mboost-dp1

Flickr - bongo vongo

Sårbarhed opdaget i Linux

- Via The H Security - , redigeret af Emil

Anvender man Linux i version 2.6.30 til 2.6.36-rc8, så er det en god idé at få opgraderet med den nyeste sikkerhedsrettelse til RDS (Reliable Datagram Sockets), da der her er fundet en alvorlig fejl.

Fejlen blev opdaget af sikkerhdseksperten Dan Rosenberg, der har udgivet et eksempel på, hvordan den kan udnyttes. Fejlen gør det muligt lokalt at opnå root-adgang til en upatchet maskine, der så kan udnyttes udefra.

Hos hjemmesiden Heise Security har man testet exploitet med Ubuntu 10.04, hvor det lykkedes dem at åbne en root-shell.

Har man ikke umiddelbart adgang til fejlrettelsen, så er det muligt at slå RDS fra, hvilket kan ske med kommandoen echo “alias net-pf-21 off” > /etc/modprobe.d/disable-rds.

Det er ikke oplyst, om fejlen også findes i den nyeste udgave af Linux-kernen, version 2.6.36, der netop er blevet frigivet.





Gå til bund
Gravatar #1 - Hubert
21. okt. 2010 07:40
Nå men der kommer sikkert snart en patch og imellem tiden må man jo bruge den nævnte workaround hvis fejlen stadig findes i den nyeste release af kernen. Hvilket nu nok er tilfældet.
Gravatar #2 - drenriza
21. okt. 2010 07:44
og det er stadig mere sikkert end Windows.
Gravatar #3 - Hubert
21. okt. 2010 07:46
drenriza (2) skrev:
og det er stadig mere sikkert end Windows.


Det var dog en tåbelig kommentar...
Gravatar #4 - CableCat
21. okt. 2010 07:49
Der er tale om en local root exploid.
Gravatar #5 - Bolværk
21. okt. 2010 07:55
Man kan ikke opnå adgang udefra.. Der er "kun" tale om en local privilege escalation til root.

bugtraq: http://www.securityfocus.com/bid/44219
Gravatar #6 - Hubert
21. okt. 2010 07:57
kadozer (5) skrev:
Man kan ikke opnå adgang udefra.. Der er "kun" tale om en local privilege escalation til root.

bugtraq: http://www.securityfocus.com/bid/44219


Så er der sikkert en hel del linux admins der slapper mere af
Gravatar #7 - Bundy
21. okt. 2010 08:01
#4-5 : Tak :) Det er utroligt at det aldrig kommer med i selve nyheden - faktisk synes jeg denne gav indtryk af det modsatte :)
Gravatar #8 - Bolværk
21. okt. 2010 08:03
Bundy (7) skrev:
#4-5 : Tak :) Det er utroligt at det aldrig kommer med i selve nyheden - faktisk synes jeg denne gav indtryk af det modsatte :)


Der står også i nyheden man kan opnå adgang udefra så er jo forståeligt nok
Gravatar #9 - D_V
21. okt. 2010 08:10
Hold da op hvor den nyhed er misvisende..

Tak til #4-5 for lige at pointere det, begyndte sgu at blive nervøs...
Gravatar #10 - Pernicious
21. okt. 2010 08:10
#4 & #5

Korrekt, misforstod det The H skrev - har tilrettet nyheden.
Gravatar #11 - mojo
21. okt. 2010 08:11
http://www.h-online.com/security/news/item/Hole-in-Linux-kernel-provides-root-rights-1122180.html skrev:
Attackers can exploit the hole to get complete control remotely once they have broken into the system.


#6 Tja, men enhver admin med respekt for sig selv vil selvfølgelig rette fejlen..

Gravatar #12 - mireigi
21. okt. 2010 08:12
Nyheden skrev:
Kritisk sårbarhed opdaget i Linux

HA!
Gravatar #13 - nold-i-spolen
21. okt. 2010 08:14
ved lokal/fysisk adgang kan jeg da hive samtlige filer ud af enhver computer(uagtet OS)........hvis de er krypteret er det selvfølgelig lidt sværer, men det har jo som sådan ikke noget at gøre med OS'et....

Så "kritisk sårbarhed"??
Gravatar #14 - mojo
21. okt. 2010 08:21
#10 Nu er der kommet lidt hønen eller ægget over det synes jeg ;)

#0 skrev:
Fejlen gør det muligt lokalt at opnå root-adgang til en upatchet maskine, der så kan udnyttes udefra.


Det exploit kræver enten at man i har fysisk adgang til maskinen, hvilket (som #13 nævner) under alle omstændigheder medfører ballade, eller at man allerede er kommet ind udefra. Er man det, så forekommer det mig åbenlyst, at man så kan udnytte, at man har fået root adgang..

Men pyt. Sikke noget, hva?!
Gravatar #15 - JonasPed
21. okt. 2010 08:31
Blot til oplysning så er der patches ude til Ubuntu. Der blev udsendt en USN d. 20 lige godt midnat dansk tid.

Korrekt at hvis du har fysisk adgang til en maskine så kan du stort set gøre hvad du vil med alle filer. Har du derimod remote shell adgang (legitimt eller ej) har du kun adgang til det den givne bruger har adgang til. Har man onde tanker vil det være interessant at udnytte hullet til at få fuld adgang til maskinen.
Gravatar #16 - drenriza
21. okt. 2010 08:43
nold-i-spolen (13) skrev:
ved lokal/fysisk adgang kan jeg da hive samtlige filer ud af enhver computer(uagtet OS)........hvis de er krypteret er det selvfølgelig lidt sværer, men det har jo som sådan ikke noget at gøre med OS'et....

Så "kritisk sårbarhed"??


Så du ville kunne hive filer ud af min krypteret (AES-256) ubuntu maskine, der har en nøgle på over 18 karakter?
Gravatar #17 - nold-i-spolen
21. okt. 2010 08:52
#16

OK, måske formulerede jeg mig dårligt.

Det jeg mener er at jeg kan opnå fuld R/W adgang til enhver computer. Jeg kan formentlig ikke bryde din kryptering.
Gravatar #18 - myplacedk
21. okt. 2010 08:59
nold-i-spolen (13) skrev:
ved lokal/fysisk adgang kan jeg da hive samtlige filer ud af enhver computer

Der kræves ikke fysisk adgang.

Det handler om, at hvis man er logget på maskinen og kan udføre kommando uden admin-rettigheder, så kan man bruge dette sikkerhedshul til at få admin-rettigheder.

Det er kun et problem hvis ondsindede har bruger-adgang, eller hvis ondsindede benytter et andet sikkerhedshul til at få bruger-adgang.
Gravatar #19 - p1x3l
21. okt. 2010 09:05
jaaa det jo så lige hvor kritisk den er når den er lokal håber ik der en der hopper ned i datacenter og sætter skærm og kb til

så kunne det godt være der er en mere kritisk fejl i ens alarm system
Gravatar #20 - Hubert
21. okt. 2010 09:16
p1x3l (19) skrev:
jaaa det jo så lige hvor kritisk den er når den er lokal håber ik der en der hopper ned i datacenter og sætter skærm og kb til

så kunne det godt være der er en mere kritisk fejl i ens alarm system


Den er jo kun kritisk hvis folk har adgang til din server..?

Og læs nu lige #18 et local exploit betyder ikke at man skal have fysisk adgang til serveren. En shell adgang er nok...
Gravatar #21 - HenrikH
21. okt. 2010 09:33
#20: Ja, man kan udnytte exploitet til at få admin rettigheder remote, spørgsmålet er bare om det kan bruges til noget, hvis ikke du står fysisk foran enheden.

Nu kan jeg ikke lige finde detaljer for exact hvad der sker, men såfremt det foregår ved at man får root adgang, burde en anstændig server sparke dig af.

Og så er vi tilbage til fysisk adgang.
Gravatar #22 - Hubert
21. okt. 2010 09:37
HenrikH (21) skrev:
#20: Ja, man kan udnytte exploitet til at få admin rettigheder remote, spørgsmålet er bare om det kan bruges til noget, hvis ikke du står fysisk foran enheden.

Nu kan jeg ikke lige finde detaljer for exact hvad der sker, men såfremt det foregår ved at man får root adgang, burde en anstændig server sparke dig af.

Og så er vi tilbage til fysisk adgang.


Din ide om at en anstændig server sparker alle af der får root har vel et par problemer? Med mindre man vil stå i server rummet når man skal vedligehold på den?
Gravatar #23 - myplacedk
21. okt. 2010 09:48
HenrikH (21) skrev:
såfremt det foregår ved at man får root adgang, burde en anstændig server sparke dig af.

Så har vi vist ikke samme ide om hvad en anstændig server er. Jeg ville dælme være ked af at være afhængig af fysisk adgang på den måde.
Hvis serveren står i et anstændigt computerrum, så er det et trist sted at opholde sig.
Gravatar #24 - Bolværk
21. okt. 2010 10:16
HenrikH (21) skrev:
#20: Ja, man kan udnytte exploitet til at få admin rettigheder remote, spørgsmålet er bare om det kan bruges til noget, hvis ikke du står fysisk foran enheden.

Nu kan jeg ikke lige finde detaljer for exact hvad der sker, men såfremt det foregår ved at man får root adgang, burde en anstændig server sparke dig af.

Og så er vi tilbage til fysisk adgang.


Den kan da ikke bruges til at få admin rettigheder remote ? .. Den kan bruges til at få admin rettigheder lokalt.. Og hvad har fysisk adgang med noget som helst at gøre her ? Som flere påpeger er shell adgang rigeligt.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login