symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Kernel 2.4.25 und Local Root Exploit
Veröffentlicht durch XTaran am Mittwoch 18. Februar, 16:13
Aus der Und-weiter-geht's Abteilung
Linux Wie mir ein Kollege bzw. uns ein AF netterweise mitteilt, ist auch Kernel 2.4.25 erschienen. Laut Heise wird u.a. darin und in dem ebenfalls heute erschienenen Kernel 2.6.3 (Symlink berichtete) ein in der 2.2er-, 2.4er- und 2.6er-Reihe vorhandener, lokaler Root-Exploit in der do_mremap()-Funktion gefixt.

Der in diesem Kommentar erwähnte, lokale ptrace-Root-Exploit unter AMD64 (CAN-2004-2001) ist dagegen schon etwas älter, auch wenn das entsprechende Gentoo Security Advisory dazu auf BugTraq erst heute kam. (Danke an Joey für den Hinweis diesbezüglich.)

Auswirkungen von Software Bugs | Druckausgabe | Distributionen lehnen neue XFree Lizenz ab  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • BugTraq
  • Gentoo
  • Heise
  • Linux
  • mitteilt
  • 2.4.25 erschienen
  • Laut Heise
  • Symlink berichtete
  • lokaler Root-Exploit
  • diesem Kommentar
  • CAN-2004-2001
  • Gentoo Security Advisory
  • Mehr zu Linux
  • Auch von XTaran
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    Security... (Score:1)
    Von gabisoft am Wednesday 18. February, 17:11 MET (#1)
    (User #881 Info) http://gabisoft.ch.vu/
    Warum Security Meldungen immer zum Kernel-Release kommen?
    Re: Security... (Score:1)
    Von Maverick (lb-web@projectdream.org) am Wednesday 18. February, 17:16 MET (#2)
    (User #757 Info) http://projectdream.org
    Umgekehrt.
    Re: Security... (Score:1)
    Von Seegras am Wednesday 18. February, 17:37 MET (#3)
    (User #30 Info) http://www.discordia.ch
    Fucking bollocks!
    Happy Birthday to me.
    Das musste ja sein. Mal schnell 30 Server patchen.
    --
    "The more prohibitions there are, The poorer the people will be" -- Lao Tse
    Re: Security... (Score:1)
    Von blindcoder (symlink@scavenger.homeip.net) am Wednesday 18. February, 18:11 MET (#6)
    (User #1152 Info)
    for x in $servers ; do cat /path/to/fix | ssh $x "cat - | $packagemanagementtool && reboot" ; done
    Re: Security... (Score:1)
    Von Maverick (lb-web@projectdream.org) am Wednesday 18. February, 18:16 MET (#7)
    (User #757 Info) http://projectdream.org
    Die Chance das das auf gewachsenen Systemen tut ist null ;)
    Re: Security... (Score:1)
    Von Seegras am Wednesday 18. February, 18:49 MET (#11)
    (User #30 Info) http://www.discordia.ch
    wäre schon gewesen. 30 Maschinen, 20 verschiedene Kernel...
    --
    "The more prohibitions there are, The poorer the people will be" -- Lao Tse
    Re: Security... (Score:1)
    Von Ventilator (ventilator auf netz-warm punkt nett) am Wednesday 18. February, 22:00 MET (#14)
    (User #22 Info) gopher://ventilator.netswarm.net
    Ey Seegras, soll Dir nicht besser gehen als mir. Okee, wenn Linux nen Bug hat kümmerts mich nicht. Ihr dürft dann wieder lachen, wenn was mit FreeBSD ist. Da müsste aber noch vor April was sein. =:-) You know why!
    --
    Den Symlink-Autoren bei der Arbeit zuhören? MP3 hier
    Re: Security... (Score:0)
    Von Anonymer Feigling am Thursday 19. February, 01:32 MET (#17)
    Bloss weil nichts ist, heisst das nicht, dass nichts ist :o)
    ich liebe Linux, doch eine kritische Frage (Score:1)
    Von termcap (termcap---AT---linuxmail----dot----organisation) am Wednesday 18. February, 17:40 MET (#4)
    (User #1481 Info)
    warum lese ich auf SUN Solve nie davon, dass ein Local Root Exploit im Solaris kernel gefunden und gefixt wurde? kann es sein, dass sie fehlerfrei programmieren?
    Re: ich liebe Linux, doch eine kritische Frage (Score:0)
    Von Anonymer Feigling am Wednesday 18. February, 17:46 MET (#5)
    wie kommst du auf das schmale brett, sun wuerde full disclosure praktizieren?
    Re: ich liebe Linux, doch eine kritische Frage (Score:0)
    Von termcap (termcap---AT---linuxmail----dot----organisation) am Wednesday 18. February, 18:22 MET (#8)
    (User #1481 Info)
    es könnte von einem Cracker aufgedeckt werden, dann sind sie gezwungen den Fehler einzugestehen!
    Re: ich liebe Linux, doch eine kritische Frage (Score:1)
    Von DrZimmerman (tbaumgartner BEI swissonline PUNKT ch PUNKT remove) am Wednesday 18. February, 18:30 MET (#9)
    (User #1385 Info)
    sind denn die solaris kernel sourcen offen zugänglich?
    Re: ich liebe Linux, doch eine kritische Frage (Score:1)
    Von gopher am Wednesday 18. February, 23:15 MET (#15)
    (User #1467 Info) http://www.redsheep.de/
    dann ist also /geheimer/ code doch sicherer als offener?
    -- redsheep.de/
    Re: ich liebe Linux, doch eine kritische Frage (Score:1)
    Von DrZimmerman (tbaumgartner BEI swissonline PUNKT ch PUNKT remove) am Wednesday 18. February, 23:24 MET (#16)
    (User #1385 Info)
    ok also zieht das von termcap ned, denn man kann viel schlechter löcher finden wenn man denn source ned hat
    Re: ich liebe Linux, doch eine kritische Frage (Score:0)
    Von Anonymer Feigling am Thursday 19. February, 01:42 MET (#18)
    man reverse_engineering
    Openwall (Score:2, Informativ)
    Von Seegras am Wednesday 18. February, 18:36 MET (#10)
    (User #30 Info) http://www.discordia.ch
    I think it's worth noting that those who have been using either the 2.4.23-ow2 or the 2.4.24-ow1 kernel patches from the Openwall Project are not vulnerable to this latest mremap() bug.
    Steve Bremer

