symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Erneut Sicherheitslücke im Linux Kernel [Update]
Veröffentlicht durch tuxedo am Mittwoch 12. Januar 2005, 14:34
Aus der same-procedure? Abteilung
Security Wie Heise berichtet, hat der Sicherheitsexperte Paul Starzetz nur knapp zwei Tage nach der letzten endeckten Lücke (Symlink berichtete) eine neue Schwachstelle im Linux Kernel endeckt. Lokale Benutzer auf Multiprozessor-Systemen können die Lücke zur Erlangung von root-Privilegien missbrauchen, Einprozessor-Systeme scheinen nicht betroffen zu sein.

Der Distributor RedHat scheint den Bug bereits früher entdeckt zu haben und hat die Sicherheitslücke im eigenen Kernel behoben. Jedoch scheint die Meldung dazu nicht bis zu den restlichen Kernel-Entwicklern durchgedrungen zu sein. Details zu der Schwachstelle können dem Advisory von Starzetz entnommen werden. Proof-of-Concept-Code wurde bislang keiner veröffentlicht. Betroffen sind sowohl die 2.2 als auch die 2.4 und 2.6 Serie des Kernels.

Es scheint fast, als bringe das neue Entwicklungsmodell nicht nur Vorteile. In letzter Zeit sind vermehrt teils schwerwiegende Lücken, vor allem in der 2.6 Serie des Linux Kernels aufgetaucht.

Update von 21:40 Uhr: Inzwischen hat Linus Torvalds einen Patch in sein Repository aufgenommen, der den Fehler beheben soll. Auch Marcelo Tosatti, der Maintainer der 2.4 Kernel Serie hat den Fehler (inklusive einiger anderer Sicherheitslücken) behoben und gleich einen neuen Release Candidate freigegeben.

JPEGs weiter komprimieren? | Druckausgabe | Cracker liest E-Mails des US-Geheimdienstes  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • Heise
  • Linux
  • RedHat
  • Heise berichtet
  • Symlink berichtete
  • Linux Kernel
  • RedHat
  • Advisory von Starzetz
  • neue Entwicklungsmodell
  • Patch
  • freigegeben
  • Mehr zu Security
  • Auch von tuxedo
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    lkml (Score:0)
    Von Anonymer Feigling am Wednesday 12. January 2005, 14:40 MEW (#1)
    Wenn mann sich die Kernel-Mailingliste anschaut, fällt auf, mit welcher Ruhe die Entwickler die Diskussionen um diese Sicherheitsprobleme führen. Ich weiss nicht recht, aber von mir aus könnte das mit dem Fixen ruhig ein wenig schneller gehen. Ev. müsste auch das Entwicklungsmodell wieder umgestellt werden...
    Re: lkml (Score:2, Informativ)
    Von Joker am Wednesday 12. January 2005, 14:45 MEW (#3)
    (User #1005 Info) http://www.netswarm.net/
    Den Entwicklern sind diese Probleme relativ egal. Sie finden, dass die Distributoren für sowas zuständig sind.
    Re: lkml (Score:0)
    Von Anonymer Feigling am Wednesday 12. January 2005, 14:58 MEW (#5)
    Von welcher Quelle hast du, dass es ihnen egal sein soll? Warum sollen die Distributoren für sowas zuständig sein und nicht sie?
    Wenn sie also der Meinung sind, dass die Distributoren dafür zuständig sind, heisst das, dass sie solche Lücken nicht, oder erst verspätet beheben?
    Wie läuft das überhaupt mit den Distributoren, pflegen die schon ihre absolut unabhängigen Kernel-Trees oder gleichen sie sich auch ab und zu mal wieder mit den offiziellen Quellen ab?
    Re: lkml (Score:3, Informativ)
    Von tuxedo (tklauser@nuerscht.ch.removeme) am Wednesday 12. January 2005, 15:33 MEW (#6)
    (User #1213 Info)
    Von welcher Quelle hast du, dass es ihnen egal sein soll? Warum sollen die Distributoren für sowas zuständig sein und nicht sie?

    Das ist Teil des neuen Entwicklungsmodelles, siehe Link im Artikel.

    Wenn sie also der Meinung sind, dass die Distributoren dafür zuständig sind, heisst das, dass sie solche Lücken nicht, oder erst verspätet beheben?

    Sie werden dann behoben, wenn jemand einen Patch dafür schreibt. Das können normale Kernel-Hacker, Distributoren oder der Reporter selbst sein (vgl. Brad Spengler).

    Wie läuft das überhaupt mit den Distributoren, pflegen die schon ihre absolut unabhängigen Kernel-Trees oder gleichen sie sich auch ab und zu mal wieder mit den offiziellen Quellen ab?

    Das ist von Distribution zu Distribution unterschiedlich. Einige halten sich möglichst Nahe am Vanilla Kernel (z.B. Gentoo), andere erweitern ihren Kernel mit externen Patches und Eigenentwicklungen, die entweder noch nicht im Kernel sind, oder nicht akzeptiert wurden.

    Gruss, tuxedo
    Each time you cast a void * into an int, God kills a kitten.
    Re: lkml (Score:0)
    Von Anonymer Feigling am Wednesday 12. January 2005, 15:41 MEW (#7)
    Was spricht für den Vanilla Kernel und was für einen speziellen Distributoren Kernel?
    Re: lkml (Score:1)
    Von tuxedo (tklauser@nuerscht.ch.removeme) am Wednesday 12. January 2005, 15:47 MEW (#8)
    (User #1213 Info)
    Als Endverbraucher sicher immer den Distributionskernel nehmen, ausser man hat Gründe, diesen nicht zu verwenden, bzw. man kennt sich gut genug aus und weiss was man tut. Denn mit den Distri-Kernel sollte man die wichtigen Sicherheitsupdates automatische erhalten (über die jeweilige Online-Update-Funktion). Beim Vanilla Kernel musst du dann halt einfach selbst patchen, wenn es eine Sicherheitslücke gibt.
    Each time you cast a void * into an int, God kills a kitten.
    Re: lkml (Score:0)
    Von Anonymer Feigling am Wednesday 12. January 2005, 15:58 MEW (#9)
    Und eine Firma die einen Debian Server einsetzt?
    Re: lkml (Score:2)
    Von tuxedo (tklauser@nuerscht.ch.removeme) am Wednesday 12. January 2005, 16:05 MEW (#10)
    (User #1213 Info)
    Das kommt auf den Administrator an. Wenn er will, dass es einfach läuft™, dann nimmt er sicher den Distributionskernel. AFAIK ist der Debian-Kernel relativ nahe am Vanilla und enhält vor allem sicherheitsrelevante Patches.
    Each time you cast a void * into an int, God kills a kitten.
    Re: lkml (Score:0)
    Von Anonymer Feigling am Wednesday 12. January 2005, 16:16 MEW (#12)
    Aber Woody hat keine aktuellen Kernel drin 2.4.29?
    Re: lkml (Score:-1, Troll)
    Von Anonymer Feigling am Wednesday 12. January 2005, 16:21 MEW (#13)
    Debian sind die, welche am Meisten an Zeug rumbasteln, wo sie keine Ahnung haben. Mozilla z.B. passt das aber (zurecht) nicht und drum wollen sie einen anderen Namen dafür haben. Geht halt nicht immer.
    Re: lkml (Score:2)
    Von zyta2k (zyta2002(AT)web.de) am Wednesday 12. January 2005, 16:36 MEW (#14)
    (User #947 Info)
    Ziemlich viel FUD für nen anonymous...

    --
    Shame on you, Mr.Bush !
    -- Michael Moore (Bowling for Columbine)
    Re: lkml (Score:2)
    Von zyta2k (zyta2002(AT)web.de) am Wednesday 12. January 2005, 17:05 MEW (#15)
    (User #947 Info)
    > Aber Woody hat keine aktuellen Kernel drin 2.4.29?

    1. Woody hat nicht 2.4.29 sondern 2.4.18
    2. Hat die aktualität des Kernels nichts mit seiner Sicherheit zu tun (siehe die Momentanen Bleeding-Edge Security-Bugs)
    3. Auch Debian pflegt Securitypatches in den Kernel ein

    http://www.debian.org/security/2004/dsa-413

    Denke aber schon, dass da nicht alles so sicher ist wie's sein sollte (das letzte Advisory ist vom Jan 2004!).

    --
    Shame on you, Mr.Bush !
    -- Michael Moore (Bowling for Columbine)
    Re: lkml (Score:0)
    Von Anonymer Feigling am Thursday 13. January 2005, 02:33 MEW (#23)
    Wahrscheinlich denken einige Entwickler so,

    - dass kann man aus den Vorkommnissen
    der vergangenen 4 Wochen ableiten -

    dass Problem ist aber das man damit
    das Modell "OpenSource"(in diesem Fall GPL´d)
    durch Unaufmerksamkeit, und mangelndes Verantwortungsbewusstsein untergräbt,

    mir ist die geringe Reaktionsgeschwindigkeit
    auf die neuesten (lokalen) Lücken auch negativ
    aufgefallen,

    und was mir schon länger übel aufstösst, ist dass Sicherheitslücken sehr lange unter der Decke gehalten werden, Sicherheit und die Probleme
    müssen öffentlich gemacht werden, sonst
    entsteht zu wenig Druck die verlorengegenange
    relative Sicherheit wiederherzustellen,

    scheint als färbt das Modell one-patch-day-a-month
    auf viele Entwicklungsmodelle ab

    (unter dem Monat werden Sicherheitslücken als Feature deklariert,
    siehe DRM-WindowsMedia "Popup" )

    Menschen die Wissen verheimlichen machen
    meiner Meinung nach keinen vertrauenserweckenden
    Eindruck, weil man annehmen kann, dass da
    immer noch etwas ist wovon man nichts weiss.

    Redhat (Score:3, Interessant)
    Von zyta2k (zyta2002(AT)web.de) am Wednesday 12. January 2005, 14:42 MEW (#2)
    (User #947 Info)
    Scheint als hätte RH zwar das Ding upgedadet, dies aber nicht weitergeltet haben.

    Hier ein --schnipp-- aus dem advisoriy

    --schappi--
    RedHat reported that a customer also pointed
    out some problems with the page fault handler on SMP about 20.12.2004
    and they already included a patch for this vulnerability in the
    kernel-2.4.21-27.EL release, however the bug did not make it to the
    security division.
    --schnappi--

    --
    Shame on you, Mr.Bush !
    -- Michael Moore (Bowling for Columbine)
    Kernel ick hör Dir trapsen... (Score:2)
    Von XTaran (symlink /at/ deux chevaux /dot/ org) am Wednesday 12. January 2005, 14:45 MEW (#4)
    (User #129 Info) http://abe.home.pages.de/
    Sieht aus, als wären da in Kürze einige neue Kernels zu erwarten: Kernel.org meldet 3 rc1-Kernels: 2.6.11-rc1, 2.4.29-rc1, 2.2.27-rc1 — Alle von heute oder gestern...

    --
    There is no place like $HOME
    Re: Kernel ick hör Dir trapsen... (Score:2)
    Von tuxedo (tklauser@nuerscht.ch.removeme) am Wednesday 12. January 2005, 16:14 MEW (#11)
    (User #1213 Info)
    2.6.11-rc1 wurde heute freigegeben. Hier das Announcement von Linus. Der erwähnte Fehler scheint aber noch nicht behoben.

    Gruss, tuxedo
    Each time you cast a void * into an int, God kills a kitten.
    Re: Kernel ick hör Dir trapsen... (Score:2, Lustig)
    Von mirabile (root@[IPv6:2001:6f8:94d:1:200:24ff:fec2:9ed4]) am Wednesday 12. January 2005, 18:01 MEW (#16)
    (User #504 Info) http://mirbsd.de/
    Das spricht für sich, und für Linux' Codequalität
    und Linus' Entwicklerqualitäten.

    Ich bin BSDler, ich darf das!
    06.03.2005 00:24 UTC
    #1 der Hall of Fame: 2⁷ Kommentare
    Re: Kernel ick hör Dir trapsen... (Score:2)
    Von zyta2k (zyta2002(AT)web.de) am Wednesday 12. January 2005, 18:13 MEW (#17)
    (User #947 Info)
    hast die "ironic"-tags vergessen ;)

    --
    Shame on you, Mr.Bush !
    -- Michael Moore (Bowling for Columbine)
    Re: Kernel ick hör Dir trapsen... (Score:0)
    Von Anonymer Feigling am Wednesday 12. January 2005, 20:05 MEW (#18)
    das würde ich mit Score 3 "funny" bewerten
    Re: Kernel ick hör Dir trapsen... (Score:2)
    Von tL (sümlink bei frozenbrain punkt com) am Wednesday 12. January 2005, 21:24 MEW (#20)
    (User #981 Info) http://www.frozenbrain.com
    Tamminomau! Log dich ein, sieh dass du Mod-Punkte bekommst und tu's!


