Bug in Linux Kernel 2.2 & 2.4

Pagina: 1
Acties:
  • 163 views sinds 30-01-2008
  • Reageer

  • Rob
  • Registratie: Februari 2000
  • Niet online
Er staat bij widexs (http://announce.widexs.nl/index.cgi?action=detail&id=365)
Dat er een bug zit in de Linux-kernels, maar nergens op het internet kan ik hier iets over vinden.

Iemand die hier iets meer van weet?

In the beginning the Internet was a bunch of smart users with dumb terminals. Now...


  • Robtimus
  • Registratie: November 2002
  • Laatst online: 13:20

Robtimus

me Robtimus no like you

Slechte informatie, ze zeggen er niet bij WELKE 2.2 en 2.4. Of zou het allemaal zijn??

More than meets the eye
There is no I in TEAM... but there is ME
system specs


Verwijderd

http://linuxtoday.com/new...003-03-18-001-26-SC-KN-SW
Een quote van dat artikel:
The Linux 2.2 and Linux 2.4 kernels have a flaw in ptrace. This hole allows
local users to obtain full privileges. Remote exploitation of this hole is
not possible. Linux 2.5 is not believed to be vulnerable.

Linux 2.2.25 has been released to correct Linux 2.2. It contains no other
changes. The bug fixes that would have been in 2.2.5pre1 will now appear in
2.2.26pre1. The patch will apply directly to most older 2.2 releases.

A patch for Linux 2.4.20/Linux 2.4.21pre is attached. The patch also
subtly changes the PR_SET_DUMPABLE prctl. We believe this is neccessary and
that it will not affect any software. The functionality change is specific
to unusual debugging situations.

We would like to thank Andrzej Szombierski who found the problem, and
wrote an initial patch. Seth Arnold cleaned up the 2.2 change. Arjan van
de Ven and Ben LaHaise identified additional problems with the original
fix.

Alan
2.2.25 is niet vatbaar en voor 2.4.20 is er op die page een patch te verkrijgen.

  • Oceria
  • Registratie: Juli 2001
  • Laatst online: 08-05 23:51

Oceria

I've been in between....

http://rhn.redhat.com/errata/RHSA-2003-098.html ?

[ Voor 4% gewijzigd door Oceria op 18-03-2003 17:53 . Reden: te laat :) ]

Oceria doesn't know where this repeatbutton -repeatbutton is...


  • MikeN
  • Registratie: April 2001
  • Laatst online: 11:12
Wederom een lek waarbij de afhandeling ge-wel-dig gaat. Nog geen officiele patch of kernelupdate voor 2.4. Alleen redhat heeft nieuwe rpm's klaar. Het gaat weer lekker.

[ Voor 5% gewijzigd door MikeN op 18-03-2003 18:11 . Reden: :+ ]


  • JJJ
  • Registratie: Mei 2000
  • Nu online

JJJ

MikeN schreef op 18 March 2003 @ 17:56:
Wederom een lek waarbij de afhandeling ge-wel-dig gaat. Nog geen officiele patch of kernelupdate voor 2.4. Alleen redhat heeft nieuwe rpm's klaar. Het gaat weer lekker.
Ruik ik daar sarcasme? Die mensen developen in hun vrije tijd hoor... Wees blij trouwens, het kan erger.

  • MikeN
  • Registratie: April 2001
  • Laatst online: 11:12
JJJ schreef op 18 March 2003 @ 18:01:
[...]


Ruik ik daar sarcasme? Die mensen developen in hun vrije tijd hoor... Wees blij trouwens, het kan erger.
Mwah. Die mensen developen in hun vrije tijd iets waarop heel veel internet servers draaien etc. De afhandeling zou IMHO dan wel wat beter kunnen. Bij andere sec. leaks is het vaak zo dat alle distributies etc. de kans krijgen om nieuwe pakketjes te maken voordat het lek openbaar wordt gemaakt. Dat lijkt hier niet echt het geval geweest te zijn.

Verwijderd

MikeN schreef op 18 maart 2003 @ 17:56:
Wederom een lek waarbij de afhandeling ge-wel-dig gaat. Nog geen officiele patch of kernelupdate voor 2.4. Alleen redhat heeft nieuwe rpm's klaar. Het gaat weer lekker.

Wehehehe, moet je eens tegen de heren van Microsoft bijvoorbeeld zeggen. Toevallig kwam ik van de week nog bij een vriend een bug tegen die bekend was. Wordt er doodleuk voor enorm lange tijd gezegd dat het verstandig is caching van hdd's maar volledig uit te zetten of een scsi-systeem te komen, voordat men met een update komt.

Nu heeft het weinig nut, om zo'n vergelijking te gaan trekken, maar wat ik wil zeggen is dat de *nix community normaliter erg snel met bugfixes komt :)

  • igmar
  • Registratie: April 2000
  • Laatst online: 20-04 22:06

igmar

ISO20022

MikeN schreef op 18 March 2003 @ 17:56:
Wederom een lek waarbij de afhandeling ge-wel-dig gaat. Nog geen officiele patch of kernelupdate voor 2.4. Alleen redhat heeft nieuwe rpm's klaar. Het gaat weer lekker.
Eerst beter je huiswerk doen : Alan Cox heeft allang een breed een patch gepost.
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127

  • MikeN
  • Registratie: April 2001
  • Laatst online: 11:12
igmar schreef op 18 March 2003 @ 18:07:
[...]


Eerst beter je huiswerk doen : Alan Cox heeft allang een breed een patch gepost.
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127
Okok :P

Mja, en als je de vergelijking met MS gaat trekken, dan torent de open source community er natuurlijk ver bovenuit.

Maar toch vind ik het niet leuk dat ik nog geen DSA binnen heb ;p

  • blaataaps
  • Registratie: Juli 2001
  • Niet online
MikeN schreef op 18 March 2003 @ 17:56:
Wederom een lek waarbij de afhandeling ge-wel-dig gaat. Nog geen officiele patch of kernelupdate voor 2.4. Alleen redhat heeft nieuwe rpm's klaar. Het gaat weer lekker.
Alsof daar altijd tijd voor is. Als de bug algemeeen bekend wordt, bijvoorbeeld door de ontdekker en niet door de maintainers, dan moet je zo snel mogelijk met een patch komen, dan ga je niet wachten met de advisory tot alle vendors nieuwe pakjes hebben..
Het hangt natuurlijk af van het disclosure-path van de ontdekker hoe ordelijk het gaat.

  • MikeN
  • Registratie: April 2001
  • Laatst online: 11:12
blaataaps schreef op 18 March 2003 @ 18:11:
[...]

Alsof daar altijd tijd voor is. Als de bug algemeeen bekend wordt, bijvoorbeeld door de ontdekker en niet door de maintainers, dan moet je zo snel mogelijk met een patch komen, dan ga je niet wachten met de advisory tot alle vendors nieuwe pakjes hebben..
Het hangt natuurlijk af van het disclosure-path van de ontdekker hoe ordelijk het gaat.
Uiteraard, en ik zeg ook helemaal niet dat het de maintainers te verwijten is. Maar als het aan de ontdekker ligt blijft het evengoed jammer dat het zo gaat :P

Verwijderd

Ik kreeg anders vanmorgen via de Debian Security mailing list netjes een bericht binnen over deze exploit.

  • MikeN
  • Registratie: April 2001
  • Laatst online: 11:12
Verwijderd schreef op 18 March 2003 @ 19:17:
Ik kreeg anders vanmorgen via de Debian Security mailing list netjes een bericht binnen over deze exploit.
Dat is apart. Ik heb niets gehad en op security.debian.org kan ik ook geen DSA vinden.

Verwijderd

Vanmiddag kreeg ik van RedHat een soortgelijk mailtje, inclusief nieuwe kernel RPMs. Ik vind de afhandeling vrij goed. Nog diezelfde dag nieuwe RPMs voor mijn distro. Kan niet beter, toch?

  • MikeN
  • Registratie: April 2001
  • Laatst online: 11:12
Verwijderd schreef op 18 maart 2003 @ 20:48:
Vanmiddag kreeg ik van RedHat een soortgelijk mailtje, inclusief nieuwe kernel RPMs. Ik vind de afhandeling vrij goed. Nog diezelfde dag nieuwe RPMs voor mijn distro. Kan niet beter, toch?
De goede afhandeling zou zijn dat de ontdekker van de bug even nadenkt en bedenkt dat het een redelijk high risk bugje is, en dus de kernel maintainers en de verschillende linux distro-makers op de hoogte stelt, die de tijd geeft om allemaal een nieuw pakketje te maken en dat die pakketjes op hetzelfde tijdstip naar buiten worden gebracht.

  • jep
  • Registratie: November 2000
  • Laatst online: 05-05 11:28

jep

Ik zal maar eens wat publieke shell-dozen gaan patchen :+. Het scheelt dat IIS weer compleet lek is :P.

offtopic:
Beelzebubu, stoor jepje eens op een van de wel bekende kanalen :).

[ Voor 31% gewijzigd door jep op 18-03-2003 23:14 ]


  • Cybje
  • Registratie: Maart 2001
  • Laatst online: 07-05 22:09

Cybje

First Post!

The kernel module loader in Linux kernel 2.2.x before 2.2.25, and 2.4.x before 2.4.20
Dus 2.4.20 is secure?
The Linux 2.2 and Linux 2.4 kernels have a flaw in ptrace.
Of toch niet?

Wat ruist er door het struikgewas


Verwijderd

gaat toch goed zo met linux en patches ben er zeer content mee.
microsoft is naar mijn id het tegenovergestelde... maar ja genoeg over billie boy met zijn pruts os.

linux voor mij all the way patches zijn echt snel en goed niet dat er weer 65.000 andere bugs van komen

  • [J.d.I.] Exploder
  • Registratie: December 1999
  • Laatst online: 00:05
Wat ik niet helemaal begrijp is dat Redhat wel al nieuwe rpm's heeft voor versie 7.1 t/m 8 (allemaal op 2.4 kernels). Maar niet voor oudere versies die op 2.2 draaien. (support voor deze versies loopt op 31 maart af, dus nu worden ze nog gesupport). Dus kan ik nu concluderen dat de 2.2 kernels van redhat niet vurnable zijn? (of zijn ze gewoon trager met de rpms voor oudere versies)

Verwijderd

MikeN schreef op 18 March 2003 @ 20:52:
De goede afhandeling zou zijn dat de ontdekker van de bug even nadenkt en bedenkt dat het een redelijk high risk bugje is, en dus de kernel maintainers en de verschillende linux distro-makers op de hoogte stelt, die de tijd geeft om allemaal een nieuw pakketje te maken en dat die pakketjes op hetzelfde tijdstip naar buiten worden gebracht.
Nee. De enige verantwoordelijke is de linux kernel dev groep. Die heeft direct een patch uitgebracht. Daarmee is de kous officieel gezien direct af. Net zoals slechts de Apache Foundation verantwoordelijk is voor apache, en niet de duizenden distro's die apache packagen (die wil je allemaal sync'en? Succes!). Datzelfde geldt dus ook voor de linux kernel devvers.

De linux kernel dev groep post een anouncement van de fix, en direct daarna gooien distro makers een nieuwe versie op hun download site. Klaar toch? Dat sync'en tussen allemaal third party groepen is een onmogelijke opgave die je niet kunt vragen.