    Ich hab kurz mal grsecurity angeguckt, und das scheint auch nicht vulnerable. Kann das jemand bestätigen? Oder hat jemand einen Link auf den exploit; netsys.com scheint geslashdottet.
    --
    "The more prohibitions there are, The poorer the people will be" -- Lao Tse

    Re: Exec-Shield (Score:2, Informativ)
    Von stirnimann am Wednesday 18. February, 18:56 MET (#12)
    (User #680 Info)
    Der exec-shield kernel patch schützt auch vor diesem aktuellen exploit.
    slackware war auch okay (Score:0)
    Von Anonymer Feigling am Wednesday 18. February, 21:26 MET (#13)
    Laut slackware waren die gepatchten kernel für 8.0 und 9.0 (aber nicht 9.1?) von ihnen auch nicht anfällig:

    Der Bugfix für CAN-2003-0985 von SolarDesigner welcher im Slack-kernel enthalten ist, soll auch gleich CAN-2003-0985 platt gemacht haben....

    Warum denn nicht gleich so? :-/
    schon länger bekannt (Score:1)
    Von apple am Thursday 19. February, 10:18 MET (#19)
    (User #817 Info)
    SuSEs gestriges Kernel-update wurde am 7.2.2004 gebaut (und vermutlich noch getestet).
    offensichtlich war der Bug also schon einige Zeit bekannt, aber wurde erst jetzt veröffentlicht.
    11 Tage ist aber IMHO noch eine angemessene Zeitspanne.

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen