symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Lokaler root-Exploit für Linux 2.6.17 bis inkl. 2.6.24.1 und 2.6.23.15
Veröffentlicht durch XTaran am Sonntag 10. Februar 2008, 17:42
Aus der patsche-patsche-kernel Abteilung
Security Wie heute morgen auf der LKML gemeldet wurde, sind die Sicherheitslücken CVE-2008-0009 und CVE-2008-0010 mit den kürzlich veröffentlichten Kernel-Versionen 2.6.24.1 und 2.6.23.15 nicht ausreichend geschlossen worden und der im Umlauf befindliche lokale Root-Exploit funktioniere immer noch. Gegen 14 Uhr wurde ein Patch gepostet der zumindest gegen den bisher umgehenden Exploit wirksam ist. 2.6.24.2 und 2.6.23.16 sowie ein neuer 2.6.22er sind in Kürze zu erwarten und zumindest auch Debian arbeitet bereits an neuen 2.6er Kerneln.

Odyssee: VoIP-Migration und die Swisscom | Druckausgabe | SBB "live" mitverfolgen  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • Debian
  • Linux
  • auf der LKML gemeldet
  • CVE-2008-0009
  • CVE-2008-0010
  • Patch gepostet
  • Mehr zu Security
  • Auch von XTaran
  • 'Lokaler root-Exploit für Linux 2.6.17 bis inkl. 2.6.24.1 und 2.6.23.15' | Einloggen/Account erstellen | 12 Kommentar(e) | Kommentare durchsuchen
    Schwelle:
    Das Kleingedruckte: Der Besitzer der folgenden Kommentare ist wer immer sie eingeschickt hat. Wir sind in keiner Weise für sie verantwortlich.
    nur lokal... (Score:0)
    Von Anonymer Feigling am Sunday 10. February 2008, 23:04 MEW (#1)
    ...bei anderen UNIX Derivaten gibts Remote Root Exploits (OpenBSD)
    [ Beantworten | eine Stufe hinauf ]
    Schade (Score:1)
    Von Leonidas am Monday 11. February 2008, 13:16 MEW (#5)
    (User #2132 Info) http://xivilization.net/
    Ich habs jetzt auf drei Hosts ausprobiert (wo ich sowieso root-Rechte habe, aber der Spieltrieb...), auf einem gibt es kein vmsplice (Virtuozzo hat zu alte Kernel) und beim anderen, wo ein Gentoo mit theoretisch passendem Kernel drauf ist kommt nur ein "wtf" zum Schluss. Der zweite Exploit bricht auf der Gentoo-Kiste auch ganz früh ab, weil er /proc/kallsyms nicht öffnen kann.

    Erst auf der Debian Etch-Kiste habe ich mit dem ersten Exploit tatsächlich root-Rechte bekommen, der zweite Exploit funktioniert hier natürlich nicht, da der Kernel zu alt ist ("wtf"). Da kommt vermutlich bald ein Update über APT rein.
    [ Beantworten | eine Stufe hinauf ]

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen