ubuntuusers.de

root exploit [updates verfügbar]

Status: Gelöst | Ubuntu-Version: Nicht spezifiziert
Antworten |

adun Team-Icon

Avatar von adun

Anmeldungsdatum:
29. März 2005

Beiträge: 8606

Gestern Mittag wurde ein Bug im kernel source entdeckt, der Feisty, Gutsy und Hardy sowohl x86 als auch x86_64 betrifft. (http://lkml.org/lkml/2008/2/10/177)

Durch diesen Fehler ist es einem wenig privilegierten angemeldeten Benutzer möglich root-Rechte zu erlangen (root exploit). Es wird in kürze Updates für alle unterstützten Versionen geben. Diese unbedingt durchführen.

Für alle die Ubuntu Installationen betreuen auf denen sich auch wirklich andere Benutzer anmelden können (z.B. via ssh-server) und die die Möglichkeit dazu nicht unterbinden können, gibt es einen Hotfix:

Folgenden Sourcecode downloaden: http://www.ping.uio.no/~mortehu/disable-vmsplice-if-exploitable.c

Mit

gcc disable-vmsplice-if-exploitable.c -o rm_exploit

kompilieren und als normaler Benutzer ausführen. (wirkt nur bis zum nächsten reboot)

Launchpad: https://bugs.launchpad.net/ubuntu/+source/linux/+bug/190587

DrScott Team-Icon

Ehemalige
Avatar von DrScott

Anmeldungsdatum:
7. Juli 2005

Beiträge: 6018

Wohnort: Nürnberg

Im Launchpad gibt es einen Kommentar zu diesem Hotfix der besagt, daß dadurch aber weiterhin ein DoS möglich ist. Aber immernoch besser als nichts...

mreczio

Avatar von mreczio

Anmeldungsdatum:
1. Mai 2006

Beiträge: 1820

Wohnort: Essen

Oh, Oh
Ich sehe schon MS die erste Pressemitteilungen über die Sicherheit von Linux-Systemen schreiben
Nicht das es noch eins der Patentverletzungen ist, die Linux haben soll.

adun Team-Icon

(Themenstarter)
Avatar von adun

Anmeldungsdatum:
29. März 2005

Beiträge: 8606

Kennst du diesen psychoanalytischen Test mit dem Tintenfleck? ("Was fällt ihnen als erstes ein, wenn sie dieses Bild betrachten?")
Wenn dir bei einem Kernel bug als erstes MS einfällt, solltest du dir imho mal Gedanken machen. 😉 (nicht böse gemeint)

Das_Auge

Avatar von Das_Auge

Anmeldungsdatum:
17. April 2007

Beiträge: 953

Wieso?
Mir fällt auch, wenn ich "Bug" höre als erstes Microsoft ein. Ist doch normal. Wenn ich "Eisberg Crash" höre, fällt mir auch als erstes Titanic ein.

hex

Anmeldungsdatum:
26. November 2007

Beiträge: 2

Wohnort: Würzburg

Der Exploit funktioniert auch mit Ubuntu Desktop 7.10 32Bit und Ubuntu Server 7.10 64Bit.
http://www.heise.de/newsticker/meldung/103279

defuncio

Avatar von defuncio

Anmeldungsdatum:
22. Mai 2006

Beiträge: Zähle...

hm.. bei "Eisberg Crash" denk ich irgendwie an Pinguine.....

Adna_rim Team-Icon

Anmeldungsdatum:
8. November 2006

Beiträge: 2521

Hier ein proof-of-concept exploit für die Lücke: http://www.milw0rm.com/exploits/5092
Habs mal getestet:

bash:~/Desktop$ uname -a
Linux laptop 2.6.22-14-generic #1 SMP Fri Feb 1 04:59:50 UTC 2008 i686 GNU/Linux
bash:~/Desktop$ gcc -o expl expl.c
bash:~/Desktop$ whoami
adnarim
bash:~/Desktop$ ./expl
\––\––\––\––\––\––\––\–––-
Linux vmsplice Local Root Exploit
By qaaz
\––\––\––\––\––\––\––\–––-
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7de4000 .. 0xb7e16000
[+] root
bash:~/Desktop$ whoami
root
bash:~/Desktop$

greets

Das_Auge

Avatar von Das_Auge

Anmeldungsdatum:
17. April 2007

Beiträge: 953

Adna rim hat geschrieben:

Hier ein proof-of-concept exploit für die Lücke: http://www.milw0rm.com/exploits/5092

Cool, das verwende ich ab jetzt statt sudo. Dann fällt endlich das blöde Passwort-eingeben weg 😉

e1bart0 Team-Icon

Avatar von e1bart0

Anmeldungsdatum:
12. Mai 2007

Beiträge: 927

Wohnort: München

Der Hotfix funktionier bei mir auch: http://ubuntuusers.de/paste/37838/

Pumbaa80 Team-Icon

Avatar von Pumbaa80

Anmeldungsdatum:
5. März 2007

Beiträge: 2130

Wohnort: Residenz des Rechts

Adna rim hat geschrieben:

Hier ein proof-of-concept exploit

Ach, das ist aber eine schööne Beschreibung für "Hacker-Tool für Skript-Kiddies". 😉

otzenpunk Team-Icon

Avatar von otzenpunk

Anmeldungsdatum:
17. Oktober 2005

Beiträge: 8691

Wohnort: Hamburg-Altona

Unangenehm.

Zum oben erwähnten Hotfix schreibt "hansjo" im heise-Forum übrigens folgendes:

WICHTIG: Wer den Exploit ausprobiert: unbedingt danach SOFORT REBOOTEN!
hansjo (289 Beiträge seit 05.05.06)

Der Exploit bringt den Kernelspeicher durcheinander, und das führt
dazu, daß das System i.d.R. nach einer Weile sowieso abstürzt und
kann auch dazu führen, daß z.B. kaputte Daten auf die Platte
geschrieben werden und ähnliches. Und ja nicht den sogenannten Hotfix
"disable-vmsplice-if-exploitable.c" verwenden, denn der probiert den
Exploit auch erst aus und hat die selben Folgen!

Keine Ahnung ob das stimmt.

threonin

Anmeldungsdatum:
6. Mai 2007

Beiträge: 52

Wohnort: Wien

Ein Update wäre jetzt für den einfachen Anwender natürlich genau das Richtige.

Adna_rim Team-Icon

Anmeldungsdatum:
8. November 2006

Beiträge: 2521

Gentoo hat schon einen Patch entwickelt, der wahrscheinlich stable ist.

kidbospoc

Anmeldungsdatum:
30. Oktober 2006

Beiträge: 1127

Ist doch in Arbeit..

Wie siehts eigentlich bei Debian Etch aus, sind die Debianer auch schon tüchtig am fixen? Welches Paket muss den ersetzt werden? Das Kernel-Paket?

Antworten |