  • pinball
  • Registratie: Oktober 1999
  • Niet online

pinball

Electric Monk

Workaround: echo "/this/file/aint/there" > /proc/sys/kernel/modprobe

patrick volkerding op slashdot, lees al z'n posts (hij corrigeert zichzelf nog), en zorg dat je weet of je kmod nodig hebt.

Whenever you find that you are on the side of the majority, it is time to reform.


  • _JGC_
  • Registratie: Juli 2000
  • Laatst online: 12:37
Blijkbaar hebben debian kernels hier geen last van, ik kon op kernel-source-2.4.20 die patch iig niet apply'en, een heleboel reverse patches.
Hoef ik die redhat dozen op school ook niet te patchen: die draaien een RPM versie van de debian pakketten die ik gebouwd had uit kernel-source-2.4.20 :)

* _JGC_ wacht tot er meer bekend is over de exploit

  • Redlum
  • Registratie: Maart 2000
  • Laatst online: 31-03 10:48
_JGC_ schreef op 19 March 2003 @ 09:55:
Blijkbaar hebben debian kernels hier geen last van, ik kon op kernel-source-2.4.20 die patch iig niet apply'en, een heleboel reverse patches.
Hoef ik die redhat dozen op school ook niet te patchen: die draaien een RPM versie van de debian pakketten die ik gebouwd had uit kernel-source-2.4.20 :)

* _JGC_ wacht tot er meer bekend is over de exploit
Alle kernels hebben hier last van (behalve kernels die al gepatched zijn en 2.5).
Voor de duidelijkheid, dit is een local root exploit en als je geen module support in je kernel hebt ben je niet vulnerable.

Exploit is hier te vinden en de patch voor 2.4.20 hier. Voor 2.2 users is 2.2.25 released.

  • LollieStick
  • Registratie: Juni 2001
  • Laatst online: 28-02 12:09
hmm... die patch failed bij mij op verschillende plaatsen :( Heb gewoon een vanilla-kernel

  • AlBundy
  • Registratie: Februari 2000
  • Laatst online: 24-05-2025
Bij mij werkt de patch ook niet :(
Gewoon de kernel van ftp.kernel.org

Hij loopt onder andere vast omdat hij een bestand niet kan vinden in de map linux/arch/um/

die hele map um heb ik niet... Zou die kernel gepatched zijn, of is het een universele kernel die iets meer architecturen ondersteund dan de standaard kernel?

***** Excellent cron job. Will run again.


  • AlBundy
  • Registratie: Februari 2000
  • Laatst online: 24-05-2025
Inmiddels heb ik de goede patch gevonden:

http://www.hardrock.org/k...linux-2.4.20-ptrace.patch

Deze patched goed tegen de vanilla 2.4.20 kernel :)

***** Excellent cron job. Will run again.


Verwijderd

[-] Unable to write shellcode: Input/output error

Toch handig tegen kiddies als je een obscure kernel versie draait :) is er iemand die grsecurity draait? die zou dit namelijk als het goed is tegen moeten moeten houden..

Schijnt dat het ook te exploiten is via hotplug support enabled.

  • MikeN
  • Registratie: April 2001
  • Laatst online: 11:12
Ik draai grsecurity, maar is er een kant en klare exploit dan? Dan wil ik hem wel even testen nl. :+

  • Cybje
  • Registratie: Maart 2001
  • Laatst online: 07-05 22:09

Cybje

First Post!

MikeN: Als je even de topic door had gelezen had je gezien dat GrimLord had neergeplant dat-ie hier staat: http://isec.pl/cliph/isec-ptrace-kmod-exploit.c
Heel irritant is dat als je dat uitvoert op je server en je opeens ziet dat je gewoon root kunt worden als gewone user :( Ben met dank aan die kernel upgrade een uptime van 240 dagen kwijt hehe

Wat ruist er door het struikgewas


  • AlBundy
  • Registratie: Februari 2000
  • Laatst online: 24-05-2025
Hoge uptimes op linux servers staat aan 1 kant voor stabiliteit, maar aan de andere kant betekent dat wel dat de kernel niet geupdate is wat soms best wel belangrijk kan zijn.
De uptime van de server die ik admin is 74 dagen, heb er nog kernel 2.4.19 draaien, maar ik treur er echt niet om dat ik die uptime nu kwijt ben :)

***** Excellent cron job. Will run again.


  • Apache
  • Registratie: Juli 2000
  • Laatst online: 08-05 09:28

Apache

amateur software devver

De exploit wil hier niet echt:

code:
1
2
3
bserver:~/misc$ ./ptrace-exploit
[-] Fatal error: Unknown error 125
Killed


Kernel 2.2.23 met 103 dagen uptime.

If it ain't broken it doesn't have enough features


  • Cybje
  • Registratie: Maart 2001
  • Laatst online: 07-05 22:09

Cybje

First Post!

AlBundy: Het was de keuze maken tussen een productie server misschien gehacked laten worden of een hoge uptime behouden. Ik heb die 2 minuten downtime van die reboot overleefd en er zijn geen klanten gaan zeuren, dus het zal wel goed zijn.

Apache: vreemd ... draai je patches op 2.2.23 zoals grsecurity of heb je je filesystem op nosuid gemount ofzo? Dat programma zet namelijk ook meteen een suid bit op zichzelf geloof ik.

Wat ruist er door het struikgewas


  • MikeN
  • Registratie: April 2001
  • Laatst online: 11:12
Cybje schreef op 19 March 2003 @ 22:38:
MikeN: Als je even de topic door had gelezen had je gezien dat GrimLord had neergeplant dat-ie hier staat: http://isec.pl/cliph/isec-ptrace-kmod-exploit.c
Mijn excuses, ik had over dat linkje van 4 letters heen gekeken.

Ik heb hem uitgetest, maar zelfde fout als Apache hier. 2.4.20 met grsec.

  • Cybje
  • Registratie: Maart 2001
  • Laatst online: 07-05 22:09

Cybje

First Post!

MikeN: ik heb 'm nu ook op een grsecurity bak getest (niet van mij overigens), maar daar failed-ie. Alleen vraag ik me af of het door grsecurity komt of doordat het filesystem op nosuid is gemount, maar zal wel door grsec komen.

Wat ruist er door het struikgewas


  • Bart Coppens
  • Registratie: April 2000
  • Laatst online: 25-11-2021
Je moet oppassen als 'ie failt. Hier failde die exploit de eerste keer ook, maar de 2e keer lukte het wél:
bartcopp@debian:~$ ./isec
[-] Unable to attach: Operation not permitted
Killed
bartcopp@debian:~$ ./isec
[+] Attached to 3987
[+] Waiting for signal
[+] Signal caught
[+] Shellcode placed at 0x4000d67d
[+] Now wait for suid shell...
sh-2.05b# whoami
root
In ieder geval is een exploited bak snel te herkennen (als je goed kijkt iig ;)):
bartcopp 3985 0.0 0.0 1180 248 pts/2 S 00:33 0:00 ./isec
bartcopp 3986 0.0 0.0 0 0 pts/2 Z 00:33 0:00 [isec] <defunct>
root 3988 0.0 0.5 2320 1348 pts/2 S 00:33 0:00 /bin/sh

Copyright Auteur heeft Tweakers.net BV geen exclusieve licentie op bovenstaande post verleend. Voorafgaande en uitdrukkelijke schriftelijke toestemming van Tweakers.net BV is dus niet noodzakelijk voor het vermenigvuldigen van bovenstaande post


Verwijderd

Wat voor error krijg je bij Apache dan?

$ ./a.out
[+] Attached to 9793
[+] Waiting for signal
[+] Signal caught
[+] Shellcode placed at 0x4000da2d
[-] Unable to write shellcode: Input/output error
Killed
$ ./a.out
[-] Unable to attach: Operation not permitted
Killed

Verwijderd

hmmm zeer merkwaardig heb me kernel nu geupdate... en het compilen van de gevaarlijke ptrace onderdelen gaat niet meer (allthans de code is niet meet exploitable)

echter de ptrace die ik al had gecompiled werkt wel nog steeds gewoon en iemand anders hoeft alleen op een vuln bak die code te compilen te uploaden via ftp en uitvoeren maar... het enige verschil zit hem in dat de 2.2 code niet werkt met de 2.4 code meer mensen hier ervaring mee?

  • AlBundy
  • Registratie: Februari 2000
  • Laatst online: 24-05-2025
Weet iemand exact wat die exploit doet?
Ik heb hem gisteren bij mij uitgevoerd, en ik was root. Nu heb ik mijn kernel geupgrade en een reboot gedaan, maar als ik dat script start ben ik nog steeds gelijk root.

admin@chaos:~$ ./isec-ptrace-kmod-exploit
root@chaos:~# whoami
root
root@chaos:~#

Hij zet je shell SUID root ofzo, maar heb nooit echt zo uitgezocht hoe dat werkt en hoe je dat ongedaan maakt |:(

Edit: LOL timing :D

[ Voor 3% gewijzigd door AlBundy op 20-03-2003 08:26 ]

***** Excellent cron job. Will run again.


  • AlBundy
  • Registratie: Februari 2000
  • Laatst online: 24-05-2025
Ik heb het al gevonden, er schoot me ineens iets te binnen :)
Het programmaatje wat je hebt gecompiled heeft user en group root.
code:
1
-rwsr-sr-x    1 root    root        9041 Mar 19 18:25 isec-ptrace-kmod-exploit*

Als je hem gewoon even chown'ed naar de juiste gebruiker en de suid en sgid bits uitzet is het opgelost.

code:
1
-rwxr-xr-x    1 admin    staff        9041 Mar 19 18:25 isec-ptrace-kmod-exploit*



admin@chaos:~$ ./isec-ptrace-kmod-exploit
[-] Unable to attach: Operation not permitted
Killed
admin@chaos:~$

***** Excellent cron job. Will run again.


  • x-force
  • Registratie: Maart 2001
  • Laatst online: 05-01-2024
okey ik heb debian 3.0 met een 2.4.18-bf2.4 kernel DUS ik ben vatbaar... toch? Maar ik kan nergens een patch vinden? Of ben ik genoodzaakt om de nieuwste 2.4.20 kernel te installeren?

VangenopBetaalwater.nl Het platform om ervaringen over betaalwater in Frankrijk te delen met andere karpervissers zodat iedereen kan vangen op betaalwater!


  • MikeN
  • Registratie: April 2001
  • Laatst online: 11:12
Je zou vatbaar moeten zijn. Op dit moment is er echter nog steeds geen geupdate Debian pakketje van security.debian.org. Het zal dus zelf compilen worden.

  • Wirf
  • Registratie: April 2000
  • Laatst online: 01-05 15:51
maar als ik het goed begrijp, ben je niet vatbaar als je kmod uit hebt staan.

dat zal ook wel kloppen, want die exploit werkt niet op mijn machines (waar ik altijd kmod uit heb staan)

Heeft sinds kort zijn wachtwoord weer terug gevonden!


  • MikeN
  • Registratie: April 2001
  • Laatst online: 11:12
Een met Grsecurity gepatchte kernel zou ook gewoon vulnerable moeten zijn. In ieder geval hebben de mensen van Grsecurity de patch gemerged en een nieuwe versie uitgebracht.

  • Redlum
  • Registratie: Maart 2000
  • Laatst online: 31-03 10:48
MikeN schreef op 20 maart 2003 @ 14:24:
Een met Grsecurity gepatchte kernel zou ook gewoon vulnerable moeten zijn. In ieder geval hebben de mensen van Grsecurity de patch gemerged en een nieuwe versie uitgebracht.
Als je Grsecurity gebruikte met de juiste opties ben je niet vulnerable, althans voor deze exploit. Grsecurity heeft een nieuwe versie uitgebracht omdat 't mogelijk is (theoretisch) om met een andere exploit wel vulnerable te zijn.

  • MikeN
  • Registratie: April 2001
  • Laatst online: 11:12
GrimLord schreef op 20 March 2003 @ 14:39:
[...]

Als je Grsecurity gebruikte met de juiste opties ben je niet vulnerable, althans voor deze exploit. Grsecurity heeft een nieuwe versie uitgebracht omdat 't mogelijk is (theoretisch) om met een andere exploit wel vulnerable te zijn.
Ah, bedankt voor de info :)
Ach, nieuwe kernel kan ook geen kwaad eh :+

Verwijderd

code:
1
2
3
4
[-] Fatal error: Operation canceled
Killed
monnik@exci monnik $ uname -sr
Linux 2.4.19-gentoo-r10


maarja, was toch al van plan te updaten naar 2.4.20 :)

[ Voor 25% gewijzigd door Verwijderd op 20-03-2003 14:55 ]


Verwijderd

Zoals al eerder gezegd dus: echo "jammerjoh" >/proc/sys/kernel/modprobe

lost het (tot er een nieuwe kernel is) op, let wel op dat je dat opnieuw doet na het rebooten, of gewoon je machine up houden...

Beetje vage url's hardrock.org? zou maar oppassen om daar code weg te halen en te patchen zonder hem zelf te reviewen...

  • AlBundy
  • Registratie: Februari 2000
  • Laatst online: 24-05-2025
Verwijderd schreef op 20 March 2003 @ 16:54:
Zoals al eerder gezegd dus: echo "jammerjoh" >/proc/sys/kernel/modprobe

lost het (tot er een nieuwe kernel is) op, let wel op dat je dat opnieuw doet na het rebooten, of gewoon je machine up houden...

Beetje vage url's hardrock.org? zou maar oppassen om daar code weg te halen en te patchen zonder hem zelf te reviewen...
Hij kwam uit de mailinglist van kernel.org, redelijk betrouwbaar lijkt me :)

http://www.spinics.net/lists/kernel/msg163309.html

Zoals ook te lezen is in die thread is de patch niet helemaal goed, omdat het bepaalde functionaliteit weghaalt die sommige programma's, zoals websaint, nodig hebben. Zie ook vanaf hier en verder.

[ Voor 29% gewijzigd door AlBundy op 20-03-2003 17:17 ]

***** Excellent cron job. Will run again.


  • deadinspace
  • Registratie: Juni 2001
  • Laatst online: 13:24

deadinspace

The what goes where now?

Even voor de duidelijkheid, want ik geloof dat niet iedereen dat heeft opgepikt:

Een vanilla 2.4.20 is ook vulnerable!

Overigens kun je (als je de patch niet vertrouwt, 2.4.21 wil afwachten, of whatever) ook op andere manieren deze exploit onbruikbaar maken. Ik quote van bugtraq:
It's a local root vulnerability. It's exploitable only if:
1. the kernel is built with modules and kernel module loader enabled and
2. /proc/sys/kernel/modprobe contains the path to some valid executable and
3. ptrace() calls are not blocked

These conditions are met on most standard linux distros.

Ok now how it works:
When a process requests a feature which is in a module, the kernel spawns a child process, sets its euid and egid to 0 and calls execve("/sbin/modprobe") The problem is that before the euid change the child process can be attached to with ptrace(). Game over, the user can insert any code into a process which will be run with the superuser privileges.

