mboost-dp1

unknown

Alvorlig brist i alle Linux kerner før version 2.4.23

- Via Computerworld DK - , redigeret af Pernicious

Nogle Debian-udviklere har fundet fejlen, der for et par uger siden tillod crackerangreb på en række af Debians centrale servere.

Fejlen ligger i kernen og påvirker alle med en kerne tidligere end 2.4.23. Benytter man sig ikke af en nyere version, kan personer med begrænsede rettigheder, ændre disse til ubegrænsede ved at udnytte sårbarheden. Flere distributører er klar med en patch.

Senest har Gentoo også haft uvedkommende inde på en af deres servere, muligvis også pga. denne fejl.





Gå til bund
Gravatar #1 - Tomcat
4. dec. 2003 11:50
Vejrprognosen for i dag:
Hagl, hagl og atter hagl..
Gravatar #2 - cavemann
4. dec. 2003 12:18
hehehehehehehehehehehehehehehe

Linux the world safest OS NOOOOOT
Gravatar #3 - Ramses II
4. dec. 2003 12:19
Ha Ha ... Så kan de lære det!

Kom så med det sædvanelige ævl..."Uhh Windows er uhhh så dårligt!"

Wa Wa Wa! Windows er sku det bedste! :)
Gravatar #4 - mikbund
4. dec. 2003 12:23
Som jeg har forstået er fejlen der kun for folk som har brugeradgang til systemet. Er ikke lige så bekymret for mine servere... Endnu. Men de skal da opdateres.
Gravatar #5 - Ramses II
4. dec. 2003 12:25
Kom nu sKIDROW :/
Gravatar #6 - Tomcat
4. dec. 2003 12:29
#5

Shit, din kommentarer er så pirelige at de ligefrem er hyldende morsome..
Gravatar #7 - Ramses II
4. dec. 2003 12:30
#6 There is nothing like a good argument before dinner ;)
Gravatar #8 - Dex
4. dec. 2003 12:31
der er da aldrig nogen der har sagt at linux er fejlfrit, det er det langt fra, men syntes der er en tendens til at være mere åbne omkring tingene og få rettet det så hurtigt så muligt.
Gravatar #9 - lean
4. dec. 2003 12:32
Jeg hader når der er fejl i kernen. Så skal man genstarte hele computeren :/
Gravatar #10 - sKIDROw
4. dec. 2003 12:40
Altid uheldigt når det sker.
Men at det jeg kan læse, så kunne det være værre.
F.eks kræver det en brugerkonto på maskinen, hvilket crackeren her så har fået.
Da problemmet blev fundet var det dog heldigvis løst omtrendt med det samme.
Gravatar #11 - sKIDROw
4. dec. 2003 12:43
@ Ramses II

Gider ikke svare på nogen af jers flamebait.
Det er livet sgu for kort til.
Gravatar #12 - Zredna
4. dec. 2003 12:46
Ingen har påstået at Linux er fejlfrit, men fejlen her har altså været rettet i flere måneder. Dog var ingen klar over at hullet kunne udnyttes til at opnå root før Debians servere blev angrebet.
Gravatar #13 - Mr.Weasel
4. dec. 2003 12:47
#10 Faktisk var kernel 2.4.23, der inkluderede i fix, ude før Debian folkene fandt ud af hvad der var galt.

Det er iøvrigt ikke kun Debian og Gentoo der har haft problemer, GNU har også haft problemer og de mener det kan skyldes det samme hul.

Det ændre nu ikke på at Linux kernelen har haft færre sikkerhedshuller end NT kernelen.
Gravatar #14 - MavT
4. dec. 2003 12:50
#5 hehehe

Snak om at hælde benzin på bålet...
Gravatar #15 - jensendk
4. dec. 2003 13:02
Sjovt at nogle får nyheder igennem andre får afvist dage før..
Gravatar #16 - lean
4. dec. 2003 13:02
Dette viser bare at alle burde have den holding at deres system er usikkert, og så opføre sig efter det. IDS, log og backup.
Gravatar #17 - annoia
4. dec. 2003 13:19
Der stod i linuxkernens changelog at de havde fikset et overflow-problem i do_brk()-rutinen (faktisk: "Add TASK_SIZE check to do_brk()"), men så heller ikke mere. Debian-folkene backporter alle sikkerheds-huller til de kerner de bruger, men eftersom fejlrettelsen ikke er markeret som et sådant blev der ikke taget speciel notits af det... Det er først da hullet blev udnyttet på Debian-serverne man blev klar over at det kunne bruges som et root exploit.

Iøvrigt skulle gentoo-indbruddet være komplet urelateret, da det skulle være sket gennem et hul i en rsync-rutine - eller i hvert fald et remote exploit, og ikke lokalt, som Debians var.
Gravatar #18 - Gruesome
4. dec. 2003 13:48
#10 og #17

Ifølge LWN er det den samme fejl der blev brugt for at komme på Gentoo's rsync servere, bare remote.
Ville gerne vide om det også gælder for den NSA patchede(?) kerne...
Gravatar #19 - sKIDROw
4. dec. 2003 14:00
#18

Tør jeg ikke sige.
Der er ikke meget kernel hacker over mig.
Kan ikke huske præcis hvad den patch gør.
Gravatar #20 - OsteManden
4. dec. 2003 14:13
#17, nu ville jeg ikke kalde "logge ind ude fra via account og køre et program" som ikke remote exploit'bar :)
Gravatar #21 - dasbutt
4. dec. 2003 14:17
rofl, af en eller anden grund var mange af kommentarene klappet sammen i mit view, det viste sig at være folk jeg havde på ignore. hehe :).
Gravatar #22 - annoia
4. dec. 2003 14:35
Ostemanden - Et exploit er remote hvis man ikke har login på maskinen - F.eks hvis maskinen kører en service man kan udnytte til at opnå previlegier man ikke burde have.
Et exploit er så lokalt hvis man har en konto på maskinen, og kan køre egne programmer, eller programmer med sikkerhedshuller, der er suid root.
Gravatar #23 - Zarkovich
4. dec. 2003 14:36
Beviser vel bare at man skal sørge for at holde sin source/programmer up-to-date, også når det gælder open-source.

