local root exploit kernel 2.2 und 2.4

Neuigkeiten rund um GNU/Linux
Benutzeravatar
abi
Beiträge: 2218
Registriert: 20.12.2001 19:42:56
Wohnort: München
Kontaktdaten:

local root exploit kernel 2.2 und 2.4

Beitrag von abi » 20.03.2003 17:39:01

steht hier ja noch gar nicht.

hier der patch für kernel 2.4.20 und 2.4.21
http://www.hardrock.org/kernel/2.4.20/l ... race.patch
hier der patch für kernel 2.2
ftp://ftp.kernel.org/pub/linux/kernel/v2.2/

Benutzeravatar
walde
Beiträge: 162
Registriert: 24.12.2001 02:22:55
Wohnort: Münster
Kontaktdaten:

Beitrag von walde » 20.03.2003 18:45:09

Der Exploit ist ja ganz schön übel.

Ich glaube in vielen Firmen (vor allen Unis) ist gerade ganz schön was los :-)
Hab den Exploit mal getestet. Unheimlich...
Da zeigt es sich wieder:
Erzeuge keine unnötigen Accounts...

ciao
Walde

Benutzeravatar
[Cyrus]
Beiträge: 72
Registriert: 14.07.2002 20:41:51
Wohnort: Stuttgart
Kontaktdaten:

Beitrag von [Cyrus] » 20.03.2003 18:55:06

Ist wirklich sehr schlimm an Unis, besonders an denen mit anfälligen openssl versionen 8)
:: system: debian 'sid' on 2.6.0 ::
:: web/mail: firebird & thunderbird ::
:: jabber: cyrus at amessage dot info ::

floschi
Beiträge: 791
Registriert: 17.09.2002 14:36:18
Wohnort: München
Kontaktdaten:

Beitrag von floschi » 20.03.2003 19:34:53

ich sag nur grsecurity-Patch :)

Benutzeravatar
abi
Beiträge: 2218
Registriert: 20.12.2001 19:42:56
Wohnort: München
Kontaktdaten:

Beitrag von abi » 20.03.2003 21:56:05

naja, beunruhigender ist da schon eher das der exploit in diversen kreisen schon seit 25 Januar zu haben war.

Benutzeravatar
eagle
Beiträge: 2282
Registriert: 05.11.2002 11:20:53
Wohnort: Berlin

Beitrag von eagle » 22.03.2003 16:26:27

Ich habe das sample exploit: http://august.v-lo.krakow.pl/~anszom/km3.c ausprobiert. Der Bug ist richtig übel, wenn man bedenkt das auf vielen Rechnern wahrscheinlich kein Kernel Patch einspielt wird.

Mich hat auch gewundert wie wenig darüber berichtet wird.

eagle

PS. Funktioniert der ptrace-patch-2.4 20 auch für den 2.4.18?
Zuletzt geändert von eagle am 23.03.2003 09:01:03, insgesamt 1-mal geändert.

julien
Beiträge: 1062
Registriert: 06.05.2002 19:53:05
Wohnort: Oberhessen

Beitrag von julien » 22.03.2003 16:57:18

was richtet dieser exploit denn an?

Benutzeravatar
eagle
Beiträge: 2282
Registriert: 05.11.2002 11:20:53
Wohnort: Berlin

Beitrag von eagle » 22.03.2003 17:07:21

Blooddrinker hat geschrieben:was richtet dieser exploit denn an?
Da kannst du dir mit dem Parameter -d eine Root Shell besorgen oder mit -c ein Programm starten. Zum Test hatte ich mal schnell die /etc/shadow kopiert.

eagle

julien
Beiträge: 1062
Registriert: 06.05.2002 19:53:05
Wohnort: Oberhessen

Beitrag von julien » 22.03.2003 17:14:40

uff
und wie kann ich meinen kernel mit diesem patch patchen? (hab sowas noch nie gemacht)

Benutzeravatar
eagle
Beiträge: 2282
Registriert: 05.11.2002 11:20:53
Wohnort: Berlin

Beitrag von eagle » 22.03.2003 17:38:42

Blooddrinker hat geschrieben:uff
und wie kann ich meinen kernel mit diesem patch patchen? (hab sowas noch nie gemacht)
Welchen Kernel benutzt du denn? Ich habe noch den 2.4.18 von Woody.

Zum Patchen brauchst du die Kernel Sourcen und das Paket patch. Außerdem könnten die Pakete dh-kpatches und kernel-patch-scripts weiterhelfen. Im Linux Anwenderhandbuch gibt es ein Kapitel zum Thema Kernel bauen.

eagle

julien
Beiträge: 1062
Registriert: 06.05.2002 19:53:05
Wohnort: Oberhessen

Beitrag von julien » 22.03.2003 18:14:58

ich muss nur wissen wie ich den patch "installiere"
mit "patch" nur welche parameter für den befehl oder wie auch immer?
kernel selbst gebaut hab ich schon unzählige male ;)

Benutzeravatar
eagle
Beiträge: 2282
Registriert: 05.11.2002 11:20:53
Wohnort: Berlin

Beitrag von eagle » 22.03.2003 18:28:35

Blooddrinker hat geschrieben:kernel selbst gebaut hab ich schon unzählige male ;)
Na war auch nicht so gemeint ;).

Normalerweise macht man das patch -p0 < patch-file.

PS. Bin z.Z im Chat.
Zuletzt geändert von eagle am 23.03.2003 08:59:45, insgesamt 1-mal geändert.

floschi
Beiträge: 791
Registriert: 17.09.2002 14:36:18
Wohnort: München
Kontaktdaten:

Beitrag von floschi » 22.03.2003 18:41:47


Paladin
Beiträge: 56
Registriert: 09.06.2002 11:55:11

Beitrag von Paladin » 23.03.2003 18:57:04

wirklich erschreckend...
da muss ich doch sofort meinen kernel patchen :?

Benutzeravatar
suntsu
Beiträge: 2947
Registriert: 03.05.2002 10:45:12
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: schweiz
Kontaktdaten:

Beitrag von suntsu » 23.03.2003 20:42:15

Mal ne wahrscheinlich dumme Frage:
Wenn ich mir jetzt die sourcen downloade und mir einen neuen Kernel backe, muss ich den dann auch noch patchen, oder ist der schon auf dem neuesten stand?

Benutzeravatar
eagle
Beiträge: 2282
Registriert: 05.11.2002 11:20:53
Wohnort: Berlin

Beitrag von eagle » 23.03.2003 21:36:51

Der 2.4.20 ist ja der letzte stabile Kernel und ich denke das die Änderungen erst im der 2.4.21 drin sind, aber davon gibt es erst eine pre5.

eagle

Benutzeravatar
suntsu
Beiträge: 2947
Registriert: 03.05.2002 10:45:12
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: schweiz
Kontaktdaten:

Beitrag von suntsu » 23.03.2003 23:18:08

k, danke.

Noch ein paar Fragen:

Wenn ich das Script "patch-kernel" ausführe wird nur die Version meines aktuellen Kernels ausgegeben, obwohl der patch unter linux(zum testen auch unter script) lag. Was muss ich noch machen damit ich damit meinen Kernel patchen kann?

Wo sehe ich ob der Patch nach dem Kompilieren auch angewendet wird(ob er korrekt installier ist?)

Und wiso gibt es den patch nicht auf kernel.org? Kann man dem Link den try angegeben hat vertrauen(me ist zwar sonst ned so paranoid, ist nur ne Frage)?

gruss
manuel

Benutzeravatar
Beelzebub
Beiträge: 24
Registriert: 24.03.2003 00:18:54
Wohnort: Darmstadt

Beitrag von Beelzebub » 24.03.2003 00:59:08


Benutzeravatar
abi
Beiträge: 2218
Registriert: 20.12.2001 19:42:56
Wohnort: München
Kontaktdaten:

Beitrag von abi » 24.03.2003 10:39:49

Patchen tut man die sourcen so:

Kernel sourcen entpacken nach /usr/src
wenn nötig einen link auf das source dir machen (also ln -s /sourcedir/ /usr/src/linux-2.4.20)

Danach das Patch file nach /usr/src/ kopieren.

patch -p0 <patchfile

nach diesem Befehl sollten einige Zeilen ala "patching file .." kommen und ihr könnt den Kernel übersetzen.

Wer zu faul ist den Kernel neu zu übersetzen soll sich das hier angucken:
http://www.securiteam.com/tools/5SP082K5GK.html

mit gcc -Wall -c bla.c

übersetzen, was ein Kernel modul ala bla.o ausgeben würde, das mit insmod laden und der Exploit sollte auch nicht mehr funktionieren.

