[Kernels lek] - Patchen maar!

Pagina: 1
Acties:
  • 230 views sinds 30-01-2008
  • Reageer

  • jep
  • Registratie: November 2000
  • Laatst online: 16-05 14:07
Alle Linux kernels zijn lek, er zijn mondjesmaat al wat patches beschikbaar.

Users kunnen de kernel paniccen, en er zijn al voldoende exploits beschikbaar.

Erg jammer trouwens, maarja.. kan gebeuren >:).

Zodat julile 't even weten!

  • Arno
  • Registratie: Juli 2000
  • Laatst online: 21:28

Arno

PF5A

Euh......

linkje :?

"Supercars are made to mess around with G-forces, hypercars are made to mess around with G-strings"
Jeremy Clarkson


  • jep
  • Registratie: November 2000
  • Laatst online: 16-05 14:07
Op bugtraq gepost, ik wist 't al een paar dagen maar 't was dus geen geintje. :) Kan ff niet surfen hier.. Zit in colo.. :)

Anoniem: 2551

Post dan als je wel info hebt... dit slaat zo nergens op!

  • Arno
  • Registratie: Juli 2000
  • Laatst online: 21:28

Arno

PF5A

Anoniem: 2551 schreef op 14 November 2002 @ 14:22:
Post dan als je wel info hebt... dit slaat zo nergens op!
De waarschuwing an sich is altijd goed, maar ik had idd graag een linkje gehad.

"Supercars are made to mess around with G-forces, hypercars are made to mess around with G-strings"
Jeremy Clarkson


  • jep
  • Registratie: November 2000
  • Laatst online: 16-05 14:07
www.securityfocus.com, bij bugtraq posts. Kijk maar even. Zoals ik zei kan ik hier even niets opzoeken of pasten. Het is gewoon zo.

  • 2P
  • Registratie: November 2001
  • Laatst online: 10-04 09:55

2P

:wq

Hmm bedoel je deze ?

  • Arno
  • Registratie: Juli 2000
  • Laatst online: 21:28

Arno

PF5A

Die links duiden op een local probleem. Klopt dat :?

"Supercars are made to mess around with G-forces, hypercars are made to mess around with G-strings"
Jeremy Clarkson


  • jep
  • Registratie: November 2000
  • Laatst online: 16-05 14:07
Dat is zo. :)

  • 2P
  • Registratie: November 2001
  • Laatst online: 10-04 09:55

2P

:wq

Traag schreef op 14 november 2002 @ 14:32:
Die links duiden op een local probleem. Klopt dat :?
Inderdaad.

Die code crashte mijn werkbak :(

Alleen de caps-lock en scroll-lock lichtjes bleven nog branden (knipperen!) :+

(linux 2.4.18/i686)

  • jep
  • Registratie: November 2000
  • Laatst online: 16-05 14:07
Het schijnt bij alle kernels te werken.... :)

  • jep
  • Registratie: November 2000
  • Laatst online: 16-05 14:07
-Doublepost.

  • Arno
  • Registratie: Juli 2000
  • Laatst online: 21:28

Arno

PF5A

Dat scheelt veel. De weinige mensen die local access hebben op mijn machine doen dat gelukkig niet. Zo wel, maken ze kennis met mijn maatje 47 })

"Supercars are made to mess around with G-forces, hypercars are made to mess around with G-strings"
Jeremy Clarkson


  • jep
  • Registratie: November 2000
  • Laatst online: 16-05 14:07
Traag schreef op 14 november 2002 @ 14:36:
[...]

Dat scheelt veel. De weinige mensen die local access hebben op mijn machine doen dat gelukkig niet. Zo wel, maken ze kennis met mijn maatje 47 })
Bij mij zijn dat er 550 :+, en nog evil ook :+. Maar ik zou 't zowieso patchen, stel dat iets anders lek is en ze krijgen local access. Zeker op productie-bakken.

  • wzzrd
  • Registratie: Februari 2000
  • Laatst online: 13-05 17:24

wzzrd

The guy with the Red Hat

Nobody touches MY machine :)
* wzzrd is alweer blij dat het niet remote exploitable is :)

  • Sundead
  • Registratie: Februari 2001
  • Laatst online: 27-04-2024
Ik denk dat ie naar deze (of 1 van de voorgaande berichten) refereerd?

i386 Linux Kernel DoS

Tis in zoverre alleen een DoS, wel vervelend, maar het systeem wordt niet ter beschikking gesteld aan de kwaadwillende buitenstaander.
At the beginning I thought only kernels <= 2.4.18 were affected; but it
appeared that both kernels 2.4.19 and 2.4.20-rc1 are vulnerable as well.
The flaw seems to be related to the kernel's handling of the nested task
(NT) flag inside a lcall7.
:|

  • MikeN
  • Registratie: April 2001
  • Laatst online: 20:32
jep schreef op 14 November 2002 @ 14:36:
[...]

Bij mij zijn dat er 550 :+, en nog evil ook :+. Maar ik zou 't zowieso patchen, stel dat iets anders lek is en ze krijgen local access. Zeker op productie-bakken.
En de patch is waar beschikbaar?

  • Arno
  • Registratie: Juli 2000
  • Laatst online: 21:28

Arno

PF5A

jep schreef op 14 november 2002 @ 14:36:
Bij mij zijn dat er 550 :+, en nog evil ook :+. Maar ik zou 't zowieso patchen, stel dat iets anders lek is en ze krijgen local access. Zeker op productie-bakken.
Het scheelt dat Debian hun paketten erg goed testen, dus de kans op een lek is vrij klein ;)

"Supercars are made to mess around with G-forces, hypercars are made to mess around with G-strings"
Jeremy Clarkson


Anoniem: 44207

Traag --> Debian maakt toch geen kernels en volgens mij heeft jep het over kernels?

  • jep
  • Registratie: November 2000
  • Laatst online: 16-05 14:07
http://stuff.servicez.org/linuxkernelpatch

Daar moet je het geloof ik even mee doen, de andere patch is voor kernels 2.5 (officiele geloof ik). Deze is van grsecurity, maar die kun je gebruiken om deze bug te fixen :).

  • jep
  • Registratie: November 2000
  • Laatst online: 16-05 14:07
Anoniem: 44207 schreef op 14 November 2002 @ 14:43:
Traag --> Debian maakt toch geen kernels en volgens mij heeft jep het over kernels?
Hij refereerde naar mijn kans op 't verkrijgen naar local access door een lek in een ander pakket.

Anoniem: 44207

Sorry mijn fout :)

  • SlaadjeBla
  • Registratie: September 2002
  • Laatst online: 22:20
Hier staat een nog betere versie om je linuxbak te laten crashen.

Werkt ook op een 2.2.18 kernel btw

http://online.securityfocus.com/archive/1/299687

  • jep
  • Registratie: November 2000
  • Laatst online: 16-05 14:07
Nou hij werkte al wel aardig hoor :+.

  • jep
  • Registratie: November 2000
  • Laatst online: 16-05 14:07
Patch werkt trouwens goed die ik hierboven aangaf. Script geeft nu 'gewoon' een segmentation fault.

Anoniem: 44207

[n00bmode]
Hoe moet ik dat scriptje uitvoeren als ik het wil proberen?
[/n00bmode]

  • MikeN
  • Registratie: April 2001
  • Laatst online: 20:32
code:
1
2
gcc -o binarynaam sourcenaam
./binarynaam


Denk ik zomaar

  • riotrick
  • Registratie: Mei 2002
  • Laatst online: 16-04 13:38
Dit stukje code laat m'n bak niet crashen hoor. Ik krijg wel na het runnen weer een login prompt. Het lijkt erop alsof bash crasht, maar ik krijg zeker geen kernel panic.

kernel 2.4.18 hier.

Facebook :: Twitter :: PSN


  • jep
  • Registratie: November 2000
  • Laatst online: 16-05 14:07
Nou, hier toch echt wel hoor. Overal waar ik 't probeer :?. Ook met die kernel.

  • MikeN
  • Registratie: April 2001
  • Laatst online: 20:32
riotrick schreef op 14 November 2002 @ 14:54:
[...]


Dit stukje code laat m'n bak niet crashen hoor. Ik krijg wel na het runnen weer een login prompt. Het lijkt erop alsof bash crasht, maar ik krijg zeker geen kernel panic.

kernel 2.4.18 hier.
Probeer de nieuwe versie eens ;)

  • riotrick
  • Registratie: Mei 2002
  • Laatst online: 16-04 13:38
apart zeg... Ik gebruik een standaard debian sid kernel. Wellicht dat die al gepatched is??

rick@schaap:~$ uname -a
Linux schaap 2.4.18-586tsc #1 Sun Apr 14 10:57:57 EST 2002 i586 unknown unknown GNU/Linux

/edit

ik ga ff die andere versie testen

Facebook :: Twitter :: PSN


  • imdos
  • Registratie: Maart 2000
  • Laatst online: 16-05 11:39

imdos

I use FreeNAS and Ubuntu

mm ... deze heb ik al 2x meegemaakt met het bakken van een cd die multimode was.

