Pour éditer le wiki, il faut demander un compte à un Lapin !
Difference between revisions of "Atelier Exploitation de vulnérabilités du noyau Linux"
From Le L∞p's Wiki
(→Inscriptions) |
m (wikify) |
||
Line 1: | Line 1: | ||
+ | Vous aimeriez en savoir plus sur l’exploitation de vulnérabilités kernel, voir à quoi ces failles ressemblent dans le code, et surtout comment les exploiter ? | ||
+ | |||
== Quoi == | == Quoi == | ||
− | + | Je vous propose de passer la journée à analyser une vulnérabilité assez récente affectant le kernel Linux, à savoir le [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1763 CVE-2013-1763]. Cette vulnérabilité permet d’élever ses privilèges d’un compte utilisateur vers le compte root. Durant l'atelier nous expliquerons le fonctionnement de la faille et essayerons d’écrire l’exploit correspondant. | |
− | == | + | == Qui == |
− | 5 à 15 personnes | + | * Par [[User:Corentin|Corentin]] |
+ | * Pour 5 à 15 personnes. | ||
== Où et quand == | == Où et quand == | ||
− | À la Gare XP, le Samedi 6 Avril 2013, à | + | À [[la Gare XP]], le '''Samedi 6 Avril 2013''', à '''14h'''. Pendant 2h à 4h selon. Une seule session prévue. |
− | == Prérequis | + | == Prérequis == |
* Savoir développer en C | * Savoir développer en C | ||
* Savoir compiler un kernel Linux | * Savoir compiler un kernel Linux | ||
− | * Un laptop avec | + | * Un laptop avec QEMU/KVM, ou VMware, ou VirtualBox déjà installé |
− | * Une VM Linux avec un kernel >= 3.3 le tout en 64 bit (si vous utilisez | + | * Une VM Linux avec un kernel >= 3.3 le tout en 64 bit (si vous utilisez QEMU/KVM je pourrai fournir la VM et le kernel). |
− | * Au besoin il faut | + | * Au besoin il faut ré-introduire [http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6e601a53566d84e1ffd25e7b6fe0b6894ffd79c0 le bug] dans le code avant de compiler le kernel. |
− | * | + | * Si vous êtes joueur vous pouvez utiliser un système 32-bit, cependant cette vulnérabilité est beaucoup plus facilement exploitable en 64-bit. |
== Inscriptions == | == Inscriptions == | ||
Pour participer, inscris-toi ici: | Pour participer, inscris-toi ici: | ||
− | * CapsLock | + | * [[User:CapsLock|CapsLock]] |
* Pseudo2 | * Pseudo2 | ||
* etc... | * etc... | ||
[[Category:Workshops]] | [[Category:Workshops]] |
Revision as of 13:35, 17 March 2013
Vous aimeriez en savoir plus sur l’exploitation de vulnérabilités kernel, voir à quoi ces failles ressemblent dans le code, et surtout comment les exploiter ?
Contents
Quoi
Je vous propose de passer la journée à analyser une vulnérabilité assez récente affectant le kernel Linux, à savoir le CVE-2013-1763. Cette vulnérabilité permet d’élever ses privilèges d’un compte utilisateur vers le compte root. Durant l'atelier nous expliquerons le fonctionnement de la faille et essayerons d’écrire l’exploit correspondant.
Qui
- Par Corentin
- Pour 5 à 15 personnes.
Où et quand
À la Gare XP, le Samedi 6 Avril 2013, à 14h. Pendant 2h à 4h selon. Une seule session prévue.
Prérequis
- Savoir développer en C
- Savoir compiler un kernel Linux
- Un laptop avec QEMU/KVM, ou VMware, ou VirtualBox déjà installé
- Une VM Linux avec un kernel >= 3.3 le tout en 64 bit (si vous utilisez QEMU/KVM je pourrai fournir la VM et le kernel).
- Au besoin il faut ré-introduire le bug dans le code avant de compiler le kernel.
- Si vous êtes joueur vous pouvez utiliser un système 32-bit, cependant cette vulnérabilité est beaucoup plus facilement exploitable en 64-bit.
Inscriptions
Pour participer, inscris-toi ici:
- CapsLock
- Pseudo2
- etc...