Linux-kernel FUD

Pagina: 1
Acties:

  • Zwerver
  • Registratie: Februari 2001
  • Niet online
Hierin dus: nieuws: 'Zelf compileren Linux-kernel maakt kwetsbaar'


Zou die FUD over "een lek in een willekeurig php-script al voldoende" eruit gehaald kunnen worden? Er is wel "iets" meer nodig dan "zomaar" een willekeurig php-script. Er is een niet-capabele admin voor nodig, een dist die toelaat dat de user waar apache onder draait in /usr/src/ komt etc. In de praktijk komt het zelden voor, keiharde FUD dus ;)

Woonachtig Down Under. Ik negeer je insults niet, maar tegen de tijd dat ik ze lees zijn ze meestal niet relevant meer


  • ACM
  • Registratie: Januari 2000
  • Niet online

ACM

Software Architect

Werkt hier

Welke distro's maken /usr/src root/wheel-access only dan?
Vziw is de 'apache'-user over het algemeen helemaal niet zo belemmerd dat ie niet in /usr/src kan komen.

En dan nog... waarom zouden de kernel-files uberhaupt world-writable moeten zijn? Zelfs als het met apache lastig is er bij te komen, is het nergens voor nodig en dus gewoon fout om het zo in te stellen.

  • eamelink
  • Registratie: Juni 2001
  • Niet online

eamelink

Droptikkels

Precies, in een standaard debian installatie kan www-data gewoon in /usr/src komen :)

En met 'je hebt een incapabele admin nodig' kan je elk veiligheidslek wel marginaliseren ;)

  • Zwerver
  • Registratie: Februari 2001
  • Niet online
Volgens mij (en de kernel-mailinglist) zou het onderhand wel bekend moeten zijn dat je de kernel niet als root-user moet uitpakken?

Linkje erbij btw ;)

http://www.gatago.com/linux/kernel/6136874.html

@ACM bij mij kan ik onder de apache user niet in /usr/src komen, ik weet niet of dat bij jullie anders is geregeld?

De bovenstaande link geeft btw een halve verklaring over het +rw zijn

[ Voor 22% gewijzigd door Zwerver op 08-09-2006 15:19 ]

Woonachtig Down Under. Ik negeer je insults niet, maar tegen de tijd dat ik ze lees zijn ze meestal niet relevant meer


  • Rataplan
  • Registratie: Oktober 2001
  • Niet online

Rataplan

per aspera ad astra

Ik heb er al een bijwoordje bijgezet om het wat te relativeren, maar meer is imo niet nodig. Die niet-capabele admins zullen er verder genoeg zijn (zelfs de kernelmaintainers hebben hun permissies niet goed staan, en als zij het fout doen...) en een gechroote apache is afaik ook geen default, dus in elk ander geval kan een gebruiker gewoon naar /usr/src/linux/onveiligbestand fwriten. Het probleem *is* immers juist dat de betreffende bestanden door iedereen benaderd kunnen worden.


Journalism is printing what someone else does not want printed; everything else is public relations.


  • Zwerver
  • Registratie: Februari 2001
  • Niet online
Rataplan schreef op vrijdag 08 september 2006 @ 15:19:
Ik heb er al een bijwoordje bijgezet om het wat te relativeren, maar meer is imo niet nodig. Die niet-capabele admins zullen er verder genoeg zijn (zelfs de kernelmaintainers hebben hun permissies niet goed staan, en als zij het fout doen...) en een gechroote apache is afaik ook geen default, dus in elk ander geval kan een gebruiker gewoon naar /usr/src/linux/onveiligbestand fwriten. Het probleem *is* immers juist dat de betreffende bestanden door iedereen benaderd kunnen worden.
Uhh, de kernelmaintainers geven heel duidelijk aan _dat_ het met opzet zo is:
Komuro <[EMAIL PROTECTED]> writes:


But, is there any reason to set -----w--w- bit
by default?