Solutions/workarounds:
- patch the kernel
or
- disable kmod/modules
or
- install a ptrace-blocking module
or
- set /proc/sys/kernel/modprobe to /any/bogus/file

A word about 2.5. kernels - these are not vulnerable because the kernel thread spawning code has been rewritten so that the modprobe process is spawned from keventd, it never runs with non-root uid, so it can't be ptraced by any non-root user.

Sample exploit here (ix86-only):
http://august.v-lo.krakow.pl/~anszom/km3.c
Dit zijn natuurlijk geen duurzame oplossingen, maar wel mooie tijdelijke lapmiddelen. /proc/sys/kernel/modprobe aanpassen werkt hier heel goed.

Overigens is de exploit uit de quote een andere dan ik hierboven zag. Deze exploit werkt hier (2.4.19 en 2.4.20 bakken) prima (voor patchen of workarounds).

  • BOOTZ
  • Registratie: Maart 2001
  • Laatst online: 17-03 09:38
met de patch lukt het me iig niet meer om lm_sensors aan het werk te krijgen... maargoed, met een hoop local users zit ik liever veilig :o

Maak je eigen poll


  • ajvdvegt
  • Registratie: Maart 2000
  • Laatst online: 04-12-2025
lm_sensors probeert waarschijnlijk iets te benaderen waarvoor de kernel automatisch modules wil gaan laden. Dat gaat dus niet meer met die /proc/sys/kernel/modprobe 'oplossing'. Ik kon ook in eens geen vfat schijven meer mounten.
Oplossing: alle modules handmatig laden. Enige probleem met lm_sensors is dat je misschien niet weet welke modules er allemaal nodig zijn....

I don't kill flies, but I like to mess with their minds. I hold them above globes. They freak out and yell "Whooa, I'm *way* too high." -- Bruce Baum


  • Redlum
  • Registratie: Maart 2000
  • Laatst online: 31-03 10:48
lm_sensors werkt hier nog perfect, maar ik gebruik dan ook geen modules.

  • _JGC_
  • Registratie: Juli 2000
  • Laatst online: 12:37
Heb 4 servers gepatched met die patch van hardrock.org, niet exploitable meer en of het iets breekt weet ik niet. Pas bij 2.4.21 kijken we wel weer, heb nu geen zin in nog meer patches.

Schrok gisteren wel ff toen er ineens een defunct process en een stel webmin processen op een van die server draaide. Dacht in eerste instantie dat dat kreng gehacked was. Bleek het een andere sysadmin te zijn die webmin had geinstalleerd (maar er niets mee kon omdat iptables helemaal dicht zit :+ ).

  • Apache
  • Registratie: Juli 2000
  • Laatst online: 08-05 09:28

Apache

amateur software devver

Daarom werkte hij dus niet meteen op de vanilla bak hier, alles zit in de kernel gebakken en loadable module support staat uit :)

If it ain't broken it doesn't have enough features


  • JJJ
  • Registratie: Mei 2000
  • Nu online

JJJ

Ik heb hier 2.4.20 met grsec op High security settings en hier wordt het script gewoon gekilled. Niets aan de hand dus lijkt mij. (Ja, ik heb hem meerdere keren gerunned.)

  • Gilles
  • Registratie: Februari 2000
  • Laatst online: 28-07-2025
Bleek het een andere sysadmin te zijn die webmin had geinstalleerd (maar er niets mee kon omdat iptables helemaal dicht zit ).
Jullie onderhouden je server wel heel gestructureerd geloof ik he :)

  • Redlum
  • Registratie: Maart 2000
  • Laatst online: 31-03 10:48
JJJ schreef op 21 maart 2003 @ 19:23:
Ik heb hier 2.4.20 met grsec op High security settings en hier wordt het script gewoon gekilled. Niets aan de hand dus lijkt mij. (Ja, ik heb hem meerdere keren gerunned.)
Niks aan de hand met de huidige exploit, als iemand een variatie erop maakt ben jij nog steeds vulnerable. Upgraden naar de nieuwste Grsecurity dus :).
Pagina: 1