Hallo Forum,
momentan kommt der 2.6er Linuxkernel nicht aus den Schlagzeilen. Schon wieder wurde eine gravierende, lange existierende Sicherheitslücke entdeckt und erst mit dem neuen "stable" Kernel 2.6.32 geschlossen.
Die Sicherheitslücken sollen auf Redhat, freeBSD und Debian-Systemen und allen Derivaten, insbesondere in Verbindung mit Emulatoren, auftreten.
Details gibt es hier: http://www.golem.de/0911/70933.html
MfG.
violetta
Linux 15.070 Themen, 107.539 Beiträge
Ich hab die Vermutung, dass grad recht zielgerichtet nach Nullpointer-Dereferenzierungen gesucht wird. Darum kommt da grad so viel.
Hallo the_mic,
das Erschreckende daran ist, daß es bekannte Sicherheitslücken sind!
Warum die Entwicklungscrews allerdings erst so spät reagieren, ist mir bisher verschlossen geblieben. Wahrscheinlich doch eine Frage von manpower.
MfG
violetta
Kann ich für die gentoo-sources nicht bestätigen; da ist die .config mit CONFIG_DEFAULT_MMAP_MIN_ADDR=4096 als Standard für meinen aktuellen Kernel 2.6.31 gefüllt. (entspricht nach meinem Verständis der Workaroundempfehlung) Damit sollte der Kernel wohl ohne die Exploitmoglichkeit übersetzt sein. Mit den "betroffenen" Programmen wine dosemu etc. nach der Debian wiki arbeite ich allerdings nicht. Kann mir aber nicht vorstellen, das hier unter Gentoo mit der Einstellung im Kernel wine nicht läuft. In den Foren habe ich mit einem Schnellcheck dazu nichts auffälliges entdeckt.
Ich habe zur Sicherheit mal noch die .config für den 2.6.30 untersucht. Da gibt es die Option noch nicht. Damit sollte ab Einsatz von 2.6.31 das Loch tatsächlich gestopft sein.
Villeicht hat the_mic dazu noch eine Anmerkung, ob ich da einen Denkfehler habe.
Wie's bei Gentoo grad konkret aussieht, weiss ich nicht (meine Gentoo-Installationen sind eher schlank gehalten). Aber bei Ubuntu ist für mmap als Wert 65535 eingetragen. Wird nun aber wine installiert, so legt dies unter /etc/sysctl.d/ eine Konfigurationsdatei ab, welche mmap_min_addr auf 0 setzt. Da sich dieser Wert folglich über sysctl nachträglich anpassen lässt, ist prinzipiell jede Distribution angreifbar. Logisch, denn wine will ja möglichst unter allen Distros funktionieren.
In der Konstellation wäre es nach meiner Auffassung nicht direkt ein Loch im Kernel (zumindest nicht ab 2.6.31) da dort ein Wert gesetzt ist. Nachträgliche Änderung eines fest einkompilierten Kernelparameters über Konfigurationsdateien ist m. E. schon ein anderer Sachverhalt. Jetzt bin ich allerdings nicht der Programmierer, um einzuschätzen, welche "Gegenmaßnahmen" so ein Verhalten unterbinden können und trotzdem wine etc. laufen zulassen
