Copyfail , Dirtyfrag

shaks2022

Maître Jedi
Membre Confirmé
22 Février 2022
788
244
118
Bonjour
2 failles critiques touchent l'ensemble des distributions linux, donc également la plupart des NAS commerciaux ou DIY, et il n'y a pas un mot de personne sur ce forum .

Je trouve ceci... étonnant ...
 
Hello, et oui il est important d'update :) et de redémarrer les machines ! puisqu'il s'agit d'une maj au niveau du kernel !

QNAP a confirmé que les deux failles touchent son système :


Copy Fail uniquement sur les modèles ARM64bits , Dirty Flag sur l'ensemble visiblement QTS et QuTS hero ( sauf quelle que ARM sur un ancien kernel )

Pour OpenMediaVault, c'est basé sur Debian Backport, si vous êtes à jour, alors c'est corrigé !
 
Salut,

Pour ces 2 failles c'est une élévation de droits d'un utilisateur non root. Donc si vous n'avez pas d'utilisateurs sur la machine en dehors de vous même le risque est nul. ;)
Message automatiquement fusionné :

Mais mettez à jour einh !
 
  • J'aime
Réactions: EVO
Donc si vous n'avez pas d'utilisateurs sur la machine en dehors de vous même le risque est nul. ;)
Alors "nul" , non, faible oui. Cela reste quand meme des failles assez importantes, elle pourrait par exemple servir au travers d'une autre faille par exemple via injection de code dans un conteneur exposé servir a prendre les droits root.

Donc, veillez quand meme a mettre à jour dés que possible dans tous les cas !
 
Pas un mot non plus à propos des mitigations manuelles qu'on pourrait mettre en place soi même au besoin....
Le monde bouge vite en ce moment côté cyber...les éditeurs sont à la ramasse pour la plupart, ou alors ils comptent sur leur communauté ?...
 
oui vous avez raison j'ai omis les conteneurs...
Et en cascade de failles oui c'est un accès root complet mais c'est beaucoup moins trivial que la faille originale, enfin les failles que sont DirtyFrag et Copyfail : Un accès à la machine, avec quelques lignes de commande on passe root...
 
  • J'aime
Réactions: EVO
Pas un mot non plus à propos des mitigations manuelles qu'on pourrait mettre en place soi même au besoin....
Le monde bouge vite en ce moment côté cyber...les éditeurs sont à la ramasse pour la plupart, ou alors ils comptent sur leur communauté ?...
Bonjour,

Pour les "mitigations" concernant Dirty Frag, voir : https://isc.sans.edu/diary/32968?n
 
Dernière édition:
Hum alors je ne remettrais pas en cause la notion "fait tes putains de MAJ bordel!"....encore que...sous Linux/BSD certes !
Sous Windows attendre quelques jours permet de ne pas essuyer les plâtres !:mad:
Maintenant les polémiques récurrentes sur les soi-disant "terribles failles" sous Linux me font bailler.
La plupart du temps quand ont se penche en détail dessus ont s'aperçois que le contexte pour que ces failles soient exploitées implique des situations très spécifiques et bien souvent un accès physique à la machine. Bon je vois pas quel OS résiste à quoi que ce soit dès lors qu'on accède physiquement ? ;)
Ce qui me rappel la citation suivante :
Un serveur Linux mal configuré est vulnérable.
Un serveur Windows parfaitement configuré...est vulnérable !:p
@+ les admins
 
Hum alors je ne remettrais pas en cause la notion "fait tes putains de MAJ bordel!"....encore que...sous Linux/BSD certes !
Sous Windows attendre quelques jours permet de ne pas essuyer les plâtres !:mad:
Maintenant les polémiques récurrentes sur les soi-disant "terribles failles" sous Linux me font bailler.
La plupart du temps quand ont se penche en détail dessus ont s'aperçois que le contexte pour que ces failles soient exploitées implique des situations très spécifiques et bien souvent un accès physique à la machine. Bon je vois pas quel OS résiste à quoi que ce soit dès lors qu'on accède physiquement ? ;)
Ce qui me rappel la citation suivante :
Un serveur Linux mal configuré est vulnérable.
Un serveur Windows parfaitement configuré...est vulnérable !:p
@+ les admins
Trop poilu... :D( signé depuis mon laptop / fedora44.. histoire de.. )