mboost-dp1

Linux

Alvorlig sikkerhedsfejl har ramt Linux

- Via Ksplice blog - , redigeret af Net_Srak , indsendt af hmn

I sidste uge blev det opdaget, at 64 bit-udgaven af Linux siden 2008 har været ramt af en fejl i kernen, der gør det muligt for en bruger at skaffe sig root-adgang til computeren/serveren, den er installeret på.

Normalt er der hurtigt sikkerhedsrettelser ude, men det er ifølge firmaet Ksplice, der specialiserer sig i at opdatere Linux-systemer, ikke alle der har en fejlrettelse klar.

Software, der kan udnytte fejlen, findes allerede på nettet, hvorfor Ksplice opfordrer Linux-brugere til at teste, om de er blevet kompromitteret. Til det formål har de stillet et gratis program til rådighed.

Vil man sikre sig mod sårbarheden, har flere distributioner udsendt vejledning om, hvordan man midlertidigt kan undgå fejlen, men de løsninger kan, ifølge Ksplice, også omgås.

Indtil egentlige fejlrettelser er udgivet, tilbyder firmaet derfor, at man gratis kan benytte deres Ksplice Uptrack for at beskytte sig.





Gå til bund
Gravatar #1 - asfaltgeden
21. sep. 2010 09:47
Selvom det lyder som en gentagelse:

Det er kun for 64bit systemer!
Samme kilde linker til en artikel andetsteds på siden, der siger
https://www.ksplice.com/uptrack/cve-2010-3081 skrev:
(...)is only necessary on 64-bit systems, because 32-bit systems are immune to the vulnerability.
Gravatar #2 - Bundy
21. sep. 2010 10:06

A local, unprivileged user could use this flaw to escalate their privileges.


Det er altså ikke et remote exploit som sådan, men kun et problem hvis folk har shell access?
Gravatar #3 - Hubert
21. sep. 2010 10:09
Bundy (2) skrev:

A local, unprivileged user could use this flaw to escalate their privileges.


Det er altså ikke et remote exploit som sådan, men kun et problem hvis folk har shell access?


Sådan vil jeg mene det skal forståes ja.
Gravatar #4 - asfaltgeden
21. sep. 2010 10:09
#2 det betyder vel også at et system, hvorpå en cracker kan have fået adgang til en almindelig bruger, også er udsat?
Gravatar #5 - Faergemeister
21. sep. 2010 10:11
Bundy (2) skrev:

A local, unprivileged user could use this flaw to escalate their privileges.


Det er altså ikke et remote exploit som sådan, men kun et problem hvis folk har shell access?


Trist at sådanne ting ikke nævnes i opsummeringen her på siden.
Gravatar #6 - anazonda
21. sep. 2010 10:15
Faergemeister (5) skrev:
Bundy (2) skrev:

A local, unprivileged user could use this flaw to escalate their privileges.


Det er altså ikke et remote exploit som sådan, men kun et problem hvis folk har shell access?


Trist at sådanne ting ikke nævnes i opsummeringen her på siden.


Det er god journalisitk. Tag en god gennemført historie, omskriv den så den lyder farlig og udgiv den så. Helt almindeligt...

TV2 gør det hele tiden.
Gravatar #7 - squad2nd
21. sep. 2010 10:25
#6 Jeg synes det er noget pis at newz.dk skal omdannes til et ligeså ringe medie som Tv2. newz.dk skal jo ikke, i samme omfang, prøve at skrabe kapital til sig. Saglige og information beskrivelser ville være at foretrække.

//Ontopic

For jer som vil høre det fra hesten mund:

Description of problem:
A vulnerability in the 32-bit compatibility layer for 64-bit systems was reported. It is caused by insecure allocation of user space memory when translating system call inputs to 64-bit. A stack pointer underflow can occur when using the "compat_alloc_user_space" method with an arbitrary length input.

Bugzilla rapporten

Det er muligt at downloade de exploits fra websiden og teste dem på sin egen 64-bit distro hvis man er interesseret.
Gravatar #8 - Holger_dk
21. sep. 2010 10:32
#5:
du kunne jo foreslå en rettelse til nyheden, så den er mere korrekt.
Gravatar #9 - Cybermaze
21. sep. 2010 10:47
Holger_dk (8) skrev:
#5:
du kunne jo foreslå en rettelse til nyheden, så den er mere korrekt.


Jamen det er meget nemmere at kritisere...
Gravatar #10 - Bundy
21. sep. 2010 10:58
nbca (4) skrev:
#2 det betyder vel også at et system, hvorpå en cracker kan have fået adgang til en almindelig bruger, også er udsat?


Øh, ja, men så har de vel også shell access?
Gravatar #11 - scaarup
21. sep. 2010 11:17
Jeg har testet Ubuntu 10.04, RHEL 5.5 og CentOS 5.5 og de er ikke sårbare. Har kørt værktøjet til at checke.
Gravatar #12 - kriss3d
21. sep. 2010 11:32
Fint nok. Jeg kører heldigvis kun 32 bit. har en Ubuntu 10.04 LTS så jeg skulle være sikker nok.
Gravatar #13 - Vandmand
21. sep. 2010 11:36
scaarup (11) skrev:
Jeg har testet Ubuntu 10.04, RHEL 5.5 og CentOS 5.5 og de er ikke sårbare. Har kørt værktøjet til at checke.


Så er det bare lidt ærgeligt at værktøjet nyheden nævner ikke tjekker om du er sårbar, men om du er inficeret. :)
Gravatar #14 - Darkstar
21. sep. 2010 11:50
#13 Jeez skrev:
Så er det bare lidt ærgeligt at værktøjet nyheden nævner ikke tjekker om du er sårbar, men om du er inficeret. :)


Det går den også jeg har testet med ubuntu 10.10 beta

hvis dit system ikke er såbart vil outputet fra fra diagnose være følgende
A symbol required by the published exploit for CVE-2010-3081 is not
provided by your kernel. The exploit would not work on your system.

Gravatar #15 - Faergemeister
21. sep. 2010 11:54
Cybermaze (9) skrev:
Holger_dk (8) skrev:
#5:
du kunne jo foreslå en rettelse til nyheden, så den er mere korrekt.


Jamen det er meget nemmere at kritisere...


Jeg antager at personen der skrev nyhedsteksten allerede har læst nyheden, og at den tilmed er blevet godkendt af en admin, som mener at dette niveau er tilfredsstillende for newz.dk.

Det er ikke mit job at fikse nyheder, når newz.dk selv har personale ansat på fuld tid til det.
Gravatar #16 - .dot
21. sep. 2010 11:59
#15 - RTFA or GTFO
Gravatar #17 - mbp
21. sep. 2010 16:43
Faergemeister (15) skrev:
Jeg antager at personen der skrev nyhedsteksten allerede har læst nyheden, og at den tilmed er blevet godkendt af en admin, som mener at dette niveau er tilfredsstillende for newz.dk.

Det er ikke mit job at fikse nyheder, når newz.dk selv har personale ansat på fuld tid til det.


Latterlig indstilling. Vil du heller ikke redde en person fra at blive kørt over, da det er personens egen skyld at han ikke lige har set bilen?
Gravatar #18 - Daniel-Dane
21. sep. 2010 16:44
En bilanalogi allerede ved post 17? Wow!
Gravatar #19 - myplacedk
21. sep. 2010 17:40
#17
Jeg gider ikke krydre min mad. Kommer du og gør det, eller er det ikke dit ansvar?
Gravatar #20 - gnаrfsan
21. sep. 2010 17:44
nbca (1) skrev:
Det er kun for 64bit systemer!

Hvilket vel også er de vigtigste...
Gravatar #21 - arne_v
21. sep. 2010 17:46
#20

Jep.

En fejl som giver upriviligerede bruger privs er mest relevant for server (desktop brugere har normalt adgang til root med privs).

Og langt størstedelen af Linux servere er 64 bit.
Gravatar #22 - Faergemeister
22. sep. 2010 06:53
mbp (17) skrev:
Faergemeister (15) skrev:
Jeg antager at personen der skrev nyhedsteksten allerede har læst nyheden, og at den tilmed er blevet godkendt af en admin, som mener at dette niveau er tilfredsstillende for newz.dk.

Det er ikke mit job at fikse nyheder, når newz.dk selv har personale ansat på fuld tid til det.


Latterlig indstilling. Vil du heller ikke redde en person fra at blive kørt over, da det er personens egen skyld at han ikke lige har set bilen?


Jeg hører du er en perv der kan lide dårlige analogier. Derp derp.

Stop med de latterlige analogier.
Gravatar #23 - Bundy
22. sep. 2010 08:00
Faergemeister (22) skrev:
mbp (17) skrev:
Faergemeister (15) skrev:
Jeg antager at personen der skrev nyhedsteksten allerede har læst nyheden, og at den tilmed er blevet godkendt af en admin, som mener at dette niveau er tilfredsstillende for newz.dk.

Det er ikke mit job at fikse nyheder, når newz.dk selv har personale ansat på fuld tid til det.


Latterlig indstilling. Vil du heller ikke redde en person fra at blive kørt over, da det er personens egen skyld at han ikke lige har set bilen?


Jeg hører du er en perv der kan lide dårlige analogier. Derp derp.

Stop med de latterlige analogier.


Hvad snakker du om? Når du ikke retter en nyhedstekst, er det nøjagtigt det samme som at du lod en anden person dø. Fuck du er et dårligt menneske..

Herpers gonna derp!
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login