symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Linux local root exploit... 2.2, 2.4 und 2.6 betroffen
Veröffentlicht durch xilef am Montag 05. Januar, 14:44
Aus der flickt-eure-Kernels Abteilung
Security Daniel K. Gebhart schreibt "Laut Paul Starzetz ist es wieder mal an der Zeit, seinen Linux Kernel zu fixen. Wegen dem Systemcall mremap(2) ist es möglich, als lokaler User eines verwundbaren Systems root-Rechte zu erlangen. Betroffen sind alle Kernel der 2.2, 2.4 und 2.6 Serien."

Homepage von Bern-Shopping | Druckausgabe | Open Source im Krankenhaus  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • Linux
  • Daniel K. Gebhart
  • Paul Starzetz
  • Mehr zu Security
  • Auch von xilef
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    MS Feeling (Score:0)
    Von Anonymer Feigling am Monday 05. January, 15:13 MET (#1)
    Ich hoffe das wird ned wie bei M$;( Und so ein Windows-Patch ist einfach installiert, Kernel fixen dauert ;( eieiei :(
    Re: MS Feeling (Score:2)
    Von pfr am Monday 05. January, 16:11 MET (#6)
    (User #4 Info) http://www.math.ethz.ch/~pfrauenf/
    Und so ein Windows-Patch ist einfach installiert.

    Ah ja? Ich habe ja selber kein Windows, aber ich lese c't-Editorials. Und da steht was anderes.
    --
    Kühe geben keine Milch, die Bauern nehmen sie ihnen weg!

    Re: MS Feeling (Score:0)
    Von Anonymer Feigling am Monday 05. January, 20:48 MET (#17)
    Bei den meisten Distros ist dies sehr einfach: SuSE: YOU starten (grafisch, besser als Windowsupdate) oder Konsole Debian: apt-get uddate, apt-get upgrade Gentoo: emerge rsync, emerge world (o.ä.) RedHat: Graphisches Tool oder Konsole etc.
    Re: MS Feeling (Score:1)
    Von rca am Tuesday 06. January, 00:26 MET (#20)
    (User #419 Info)
    Da hättest du aber beim letzten Kernel-Fix mit Debian schön in die Scheisse gegriffen, wie man im Volksmund so sagt. Das Paket, welches das letzte Loch im 2.4er flickt hat von den Debian-Leuten einen ganz neuen Namen spendiert gekriegt, ein apt-get update/upgrade würde den Kernel also nicht automatisch ersetzen. Als Grund dafür wurden von den Maintainern irgendwelche Modulkonflikte genannt.

    Wer also Debian nur wegen apt benutzt und ein nächtliches Upgrade per Cronjob verrichtet, wägt sich in falscher Sicherheit. Ohne Doku lesen geht es auch (oder speziell) bei Debian nicht.
    2.4.24 ist raus (Score:3, Informativ)
    Von Obri am Monday 05. January, 15:19 MET (#2)
    (User #466 Info) http://www.aubry.li
    Während dem ich in #symlink auf 2.4.24-rc1 hingewiesen habe wurde auf kernel.org 2.4.24-rc1 in 2.4.24 umbenannt. Für 2.6 gibt es diesen Patch von der veröffentlichungszeit her könnte das Loch gefixt sein, ich finde da aber kein Changelog.
    --
    Bahnübergänge sind die härtesten Drogen der Welt.
    Ein Zug und du bist weg!
    wie geht das? (Score:1)
    Von snuut am Monday 05. January, 15:23 MET (#3)
    (User #1424 Info)
    weiss jemand wie man solche löcher ausfindig macht und sie ausnutzt? oder kennt jemand eine quelle wo etwas in der richtung erklärt wird? danke
    Re: wie geht das? (Score:1)
    Von Kermit am Monday 05. January, 15:44 MET (#4)
    (User #1277 Info)
    Nur so aus Interesse: Wozu möchtest du dieses Wissen anwenden?
    Ein Schelm, wer jetzt böses dabei denkt... ;-)

    bis bald
    Kermit
    Re: wie geht das? (Score:1)
    Von tbf am Monday 05. January, 16:07 MET (#5)
    (User #21 Info) http://taschenorakel.de/
    Nächste Chance: Chaos-Communication-Camp 2004? Keine Ahnung, war noch nie da. Hmm... Oder: 21C3. Da definitiv. Ist aber erst im Dezember.
    --
    Addicted by code poetry...
    Re: wie geht das? (Score:0)
    Von Anonymer Feigling am Monday 05. January, 16:25 MET (#7)
    ...das Chaos-Communication-Camp findet nur alle 4 Jahre statt. Die Congresse jährlich.
    Re: wie geht das? (Score:1)
    Von tbf am Monday 05. January, 19:05 MET (#14)
    (User #21 Info) http://taschenorakel.de/
    Stimmt! Schon wieder drauf reingefallen!
    --
    Addicted by code poetry...
    Re: wie geht das? (Score:2)
    Von markus_b am Monday 05. January, 23:01 MET (#19)
    (User #124 Info) http://www.markus.org

    Das ist ganz einfach: Du gehst im Source-Code des Kernels alle Syscalls suchen. Anschliessend analysierst du bei jedem Call jeden Parameter und findest heraus was passiert wenn du falsche/ungültige Werte übergibst. Wenn der Call alle falschen Werte sauber abfängt und mit einem EINV-Fehler zurückkommt ist alles gut. Wenn nicht, findest du heraus wass du mit dem falschen, aber vom Kernel als gut akzeptierten Parameter alles angestellt werden kann. Mit etwas Phantasie wahrscheinlich etwas 'interessantes'.

    Markus

    single-patch fuer den fehler (Score:1, Informativ)
    Von Anonymer Feigling am Monday 05. January, 16:47 MET (#8)
    siehe http://www.kernel.org/diff/diffview.cgi?file=%2Fpub%2Flinux%2Fkernel%2Fv2.4%2Fpatch-2.4.24.bz2;z=16
    aha (Score:2)
    Von db (001@nurfuerspam.de) am Monday 05. January, 17:07 MET (#9)
    (User #1177 Info) http://www.bergernet.ch
    The server load is too high. Please try again later.
    Re: aha (Score:0)
    Von Anonymer Feigling am Monday 05. January, 17:16 MET (#10)
    fuer etwas gibt es ja mirrors
    Re: aha (Score:1)
    Von apple am Tuesday 06. January, 10:43 MET (#23)
    (User #817 Info)
    Nur gibt es scheinbar dieses CGI auf den mirrors nicht.
    Schade.
    Eigentlich sind es ja nur zwei Zeilen, die solch einen Unterschied machen.

    --- linux-2.4.23/mm/mremap.c 2003-08-25 04:44:44.000000000 -0700
    +++ linux-2.4.24/mm/mremap.c 2004-01-05 05:53:56.000000000 -0800
    @@ -241,6 +241,13 @@
    + if (unlikely(!new_len && new_addr != addr))
    + goto out;

    no title (Score:0, Redundant)
    Von Allo am Monday 05. January, 17:24 MET (#11)
    (User #1379 Info)
    Aua!
    bugfix (Score:1, Redundant)
    Von dkg (http://dkg.con-fuse.org/) am Monday 05. January, 18:50 MET (#12)
    (User #1410 Info) http://dkg.con-fuse.org/
    http://www.kernel.org/pub/linux/kernel/v2.6/snapshots/patch-2.6.1-rc1-bk6.bz2
    --
    http://dkg.con-fuse.org/
    Und nun? (Score:1)
    Von Falstaff am Monday 05. January, 18:55 MET (#13)
    (User #907 Info)
    Ich finde es schon toll, wie schnell die Linux Comunity beim beheben solcher fehler ist, aber ich vertage dann das fixen immer auf den Zeitpunkt, bei dem die nächste Kernel Version erscheint.

