PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : ACHTUNG! 2.2, 2.4 und 2.6 local vulnerability



tr0nix
05.01.2004, 15:04
Salute zusammen

Reinziehen und Kernel upgraden sobald ein Patch da ist:
http://isec.pl/vulnerabilities/isec-0012-mremap.txt

Brandaktuell und noch heiss ausm Ofen ;)

redlabour
05.01.2004, 16:23
http://www.unixboard.de/modules.php?modid=4 dann mal hierhin damit !

tr0nix
05.01.2004, 16:35
Ok erleditscht.

Wenn du das Zeugniss liest siehst du aber, dass ich nicht so Fan vom Newssystem bin ;)

Aracon
05.01.2004, 16:55
Es gibt auch schon ein fix, aber mit dem langsamen goto kernel.

LinuxSchwedy
05.01.2004, 20:08
Na ja, so langsam flötet die Linux-Sicherheit hin ... :rolleyes:

Ein gefundenes Fressen nach dem anderen in der letzten Zeit für M$ ... :devil:

Man kann doch nicht alle paar Wochen den Kernel aktuallisieren ... Wie heißt das - ein laufendes System soll man nicht "anfassen" ? 8o

tr0nix
05.01.2004, 23:37
Ja es tut schon ziemlich weh.. dabei ist die Kernelinstallation ja nicht das Problem, aber der Reboot ist echt unnoetig :(. Ausserdem ists muehsam, wenn man einen ziemlich gepatchten Kernel hat.

Wizard
06.01.2004, 22:56
Ich habe noch nie einen Patch eingespielt. Gibt es vielleicht irgendwo eine Schritt-für-Schritt anleitung?
Und wie genau ist das Prinzip? Der Patch muss in den Kernel "hineinkompiliert" werden, nicht wahr? Kann das nicht auch gründlich schief gehen?

tr0nix
06.01.2004, 23:42
Bei Patches ist es so:

Du hast eine Datei mit einem Fehler. Bsp:
Hllo Paul

Der Entwickler korrigiert ihn zu:
Hallo Paul

Nun laesst er diff darueber laufen, was auf gut Deutsch sowas rausgibt:
Ersetze in der ersten Linie das Hllo mit Hallo (natuerlich ein "wenig" komplexer, nur damit du das Prinzip kapierst).

Nun schickt er den Patch an den Anwender. Der macht schliesslich:
patch -p1 < <patchdatei>

Dabei muss er im richtigen Verzeichniss sein (da meist in einer Patch-Datei mehrere Sourcedateien in verschiedenen Directories gepatcht werden).

Bei grossen Sourcedateien ist das natuerlich ökonomisch sinnvoll, da nicht die ganze Datei neu drueberkopiert werden muss.

In der Praxis sieht das so aus:
Patch runterladen
Ins Kernel-Sourcedirectory kopieren (ex. /usr/src/linux)
Im Sourcedirectory "patch -p1 < patch" machen
Kernel neu kompilieren
Bootmanager aktualisieren (z.B. lilo eintippen)
rebooten

Und alles sollte hochkommen ;). Ansonsten hoffe ich, du hast einen alternativen Kernel installiert oder ne Bootdisk ;). Allerdings sind Patches sehr sicher, da eine Datei, welche nicht richtig gepatcht wurde, gemeldet wird (sprich du kannst die ganze Aktion noch abblasen bzw. das kompilieren wird moeglicherweise eh auf die Schnauze fallen).

thorus
06.01.2004, 23:47
Eine kleine "Entwarnung", der Fehler existiert nicht im 2.2er Kernel (naja, wer benutzt den schon noch :D)
siehe: http://lkml.org/lkml/2004/1/6/172

GeekGirl
07.01.2004, 08:24
Also ich könnte Gift und Galle spucken deswegen... ich hatte nur wenige Stunden vor der Meldung bei Heise den Kernel auf dem Lappy kompiliert, was insgesamt 2 Std. gedauert hat :(
Da es "nur" 'ne local vulnerability ist und hier keiner auf solche Ideen kommt (sonst kommt das Nudelholz *ggg*), lass ich es einfach bleiben :)

Gruss,
GeekGirl

geändert: "hier" means at home :D

damager
07.01.2004, 08:49
SuSE hat in ihrem Online-Update bereits einen gefix'ten
kernel.

an alle suse nutzer mit nvidia graka: man muss die nvidia
treiber erneut installieren.

damager
07.01.2004, 13:31
unter: http://lists.netsys.com/pipermail/full-disclosure/2004-January/015221.html
wurde nun ein lokaler exploit code veröffentlicht.

mal gleich den suse - kernel testen :-)

saiki
07.01.2004, 16:16
Ich habe den Exploit ausprobiert und er hat funktioniert - kurz nachdem (<0.5 sek) ich die Entertaste betätigte machte es Piep und mein Ram wurde hochgezählt :)
Wenn man den Exploit auspropiert, sollte man jedoch beachten seine Daten zusichern und wenn man ein Produktivsystem nutzt, dann sollte man seinen Rechner nicht so hart ins Nirvana (geile Band) schicken!

Hinweise um den Exploit zu probieren:

Den Code von http://lists.netsys.com/pipermail/full-disclosure/2004-January/015221.html kopieren und in eine Datei speichern --> exploit.c
Dann nimmt man eine Konsole.


$ gcc exploit.c -o exploit.o
$ ./exploit.o

Danach ist der Schirm schwarz, wenn nicht, dann habt ihr Schwein und entweder den Kernel schon gepatcht oder ihr habt gr_sec an - dann funktioniert der Exploit nicht, aber soweit ich gelesen habe, ist aber auch ein mit gr_sec geschützter Kernel verwundbar! Nur der Exploit geht da nicht.

Ich habe jetzt meinen Kernel unter Gentoo geupdated und neu gebacken - jetzt geht der Exploit nicht mehr.

Momentan verwende ich: gs-sources 2.4.23-pre8-r2

tr0nix
07.01.2004, 16:20
unter: http://lists.netsys.com/pipermail/full-disclosure/2004-January/015221.html
wurde nun ein lokaler exploit code veröffentlicht.

mal gleich den suse - kernel testen :-)
Der Exploit ist auch nur lokal auszunutzen. Ansonsten waere es ja ein Fehler in einem Service.

Greetz
Joel