Steffen
Beiträge: 195
Registriert: 27.12.2002 18:02:29
Wohnort: Ulm & Mühlacker
Kontaktdaten:

Beitrag von Steffen » 24.03.2003 10:56:46

Ich hab da mal, vielleicht dumme, frage. security.debian.org beschäftigt sich ja mit der Sicherheit des stabilen Release, es werden aber eigentlich keine Kernelupdates gefahren, sprich nur Programmpakete aktualisiert.
Was ist jetzt in einem solchen Fall, hier kommt man ja wohl um einen neuen (sprich gepatcheten) Kernel nicht herum und von der Sicherheitslücke liest man leider auf debian security auch nichts. Wie verfahren die denn in einem solchen Fall?

Benutzeravatar
eagle
Beiträge: 2282
Registriert: 05.11.2002 11:20:53
Wohnort: Berlin

Beitrag von eagle » 24.03.2003 12:02:13

Ich habe gelesen, das der Patch bei Suse noch getested wird. Was mit Debian ist weiss ich leider auch nicht. Ich hoffe das apt-get upgrade bald mal was zum Thema sagt.

Fuer alle mit einer richtigen Multiuser Umgebung hilft wohl nur der manuelle Weg ueber den 2.4.20 und patch. Zur Not kann man wohl auch das Nachladen von Modulen verhindern mit echo /just/a/temporary/workaround > /proc/sys/kernel/modprobe.

eagle

Benutzeravatar
abi
Beiträge: 2218
Registriert: 20.12.2001 19:42:56
Wohnort: München
Kontaktdaten:

Beitrag von abi » 24.03.2003 14:39:07

Steffen hat geschrieben:Ich hab da mal, vielleicht dumme, frage. security.debian.org beschäftigt sich ja mit der Sicherheit des stabilen Release, es werden aber eigentlich keine Kernelupdates gefahren, sprich nur Programmpakete aktualisiert.
Was ist jetzt in einem solchen Fall, hier kommt man ja wohl um einen neuen (sprich gepatcheten) Kernel nicht herum und von der Sicherheitslücke liest man leider auf debian security auch nichts. Wie verfahren die denn in einem solchen Fall?
der Patch ist noch nicht offiziell, daher denke ich nicht das was kommt bevor er nicht von den Kernel Developern als offiziell verkündet wird, selbst Alan Cox (der den Patch geschrieben hat) wusste nicht sicher welche Auswirkungen er auf Anwendungen hat. Eine darauf kommentierende Person betonte das eine von ihm geschriebene Sandbox Anwendung nach patchen des Kernels nicht mehr funktionierte.

Naja, es wird wohl neue, gepatchte Kernel-Images geben und/oder gepatchte kernel-src Packages.

hm.. try
/der keine Mailinglisten mehr lesen kann weil der webshield der vor dem Exchange hängt die debian listen Mails nicht mag.

Benutzeravatar
blackm
Moderator und Co-Admin
Beiträge: 5921
Registriert: 02.06.2002 15:03:17
Lizenz eigener Beiträge: MIT Lizenz

Beitrag von blackm » 24.03.2003 15:51:01

try hat geschrieben:Wer zu faul ist den Kernel neu zu übersetzen soll sich das hier angucken:
http://www.securiteam.com/tools/5SP082K5GK.html

mit gcc -Wall -c bla.c

übersetzen, was ein Kernel modul ala bla.o ausgeben würde, das mit insmod laden und der Exploit sollte auch nicht mehr funktionieren.
Das Modul wurde aber nicht für diese Sicherheitslücke geschrieben, oder? Es hat ja schon ein paar Jahre auf dem Buckel..oder ist die Lücke schon so lange bekannt?

by, Martin
Schöne Grüße

Martin

Neu im Forum? --> https://wiki.debianforum.de/debianforum ... tensregeln
Log- und Konfigurationsdatein? --> pastebin.php
Forum unterstützen? --> https://wiki.debianforum.de/debianforum.de/Spenden

Benutzeravatar
[Cyrus]
Beiträge: 72
Registriert: 14.07.2002 20:41:51
Wohnort: Stuttgart
Kontaktdaten:

Beitrag von [Cyrus] » 24.03.2003 16:46:50

@blackm:

Nicht direkt. Aber es gab ja schon tausende ptrace exploits ;)
Ist aber auch gut für Admins, damit können sie die bösen User loggen.
:: system: debian 'sid' on 2.6.0 ::
:: web/mail: firebird & thunderbird ::
:: jabber: cyrus at amessage dot info ::

Benutzeravatar
abi
Beiträge: 2218
Registriert: 20.12.2001 19:42:56
Wohnort: München
Kontaktdaten:

Beitrag von abi » 24.03.2003 20:30:32

hier noch eine Diskussion auf debian-security:

http://lists.debian.org/debian-security ... 00350.html

Antworten