Projet

Général

Profil

Actions

Anomalie #1817

fermé

CVE-2016-5195

Ajouté par Christian P. Momon il y a environ 8 ans. Mis à jour il y a environ 4 ans.

Statut:
Fermé
Priorité:
Immédiate
Assigné à:
Catégorie:
-
Version cible:
-
Début:
24/10/2016
Echéance:
% réalisé:

0%

Temps estimé:
Difficulté:
2 Facile

Description

Il semble que la faille CVE-2016-5195 ne soit pas corrigé sur les machines du SI de l'April :

https://security-tracker.debian.org/tracker/CVE-2016-5195

indique que :

jessie    3.16.36-1+deb8u1    vulnerable

Or :

cpm@ocmstar (16:58:42) ~/Dossiers/April/Adminsys/git/scripts 9 > ./do.sh uname -a |grep -v ===
Linux bastion 3.16.0-4-amd64 #1 SMP Debian 3.16.36-1+deb8u1 (2016-09-03) x86_64 GNU/Linux
Linux admin 3.16.0-4-amd64 #1 SMP Debian 3.16.36-1+deb8u1 (2016-09-03) x86_64 GNU/Linux
Linux dns 3.16.0-4-amd64 #1 SMP Debian 3.16.36-1+deb8u1 (2016-09-03) x86_64 GNU/Linux
Linux mail 3.16.0-4-amd64 #1 SMP Debian 3.16.36-1+deb8u1 (2016-09-03) x86_64 GNU/Linux
Linux sympa 3.16.0-4-amd64 #1 SMP Debian 3.16.36-1+deb8u1 (2016-09-03) x86_64 GNU/Linux
Linux adl 3.16.0-4-amd64 #1 SMP Debian 3.16.36-1+deb8u1 (2016-09-03) x86_64 GNU/Linux
Linux lamp 3.16.0-4-amd64 #1 SMP Debian 3.16.36-1+deb8u1 (2016-09-03) x86_64 GNU/Linux
Linux agir 3.16.0-4-amd64 #1 SMP Debian 3.16.36-1+deb8u1 (2016-09-03) x86_64 GNU/Linux
Linux bots 3.16.0-4-amd64 #1 SMP Debian 3.16.36-1+deb8u1 (2016-09-03) x86_64 GNU/Linux
Linux dtc 3.16.0-4-amd64 #1 SMP Debian 3.16.36-1+deb8u1 (2016-09-03) x86_64 GNU/Linux
Linux drupal6 3.16.0-4-amd64 #1 SMP Debian 3.16.36-1+deb8u1 (2016-09-03) x86_64 GNU/Linux
Linux republique-numerique 3.16.0-4-amd64 #1 SMP Debian 3.16.36-1+deb8u1 (2016-09-03) x86_64 GNU/Linux
Linux mumble 3.16.0-4-amd64 #1 SMP Debian 3.16.36-1+deb8u1 (2016-09-03) x86_64 GNU/Linux
Linux candidatsbe 3.16.0-4-amd64 #1 SMP Debian 3.16.36-1+deb8u1 (2016-09-03) x86_64 GNU/Linux
Linux candidatsfr 3.16.0-4-amd64 #1 SMP Debian 3.16.36-1+deb8u1 (2016-09-03) x86_64 GNU/Linux
Linux pad 3.16.0-4-amd64 #1 SMP Debian 3.16.36-1+deb8u1 (2016-09-03) x86_64 GNU/Linux
Linux scm 3.16.0-4-amd64 #1 SMP Debian 3.16.36-1+deb8u1 (2016-09-03) x86_64 GNU/Linux
Linux virola.april.org 3.16.0-4-amd64 #1 SMP Debian 3.16.36-1+deb8u1 (2016-09-03) x86_64 GNU/Linux
Linux calamus.april.org 3.16.0-4-amd64 #1 SMP Debian 3.16.36-1+deb8u1 (2016-09-03) x86_64 GNU/Linux
Linux galanga 3.16.0-4-amd64 #1 SMP Debian 3.16.36-1+deb8u1 (2016-09-03) x86_64 GNU/Linux

J'en conclue qu'il faut une mise à jour et un reboot de toutes les machines.

Plus d'infos sur la faille :

http://www.generation-nt.com/dirty-cow-vulnerabilite-linux-actualite-1934759.html

Cela me pousse à penser que c'est urgent.

Mis à jour par Christian P. Momon il y a environ 8 ans

Celui qui a trouvé la faille a écris :

http://arstechnica.com/security/2016/10/most-serious-linux-privilege-escalation-bug-ever-is-under-active-exploit/

Less trivially, any web server/application vulnerability which allows the attacker to upload a file to the impacted system and execute it also works.

Avec le recul, je me dis que j'ai peut-être lu un peu trop vite. Avons-nous une application web qui exécute des upload ? La correction est importante mais peut-être pas urgente.

Autre article :
http://www.nextinpact.com/news/101856-une-faille-dans-kernel-linux-vieille-9-ans-corrigee-mais-deja-exploitee.htm

Mis à jour par François Poulain il y a environ 8 ans

Ce genre de vulnérabilité n'est pas très impactante si elle est isolée dans un SI qui ne fournit pas de shell au premier venu. Mais couplée à un mécanisme d'injection de code, elle est très sérieuse. Et perso si je devais estimer si le SI de l'April est vulnérable ou non aux exécutions arbitraire de code, je pencherais pour un oui. :)

Mis à jour par François Poulain il y a environ 8 ans

  • Statut changé de Nouveau à Fermé

A priori on est désormais en 3.16.36-1+deb8u2 partout sauf sur opium et scopo. Donc la faille est bouchée.

Pour opium, un reboot est prévu par benj quand il sera au local.

Pour scopo, je vais vérifier que l'update est bien configuré (il ne l'ait visiblement pas donc je vais corriger), mais vu les services hébergés ce n'est pas un gros soucis pour moi.

Mis à jour par François Poulain il y a environ 8 ans

Ha beh non: scopo est juste en oldstable. Elle est à jour mais son kernel est vulnérable.

Mis à jour par Christian P. Momon il y a environ 4 ans

  • Assigné à mis à François Poulain
Actions

Formats disponibles : Atom PDF