Comme je viens de me faire pirater une machine suite à la faille "brk", c'est l'occasion de sonner un peu le tocsin.
La faille dite "brk", qui a permis le piratage de Debian, Gentoo et Savannah continue de frapper. Des machines Linux qui n'ont pas été mises à jour sont attaquées tous les jours, souvent avec succès. Si la machine est joignable par le réseau, et que le pirate peut y faire exécuter un programme sur un compte ordinaire (beaucoup de scripts PHP permettent cela...) elle est potentiellement vulnérable. http://www.debian.org/security/2003/dsa-403 explique les versions du noyau qui sont sûres. Je ne crois pas qu'il existe un kernel-IMAGE-2.4.18 sûr dans "woody". Il faut donc recompiler avec un kernel-SOURCE-2.4.18 (ou avec un noyau 2.4.23 non-Debian). Pour le paquetage Debian, vérifiez que vos sources ont la mention suivante : ------> /usr/share/doc/kernel-source-2.4.18/changelog.gz <------ kernel-source-2.4.18 (2.4.18-14) stable-security; urgency=high * Added TASK_SIZE check to do_brk in mm/mmap.c. -- Herbert Xu <[EMAIL PROTECTED]> Sat, 29 Nov 2003 10:06:19 +1100