Linux 15.039 Themen, 107.142 Beiträge

Sicherheitslücke im Kernel 2.6.x

violetta7388 / 5 Antworten / Baumansicht Nickles

Hallo Forum,

momentan kommt der 2.6er Linuxkernel nicht aus den Schlagzeilen. Schon wieder wurde eine gravierende, lange existierende Sicherheitslücke entdeckt und erst mit dem neuen "stable" Kernel 2.6.32 geschlossen.

Die Sicherheitslücken sollen auf Redhat, freeBSD und Debian-Systemen und allen Derivaten, insbesondere in Verbindung mit Emulatoren, auftreten.

Details gibt es hier: http://www.golem.de/0911/70933.html

MfG.
violetta

bei Antwort benachrichtigen
the_mic violetta7388 „Sicherheitslücke im Kernel 2.6.x“
Optionen

Ich hab die Vermutung, dass grad recht zielgerichtet nach Nullpointer-Dereferenzierungen gesucht wird. Darum kommt da grad so viel.

cat /dev/brain > /dev/null
bei Antwort benachrichtigen
violetta7388 Nachtrag zu: „Sicherheitslücke im Kernel 2.6.x“
Optionen

Hallo the_mic,

das Erschreckende daran ist, daß es bekannte Sicherheitslücken sind!

Warum die Entwicklungscrews allerdings erst so spät reagieren, ist mir bisher verschlossen geblieben. Wahrscheinlich doch eine Frage von manpower.

MfG
violetta

bei Antwort benachrichtigen
cbuddeweg violetta7388 „Sicherheitslücke im Kernel 2.6.x“
Optionen

Kann ich für die gentoo-sources nicht bestätigen; da ist die .config mit CONFIG_DEFAULT_MMAP_MIN_ADDR=4096 als Standard für meinen aktuellen Kernel 2.6.31 gefüllt. (entspricht nach meinem Verständis der Workaroundempfehlung) Damit sollte der Kernel wohl ohne die Exploitmoglichkeit übersetzt sein. Mit den "betroffenen" Programmen wine dosemu etc. nach der Debian wiki arbeite ich allerdings nicht. Kann mir aber nicht vorstellen, das hier unter Gentoo mit der Einstellung im Kernel wine nicht läuft. In den Foren habe ich mit einem Schnellcheck dazu nichts auffälliges entdeckt.

Ich habe zur Sicherheit mal noch die .config für den 2.6.30 untersucht. Da gibt es die Option noch nicht. Damit sollte ab Einsatz von 2.6.31 das Loch tatsächlich gestopft sein.

Villeicht hat the_mic dazu noch eine Anmerkung, ob ich da einen Denkfehler habe.

Powered by Gentoo-Linux https://www.gentoo.org/
bei Antwort benachrichtigen
the_mic cbuddeweg „Kann ich für die gentoo-sources nicht bestätigen da ist die .config mit...“
Optionen

Wie's bei Gentoo grad konkret aussieht, weiss ich nicht (meine Gentoo-Installationen sind eher schlank gehalten). Aber bei Ubuntu ist für mmap als Wert 65535 eingetragen. Wird nun aber wine installiert, so legt dies unter /etc/sysctl.d/ eine Konfigurationsdatei ab, welche mmap_min_addr auf 0 setzt. Da sich dieser Wert folglich über sysctl nachträglich anpassen lässt, ist prinzipiell jede Distribution angreifbar. Logisch, denn wine will ja möglichst unter allen Distros funktionieren.

cat /dev/brain > /dev/null
bei Antwort benachrichtigen
cbuddeweg the_mic „Wie s bei Gentoo grad konkret aussieht, weiss ich nicht meine...“
Optionen

In der Konstellation wäre es nach meiner Auffassung nicht direkt ein Loch im Kernel (zumindest nicht ab 2.6.31) da dort ein Wert gesetzt ist. Nachträgliche Änderung eines fest einkompilierten Kernelparameters über Konfigurationsdateien ist m. E. schon ein anderer Sachverhalt. Jetzt bin ich allerdings nicht der Programmierer, um einzuschätzen, welche "Gegenmaßnahmen" so ein Verhalten unterbinden können und trotzdem wine etc. laufen zulassen

Powered by Gentoo-Linux https://www.gentoo.org/
bei Antwort benachrichtigen