Nouvelle version du patch Openwall pour noyau linux Aurélien Cabezon le 7 décembre 2003 à 19h36, dans la rubrique Menaces Commentaires fermés sur Nouvelle version du patch Openwall pour noyau linux openwallreleased Openwall est un patch destiné au noyau linux qui permet d’améliorer la sécurité du système et apporte de nouvelles fonctionnalités qui ne sont pas disponibles par défaut. Une nouvelle version de ce patch dédié aux noyaux linux 2.4.23 est désormais disponible. Openwall permet de protéger les systèmes d’exploitation linux contre les vulnérabilités de type » buffer overflow « , » format string » et leurs variantes (malloc, heap), de plus il offre un meilleur cloisonnement des utilisateurs et une plus grande discrétion quant aux informations sensibles qu’un utilisateur peut récolter sur une machine notamment en réglementant l’accès au répertoire /proc. Openwall détruit également de manière automatique les segments de mémoire partagée orphelins (qui ne sont plus attachés à un process). Par défaut sous linux, il est possible de limiter le nombre de process pour un utilisateur donné via setrlimit, cependant cette limite n’est vérifiée que lors de la création d’un process. Si le process change son UID et fork il n’est pas vérifié et il est donc possible de dépasser la limite fixée. Openwall corrige également ce problème. Des améliorations sont également apportées au niveau de la gestion des file handler en vérifiant que les file handler 0,1 et 2 sont toujours ouverts lors de l’appel d’un binaire SUID/SGID. En bref, Openwall est une alternative au patch Grsec, certes moins complet mais tout aussi efficace. Les vulnérabilités dans le noyau linux sont d’actualité, il est fort probable qu’une machine équipée d’un tel patch n’aurait pas été touchée par les dernières failles découvertes. Il est conseillé d’utiliser ce type patch sur vos machines car le temps entre la découverte d’une vulnérabilité et l’annonce publique de son existence peut varier de quelques jours à plusieurs semaines. Les équipes de Gentoo et Debian en ont fait l’expérience très récemment a leurs dépends . Les pirates qui se sont introduit sur leurs serveurs en production ont utilisé des failles qui jusqu’alors n’étaient pas connues du public, aucun correctif n’était donc disponible. Il est fort probable que l’exploitation de ces vulnérabilités n’aurait pas été possible si les machines avaient utilisé des patchs comme Openwall ou Grsecurity qui les protégent des attaques standard comme les dépassements de mémoire tampon et réduit les risques d’exploitation de failles dans le noyau. Vous avez aimé cet article? Cliquez sur le bouton J'AIME ou partagez le avec vos amis! Notez L'article Participez ou lancez la discussion!