Vraag me af hoe die dat getriggerd heeft dan

pvoutput. Waarom makkelijk doen, als het ook moeilijk kan! Every solution has a new problem


Anoniem: 44207

Hades:/home/frank# gcc -o binarynaam blaat
/usr/bin/ld: cannot open crt1.o: No such file or directory
collect2: ld returned 1 exit status

2.4.19 . Dus dan heb ik er geen last van ofzo ?

  • Sjonny
  • Registratie: Maart 2001
  • Laatst online: 23:18

Sjonny

Fratser

riotrick schreef op 14 November 2002 @ 14:54:
[...]


Dit stukje code laat m'n bak niet crashen hoor. Ik krijg wel na het runnen weer een login prompt. Het lijkt erop alsof bash crasht, maar ik krijg zeker geen kernel panic.

kernel 2.4.18 hier.
dat staat ook verder op dat dat alleen een gpf geeft behalve als je het in gdb runt.
probeer die andere versie en die crashed je bak toch zeker wel. (ik ga het niet uitproberen .. ik geloof jullie wel)

The problem is in the part of your brain that handles intelligence.


  • Sjonny
  • Registratie: Maart 2001
  • Laatst online: 23:18

Sjonny

Fratser

imdos schreef op 14 november 2002 @ 14:56:
mm ... deze heb ik al 2x meegemaakt met het bakken van een cd die multimode was.

Vraag me af hoe die dat getriggerd heeft dan
dit is vast niet de enige manier om een kernel panic te krijgen :Y)

The problem is in the part of your brain that handles intelligence.


  • jep
  • Registratie: November 2000
  • Laatst online: 16-05 14:07
Anoniem: 44207 schreef op 14 november 2002 @ 14:58:
Hades:/home/frank# gcc -o binarynaam blaat
/usr/bin/ld: cannot open crt1.o: No such file or directory
collect2: ld returned 1 exit status

2.4.19 . Dus dan heb ik er geen last van ofzo ?
Jawel, maar je kunt 'm niet compilen. Da's een ander punt..

Moetje ff uh, ergens anders compilen ofzo.

Nah binary dan: http://stuff.servicez.org/sploitje

  • riotrick
  • Registratie: Mei 2002
  • Laatst online: 16-04 13:38
die 2e versie veroorzaakt idd wel een kernel panic.

Facebook :: Twitter :: PSN


  • jep
  • Registratie: November 2000
  • Laatst online: 16-05 14:07
Er is nog veeeeel lek, bijna bij elke virtualhosting provider die 'n shell meegeeft.

Anoniem: 44207

jep schreef op 14 november 2002 @ 15:02:
[...]

Jawel, maar je kunt 'm niet compilen. Da's een ander punt..

Moetje ff uh, ergens anders compilen ofzo.

Nah binary dan: http://stuff.servicez.org/sploitje
Segmentation fault nu..

  • Sjonny
  • Registratie: Maart 2001
  • Laatst online: 23:18

Sjonny

Fratser

apt-get install build-essentials

The problem is in the part of your brain that handles intelligence.


Anoniem: 44207

Sjonny schreef op 14 November 2002 @ 15:07:
apt-get install build-essentials
Ah tis essentials zonder s :)

  • MikeN
  • Registratie: April 2001
  • Laatst online: 20:32
jep schreef op 14 November 2002 @ 15:05:
Er is nog veeeeel lek, bijna bij elke virtualhosting provider die 'n shell meegeeft.
Mja, zolang er nog geen official patch is enzo.
Verder een beetje raar dat dit zomaar gebeurd. Maar is 2.2 ook lek?

  • 2P
  • Registratie: November 2001
  • Laatst online: 10-04 09:55

2P

:wq

MikeN schreef op 14 november 2002 @ 15:12:
[...]

Mja, zolang er nog geen official patch is enzo.
Verder een beetje raar dat dit zomaar gebeurd. Maar is 2.2 ook lek?
SlaadjeBla schreef op 14 november 2002 @ 14:48:

Werkt ook op een 2.2.18 kernel btw

  • MikeN
  • Registratie: April 2001
  • Laatst online: 20:32
Mja, ware het niet dat 2.2.18 nogal veroudertd is ;)

  • Arno
  • Registratie: Juli 2000
  • Laatst online: 21:28

Arno

PF5A

Anoniem: 44207 schreef op 14 November 2002 @ 14:43:
Traag --> Debian maakt toch geen kernels en volgens mij heeft jep het over kernels?
Klopt, maar dit was een opmerking gerelateerd aan exploits in andere paketten, waardoor mensen local access kregen.

"Supercars are made to mess around with G-forces, hypercars are made to mess around with G-strings"
Jeremy Clarkson


  • jep
  • Registratie: November 2000
  • Laatst online: 16-05 14:07
Nog gekker is dat ik 't 3 dagen geleden wist en er nog geen official patch is :?

  • 2P
  • Registratie: November 2001
  • Laatst online: 10-04 09:55

2P

:wq

jep schreef op 14 November 2002 @ 15:26:
Nog gekker is dat ik 't 3 dagen geleden wist en er nog geen official patch is :?
Misschien hebben ze er nog geen (goede) oplossing voor??

Zie btw ook LKM :)

  • Niek
  • Registratie: Februari 2001
  • Laatst online: 17-05 20:14

Niek

f.k.a. The_Surfer

Zowel mijn router (2.2.20) als desktop (2.4.19) crashed met die exploit :/

Wat wel interessant is, is dat als je die exploit in XFree uitvoert alles crashed (switchen naar console kan niet meer, sshd ed reageert niet meer) maar XFree terugklapt naar kdm waarna ik weer prima kan inloggen, programma's opstarten, etc. Hebben anderen dit ook? :?

À vaincre sans péril, on triomphe sans gloire - Pierre Corneille


  • Ronald
  • Registratie: Juli 2000
  • Laatst online: 22:59
The_Surfer schreef op 14 november 2002 @ 15:30:
Zowel mijn router (2.2.20) als desktop (2.4.19) crashed met die exploit :/

Wat wel interessant is, is dat als je die exploit in XFree uitvoert alles crashed (switchen naar console kan niet meer, sshd ed reageert niet meer) maar XFree terugklapt naar kdm waarna ik weer prima kan inloggen, programma's opstarten, etc. Hebben anderen dit ook? :?
Ook vanuit Xfree crash je de kernel, dus niet X. kernel dood -> alles dood
Niets vreemds aan wat jij ziet dus.

PV Output - Obdam; SolarEdge SE5K 'Voor korte strings'; 12x350Wp Oost-West 13°; 8x415Wp Zuid 10°; Totaal 7520Wp.


Anoniem: 32223

Dat was dus niet de goede patch, helaas.

  • 2P
  • Registratie: November 2001
  • Laatst online: 10-04 09:55

2P

:wq

Eh volgens mij niet hoor..

Check maar eens deze.

Ik quote:
sorry, this is the wrong fix, it happened to fix the problem for the
only testcase working out there because such a testcase was written in a
way that used ptrace to set the eflags instead of a more simple
pushf popf lcall like this: .... etc ...
Hier is wel een patch voor 2.5.47...

[ Voor 0% gewijzigd door 2P op 14-11-2002 15:45 . Reden: url toegevoegd ]


  • Niek
  • Registratie: Februari 2001
  • Laatst online: 17-05 20:14

Niek

f.k.a. The_Surfer

RonaldH schreef op 14 november 2002 @ 15:33:
[...]


Ook vanuit Xfree crash je de kernel, dus niet X. kernel dood -> alles dood
Niets vreemds aan wat jij ziet dus.
Hmmz ja, maar ik bedoelde dus dat alles in X nog prima werkt na het opnieuw inloggen in kdm. Best wel vreemd, omdat alle programma's hangen, maar niet X en de programma's die je daarin opstart :?

BTW, ik zie ook een kleine patch staan op http://www.uwsg.iu.edu/hy...x/kernel/0211.1/1242.html, iemand die hem al heeft getest?
Lamaar, die patch werkt dus niet.

À vaincre sans péril, on triomphe sans gloire - Pierre Corneille


Anoniem: 32223

Ah, daar heb ik overheen gelezen. Link verwijderd.

  • Niek
  • Registratie: Februari 2001
  • Laatst online: 17-05 20:14

Niek

f.k.a. The_Surfer

Omdat die patch alleen werkt voor kernel 2.5.47, heb ik hem even "omgebouwd" naar kernel 2.4.19. Hij staat op http://www.maasonline.nl/zooi/kernelpatch-2.4.19.diff
Patchen met:
code:
1
2
3
cd /usr/src
patch -p0 < /path/naar/kernelpatch-2.4.19.diff
cd linux-2.4.19
en voor de rest volgen wat je gewend ben.
Na het recompilen met deze patch werkt de exploit (iig bij mij) niet meer.

À vaincre sans péril, on triomphe sans gloire - Pierre Corneille


  • jep
  • Registratie: November 2000
  • Laatst online: 16-05 14:07
Ik heb een werkende patch gepost hoor, werkt prima op mijn servers. Heb 't getest :)

  • Akerboom
  • Registratie: Juni 2001
  • Laatst online: 01-05 14:07

Akerboom

Codito, ergo sum

kernel 2.4.19-pre5-grsec-1.9.4_xtra

Doet niets :S

TormentoR 7974 98.9 0.2 1236 256 pts/27 R 16:28 0:38 ./crash

  • Newjersey
  • Registratie: November 2000
  • Laatst online: 08-05 14:33
code:
1
2
3
4
5
6
michael@alcatrash:/extended$
michael@alcatrash:/extended$ gcc -o crash crash.c
michael@alcatrash:/extended$ ./crash
Segmentation fault
michael@alcatrash:/extended$ uname -a
Linux alcatrash.org 2.2.22 #7 Fri Nov 8 14:50:44 CET 2002 i686 unknown


hij crasht niet :)

  • Niek
  • Registratie: Februari 2001
  • Laatst online: 17-05 20:14

Niek

f.k.a. The_Surfer

jep schreef op 14 november 2002 @ 16:30:
Ik heb een werkende patch gepost hoor, werkt prima op mijn servers. Heb 't getest :)
Ehm ok, maar dat is de complete grsecurity patch :) De patch die ik net postte is nog geen kilobyte groot en lost het probleem ook op.

À vaincre sans péril, on triomphe sans gloire - Pierre Corneille


  • roelio
  • Registratie: Februari 2001
  • Niet online

roelio

fruitig, en fris.

hmmm hij crashed wel, maar waarom blijft de iptables routering dan wel goed draaien?
mijn SSH sessie loopt vast en ook via de bak zelf kan ik niet meer inloggen of terminals switchen
maar interneppen op de workstations (clients) werkt nog perfect

AMD Phenom II X4 // 8 GB DDR2 // SAMSUNG 830 SSD // 840 EVO SSD // Daar is Sinterklaas alweer!!


Anoniem: 40248

brrr, dis eng :|

Anoniem: 70659

Kan iemand uitleggen wat er precies gebeurd met die exploit? Ik zie een aantal opcodes in die berichten maar er staat, voor zover ik zo snel kon zien, niet precies bij wat het probleem nu was...

  • Sjonny
  • Registratie: Maart 2001
  • Laatst online: 23:18

Sjonny

Fratser

er wordt een flag in het eflag register gezet die in userspace niet gezet mag worden. de NT flag (nested task flag). Daarna wordt er een aanroep naar 07:00 gemaakt (geen idee wat daar zit) maar wanneer de iret instructie voorbij komt zegt je kernel *krak*. (ik kan er naast zitten, maar dit is wat ik er vanmiddag van begreep).

The problem is in the part of your brain that handles intelligence.


  • roelio
  • Registratie: Februari 2001
  • Niet online

roelio

fruitig, en fris.

waarom draait iptables wel door terwijl de shell hangt zegmaar?

AMD Phenom II X4 // 8 GB DDR2 // SAMSUNG 830 SSD // 840 EVO SSD // Daar is Sinterklaas alweer!!


Anoniem: 52526

Zijn de grsec patched kernels wel veilig?

  • jep
  • Registratie: November 2000
  • Laatst online: 16-05 14:07
Die nieuwste versie die ik heb gepost lost de bug op. De algemene vraag of 'grsecurity' veilig is, wat denk je? :P. Ik gebruik 't op mijn shelldozen, met veel succes.

  • _JGC_
  • Registratie: Juli 2000
  • Laatst online: 23:32
Heb inmiddels al een DEB en een RPM gemaakt met deze patch, zal hem morgen ff installeren op de 4 servers op school voor een of andere vage puistenkop de fileserver doodmaakt (en dan zijn de andere 3 ook dood, heerlijk dat NFS :P)

Anoniem: 52526

jep schreef op 14 november 2002 @ 22:29:
Die nieuwste versie die ik heb gepost lost de bug op. De algemene vraag of 'grsecurity' veilig is, wat denk je? :P. Ik gebruik 't op mijn shelldozen, met veel succes.
Kunde testen of uwe kernel gevoelig is voor die exploit zonder enig risico dat er een echte kernel panic is?

  • jep
  • Registratie: November 2000
  • Laatst online: 16-05 14:07
Anoniem: 52526 schreef op 14 november 2002 @ 22:36:
[...]


Kunde testen of uwe kernel gevoelig is voor die exploit zonder enig risico dat er een echte kernel panic is?
Ik heb m'n productie servers ermee gepatched en na de reboot gelijk de exploits getest. Geen probleem meer. :) Daarvoor wel.

Anoniem: 27915

Nee echt, er is een doodnormale exploit gevonden waardoor mensen met lokale toegang de server kunnen crashen. Niet eens root (of remote root), gewoon een crashje... Dat is toch totaal niet interessant?

Ik snap de ophef niet, sorry hoor...

Anoniem: 2198

Het rommelt al weken met vage 'geruchten' over exploits in de 2.4 kernels, misschien was dit hem wel :) Ik hoop het dan maar, ik ga niet updaten voordat er een nieuwe officiele kernel uit is...

[edit]
Jep, wat doe je man? binaries hier neerzetten? schaam je! :+ Misschien is jouw bakje wel gehacked en heeft iemand die binaries net ff precies aangepast om zo nog wat meer DDoS 'koeien' te krijgen :)

  • jep
  • Registratie: November 2000
  • Laatst online: 16-05 14:07
Hij upload al je mpg files van je schijf waar *teen* in voorkomt :+:+:+

Acties:
  • 0 Henk 'm!

  • Redlum
  • Registratie: Maart 2000
  • Laatst online: 05-02 17:51
jep schreef op 14 november 2002 @ 14:43:
http://stuff.servicez.org/linuxkernelpatch

Daar moet je het geloof ik even mee doen, de andere patch is voor kernels 2.5 (officiele geloof ik). Deze is van grsecurity, maar die kun je gebruiken om deze bug te fixen :).
Dit is dus gewoon de nieuwste grsecurity met de patch (aangepast voor 2.4) erin gezet, en komt niet van grsecurity af maar van mij :P. Dat is gedaan omdat al mijn kernels toch grsecurity hebben en 1 patch gaat sneller dan 2 :+. Als je geen grsecurity gebruikt kun je dus beter de andere patch die hier gepost is gebruiken.
Om onduidelijkheden te voorkomen... :)
Nee echt, er is een doodnormale exploit gevonden waardoor mensen met lokale toegang de server kunnen crashen. Niet eens root (of remote root), gewoon een crashje... Dat is toch totaal niet interessant?

Ik snap de ophef niet, sorry hoor...
Ik wel. Ik neem aan dat je je server niet graag ziet crashen :).

Acties:
  • 0 Henk 'm!

  • jep
  • Registratie: November 2000
  • Laatst online: 16-05 14:07
Hij was zo goed, dat ik dacht dat hij van grsec kwam! :+

Acties:
  • 0 Henk 'm!

  • ACM
  • Registratie: Januari 2000
  • Niet online

ACM

Software Architect

Werkt hier

Anoniem: 27915 schreef op 14 november 2002 @ 23:06:
Nee echt, er is een doodnormale exploit gevonden waardoor mensen met lokale toegang de server kunnen crashen. Niet eens root (of remote root), gewoon een crashje... Dat is toch totaal niet interessant?

Ik snap de ophef niet, sorry hoor...

Excuse me?

Een local exploit staat niet voor het feit dat je een lokale shell moet hebben, maar voor het feit dat je ingelogd moet zijn en dus "lokaal" op de machine ingelogd moet zijn.

Zoniet, dan mag jij me verklaren waarom mijn doos crasht als ik die patch compileer als gewone user die via ssh ingelogd is.
Ow ik kreeg geen kernel panic, de doos hing gewoon.

edit:
Beter lezen ACM

Het is dus wel interessant, als jij een shell-hosting-service hebt en iemand maakt een cronjob aan die elke minuut de crash-exploit uitvoert...

Zie daar maar es remote een oplossing voor te vinden ;)

Acties:
  • 0 Henk 'm!

  • Blaurens
  • Registratie: Mei 2002
  • Laatst online: 12-05 17:33
Wel dus, omdat juist NIET alles vastslaat: hij kan gewoon opnieuw inloggen zonder te rebooten.

Acties:
  • 0 Henk 'm!

  • Sjonny
  • Registratie: Maart 2001
  • Laatst online: 23:18

Sjonny

Fratser

nadat je bak gecrashed is ga jij echt niet meer op je bak inloggen..
je kernel is het enige dat nog blijft draaien, want je kan dan vaak ook (als je dat aan hebt staan) met alt-sysrq +s +u +b je bak "safe" booten.. zal je kernel ook nog steeds voor moeten draaien.

The problem is in the part of your brain that handles intelligence.


Acties:
  • 0 Henk 'm!

  • TumbleCow
  • Registratie: Januari 2000
  • Laatst online: 07-01 11:08

TumbleCow

Waarschijnlijkheids elastiekje

Mja, ik ben ook niet echt enthausiast over zomaar een patch die nog nauwelijks getest is overal implementeren.

Ach, mensen die lokale-access hebben kunnen zowiezo wel vervelende dingen doen. (denk aan processen die simpelweg steeds meer geheugen gaan vragen) Users lokale access geven is uberhaubt een risico, dit is gewoon een extra mogelijkheid.

Acties:
  • 0 Henk 'm!

  • Redlum
  • Registratie: Maart 2000
  • Laatst online: 05-02 17:51
wHiTeRaZoR schreef op 15 November 2002 @ 13:34:
Mja, ik ben ook niet echt enthausiast over zomaar een patch die nog nauwelijks getest is overal implementeren.
Het draait hier op vele machines prima, de veranderingen zijn ook minimaal dus er zit zogoed als geen risico aan.
Ach, mensen die lokale-access hebben kunnen zowiezo wel vervelende dingen doen. (denk aan processen die simpelweg steeds meer geheugen gaan vragen)
Dit soort dingen zijn makkelijk te voorkomen.
Users lokale access geven is uberhaubt een risico, dit is gewoon een extra mogelijkheid.
Het is altijd een risico, vandaar dat je alles zo goed up to date en beveiligd moet houden. Met deze exploit wordt het crashen van een machine wel erg makkelijk gemaakt, patchen lijkt me dus geen overbodige luxe :).

Daarnaast heb ik gehoord dat je 'm via cgi kan uitvoeren, dat houd in dat je niet eens een shell nodig hebt. Een webserver met cgi is dan genoeg :).

Acties:
  • 0 Henk 'm!

  • Creepy
  • Registratie: Juni 2001
  • Laatst online: 18:12

Creepy

Tactical Espionage Splatterer

GrimLord schreef op 15 November 2002 @ 14:06:
[...]

Daarnaast heb ik gehoord dat je 'm via cgi kan uitvoeren, dat houd in dat je niet eens een shell nodig hebt. Een webserver met cgi is dan genoeg :).
Blijft natuurlijk de vraag hoe mensen die geen lokale access hebben een CGI script nij jou gaan neerzetten ;)

"I had a problem, I solved it with regular expressions. Now I have two problems". That's shows a lack of appreciation for regular expressions: "I know have _star_ problems" --Kevlin Henney


Acties:
  • 0 Henk 'm!

  • TumbleCow
  • Registratie: Januari 2000
  • Laatst online: 07-01 11:08

TumbleCow

Waarschijnlijkheids elastiekje

Creepy schreef op 15 November 2002 @ 14:12:
[...]

Blijft natuurlijk de vraag hoe mensen die geen lokale access hebben een CGI script nij jou gaan neerzetten ;)
Nouja, dat betekend wel dat nagenoeg iedereen zijn lokale hostingprovider kan gaan crashen.. Toch wel een puntje.

Acties:
  • 0 Henk 'm!

  • _JGC_
  • Registratie: Juli 2000
  • Laatst online: 23:32
Ik heb die onofficiele patch toegepast, en als ik dan het crashprogramma draai blijft dat crashprogramma gewoon in een loopje hangen ofzo, geen segfault en niets, gewoon af te breken met CTRL+C. Als root of normale user maakt niets uit, het programma doet helemaal niets.
Zonder die patch, is het direct na het drukken op enter: "Kernel panic: attempt to kill init" en knipperen scrolllock en capslock.
Wat betreft users lokale access geven: ik zit op een school waar we 3 X-servers en 1 fileserver hebben die allemaal toestaan in te loggen met SSH en XFree86. Die dingen zijn gewoon nodig voor mensen die opdrachten met linux moeten maken, en zelf vind ik het stukken makkelijker werken (ik zit liever achter een P133 met 16MB, Matrox G200 en een 15" scherm te werken via XDMCP dan met een Duron 800 met 256MB, Geforce2MX200 en zo'n brak LG Flatron scherm waarvan ze zij aan zij staan te knipperen op 60hz met Win2K en kutpolicies)

Acties:
  • 0 Henk 'm!

  • jep
  • Registratie: November 2000
  • Laatst online: 16-05 14:07
Creepy schreef op 15 November 2002 @ 14:12:
[...]

Blijft natuurlijk de vraag hoe mensen die geen lokale access hebben een CGI script nij jou gaan neerzetten ;)
Hij doelde denk ik op shell-access. Als je FTP hebt kun je 't scriptje natuurlijk uploaden ;).

Acties:
  • 0 Henk 'm!

  • LollieStick
  • Registratie: Juni 2001
  • Laatst online: 09-04 10:10
Er schijnt een patch te zijn in de nieuwe RC2 van 2.4.20 :)

Acties:
  • 0 Henk 'm!

  • Jordi
  • Registratie: Januari 2000
  • Niet online

Jordi

#1#1

(komt Jottum weer met z'n conservatieve geblaat :P ) als iets bekend over 2.2 ?

Het zal wel niet, maar het zou maar wel.


Acties:
  • 0 Henk 'm!

  • LollieStick
  • Registratie: Juni 2001
  • Laatst online: 09-04 10:10
Er is niet overhaast een nieuwe 2.2.23-pre1 uitgekomen. Denk dat het nog even wachten is :(

* LollieStick gebruikt 2.4.19-grsec @ server, dus maakt zich eerlijk gezegd drukker om 2.4 en 2.5 ;)

Acties:
  • 0 Henk 'm!

  • wouzer
  • Registratie: Maart 2000
  • Niet online
Gelukkig hebben al mijn local users shell /bin/false :p

Acties:
  • 0 Henk 'm!

  • jep
  • Registratie: November 2000
  • Laatst online: 16-05 14:07
wouzer schreef op 16 November 2002 @ 14:50:
Gelukkig hebben al mijn local users shell /bin/false :p
En geen php waarmee ze kunnen executen? En geen CGI?

Acties:
  • 0 Henk 'm!

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

exploit? nergens last van.
werkt niet op ppc :Y)

All my posts are provided as-is. They come with NO WARRANTY at all.


Acties:
  • 0 Henk 'm!

Anoniem: 57281

oplossing.. gebruik geen linux maar unix :) problem solved.

Acties:
  • 0 Henk 'm!

  • Jordi
  • Registratie: Januari 2000
  • Niet online

Jordi

#1#1

-1 Troll

Het zal wel niet, maar het zou maar wel.


Acties:
  • 0 Henk 'm!

Anoniem: 2198

Zijn er echt shellklantjes dan die proberen de server te laten crashen? ze gooien alleen de ruiten in van zichzelf en de andere shellklantjes in :Z

Acties:
  • 0 Henk 'm!

  • jep
  • Registratie: November 2000
  • Laatst online: 16-05 14:07
Al willen ze, kan niet he :P Snelle patch-apen! :+.

Maar, 't probleem is echt niet alleen bij shells aanwezig, maar op alle virtualhosting servers. Best belangrijk dus.

Acties:
  • 0 Henk 'm!

  • MikeN
  • Registratie: April 2001
  • Laatst online: 20:32
Jotti schreef op 16 November 2002 @ 11:29:
(komt Jottum weer met z'n conservatieve geblaat :P ) als iets bekend over 2.2 ?
Pff, wie draait dat dan ook nog ;)

Maar ik heb idd nog nergens een patch gezien voor 2.2.x.

Ik vind dat de kernel maintainers dit wel iets beter mogen afhandelen. Momenteel is het nog niet megabekend, maar als dit op een paar grote sites zou staan zou het tot het wat problemen voor CGI/shell providers kunnen leiden.

Acties:
  • 0 Henk 'm!

Anoniem: 51493

2.2.x heeft een lagere prioriteit dan 2.4.x.

Niet leuk dit. Maar ach. Ergens heeft 't imo een positieve keerzijde: is dat uptime-opscheppen ook weer 'ns genihiliseerd.
Pagina: 1