symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
0-Day-Exploit ermöglicht lokale root-Rechte: Kernel 2.6.17.5 erschienen
Veröffentlicht durch XTaran am Samstag 15. Juli 2006, 10:23
Aus der nicht-schon-wieder Abteilung
Security Kaum ist der Trouble um PRCTL (CVE-2006-2451) und den Einbruch bei Debian vorbei, weist uns Tontaube auf einen sehr reisserischen, aber nicht wirklich technisch detailierten Artikel im Blick der IT-Onlinezeitungen, dem tecCHANNEL, hin: Auf Full-Disclosure wurde gestern abend ein Exploit veröffentlich, der über eine Race-Condition im /proc-Filesystem einem lokalen User Root-Rechte gibt, und das auch mit dem frisch veröffentlichtem Kernel 2.6.17.4. Workaround sei laut einem Full-Disclosure-Posting, /proc mit nosuid zu mounten. Heute wurde auch 2.6.17.5 releast, der eine Lücke im Proc-Filesystem behebt. Laut Changelog von 2.6.17.5 hat diese die ID CVE-2006-3626, jedoch kennt CVE momentan keine IDs höher als CVE-2006-3590.

Tontaube kann es sich auch nicht verkneifen nochmal auf die zur Zeit heftigste Diskussion auf Symlink hinzuweisen: "Ganz im Sinne der Story Soll man 2.6.x nun einsetzen oder nicht?" Auf der anderen Seite: Ca. 4h später war gefixter 2.6.17.5 da. Beeindruckende Geschwindigkeit, das.

US-Senat für weniger Stromverbrauch von Servern | Druckausgabe | Chaos Singularity 2006: Rückblick  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • Debian
  • Full Disclosure
  • Linux
  • Trouble um PRCTL
  • CVE-2006-2451
  • Einbruch bei Debian
  • Tontaube
  • Artikel
  • gestern abend
  • Exploit
  • Full-Disclosure-Posting
  • Changelog von 2.6.17.5
  • CVE-2006-3626
  • Soll man 2.6.x nun einsetzen oder nicht?
  • Mehr zu Security
  • Auch von XTaran
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    fix teil 2... (Score:1, Informativ)
    Von Anonymer Feigling am Saturday 15. July 2006, 11:03 MEW (#1)
    scheint als wäre der ursprüngliche fix, der auch in .5 enthalten ist zu agressiv... http://www.kernel.org/git/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=9ee8ab9fbf21e6b87ad227cd46c0a4be41ab749b
    Soll man 2.6 ... (Score:3, Interessant)
    Von benz (bsiegert at gmx dot de) am Saturday 15. July 2006, 11:23 MEW (#2)
    (User #1541 Info) http://wiki.mirbsd.de/BennySiegert

    Ich bin ja schon vor einer Weile größtenteils auf BSD-Betriebssysteme gewechselt und bekomme daher die Diskussion mehr so am Rande mit. Aber: Rein subjektiv betrachtet, ist es mit Kernel 2.6 bedeutend schwerer geworden "up-to-date" zu bleiben. Diese Rate an Kernel-Vulnerabilities ist dann doch eher peinlich. Wie soll denn ein Normal-Admin das bitte schön zeitnah fixen? Man hat ja bei dem Debian-Einbruch auch gesehen, dass selbst professionell administrierte Server nicht sicher sind.

    Auf meinem Linux-System, dass ich ab und zu zum Fernsehen und so verwende, ist demnach auch noch Kernel 2.4 drauf. Die 2.4er-Serie ist mittlerweile stabil und gut verwendbar.

    --Benny.


    Begrenzte Tragik.. (Score:1, Tiefsinnig)
    Von Anonymer Feigling am Saturday 15. July 2006, 13:00 MEW (#3)
    ..sehe ich in diesen Problemen. Wichtig scheint mir, dass die Sicherheitslücken entdeckt und schnell behoben werden. Dass bei einem Stück Software im Umfange eines Betriebsystemkerns wie dem von Linux Fehler einfliessen dünkt mich unvermeidbar, und ist auch bei allen anderen Betriebssystemen der Fall.
    linux frikler im sommer (Score:-1, Offtopic)
    Von Anonymer Feigling am Saturday 15. July 2006, 13:10 MEW (#4)
    haben die bloden linux frickler eigentlich nichts besseres zu tun als rumzuhacken bei dem schoenen wetter :DD
    Re: linux frikler im sommer (Score:0)
    Von Anonymer Feigling am Saturday 15. July 2006, 22:50 MEW (#9)
    haben die bloden linux frickler eigentlich nichts besseres zu tun als rumzuhacken bei dem schoenen wetter :DD
    Der Liebesmarkt ist sehr hart umkämpft. Nicht jeder hat das Glück eine Freundin abzukriegen. Im Klartext: heterosexuelle, freundinlose Linuxer haben nichts besseres zu tun als zu Hacken.
    Sourceforge war auch betroffen (Score:1)
    Von Anonymer Feigling am Saturday 15. July 2006, 13:47 MEW (#5)
    Bei SF durften und dürfen alle Benutzer ihr Passwort wechseln, da mindestens einer der Shell-Server von der Lücke, aber wohl keinem Einbruch betroffen war. SF hat deshalb alle Passwörter verfallen lassen.

    http://sourceforge.net/docs/A04/
    CVE kennt keine... (Score:1)
    Von mirabile (root@[IPv6:2001:6f8:94d:4:2c0:9fff:fe1a:6a01]) am Saturday 15. July 2006, 20:32 MEW (#6)
    (User #504 Info) http://mirbsd.de/
    ... ob die jemand dafür bezahlt hat, Details
    früher an begrenztes Publikum weiterzuleiten?

    Paßt auch gut zur Diskussion um die Verharm-
    losung der Schwere der Lücken.

    Ich bin froh, seit 2000 kein Linux mehr selbst
    zu haben.

    Ich bin BSDler, ich darf das!
    Dieser Platz zu vermieten!
    Re: CVE kennt keine... (Score:0)
    Von Anonymer Feigling am Saturday 15. July 2006, 21:11 MEW (#7)
    Ich nehme an du verwendest BSD-Derivate. Du glaubst ja wohl nicht ernsthaft, dass diese sicherer wären, wenn sie einen ähnlich grossen Anwenderkreis und Fokus bei den "Sicherheitsexperten" hätten wie Linux, oder?
    Re: CVE kennt keine... (Score:0)
    Von Anonymer Feigling am Saturday 15. July 2006, 21:33 MEW (#8)
    Ich schätze er verwendet seinBSD äh MirBSD. Aufgrund weniger Codes dürfte die Anzahl der Fehler
    geringer sein. Man sagt auch "Viele Köche verderben den Brei." Allerdings weiß ich nicht, ob man einen Kernel mit Brei vergleichen kann; geschmacklich wahrscheinlich eher weniger.
    Man kanns auch provozieren... (Score:2)
    Von P2501 am Monday 17. July 2006, 08:36 MEW (#10)
    (User #31 Info) http://www.p2501.ch/

    Workaround sei laut einem Full-Disclosure-Posting, /proc mit nosuid zu mounten.

    /proc, /sys, /dev und /tmp gehören eigentlich sowieso mit noexec und nosuid gemountet. Ist mir natürlich schon klar, dass das kaum der Fall ist. Es ist einfacher, "default" in die fstab einzutragen, und es kann ja nichts passieren. Oder doch?


    --
    GPL ist der Versuch, den Ring gegen Sauron einzusetzen.

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen