mboost-dp1

unknown
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Ha Ha ... Så kan de lære det!
Kom så med det sædvanelige ævl..."Uhh Windows er uhhh så dårligt!"
Wa Wa Wa! Windows er sku det bedste! :)
Kom så med det sædvanelige ævl..."Uhh Windows er uhhh så dårligt!"
Wa Wa Wa! Windows er sku det bedste! :)
der er da aldrig nogen der har sagt at linux er fejlfrit, det er det langt fra, men syntes der er en tendens til at være mere åbne omkring tingene og få rettet det så hurtigt så muligt.
Ingen har påstået at Linux er fejlfrit, men fejlen her har altså været rettet i flere måneder. Dog var ingen klar over at hullet kunne udnyttes til at opnå root før Debians servere blev angrebet.
#10 Faktisk var kernel 2.4.23, der inkluderede i fix, ude før Debian folkene fandt ud af hvad der var galt.
Det er iøvrigt ikke kun Debian og Gentoo der har haft problemer, GNU har også haft problemer og de mener det kan skyldes det samme hul.
Det ændre nu ikke på at Linux kernelen har haft færre sikkerhedshuller end NT kernelen.
Det er iøvrigt ikke kun Debian og Gentoo der har haft problemer, GNU har også haft problemer og de mener det kan skyldes det samme hul.
Det ændre nu ikke på at Linux kernelen har haft færre sikkerhedshuller end NT kernelen.
Dette viser bare at alle burde have den holding at deres system er usikkert, og så opføre sig efter det. IDS, log og backup.
Der stod i linuxkernens changelog at de havde fikset et overflow-problem i do_brk()-rutinen (faktisk: "Add TASK_SIZE check to do_brk()"), men så heller ikke mere. Debian-folkene backporter alle sikkerheds-huller til de kerner de bruger, men eftersom fejlrettelsen ikke er markeret som et sådant blev der ikke taget speciel notits af det... Det er først da hullet blev udnyttet på Debian-serverne man blev klar over at det kunne bruges som et root exploit.
Iøvrigt skulle gentoo-indbruddet være komplet urelateret, da det skulle være sket gennem et hul i en rsync-rutine - eller i hvert fald et remote exploit, og ikke lokalt, som Debians var.
Iøvrigt skulle gentoo-indbruddet være komplet urelateret, da det skulle være sket gennem et hul i en rsync-rutine - eller i hvert fald et remote exploit, og ikke lokalt, som Debians var.
rofl, af en eller anden grund var mange af kommentarene klappet sammen i mit view, det viste sig at være folk jeg havde på ignore. hehe :).
Ostemanden - Et exploit er remote hvis man ikke har login på maskinen - F.eks hvis maskinen kører en service man kan udnytte til at opnå previlegier man ikke burde have.
Et exploit er så lokalt hvis man har en konto på maskinen, og kan køre egne programmer, eller programmer med sikkerhedshuller, der er suid root.
Et exploit er så lokalt hvis man har en konto på maskinen, og kan køre egne programmer, eller programmer med sikkerhedshuller, der er suid root.
Beviser vel bare at man skal sørge for at holde sin source/programmer up-to-date, også når det gælder open-source.
#20 Det kræver adgang(login) til serveren, for at kunne få root, med den fejl som ramte Debian. Det der ramte Gentoo, behøver man ikke have adgang til serveren.
#20 Det kræver adgang(login) til serveren, for at kunne få root, med den fejl som ramte Debian. Det der ramte Gentoo, behøver man ikke have adgang til serveren.
#9: Så vidt jeg ved er det en af tingene kerne 2.7 vil rette op på. At kunne opdatere sin kerne mens den kører. Det lyder helt uvirkeligt.
Med hensyn til det remote exploit, har kerne 2.4 vist altid været en lille smule usikker. I hvert fald i forhold til 2.2. Men jeg kører nu alligevel gladeligt videre med en 2.4, for som sagt skal andre have adgang til min server for at få noget ud af det.
Med hensyn til det remote exploit, har kerne 2.4 vist altid været en lille smule usikker. I hvert fald i forhold til 2.2. Men jeg kører nu alligevel gladeligt videre med en 2.4, for som sagt skal andre have adgang til min server for at få noget ud af det.
#27
Ja, de har ret.
Jeg kan godt se at der er lidt mere styr på hvordan og hvad der virker i BSD end der er i linux..
BSD virker lidt mere "sådan er tingene bare", og det er også meget godt, for så er der ikke tvivl om hvordan det skal gøres.
Styrken ved linux, er også dens svaghed.... Der er for mange veje man kan gå, men hvilken en skal man vælge? man kan nemt fare vild i linux...
Ja, de har ret.
Jeg kan godt se at der er lidt mere styr på hvordan og hvad der virker i BSD end der er i linux..
BSD virker lidt mere "sådan er tingene bare", og det er også meget godt, for så er der ikke tvivl om hvordan det skal gøres.
Styrken ved linux, er også dens svaghed.... Der er for mange veje man kan gå, men hvilken en skal man vælge? man kan nemt fare vild i linux...
28: Godt sagt ;)
Nogen der ved om den fejl affecter kerne 2.2.27 også? Gider ikke lige tjekke det da de 2 der har shell til min linux maskine også har root ;)
Alle andre maskiner kører freebsd så jeg er vidst dækket ind.