    tL

    --
    ... I don't like it, but I guess things happen that way ... (J. Cash)
    Re: Kernel ick hör Dir trapsen... (Score:2)
    Von tuxedo (tklauser@nuerscht.ch.removeme) am Wednesday 12. January 2005, 21:22 MEW (#19)
    (User #1213 Info)
    Inzwischen wurde der Fehler behoben: ChangeLog
    Each time you cast a void * into an int, God kills a kitten.
    Re: Kernel ick hör Dir trapsen... (Score:0)
    Von Anonymer Feigling am Thursday 13. January 2005, 08:12 MEW (#24)
    Ja klar, ihr von MirBSD seit da natürlich viel besser. Klar, darum habt ihr soviel Erfolg...
    Nur weil du den Linux-Kernel nicht magst, heisst das nicht, dass du mit unqualifizierten Bemerkungen hier rumtrollen musst...
    Re: Kernel ick hör Dir trapsen... (Score:1)
    Von mirabile (root@[IPv6:2001:6f8:94d:1:200:24ff:fec2:9ed4]) am Friday 14. January 2005, 19:40 MEW (#29)
    (User #504 Info) http://mirbsd.de/
    Du kennst weder meine Meinung über, noch meinen
    Bezug zum Linux-Kernel, bist zu faul, Dir einen
    Account zu besorgen, trollst hier anonym herum.

    Für eine saubere Hintergrundrecherche zu MirOS
    bist Du Dir natürlich auch zu fein.

    [x] geh weg

    Ich habe Grundschüler gesehen mit mehr Niveau
    als Deinem.

    Ich bin BSDler, ich darf das!
    06.03.2005 00:24 UTC
    #1 der Hall of Fame: 2⁷ Kommentare
    Och nee (Score:0)
    Von Anonymer Feigling am Wednesday 12. January 2005, 22:16 MEW (#21)
    Schon wieder rebooten
    Re: Och nee (Score:2)
    Von tr0nix am Wednesday 12. January 2005, 22:28 MEW (#22)
    (User #741 Info)
    Es ist für nen guten Zweck ;)


    ----------------
    Wer gegen ein Minimum
    Aluminium immun ist, besitzt
    Aluminiumminimumimmunität
    Re: Och nee (Score:0)
    Von Anonymer Feigling am Thursday 13. January 2005, 09:42 MEW (#25)
    Jo, es wird Zeit, daß sie endlich das Feature umsetzen, nen laufenden Kernel ohne Reboot auszuwechseln.
    Re: Och nee (Score:2)
    Von Frank-Schmitt am Thursday 13. January 2005, 12:39 MEW (#26)
    (User #1302 Info)
    Auch wenn die allermeisten von der neuen Lücke nicht betroffen sind, so langsam wird es ganz übel. Sollte diese neue Bugwelle wirklich auf das neue Entwicklungsmodell zurückzuführen sein, hoffe ich sehr das Torwalds bald die richtigen Konsequenzen daraus zieht.
    Re: Och nee (Score:2)
    Von db (001@nurfuerspam.de) am Thursday 13. January 2005, 14:14 MEW (#27)
    (User #1177 Info) http://www.bergernet.ch
    Ja, das hoff ich auch.

    Lieber 10% weniger Features und dafür etwas mehr Stabilität und Sicherheit. Und ich denke dass Stabilität und Sicherheit direkt im Zusammenhang stehen -> Ich hatte erstmals Abstürze mit dem Kernel 2.6.x (x = 3 - 7 ) - wobei das war ein SuSi-kernel. Und viele sagen einen kernel unter x.x.10 dürfe man nicht verwenden. Hoffentlich kommt da bald alles wieder ins Lot. Oder brauchen wir noch eine Zwischenstufe, die das alte Modell (stable & dev Kernel) wieder übernimmt?
    Re: Och nee (Score:0)
    Von Anonymer Feigling am Thursday 13. January 2005, 18:15 MEW (#28)
    neues entwicklungsmodell?
    Imho wurde z.B. ELF Loader schon lange nicht mehr verändert. Schuld sind halt eben die Linux Anwender, die nur "Features! Featurs! Meeehr!" schreien können. Und ein Teil der entwickler auch. Der andere Teil fügt sich... security kratzt eh niemanden, ist sowieso unnötig...

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen