ACHTUNG! 2.2, 2.4 und 2.6 local vulnerability

Dieses Thema: "ACHTUNG! 2.2, 2.4 und 2.6 local vulnerability" im Forum "Security Talk" wurde erstellt von tr0nix, 05.01.2004.

  1. tr0nix

    tr0nix der-mit-dem-tux-tanzt

    Dabei seit:
    11.07.2003
    Beiträge:
    1.585
    Zustimmungen:
    0
    Ort:
    Schweiz, Opfikon/Glattbrugg
  2. #2 redlabour, 05.01.2004
    redlabour

    redlabour -

    Dabei seit:
    23.05.2003
    Beiträge:
    4.353
    Zustimmungen:
    0
    Ort:
    Wuppertal, NRW
  3. tr0nix

    tr0nix der-mit-dem-tux-tanzt

    Dabei seit:
    11.07.2003
    Beiträge:
    1.585
    Zustimmungen:
    0
    Ort:
    Schweiz, Opfikon/Glattbrugg
    Ok erleditscht.

    Wenn du das Zeugniss liest siehst du aber, dass ich nicht so Fan vom Newssystem bin ;)
     
  4. Aracon

    Aracon Routinier

    Dabei seit:
    12.10.2003
    Beiträge:
    438
    Zustimmungen:
    0
    Es gibt auch schon ein fix, aber mit dem langsamen goto kernel.
     
  5. #5 LinuxSchwedy, 05.01.2004
    LinuxSchwedy

    LinuxSchwedy ehem. Mod

    Dabei seit:
    12.12.2002
    Beiträge:
    1.797
    Zustimmungen:
    0
    Na ja, so langsam flötet die Linux-Sicherheit hin ... :rolleyes:

    Ein gefundenes Fressen nach dem anderen in der letzten Zeit für M$ ... :devil:

    Man kann doch nicht alle paar Wochen den Kernel aktuallisieren ... Wie heißt das - ein laufendes System soll man nicht "anfassen" ? 8o
     
  6. tr0nix

    tr0nix der-mit-dem-tux-tanzt

    Dabei seit:
    11.07.2003
    Beiträge:
    1.585
    Zustimmungen:
    0
    Ort:
    Schweiz, Opfikon/Glattbrugg
    Ja es tut schon ziemlich weh.. dabei ist die Kernelinstallation ja nicht das Problem, aber der Reboot ist echt unnoetig :(. Ausserdem ists muehsam, wenn man einen ziemlich gepatchten Kernel hat.
     
  7. Wizard

    Wizard Tripel-As

    Dabei seit:
    21.01.2003
    Beiträge:
    234
    Zustimmungen:
    0
    Ich habe noch nie einen Patch eingespielt. Gibt es vielleicht irgendwo eine Schritt-für-Schritt anleitung?
    Und wie genau ist das Prinzip? Der Patch muss in den Kernel "hineinkompiliert" werden, nicht wahr? Kann das nicht auch gründlich schief gehen?
     
  8. tr0nix

    tr0nix der-mit-dem-tux-tanzt

    Dabei seit:
    11.07.2003
    Beiträge:
    1.585
    Zustimmungen:
    0
    Ort:
    Schweiz, Opfikon/Glattbrugg
    Bei Patches ist es so:

    Du hast eine Datei mit einem Fehler. Bsp:
    Hllo Paul

    Der Entwickler korrigiert ihn zu:
    Hallo Paul

    Nun laesst er diff darueber laufen, was auf gut Deutsch sowas rausgibt:
    Ersetze in der ersten Linie das Hllo mit Hallo (natuerlich ein "wenig" komplexer, nur damit du das Prinzip kapierst).

    Nun schickt er den Patch an den Anwender. Der macht schliesslich:
    patch -p1 < <patchdatei>

    Dabei muss er im richtigen Verzeichniss sein (da meist in einer Patch-Datei mehrere Sourcedateien in verschiedenen Directories gepatcht werden).

    Bei grossen Sourcedateien ist das natuerlich ökonomisch sinnvoll, da nicht die ganze Datei neu drueberkopiert werden muss.

    In der Praxis sieht das so aus:
    Patch runterladen
    Ins Kernel-Sourcedirectory kopieren (ex. /usr/src/linux)
    Im Sourcedirectory "patch -p1 < patch" machen
    Kernel neu kompilieren
    Bootmanager aktualisieren (z.B. lilo eintippen)
    rebooten

    Und alles sollte hochkommen ;). Ansonsten hoffe ich, du hast einen alternativen Kernel installiert oder ne Bootdisk ;). Allerdings sind Patches sehr sicher, da eine Datei, welche nicht richtig gepatcht wurde, gemeldet wird (sprich du kannst die ganze Aktion noch abblasen bzw. das kompilieren wird moeglicherweise eh auf die Schnauze fallen).
     
