adun
Anmeldungsdatum: 29. März 2005
Beiträge: 8606
|
Gestern Mittag wurde ein Bug im kernel source entdeckt, der Feisty, Gutsy und Hardy sowohl x86 als auch x86_64 betrifft. (http://lkml.org/lkml/2008/2/10/177) Durch diesen Fehler ist es einem wenig privilegierten angemeldeten Benutzer möglich root-Rechte zu erlangen (root exploit). Es wird in kürze Updates für alle unterstützten Versionen geben. Diese unbedingt durchführen. Für alle die Ubuntu Installationen betreuen auf denen sich auch wirklich andere Benutzer anmelden können (z.B. via ssh-server) und die die Möglichkeit dazu nicht unterbinden können, gibt es einen Hotfix: Folgenden Sourcecode downloaden: http://www.ping.uio.no/~mortehu/disable-vmsplice-if-exploitable.c Mit gcc disable-vmsplice-if-exploitable.c -o rm_exploit kompilieren und als normaler Benutzer ausführen. (wirkt nur bis zum nächsten reboot) Launchpad: https://bugs.launchpad.net/ubuntu/+source/linux/+bug/190587
|
DrScott
Ehemalige
Anmeldungsdatum: 7. Juli 2005
Beiträge: 6018
Wohnort: Nürnberg
|
Im Launchpad gibt es einen Kommentar zu diesem Hotfix der besagt, daß dadurch aber weiterhin ein DoS möglich ist. Aber immernoch besser als nichts...
|
mreczio
Anmeldungsdatum: 1. Mai 2006
Beiträge: 1820
Wohnort: Essen
|
Oh, Oh Ich sehe schon MS die erste Pressemitteilungen über die Sicherheit von Linux-Systemen schreiben Nicht das es noch eins der Patentverletzungen ist, die Linux haben soll.
|
adun
(Themenstarter)
Anmeldungsdatum: 29. März 2005
Beiträge: 8606
|
Kennst du diesen psychoanalytischen Test mit dem Tintenfleck? ("Was fällt ihnen als erstes ein, wenn sie dieses Bild betrachten?") Wenn dir bei einem Kernel bug als erstes MS einfällt, solltest du dir imho mal Gedanken machen. 😉 (nicht böse gemeint)
|
Das_Auge
Anmeldungsdatum: 17. April 2007
Beiträge: 953
|
Wieso? Mir fällt auch, wenn ich "Bug" höre als erstes Microsoft ein. Ist doch normal. Wenn ich "Eisberg Crash" höre, fällt mir auch als erstes Titanic ein.
|
hex
Anmeldungsdatum: 26. November 2007
Beiträge: 2
Wohnort: Würzburg
|
Der Exploit funktioniert auch mit Ubuntu Desktop 7.10 32Bit und Ubuntu Server 7.10 64Bit. http://www.heise.de/newsticker/meldung/103279
|
defuncio
Anmeldungsdatum: 22. Mai 2006
Beiträge: Zähle...
|
hm.. bei "Eisberg Crash" denk ich irgendwie an Pinguine.....
|
Adna_rim
Anmeldungsdatum: 8. November 2006
Beiträge: 2521
|
Hier ein proof-of-concept exploit für die Lücke: http://www.milw0rm.com/exploits/5092 Habs mal getestet:
bash:~/Desktop$ uname -a Linux laptop 2.6.22-14-generic #1 SMP Fri Feb 1 04:59:50 UTC 2008 i686 GNU/Linux bash:~/Desktop$ gcc -o expl expl.c bash:~/Desktop$ whoami adnarim bash:~/Desktop$ ./expl \––\––\––\––\––\––\––\–––- Linux vmsplice Local Root Exploit By qaaz \––\––\––\––\––\––\––\–––- [+] mmap: 0x0 .. 0x1000 [+] page: 0x0 [+] page: 0x20 [+] mmap: 0x4000 .. 0x5000 [+] page: 0x4000 [+] page: 0x4020 [+] mmap: 0x1000 .. 0x2000 [+] page: 0x1000 [+] mmap: 0xb7de4000 .. 0xb7e16000 [+] root bash:~/Desktop$ whoami root bash:~/Desktop$
greets
|
Das_Auge
Anmeldungsdatum: 17. April 2007
Beiträge: 953
|
Adna rim hat geschrieben: Hier ein proof-of-concept exploit für die Lücke: http://www.milw0rm.com/exploits/5092
Cool, das verwende ich ab jetzt statt sudo. Dann fällt endlich das blöde Passwort-eingeben weg 😉
|
e1bart0
Anmeldungsdatum: 12. Mai 2007
Beiträge: 927
Wohnort: München
|
Der Hotfix funktionier bei mir auch: http://ubuntuusers.de/paste/37838/
|
Pumbaa80
Anmeldungsdatum: 5. März 2007
Beiträge: 2130
Wohnort: Residenz des Rechts
|
Adna rim hat geschrieben: Hier ein proof-of-concept exploit
Ach, das ist aber eine schööne Beschreibung für "Hacker-Tool für Skript-Kiddies". 😉
|
otzenpunk
Anmeldungsdatum: 17. Oktober 2005
Beiträge: 8691
Wohnort: Hamburg-Altona
|
Unangenehm. Zum oben erwähnten Hotfix schreibt "hansjo" im heise-Forum übrigens folgendes:
WICHTIG: Wer den Exploit ausprobiert: unbedingt danach SOFORT REBOOTEN! hansjo (289 Beiträge seit 05.05.06) Der Exploit bringt den Kernelspeicher durcheinander, und das führt dazu, daß das System i.d.R. nach einer Weile sowieso abstürzt und kann auch dazu führen, daß z.B. kaputte Daten auf die Platte geschrieben werden und ähnliches. Und ja nicht den sogenannten Hotfix "disable-vmsplice-if-exploitable.c" verwenden, denn der probiert den Exploit auch erst aus und hat die selben Folgen!
Keine Ahnung ob das stimmt.
|
threonin
Anmeldungsdatum: 6. Mai 2007
Beiträge: 52
Wohnort: Wien
|
Ein Update wäre jetzt für den einfachen Anwender natürlich genau das Richtige.
|
Adna_rim
Anmeldungsdatum: 8. November 2006
Beiträge: 2521
|
Gentoo hat schon einen Patch entwickelt, der wahrscheinlich stable ist.
|
kidbospoc
Anmeldungsdatum: 30. Oktober 2006
Beiträge: 1127
|
Ist doch in Arbeit.. Wie siehts eigentlich bei Debian Etch aus, sind die Debianer auch schon tüchtig am fixen? Welches Paket muss den ersetzt werden? Das Kernel-Paket?
|