ACHTUNG! 2.2, 2.4 und 2.6 local vulnerability

Ok erleditscht.

Wenn du das Zeugniss liest siehst du aber, dass ich nicht so Fan vom Newssystem bin ;)
 
Es gibt auch schon ein fix, aber mit dem langsamen goto kernel.
 
Na ja, so langsam flötet die Linux-Sicherheit hin ... :rolleyes:

Ein gefundenes Fressen nach dem anderen in der letzten Zeit für M$ ... :devil:

Man kann doch nicht alle paar Wochen den Kernel aktuallisieren ... Wie heißt das - ein laufendes System soll man nicht "anfassen" ? 8o
 
Ja es tut schon ziemlich weh.. dabei ist die Kernelinstallation ja nicht das Problem, aber der Reboot ist echt unnoetig :(. Ausserdem ists muehsam, wenn man einen ziemlich gepatchten Kernel hat.
 
Ich habe noch nie einen Patch eingespielt. Gibt es vielleicht irgendwo eine Schritt-für-Schritt anleitung?
Und wie genau ist das Prinzip? Der Patch muss in den Kernel "hineinkompiliert" werden, nicht wahr? Kann das nicht auch gründlich schief gehen?
 
Bei Patches ist es so:

Du hast eine Datei mit einem Fehler. Bsp:
Hllo Paul

Der Entwickler korrigiert ihn zu:
Hallo Paul

Nun laesst er diff darueber laufen, was auf gut Deutsch sowas rausgibt:
Ersetze in der ersten Linie das Hllo mit Hallo (natuerlich ein "wenig" komplexer, nur damit du das Prinzip kapierst).

Nun schickt er den Patch an den Anwender. Der macht schliesslich:
patch -p1 < <patchdatei>

Dabei muss er im richtigen Verzeichniss sein (da meist in einer Patch-Datei mehrere Sourcedateien in verschiedenen Directories gepatcht werden).

Bei grossen Sourcedateien ist das natuerlich ökonomisch sinnvoll, da nicht die ganze Datei neu drueberkopiert werden muss.

In der Praxis sieht das so aus:
Patch runterladen
Ins Kernel-Sourcedirectory kopieren (ex. /usr/src/linux)
Im Sourcedirectory "patch -p1 < patch" machen
Kernel neu kompilieren
Bootmanager aktualisieren (z.B. lilo eintippen)
rebooten

Und alles sollte hochkommen ;). Ansonsten hoffe ich, du hast einen alternativen Kernel installiert oder ne Bootdisk ;). Allerdings sind Patches sehr sicher, da eine Datei, welche nicht richtig gepatcht wurde, gemeldet wird (sprich du kannst die ganze Aktion noch abblasen bzw. das kompilieren wird moeglicherweise eh auf die Schnauze fallen).
 
Also ich könnte Gift und Galle spucken deswegen... ich hatte nur wenige Stunden vor der Meldung bei Heise den Kernel auf dem Lappy kompiliert, was insgesamt 2 Std. gedauert hat :(
Da es "nur" 'ne local vulnerability ist und hier keiner auf solche Ideen kommt (sonst kommt das Nudelholz *ggg*), lass ich es einfach bleiben :)

Gruss,
GeekGirl

geändert: "hier" means at home :D
 
Zuletzt bearbeitet:
SuSE hat in ihrem Online-Update bereits einen gefix'ten
kernel.

an alle suse nutzer mit nvidia graka: man muss die nvidia
treiber erneut installieren.
 
Ich habe den Exploit ausprobiert und er hat funktioniert - kurz nachdem (<0.5 sek) ich die Entertaste betätigte machte es Piep und mein Ram wurde hochgezählt :)
Wenn man den Exploit auspropiert, sollte man jedoch beachten seine Daten zusichern und wenn man ein Produktivsystem nutzt, dann sollte man seinen Rechner nicht so hart ins Nirvana (geile Band) schicken!

Hinweise um den Exploit zu probieren:

Den Code von http://lists.netsys.com/pipermail/full-disclosure/2004-January/015221.html kopieren und in eine Datei speichern --> exploit.c
Dann nimmt man eine Konsole.
Code:
$ gcc exploit.c -o exploit.o
$ ./exploit.o
Danach ist der Schirm schwarz, wenn nicht, dann habt ihr Schwein und entweder den Kernel schon gepatcht oder ihr habt gr_sec an - dann funktioniert der Exploit nicht, aber soweit ich gelesen habe, ist aber auch ein mit gr_sec geschützter Kernel verwundbar! Nur der Exploit geht da nicht.

Ich habe jetzt meinen Kernel unter Gentoo geupdated und neu gebacken - jetzt geht der Exploit nicht mehr.

Momentan verwende ich: gs-sources 2.4.23-pre8-r2
 

Ähnliche Themen

Linux Kernel Sendpage Local Privilege Escalation

problem beim vmware

Problme bei apt-get und dem 64Bit, unter Fedora Core IIII

Zurück
Oben