FreeBSD - Élévation de privilèges sur amd64

Magazine
Marque
MISC
Numéro
55
|
Mois de parution
mai 2011
|
Domaines


Résumé
Le 4 septembre 2008, FreeBSD a publié un bulletin de sécurité détaillé [1] (CVE-2008-3890) pour corriger une vulnérabilité trouvée par Nate Eldredge dans la partie amd64 du noyau. Nous verrons dans quelle mesure un attaquant peut l'exploiter afin d'élever ses privilèges.

La suite est réservée aux abonnés. Déjà abonné ? Se connecter

Sur le même sujet

Sécurisation du serveur

Magazine
Marque
Linux Pratique
HS n°
Numéro
48
|
Mois de parution
septembre 2020
|
Domaines
Résumé

Notre serveur RHEL est désormais fin prêt à être utilisé et maintenu, sans peine et de manière confortable. Cependant, notre travail n’est pas terminé. Il nous reste encore un élément crucial à valider : nous assurer que le serveur est aussi sûr et protégé que possible face à un éventuel assaillant mal attentionné.

Introduction au dossier : Télétravail : comment ne pas sacrifier la sécurité ?

Magazine
Marque
MISC
Numéro
111
|
Mois de parution
septembre 2020
|
Domaines
Résumé

Le dossier du précédent numéro traitait du concept de « Zero Trust ». Le numéro actuel est en quelque sorte une suite logique : nous passons d’un idéal où l’accès distant est possible « par design », à une réalité où il a fallu faire des choix fonctionnels et être conciliant avec la sécurité.

Effectuer des sauvegardes avec rdiff-backup

Magazine
Marque
Linux Pratique
Numéro
121
|
Mois de parution
septembre 2020
|
Domaines
Résumé

Tous les jours, nous créons et manipulons des données. Certaines plus importantes que d’autres. Une chose que nous partageons tous c’est bien la peur de les perdre. Peut-être avez-vous déjà perdu des données suite à une panne de votre disque de stockage, l’attaque d’un virus ou le vol de votre ordinateur. Les personnes ayant déjà connu cette situation comprennent les tracas que cela peut causer. Vous allez découvrir dans ce tutoriel comment limiter le risque d’y faire face. La solution se trouve en un mot : « sauvegarde ». L’outil que nous allons vous présenter ici a été conçu pour vous aider à réaliser cette tâche de manière efficace et efficiente.

Aller plus loin avec coreboot

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
110
|
Mois de parution
septembre 2020
|
Domaines
Résumé

Rappelez-vous dans le numéro 220 de GNU/Linux Magazine, j’avais écrit un petit article sur coreboot, le BIOS libre. Je vous propose cette fois d’aller plus loin, en explorant quelques façons de sécuriser un peu le processus de boot, et plus encore.

Covid-19, télétravail : mise en œuvre d’accès distants sécurisés pour se rapprocher du SI

Magazine
Marque
MISC
Numéro
111
|
Mois de parution
septembre 2020
|
Domaines
Résumé

Les mesures de confinement prises par le gouvernement mi-mars 2020 pour contrer la propagation du Covid-19 ont poussé les entreprises et administrations de toutes tailles à promouvoir le télétravail. Cet article présente le retour d’expérience d’une partie de l’équipe EDF en charge des « accès distants sécurisés » pendant cette période.

Télétravail : une sécurité à repenser et une nouvelle organisation à encadrer

Magazine
Marque
MISC
Numéro
111
|
Mois de parution
septembre 2020
|
Domaines
Résumé

Entre mode et nécessité, le télétravail nous oblige à repenser notre organisation du travail et les règles de sécurité associées. Comment mettre en place ces nouveaux modèles sans risque pour l’entreprise et ses salariés ?

Par le même auteur

Élévation de privilèges sur Ubuntu Desktop

Magazine
Marque
MISC
Numéro
83
|
Mois de parution
janvier 2016
|
Domaines
Résumé
Le 7 octobre 2015, un mail [1] a été envoyé à l'équipe sécurité d'Ubuntu pour rapporter une vulnérabilité dans le logiciel Apport [2] permettant à un attaquant d'élever ses privilèges. Apport est un logiciel en Python développé par Canonical pour afficher des informations à l'utilisateur lors du crash d'un programme, et avec son accord remonter ces informations aux développeurs d'Ubuntu.

Exploitation stable d'une vulnérabilité Flash

Magazine
Marque
MISC
Numéro
57
|
Mois de parution
septembre 2011
|
Domaines
Résumé
Une attaque exploitant une vulnérabilité 0day dans Adobe Flash Player a été observée in the wild fin octobre 2010 [1] [2]. Les exploits rencontrés utilisaient une technique grossière de heap spraying pour parvenir à exécuter un code arbitraire. Haifei Li a présenté à CanSecWest 2011 [3] une méthode d'exploitation stable de cette vulnérabilité pouvant être étendue à d'autres bugs du player Flash, comme l'a montré Vupen [4].

CakePHP – corruption du cache

Magazine
Marque
MISC
Numéro
54
|
Mois de parution
mars 2011
|
Domaines
Résumé
CakePHP est un framework libre écrit en PHP reprenant les concepts du projet Ruby on Rails pour produire des applications web. Un advisory a été publié le 14 novembre 2010 par Felix Wilhelm [1] après avoir reporté la vulnérabilité aux développeurs. Celle-ci permet à un attaquant de contrôler les fichiers de cache de l'application, entraînant une exécution de code PHP.

Exploitation du décodeur de fonte WOFF de Firefox

Magazine
Marque
MISC
Numéro
50
|
Mois de parution
juillet 2010
|
Domaines
Résumé

Le 22 mars 2010, la fondation Mozilla a publié un bulletin de sécurité indiquant la correction d'une nouvelle faille de sécurité [1]. Reportée par Evgeny Legerov, elle affecte la version 3.6 de Firefox et a été corrigée dans la version 3.6.2. D'après ce bulletin, le décodeur WOFF contiendrait un integer overflow dans la fonction de décompression des fontes résultant sur un heap overflow dans certains cas : l'utilisation d'une fonte malformée pourrait provoquer le crash du navigateur et entraîner l'exécution d'un code arbitraire. La suite de cet article détaille l'origine de la vulnérabilité et les techniques utilisées pour l'exploiter.

Fasync use-after-free

Magazine
Marque
MISC
Numéro
48
|
Mois de parution
mars 2010
|
Domaines
Résumé

Le 14 janvier 2010, Tavis Ormandy a annoncé sur la liste de diffusion Full-Disclosure la découverte d'une vulnérabilité [1] touchant les versions du noyaux Linux >= 2.6.28, et publié un proof of concept [2] provoquant le freeze du système. Cette vulnérabilité est de type use after free : une zone de mémoire est libérée, mais reste référencée par un pointeur. xorl a publié sur son blog le jour même une analyse succincte de cette vulnérabilité [3]. Nous verrons dans la suite de cet article comment l'exploiter afin d'élever ses privilèges.