#20 Det kræver adgang(login) til serveren, for at kunne få root, med den fejl som ramte Debian. Det der ramte Gentoo, behøver man ikke have adgang til serveren.
Gravatar #24 - Kegl
4. dec. 2003 15:10
Bare se min signatur :P
Gravatar #25 - lean
4. dec. 2003 15:12
#23
Her viser det at det ikke hjælper at have sine programmer opdateret. Hullet blev udnyttet før det blev almindeligt kendt og lappet.
Gravatar #26 - nfogh
4. dec. 2003 16:44
#9: Så vidt jeg ved er det en af tingene kerne 2.7 vil rette op på. At kunne opdatere sin kerne mens den kører. Det lyder helt uvirkeligt.

Med hensyn til det remote exploit, har kerne 2.4 vist altid været en lille smule usikker. I hvert fald i forhold til 2.2. Men jeg kører nu alligevel gladeligt videre med en 2.4, for som sagt skal andre have adgang til min server for at få noget ud af det.
Gravatar #27 - Miklos
4. dec. 2003 17:38
Folkene hos Soekris (www.soekris.com) siger tingene meget præcist:

FreeBSD The most powerful x86 open source Unix
OpenBSD The most secure open source Unix available
NetBSD The most portable open source Unix available
Linux The most popular open source Unix
Gravatar #28 - Tomcat
4. dec. 2003 17:49
#27

Ja, de har ret.
Jeg kan godt se at der er lidt mere styr på hvordan og hvad der virker i BSD end der er i linux..
BSD virker lidt mere "sådan er tingene bare", og det er også meget godt, for så er der ikke tvivl om hvordan det skal gøres.

Styrken ved linux, er også dens svaghed.... Der er for mange veje man kan gå, men hvilken en skal man vælge? man kan nemt fare vild i linux...
Gravatar #29 - cybermike
4. dec. 2003 23:19
28: Godt sagt ;)

Nogen der ved om den fejl affecter kerne 2.2.27 også? Gider ikke lige tjekke det da de 2 der har shell til min linux maskine også har root ;)

Alle andre maskiner kører freebsd så jeg er vidst dækket ind.

Btw til dem der snakker om at linux er usikkert har de da helt og aldeles ret, en brandsikker dør hjælper heller ikke en skid hvis du sætter den i en plankehytte vel? Det kræver ligesom lidt clue at manage sikkerhed. Og self er gentoo's emerge server og debians apt servere at oplagt mål for med adgang til dem kan man jo suplye sin egen bagdør som en vigtigt patch og få access til tusindvis af maskiner, debian(uhh...bandeord) folkene klarede det imo godtnok, de opdagede crackeren, fandt fejlen og genskabte tabte / modificerede data. Sådan skal sikkerhed fungere , et system hvor du aldrig hører om sikkerhedsbrister er enten tegn på det bliver fortiet (ikke godt da det så kun er crackerne der kender til fejlene) eller at de ikke bliver fundet / ledt efter (at de er der er helt sikkert) og så skulle man vel tro alt var sikkert? Ja lige ind til nogen finder dem så bryder helvede løs.

nå må videre med arbejdet...
Gravatar #30 - garfield
5. dec. 2003 00:22
Fejlen rettes med tre linier i mm/mmap.c, og v. 2.4.23 og derover skulle have det rettet som standard, uden der skal patch til. Ellers så har jeg lige kopieret lidt fra Gentoos forum.

[Edit: Pokkers, newz' system er ikke lige så glad for den kode jeg ville have ind, men kig evt. selv på ]http://forums.gentoo.org/viewtopic.php?t=111190]

For brugere af Gentoo Linux vil jeg anbefale man kigger på http://www.gentoo.org/security/en/glsa/glsa-200312.... Desuden bør man også opdatere rsync til v. 2.5.7 ifølge http://www.gentoo.org/security/en/glsa/glsa-200312.... For rsync er der dog så vidt jeg kan forstå, kun tale om et hul hvis man har en rsync server kørende, men på dette tidspunktet af døgnet tør jeg ikke ligefrem garantere det :)
Gravatar #31 - Archos
5. dec. 2003 00:51
Hvad sker der for jeres flame? Har I ikke andet at give jer til.
Grow up!.

Ja jeg prøvede også lige at update kernen her idag... Det gik ikke ligefrem godt :P

-----
Warning: unable to open an initial console.
Kernel panic: No init found. Try passing init= option to kernel.
-----
Gravatar #32 - sKIDROw
5. dec. 2003 09:35
#27 Miklos

[FreeBSD The most powerful x86 open source Unix
OpenBSD The most secure open source Unix available
NetBSD The most portable open source Unix available
Linux The most popular open source Unix]

Det er både rigtigt og forkert.
Generelt er de vist ret glade for BSD... ;)
Tror nu generelt Google og Hollywood er ligeglade med popularitet, de vil bare have det bedste til jobbet.
Hvertfald sidstnævnte.
Gravatar #33 - guppy
5. dec. 2003 10:06
Disse "der er fundet en fejl i linux" nyheder tiltrækker da visse elementer som møl til en flamme... ( phun intended )...

anyways...

Men det bekræfter jo bare at brugere er roden til alt ondt :)
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login