  9. thorus

    thorus GNU-Freiheitskämpfer

    Dabei seit:
    03.11.2002
    Beiträge:
    757
    Zustimmungen:
    0
    Ort:
    Passau, Niederbayern
  10. #10 GeekGirl, 07.01.2004
    Zuletzt bearbeitet: 07.01.2004
    GeekGirl

    GeekGirl voll das krasse Bunny

    Dabei seit:
    30.04.2003
    Beiträge:
    241
    Zustimmungen:
    0
    Ort:
    NRW
    Also ich könnte Gift und Galle spucken deswegen... ich hatte nur wenige Stunden vor der Meldung bei Heise den Kernel auf dem Lappy kompiliert, was insgesamt 2 Std. gedauert hat :(
    Da es "nur" 'ne local vulnerability ist und hier keiner auf solche Ideen kommt (sonst kommt das Nudelholz *ggg*), lass ich es einfach bleiben :)

    Gruss,
    GeekGirl

    geändert: "hier" means at home :D
     
  11. #11 damager, 07.01.2004
    damager

    damager Moderator

    Dabei seit:
    27.08.2003
    Beiträge:
    3.065
    Zustimmungen:
    0
    Ort:
    Munich
    SuSE hat in ihrem Online-Update bereits einen gefix'ten
    kernel.

    an alle suse nutzer mit nvidia graka: man muss die nvidia
    treiber erneut installieren.
     
  12. #12 damager, 07.01.2004
    damager

    damager Moderator

    Dabei seit:
    27.08.2003
    Beiträge:
    3.065
    Zustimmungen:
    0
    Ort:
    Munich
  13. saiki

    saiki Bratwurstgriller

    Dabei seit:
    18.03.2003
    Beiträge:
    934
    Zustimmungen:
    0
    Ort:
    Sachsen/ Meerane
    Ich habe den Exploit ausprobiert und er hat funktioniert - kurz nachdem (<0.5 sek) ich die Entertaste betätigte machte es Piep und mein Ram wurde hochgezählt :)
    Wenn man den Exploit auspropiert, sollte man jedoch beachten seine Daten zusichern und wenn man ein Produktivsystem nutzt, dann sollte man seinen Rechner nicht so hart ins Nirvana (geile Band) schicken!

    Hinweise um den Exploit zu probieren:

    Den Code von http://lists.netsys.com/pipermail/full-disclosure/2004-January/015221.html kopieren und in eine Datei speichern --> exploit.c
    Dann nimmt man eine Konsole.
    Code:
    $ gcc exploit.c -o exploit.o
    $ ./exploit.o 
    
    Danach ist der Schirm schwarz, wenn nicht, dann habt ihr Schwein und entweder den Kernel schon gepatcht oder ihr habt gr_sec an - dann funktioniert der Exploit nicht, aber soweit ich gelesen habe, ist aber auch ein mit gr_sec geschützter Kernel verwundbar! Nur der Exploit geht da nicht.

    Ich habe jetzt meinen Kernel unter Gentoo geupdated und neu gebacken - jetzt geht der Exploit nicht mehr.

    Momentan verwende ich: gs-sources 2.4.23-pre8-r2
     
  14. tr0nix

    tr0nix der-mit-dem-tux-tanzt

    Dabei seit:
    11.07.2003
    Beiträge:
    1.585
    Zustimmungen:
    0
    Ort:
    Schweiz, Opfikon/Glattbrugg
    Der Exploit ist auch nur lokal auszunutzen. Ansonsten waere es ja ein Fehler in einem Service.

    Greetz
    Joel
     
Thema:

ACHTUNG! 2.2, 2.4 und 2.6 local vulnerability

Die Seite wird geladen...

ACHTUNG! 2.2, 2.4 und 2.6 local vulnerability - Ähnliche Themen

  1. Linux Journal unter NSA-Beobachtung

    Linux Journal unter NSA-Beobachtung: Gestern wurde in deutschen Medien breitflächig über die Überwachung der Verzeichnisserver des Tor-Projekts berichtet, deren einer in Deutschland...
  2. LibreOffice: Entwicklung eines Forks unter wissenschaftlicher Betrachtung

    LibreOffice: Entwicklung eines Forks unter wissenschaftlicher Betrachtung: Zwei schwedische Wissenschaftler haben eine Arbeit im Journal of Systems and Software veröffentlicht, die sich mit der Entwicklung von LibreOffice...
  3. Monitor dauerhaft auf dpms einstellen (Achtung Crossposting)

    Monitor dauerhaft auf dpms einstellen (Achtung Crossposting): Hallo Wo stehen die defaultwerte für dpms ? Wenn ich xset -q eintippe (momentan auf sabayon, dann erscheint dort, letzte Zeilen:...
  4. Strom Sparen auf Laptop - Achtung Anfänger

    Strom Sparen auf Laptop - Achtung Anfänger: Hallo, ich habe Debian Etch auf einem USB-Stick installiert. Der PC soll nur als Router und DNS/DHCP Server dienen. Dafür habe ich nur das...
  5. Achtung Anfänger mit grep/awk probs

    Achtung Anfänger mit grep/awk probs: Hi Leute, ich muss wieder scripten, leider viel vergessen und auch die Suchfunktion und auch die FAQ konnte mir nicht weiter helfen. Zur...