noyau.
On peut se réjouir de la réactivité au problème mais, en même temps, faire une mise à jour de noyau n’est pas anodin. Cela nécessite un redémarrage et les modules propriétaires peuvent se mettre en grêve pour d’obscures raisons.
De plus, la faille touche quasiment l’ensemble des distributions parues depuis Juin 2006 (sortie du noyau 2.6.17), ce qui fait pas mal de machines à mettre à jour, quand la distribution est encore supportée au niveau sécurité.
>>On peut se réjouir de la réactivité au problème mais, en même temps, faire une mise à jour de noyau n’est pas anodin.
Clair, ça fout en l’air mon uptime :-D
Ceci étant dit…
$ uname -r
2.6.24-7-generic
Hardy powaaa !