Btw til dem der snakker om at linux er usikkert har de da helt og aldeles ret, en brandsikker dør hjælper heller ikke en skid hvis du sætter den i en plankehytte vel? Det kræver ligesom lidt clue at manage sikkerhed. Og self er gentoo's emerge server og debians apt servere at oplagt mål for med adgang til dem kan man jo suplye sin egen bagdør som en vigtigt patch og få access til tusindvis af maskiner, debian(uhh...bandeord) folkene klarede det imo godtnok, de opdagede crackeren, fandt fejlen og genskabte tabte / modificerede data. Sådan skal sikkerhed fungere , et system hvor du aldrig hører om sikkerhedsbrister er enten tegn på det bliver fortiet (ikke godt da det så kun er crackerne der kender til fejlene) eller at de ikke bliver fundet / ledt efter (at de er der er helt sikkert) og så skulle man vel tro alt var sikkert? Ja lige ind til nogen finder dem så bryder helvede løs.
nå må videre med arbejdet...
Nogen der ved om den fejl affecter kerne 2.2.27 også? Gider ikke lige tjekke det da de 2 der har shell til min linux maskine også har root ;)
Alle andre maskiner kører freebsd så jeg er vidst dækket ind.
Btw til dem der snakker om at linux er usikkert har de da helt og aldeles ret, en brandsikker dør hjælper heller ikke en skid hvis du sætter den i en plankehytte vel? Det kræver ligesom lidt clue at manage sikkerhed. Og self er gentoo's emerge server og debians apt servere at oplagt mål for med adgang til dem kan man jo suplye sin egen bagdør som en vigtigt patch og få access til tusindvis af maskiner, debian(uhh...bandeord) folkene klarede det imo godtnok, de opdagede crackeren, fandt fejlen og genskabte tabte / modificerede data. Sådan skal sikkerhed fungere , et system hvor du aldrig hører om sikkerhedsbrister er enten tegn på det bliver fortiet (ikke godt da det så kun er crackerne der kender til fejlene) eller at de ikke bliver fundet / ledt efter (at de er der er helt sikkert) og så skulle man vel tro alt var sikkert? Ja lige ind til nogen finder dem så bryder helvede løs.
nå må videre med arbejdet...
Fejlen rettes med tre linier i mm/mmap.c, og v. 2.4.23 og derover skulle have det rettet som standard, uden der skal patch til. Ellers så har jeg lige kopieret lidt fra Gentoos forum.
[Edit: Pokkers, newz' system er ikke lige så glad for den kode jeg ville have ind, men kig evt. selv på ]http://forums.gentoo.org/viewtopic.php?t=111190]
For brugere af Gentoo Linux vil jeg anbefale man kigger på http://www.gentoo.org/security/en/glsa/glsa-200312.... Desuden bør man også opdatere rsync til v. 2.5.7 ifølge http://www.gentoo.org/security/en/glsa/glsa-200312.... For rsync er der dog så vidt jeg kan forstå, kun tale om et hul hvis man har en rsync server kørende, men på dette tidspunktet af døgnet tør jeg ikke ligefrem garantere det :)
[Edit: Pokkers, newz' system er ikke lige så glad for den kode jeg ville have ind, men kig evt. selv på ]http://forums.gentoo.org/viewtopic.php?t=111190]
For brugere af Gentoo Linux vil jeg anbefale man kigger på http://www.gentoo.org/security/en/glsa/glsa-200312.... Desuden bør man også opdatere rsync til v. 2.5.7 ifølge http://www.gentoo.org/security/en/glsa/glsa-200312.... For rsync er der dog så vidt jeg kan forstå, kun tale om et hul hvis man har en rsync server kørende, men på dette tidspunktet af døgnet tør jeg ikke ligefrem garantere det :)
Hvad sker der for jeres flame? Har I ikke andet at give jer til.
Grow up!.
Ja jeg prøvede også lige at update kernen her idag... Det gik ikke ligefrem godt :P
-----
Warning: unable to open an initial console.
Kernel panic: No init found. Try passing init= option to kernel.
-----
Grow up!.
Ja jeg prøvede også lige at update kernen her idag... Det gik ikke ligefrem godt :P
-----
Warning: unable to open an initial console.
Kernel panic: No init found. Try passing init= option to kernel.
-----
#27 Miklos
[FreeBSD The most powerful x86 open source Unix
OpenBSD The most secure open source Unix available
NetBSD The most portable open source Unix available
Linux The most popular open source Unix]
Det er både rigtigt og forkert.
Generelt er de vist ret glade for BSD... ;)
Tror nu generelt Google og Hollywood er ligeglade med popularitet, de vil bare have det bedste til jobbet.
Hvertfald sidstnævnte.
[FreeBSD The most powerful x86 open source Unix
OpenBSD The most secure open source Unix available
NetBSD The most portable open source Unix available
Linux The most popular open source Unix]
Det er både rigtigt og forkert.
Generelt er de vist ret glade for BSD... ;)
Tror nu generelt Google og Hollywood er ligeglade med popularitet, de vil bare have det bedste til jobbet.
Hvertfald sidstnævnte.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.