Yes.

Please do not extract the kernel tarball as the root user,
especially if you do not know how tar command works for root
user by default (hint: --no-same-permissions).

Setting g-w in the archive forces arbitrary policy on people who
work with umask 002 as a non-root user. We can let that policy
to be controlled by user's umask by being lenient in the
tarball. For the same reason, if somebody has umask 0, there is
no reason for us (as tarball creator) to impose o-w as a policy
on him either, hence git-tar-tree output has 0666 or 0777 modes.

Woonachtig Down Under. Ik negeer je insults niet, maar tegen de tijd dat ik ze lees zijn ze meestal niet relevant meer


  • ACM
  • Registratie: Januari 2000
  • Niet online

ACM

Software Architect

Werkt hier

Zwerver schreef op vrijdag 08 september 2006 @ 15:15:
Volgens mij (en de kernel-mailinglist) zou het onderhand wel bekend moeten zijn dat je de kernel niet als root-user moet uitpakken?
Waarom zou dat 'bekend moeten zijn'? Ik gok dat de meeste linux-gebruikers toch echt die lkml nooit lezen en als het alleen daar verteld wordt...
@ACM bij mij kan ik onder de apache user niet in /usr/src komen, ik weet niet of dat bij jullie anders is geregeld?
Ik heb geen enkele distro gezien waar het standaard niet in /usr/src kon komen.
De bovenstaande link geeft btw een halve verklaring over het +rw zijn
Het heeft iets te maken met hoe tar de umaks toepast voor root, blijkbaar.

Als het toch niet de bedoeling is dat root de boel uitpakt, waarom zouden ze er dan niet gewoon voor zorgen dat de boel met root ook niet standaard world-unwriteable is?
Zwerver schreef op vrijdag 08 september 2006 @ 15:22:
Uhh, de kernelmaintainers geven heel duidelijk aan _dat_ het met opzet zo is:
Op de lkml roepen ze dat ja... Waar hadden we het verder nog moeten lezen? ;)

[ Voor 12% gewijzigd door ACM op 08-09-2006 15:35 ]


  • Zwerver
  • Registratie: Februari 2001
  • Niet online
ACM schreef op vrijdag 08 september 2006 @ 15:33:
[...]

Waarom zou dat 'bekend moeten zijn'? Ik gok dat de meeste linux-gebruikers toch echt die lkml nooit lezen en als het alleen daar verteld wordt...


[...]

Ik heb geen enkele distro gezien waar het standaard niet in chroot kon komen.
Hmmm, dan zal het wel door het DirectAdmin panel komen wat er bijgeinstalleerd staat :) Toch nog iets goeds aan die troep :X
[...]

Het heeft iets te maken met hoe tar de umaks toepast voor root, blijkbaar.

Als het toch niet de bedoeling is dat root de boel uitpakt, waarom zouden ze er dan niet gewoon voor zorgen dat de boel met root ook niet standaard world-unwriteable is?
Ik ben geen kernelmaintainer en zou het dus zo niet weten. Ik vind alleen op Google al een stapel discussies die over hetzelfde gaan, het is gewoon niet nieuw en al helemaal geen nieuws ;)
[...]

Op de lkml roepen ze dat ja... Waar hadden we het verder nog moeten lezen? ;)
Nou, om te beginnen op elke website waar ze wel de complete draad lezen? In dit geval dus niet op T.net ;) De LKML is de plek waar deze "bug" naar boven is gekomen, als daar vervolgens ook de reden staat kan je wel de "bug" opblazen maar dan moet je imho ook de reden erbij vermelden. Dit is gewoon sensatiebelust een artikel brengen zonder dat er echt gekeken wordt naar het hoe en waarom.

Woonachtig Down Under. Ik negeer je insults niet, maar tegen de tijd dat ik ze lees zijn ze meestal niet relevant meer

Pagina: 1