    Nun gut, der 2.4.24 ist ja schon erschienen, aber ich verwende seit den Realise den 2.6er... Ich möchte aber den Kernel aber nun doch Patchen, wie muss ich nun vorgehen, dass ich nicht einen instabilen kernel habe, aber den Bug doch behoben habe?
    --
    open minds - open source - open future - close windows
    Re: Und nun? (Score:1)
    Von RipClaw am Tuesday 06. January, 04:17 MET (#21)
    (User #1227 Info)
    Der 2.4er Patch funktioniert auch für den 2.6er Kernel. Nur der Maintainer für den 2.6er Kernel möchte das ganze etwas länger austesten um Nebenwirkungen des Patches auszuschließen.
    auch meine frage (Score:0)
    Von Anonymer Feigling am Monday 05. January, 19:24 MET (#15)
    gibsnda nicht n "binären flicken"?
    so in der art von lkpk?
    Re: auch meine frage (Score:1)
    Von tL (dave bei control strich alt strich del punkt ze ha) am Monday 05. January, 20:43 MET (#16)
    (User #981 Info) http://www.control-alt-del.ch
    Wohl kaum. Schon nur deshalb, weil eh fast jeder* seinen Kernel selber kompiliert, und somit dank verschiendenen Konfigurationen etc die Offsets und was weiss ich was sonst nicht stimmen. Und wer sagt, dass der Patch mit verschiedenen Compileroptionen gleich auszusehen hätte? Ich kenne LKPK nicht, allerdings scheint das Teil laufende Kernels zu patchen. Wobei mir das schwieriger scheint, als Kernels auf der Platte.

    Allerdings muss ich dir, trotz der Einwände recht geben: Gut wäre die Idee allemal. Wenigstens für die Leute, die Binary-Distributionen mit Standardkerneln benutzen. Vielleicht könnte man da mit bdiff etwas anfangen?

    * Naja, Vielleicht auch einige weniger ;)


    tL

    --
    Keine Angst vor M$-Saftware! Ungeladen ist sie völlig harmlos.

    Re: auch meine frage (Score:0)
    Von Anonymer Feigling am Tuesday 06. January, 07:12 MET (#22)
    Wer sowieso den Kernel seiner Distribution einsetzt, kann auch gleich das neue .rpm (oder was auch immer) einspielen :) .. die haben es nicht anders verdient ;)
    Re: auch meine frage (Score:2)
    Von P2501 am Tuesday 06. January, 13:26 MET (#25)
    (User #31 Info) http://www.p2501.ch/

    Es hat auch seine Vorteile, vorausgesetzt, die Distri hat ein vernünftiges Auto-Update System. Wenn alles gut gelaufen ist, sollte ich heute Abend von der Arbeit nach Hause kommen und in meinem elektronischen Briefkasten eine Meldung finden, dass sich mein (privater) Mailserver mittlerweile automatisch den neuen Kernel installiert hat, und dass ich doch bitte einen Reboot auslösen soll.


    --
    Linux ist eine Turboprop. HURD ist ein Düsenjetprototyp, der seinen Heimatflughafen nie verlassen hat.

    Re: auch meine frage (Score:1)
    Von trieder am Monday 05. January, 21:42 MET (#18)
    (User #1138 Info) http://private.rcms.ch
    Sorry. Aber bögs nichts!
    Linus schreibt (Score:0)
    Von Anonymer Feigling am Tuesday 06. January, 12:16 MET (#24)
    Linus schreibt:
    [...]
    Still, I'd expect that to lead to a triple fault (and thus a reboot)
    rather than any elevation of privileges..

    Interesting, in any case. Good catch from whoever found it.

    Linus

    Ein anderer schreibt:
    [...]
    I actually am not sure whether this should be called 'local privlige
    escalation' or rather 'possibility for Denial of Service attacks'.
    [...]

    Seid doch alle froh! In Linux werden mittlerweile schon die ganz exotischen Fehler beseitigt. Welches andere OS kann das schon von sich selbst behaupten. ;)
    Linux local root exploit... 2.2, 2.4 und 2.6 betro (Score:1)
    Von Daniel Baumann (daniel.baumann@panthera-systems.net) am Tuesday 06. January, 20:16 MET (#26)
    (User #1400 Info) http://people.panthera-systems.net/~daniel-baumann/
    Der 2.2 ist nicht betroffen, weil er gar kein mremap() hat (seit 1999 entfernt).

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen