Donc
1. la vulnérabilité #DirtyFrag affecte toutes les versions de #Liinux
2. il n'y a pas de patch pour le moment.
3. il s'agit d'une élévation de privilèges (il faut avoir un compte local)
Source : https://github.com/V4bel/dirtyfrag
Post
Donc
1. la vulnérabilité #DirtyFrag affecte toutes les versions de #Liinux
2. il n'y a pas de patch pour le moment.
3. il s'agit d'une élévation de privilèges (il faut avoir un compte local)
Source : https://github.com/V4bel/dirtyfrag
@nicolasvivant
4. Et il concerne le module esp4 / esp6 de IPsec. Donc beaucoup plus utilisé que ael...
(Note que si tu as un apparmor qui empêche la création de namespaces, la faille sur esp4 n'est pas exploitable pour l'instant. )
Je pensais que c'était justement pour contourner apparmor qu'ils avaient chaîné deux vulnérabilités.
@nicolasvivant non, en gros ils ont trouvés 2 exploitations distinctes :
- une avec ESP4 (ou ESP6) qui nécessite le privilège namespace
- une avec RXRPC qui ne le nécessite pas
donc sur une machine qui fait de l'IPSEC, on peut se protéger en
- interdisant RXRPC
- interdisant la création de namespace (donc a priori pas de docker possible, mais qui fait du docker sur une machine avec de l'IPSEC ? 😉 )