mboost-dp1

Flickr - bongo vongo
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Man kan ikke opnå adgang udefra.. Der er "kun" tale om en local privilege escalation til root.
bugtraq: http://www.securityfocus.com/bid/44219
bugtraq: http://www.securityfocus.com/bid/44219
kadozer (5) skrev:Man kan ikke opnå adgang udefra.. Der er "kun" tale om en local privilege escalation til root.
bugtraq: http://www.securityfocus.com/bid/44219
Så er der sikkert en hel del linux admins der slapper mere af
http://www.h-online.com/security/news/item/Hole-in-Linux-kernel-provides-root-rights-1122180.html skrev:Attackers can exploit the hole to get complete control remotely once they have broken into the system.
#6 Tja, men enhver admin med respekt for sig selv vil selvfølgelig rette fejlen..
ved lokal/fysisk adgang kan jeg da hive samtlige filer ud af enhver computer(uagtet OS)........hvis de er krypteret er det selvfølgelig lidt sværer, men det har jo som sådan ikke noget at gøre med OS'et....
Så "kritisk sårbarhed"??
Så "kritisk sårbarhed"??
#10 Nu er der kommet lidt hønen eller ægget over det synes jeg ;)
Det exploit kræver enten at man i har fysisk adgang til maskinen, hvilket (som #13 nævner) under alle omstændigheder medfører ballade, eller at man allerede er kommet ind udefra. Er man det, så forekommer det mig åbenlyst, at man så kan udnytte, at man har fået root adgang..
Men pyt. Sikke noget, hva?!
#0 skrev:Fejlen gør det muligt lokalt at opnå root-adgang til en upatchet maskine, der så kan udnyttes udefra.
Det exploit kræver enten at man i har fysisk adgang til maskinen, hvilket (som #13 nævner) under alle omstændigheder medfører ballade, eller at man allerede er kommet ind udefra. Er man det, så forekommer det mig åbenlyst, at man så kan udnytte, at man har fået root adgang..
Men pyt. Sikke noget, hva?!
Blot til oplysning så er der patches ude til Ubuntu. Der blev udsendt en USN d. 20 lige godt midnat dansk tid.
Korrekt at hvis du har fysisk adgang til en maskine så kan du stort set gøre hvad du vil med alle filer. Har du derimod remote shell adgang (legitimt eller ej) har du kun adgang til det den givne bruger har adgang til. Har man onde tanker vil det være interessant at udnytte hullet til at få fuld adgang til maskinen.
Korrekt at hvis du har fysisk adgang til en maskine så kan du stort set gøre hvad du vil med alle filer. Har du derimod remote shell adgang (legitimt eller ej) har du kun adgang til det den givne bruger har adgang til. Har man onde tanker vil det være interessant at udnytte hullet til at få fuld adgang til maskinen.
nold-i-spolen (13) skrev:ved lokal/fysisk adgang kan jeg da hive samtlige filer ud af enhver computer(uagtet OS)........hvis de er krypteret er det selvfølgelig lidt sværer, men det har jo som sådan ikke noget at gøre med OS'et....
Så "kritisk sårbarhed"??
Så du ville kunne hive filer ud af min krypteret (AES-256) ubuntu maskine, der har en nøgle på over 18 karakter?
#16
OK, måske formulerede jeg mig dårligt.
Det jeg mener er at jeg kan opnå fuld R/W adgang til enhver computer. Jeg kan formentlig ikke bryde din kryptering.
OK, måske formulerede jeg mig dårligt.
Det jeg mener er at jeg kan opnå fuld R/W adgang til enhver computer. Jeg kan formentlig ikke bryde din kryptering.
nold-i-spolen (13) skrev:ved lokal/fysisk adgang kan jeg da hive samtlige filer ud af enhver computer
Der kræves ikke fysisk adgang.
Det handler om, at hvis man er logget på maskinen og kan udføre kommando uden admin-rettigheder, så kan man bruge dette sikkerhedshul til at få admin-rettigheder.
Det er kun et problem hvis ondsindede har bruger-adgang, eller hvis ondsindede benytter et andet sikkerhedshul til at få bruger-adgang.
p1x3l (19) skrev:jaaa det jo så lige hvor kritisk den er når den er lokal håber ik der en der hopper ned i datacenter og sætter skærm og kb til
så kunne det godt være der er en mere kritisk fejl i ens alarm system
Den er jo kun kritisk hvis folk har adgang til din server..?
Og læs nu lige #18 et local exploit betyder ikke at man skal have fysisk adgang til serveren. En shell adgang er nok...
#20: Ja, man kan udnytte exploitet til at få admin rettigheder remote, spørgsmålet er bare om det kan bruges til noget, hvis ikke du står fysisk foran enheden.
Nu kan jeg ikke lige finde detaljer for exact hvad der sker, men såfremt det foregår ved at man får root adgang, burde en anstændig server sparke dig af.
Og så er vi tilbage til fysisk adgang.
Nu kan jeg ikke lige finde detaljer for exact hvad der sker, men såfremt det foregår ved at man får root adgang, burde en anstændig server sparke dig af.
Og så er vi tilbage til fysisk adgang.
HenrikH (21) skrev:#20: Ja, man kan udnytte exploitet til at få admin rettigheder remote, spørgsmålet er bare om det kan bruges til noget, hvis ikke du står fysisk foran enheden.
Nu kan jeg ikke lige finde detaljer for exact hvad der sker, men såfremt det foregår ved at man får root adgang, burde en anstændig server sparke dig af.
Og så er vi tilbage til fysisk adgang.
Din ide om at en anstændig server sparker alle af der får root har vel et par problemer? Med mindre man vil stå i server rummet når man skal vedligehold på den?
HenrikH (21) skrev:såfremt det foregår ved at man får root adgang, burde en anstændig server sparke dig af.
Så har vi vist ikke samme ide om hvad en anstændig server er. Jeg ville dælme være ked af at være afhængig af fysisk adgang på den måde.
Hvis serveren står i et anstændigt computerrum, så er det et trist sted at opholde sig.
HenrikH (21) skrev:#20: Ja, man kan udnytte exploitet til at få admin rettigheder remote, spørgsmålet er bare om det kan bruges til noget, hvis ikke du står fysisk foran enheden.
Nu kan jeg ikke lige finde detaljer for exact hvad der sker, men såfremt det foregår ved at man får root adgang, burde en anstændig server sparke dig af.
Og så er vi tilbage til fysisk adgang.
Den kan da ikke bruges til at få admin rettigheder remote ? .. Den kan bruges til at få admin rettigheder lokalt.. Og hvad har fysisk adgang med noget som helst at gøre her ? Som flere påpeger er shell adgang rigeligt.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.