symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Exploit für do_mremap() Problem im Linuxkernel
Veröffentlicht durch xilef am Mittwoch 07. Januar, 14:04
Aus der so-geht-das Abteilung
Security Daniel K. Gebhart schreibt "Christophe Devine hat einen Exploit für die erst vor kurzem entdeckte Lücke im Linux Kernel veröffentlicht. Heise-Security berichtet auch darüber."

Der Exploit ist nur für x86 gut. Obri hat es auf einer Alpha und einem PPC probiert und da nur einige Kernelmeldungen provoziert (dann aber lieber, sicherheitshalber, neu gebootet :)

MS-Werbekampagne gegen Linux | Druckausgabe | KDE im Jahr 2004  >

 

 
symlink.ch Login
Login:

Passwort:

Poll
Bist Du Linux...
Alpha-Geek (aka Kernelmaintainer)
Superkenner (Kernelsource lesen zur Entspannung)
Kenner (Eigene Distri)
Könner (Programmierer/Admin aus Leidenschaft)
Anwender++ (kann kompilieren)
Anwender (ze rest of us)
DAU (Computereinschalter)
Raffzahn (Jenseits von Gut und Böse)
[ Resultat | Umfragen ]
Kommentare: 12 | Stimmen: 397

extrahierte Links
  • Full Disclosure
  • Heise
  • Linux
  • Daniel K. Gebhart
  • entdeckte Lücke
  • veröffentlicht
  • Heise-Security berichtet
  • Mehr zu Security
  • Auch von xilef
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    Reboot (Score:2, Interessant)
    Von tuxedo (tux_edo ät linuxmail punkt org) am Wednesday 07. January, 14:34 MET (#1)
    (User #1213 Info)
    Bei mir bewirkte der PoC unter Mandrake 9.2 mit Kernel 2.4.22-10mdk einen Reboot des Systems.
    Falls jemand den Bug selbst fixen will, es müssen nur zwei Zeilen hinzugefügt werden:
    http://linux.bkbits.net:8080/linux-2.4/diffs/mm/mremap.c@1.7?nav=index.html|ChangeSet@-3d|cset@1.1136.92.4

    Grüsse tux_edo
    Suse (Score:0)
    Von Anonymer Feigling am Wednesday 07. January, 17:45 MET (#3)
    Hat mir einen neuen Kernel gegeben So ist brav ;)
    Zerstörerischer Exploit (Score:1)
    Von KillerFox am Wednesday 07. January, 18:32 MET (#4)
    (User #1357 Info)
    Ich habe bzw hatte in der Firma ne Workstation mit dem 2.6.0-test10 Kernel laufen. Durch das Ausführen des Exploits crashte (war nicht anders zu erwarten, stand ja sogar in der Beschreibung) mein System mit einem sehr speziellen Kernel Panic: "Fatal Error Kernel Panic: Memory not interruptable". Nach dem rebooten fand er keine Module mehr und es gab komische Debugmeldungen der Art "Memory segment at failed". Dies nutze ich gleich um auf die aktuelle Kernel Version zu wechseln. Danach fand er auch wieder alle Module und bootete ohne Fehler durch.
    Kenner (Score:1)
    Von Allo am Wednesday 07. January, 18:32 MET (#5)
    (User #1379 Info)
    Kenner: Eigene Distri
    LFS rulz!
    Hier fehlt... (Score:2)
    Von bones am Wednesday 07. January, 20:58 MET (#7)
    (User #481 Info) http://www.chabis.ch
    "Habe nur Windows"

    Grüsse vom Knochen (doppelt behelmt ((:-)
    2.4.24 ist sauber :) (Score:2)
    Von kuckuck am Thursday 08. January, 09:19 MET (#8)
    (User #818 Info) http://www.commandline.ch
    Ich habe bei mir im Geschäft ausnahmsweise ein Knoppix direkt installiert... Eigentlich hatte ich Angst dass es in Arbeit ausarten könnte, aber da es sowiso kein wichtiges System ist, habe ich den 2.4.24 auf der Kiste compiled und installiert. Natürlich kein Problem...
    Der Exploit ist unglaublich klein und eigentlich nur destruktiv, bei einem 2.4.20 freezt bei mir der ganze Rechner ein, nicht einmal ein Loggeintrag wird getätigt. Also eigentlich ist das ganze im Moment noch recht langweilig :) und da es sowiso nur ein lokaler Exploit ist, auch nicht wirklich der Aufregung wert. Wer ein System hat auf welchem mehrere 'nicht vertrauenswürdige' User, Programme ausführen können würde ich einfach den 2.4.24 compilen, was überhaupt kein Problem ist, da dieser so gut wie keine Änderungen zum 2.4.23 bringt.
    Geekcode: GCS d+ s++:- !a C++ UB++++ P++ L+++ E--- W++ N+ o K- w--- O- M- V- PS++ PE-- Y+ PGP++ t 5 X++ R- tv-- b++ D
    Reboot (Score:1)
    Von gabisoft am Thursday 08. January, 09:21 MET (#9)
    (User #881 Info) http://gabisoft.ch.vu/
    Naja, wenigstens muss man nachdem man den neuen Kernel und LILO/GRUB eingerichtet hat kein shutdown -r now eingeben, es genügt ./mremap auszuführen ;-)
    @maintainer / Superkenner (Score:0)
    Von Anonymer Feigling am Thursday 08. January, 23:49 MET (#10)
    Meldet euch doch bitte mal, würde mich noch interessieren ...
    Re: @maintainer / Superkenner (Score:0)
    Von Anonymer Feigling am Friday 09. January, 07:57 MET (#11)
    bei den sparcs gibt es auch nur kernel fehlermeldungen : oliver
    Re: @maintainer / Superkenner (Score:1)
    Von mirabile (root@[IPv6:2001:6f8:94d:1::1]) am Friday 09. January, 17:22 MET (#12)
    (User #504 Info) http://mirbsd.de/
    Tja, Kernel beschränkt sich ja nicht nur auf
    solche gewissen unter GNU GPL...


    -- 
    mirabile, irc.ipv6.eu.freenode.net:6667 {#deutsch,#ccc,#IceWM,#OpenBSD.de,#IPv6,#freenode,...}
    Re: Heh! (Score:2, Tiefsinnig)
    Von ftc (andreas.trottmann@werft22.com) am Wednesday 07. January, 18:53 MET (#6)
    (User #315 Info) http://blood.rit.uals.com
    Nein, root kriegt man mit diesem Exploit nicht.

    Er führt den Syscall mit den fälschlicherweise erlaubten Null-Argumenten aus, was dazu führt, dass das Memory-Management durcheinander kommt. Ein Absturz bzw. ein Reboot ist das wahrscheinlichste Resultat, es kann aber alles mögliche passieren. Dass man dann allerdings eine Shell mit UID 0 kriegt, ist äusserst unwahrscheinlich.

    Einen "Exploit", welcher durch diesen Kernel-Bug tatäschlich eine Root-Shell erzeugt, habe ich noch nicht gefunden. Was natürlich kein Grund dafür ist, nicht zu patchen.

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen