Krasse Sicherheitslücke
-
Um *diesen* Exploit bzw. Bug ausnutzen zu können, muss man nicht direkt am Rechner sitzen. Soweit richtig. Es reicht aus, einen Useraccount auf dem betroffenen Rechner zu besitzen. Ob man sich dann von einer lokalen Konsole, übers LAN oder gar übers Internet auf der Linux Maschine einloggt ist vollkommen egal.
Aber fürs erste sollte es ausreichen, die oben genannte Zeile in ein Bootscript aufzunehmen damit niemand mehr den Exploit ausnutzen kann bis der Patch offiziell released ist.
Wer sich selbst einen Kernel kompiliert hat, der alles notwendige enthält und *keine* Kernelmodule unterstützt. Der ist ebenfalls auf der sicheren Seite.
-
Kernel 2.5 ist aber immernoch sicherer als 2.4, wenn sich in 2.5 noch keine anderen Lücken eingeschlichen haben :-D. Im Produktionseinsatz ist 2.5 aber wohl wegen der Stabilität keine Wahl.
Module deaktivieren würde ich auch nicht. Ich installiere mir den Patch von Alan Cox.
-
Mein lieber Herr Gesangsverein!!!MFG fsd.
-
Original erstellt von fsd:
**
Mein lieber Herr Gesangsverein!!!
**auch wenn die auswirkungen auf systeme, die in kritischen bereichen laufen nicht so schlimm sein sollten,
verwundert es mich warum es so lange dauert, bis ein offizieller patch fuer den aktuellen kernel freigegeben wird.
-
wahrscheinlich brauchen die Tests doch länger, weil es sich um ein größeres Problem handelt. Man will ja nicht durch einen Patch noch mehr Ärger machen, so wie MS das zB. Regelmäßig tut (letztes Beispiel)
-
Es ist ja nicht so, dass kein Patch zu Verfügung steht. Nur wird das ganze halt noch nicht an die grosse Glocke gehängt bevor nicht klar ist, dass das ganze 100%ig Wasserdicht ist. Linux ist ja schliesslich nicht Microsoft, die einen Patch für den Patch rausbringen.
Es sieht allerdings alles danach aus, dass der folgende Patch so bald wie möglich (wenn er nicht schon drin ist) in den Kernelsource einfliesst.
Patch: http://www.hardrock.org/kernel/2.4.20/linux-2.4.20-ptrace.patch
Also entweder einen Kernel selbst kompilieren und dann halt alles notwendige in den Kernel direkt reinkompilieren und den Kernel selbst ohne Unterstützung für Kernelmodule übersetzen oder halt die Kernelkonfiguration so lassen, wie sie ist und den Patch auf euren Kernelsource anwenden und den Kernel samt Module neu kompilieren. Um das neukompilieren kommt man also so oder so nicht herum (ausser der jeweilige Distributor bietet fertig gepatchte Kernel kompilate an).
Für RedHat sind z.B. seit 2003-03-17 neue (gefixte) Kernel RPMs verfügbar:
RedHat Security Announcement RHSA-2003:098-07
https://rhn.redhat.com/errata/RHSA-2003-098.html
Für Mandrake, Debian und SuSE habe ich noch nichts gefunden. Wenn, sollte das aber auf folgenden Seiten angekündigt werden:
http://www.mandrakesecure.net/en/advisories/
http://www.debian.org/security/2003/
http://www.suse.de/de/security/index.html
-
Für SuSE stehen bereits -- inoffizielle -- Kernel RPMs bereit, in denen der PTrace Bug behoben ist:
ftp://ftp.gwdg.de/pub/linux/suse/people/mantel/next/RPM/
Auszug aus dem Changelog
ftp://ftp.gwdg.de/pub/linux/suse/people/mantel/next/kernel-source.changes
-------------------------------------------------------------------
Thu Mar 20 14:41:06 CET 2003 - mantel@suse.de
- fix ide-scsi hang on SMP boxes
-------------------------------------------------------------------
Mon Mar 17 16:11:45 CET 2003 - mantel@suse.de
- fix ptrace security hole (CAN-2003-0127)
-------------------------------------------------------------------
...
-
Ich hab Windows XP
-
Original erstellt von Lars:
Ich hab Windows XPGegen diese Sicherheitslücke hilft auch kein Patch mehr ;-> SCNR
-
Original erstellt von Lars:
Ich hab Windows XPschön für dich, ist hier aber 100% OT