[FYI] Sicherheitslücke im Kernel 2.4.22

Lesenswerte Artikel, Anleitungen und Diskussionen
captaincrunch
Userprojekt
Userprojekt
Posts: 7066
Joined: 2002-10-09 14:30
Location: Dorsten
Contact:
 

Re: [FYI] Sicherheitslücke im Kernel 2.4.22

Post by captaincrunch »

Mach mal ein init q
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
crasline
Posts: 121
Joined: 2002-05-11 18:39
 

Re: [FYI] Sicherheitslücke im Kernel 2.4.22

Post by crasline »

CaptainCrunch wrote:Mach mal ein init q
hab jetzt dazu gefunden, aber das bewirkt? Es hat aber auch leider nix gebracht, auch keine Ausgabe ..


Edit: Hab in der /etc/inittab die gettys auskommentiert, brauchts ja auch theoretisch nicht .. und gut is :)
Last edited by crasline on 2003-12-04 18:24, edited 1 time in total.
dragsta
Posts: 46
Joined: 2003-02-13 22:48
Location: Aachen
 

Re: [FYI] Sicherheitslücke im Kernel 2.4.22

Post by dragsta »

Hallo, ich hab auch mal ne Frage:

Weiss jemand wie gut die NVidia-Treiber im Kernel 2.4.23 funktionieren?

Beim 2.4.20 musste ich den Treiber für die NIC (NForce2-Chipsatz) als Modul nachladen, kann ich mir das mit den neuen Treibern ersparen?

Da der Server um den es geht kein Rettungssystem a la 1&1 hat, hab ich nur einen Versuch, ohne vor Ort sein zu müssen (oder Techniker zu bezahlen).

Danke fürs lesen!

MfG
trd
Posts: 6
Joined: 2003-11-03 23:44
 

Re: [FYI] Sicherheitslücke im Kernel 2.4.22

Post by trd »

hi.. sorry für die vielleicht blöde frage, aber ich konnte mir leider keine antwort darauf 'erlesen' :/

also ich habe einen 1&1 rootserver mit suse 8.1 und würde nun gern wissen, ob ich meinen kernel updaten muss oder nicht (wenn ja, wie am besten? unter update.rootmaster.info/local-updates ist ja auch kein kürzlich hinzugefügter kernel zu finden)

Code: Select all

p*********:~ # uname -a
Linux p********* 2.4.21-lufs-030704 #1 SMP Fri Jul 4 23:32:47 CEST 2003 i686 unknown

Code: Select all

p*********:~ #  rpm -qf /boot/vmlinuz
k_deflt-2.4.19-340
giffi
Posts: 140
Joined: 2003-05-17 14:52
 

Re: [FYI] Sicherheitslücke im Kernel 2.4.22

Post by giffi »

Auch noch ne Frage:

Aber erst mal nen paar Daten:

1&1 L Rootie
SuSE 8.2
Kernel: 2.4.21-lufs-030704 vom Updateserver von 1&1

So jetzt meine Frage:

Ich habe grade den 2.4.23 er Kernel neu kompiliert und dabei mit

Code: Select all

make oldconfig
die Konfiguration vom alten Kernel
weiterverwendet.
Das hat auch alles wunderbar geklappt ;-) (sogar der Reboot)
Zum eigentlichen Problem:
Leider hat die 2.4.23-Config von Captain Crunch bei mir nicht funktioniert
bzw. ist

Code: Select all

make bzImage
mit einem Fehler hängengeblieben (hab sie leider grad nich zu Hand).
Jetzt ist die Frage (hört sich vielleicht dumm an)
ob es mir sicherheitstechnisch überhaupt was gebracht hat, da immer noch die alte Config-Datei benutzt wurde?


Giffi
tobi^
Posts: 57
Joined: 2003-07-04 16:09
 

Re: [FYI] Sicherheitslücke im Kernel 2.4.22

Post by tobi^ »

hmm mit dem grsec will mein oidentd nich mehr ./ - ka qnet sagt immer no ident response! weiß das jemand woran das liegt?
flo
Posts: 2223
Joined: 2002-07-28 13:02
Location: Berlin
 

Re: [FYI] Sicherheitslücke im Kernel 2.4.22

Post by flo »

@giffi: Hast Du den Kernel auch mit grsecurity-Patches versehen?

flo.
firefox747
Posts: 52
Joined: 2002-08-22 12:37
 

Re: [FYI] Sicherheitslücke im Kernel 2.4.22

Post by firefox747 »

Bloss blöd, dass lufs den 2.4.23er noch nicht unterstützt.
Oder wie macht Ihr macht Ihr das?

Viele Grüße

Kai
giffi
Posts: 140
Joined: 2003-05-17 14:52
 

Re: [FYI] Sicherheitslücke im Kernel 2.4.22

Post by giffi »

flo wrote:@giffi: Hast Du den Kernel auch mit grsecurity-Patches versehen?

flo.
Nein mangels Wissen wie man das macht, nicht ;-)
War schon froh als das normale Update erfolgreich war

Giffi
smur
Posts: 167
Joined: 2003-05-26 16:00
Location: Mannheim
 

Re: [FYI] Sicherheitslücke im Kernel 2.4.22

Post by smur »

tobi^ wrote:hmm mit dem grsec will mein oidentd nich mehr ./ - ka qnet sagt immer no ident response! weiß das jemand woran das liegt?
Du hast die Option aktiviert, mit der man Usern != Gruppe root(bzw. definierte Gruppe in der Kernelconfig) den Einblick in Prozesse ausser den Eigenen verbieten kann. Wieso verwendest du die GRC Patches ohne zu wissen wofür sie sind oder was sie tun?
captaincrunch
Userprojekt
Userprojekt
Posts: 7066
Joined: 2002-10-09 14:30
Location: Dorsten
Contact:
 

Re: [FYI] Sicherheitslücke im Kernel 2.4.22

Post by captaincrunch »

Um mal wieder auf das Thema zurückzukommen:
Wer genauere Infos über den Bug, und wie er ausgenutzt werden kann haben möchte, sollte sich mal http://isec.pl/papers/linux_kernel_do_brk.pdf anschauen. Ganz nette Lektüre. ;)
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
[alex]
Posts: 3
Joined: 2003-01-22 09:10
Contact:
 

Re: [FYI] Sicherheitslücke im Kernel 2.4.22

Post by [alex] »

Nico82 wrote:
tobi^ wrote:hmm mit dem grsec will mein oidentd nich mehr ./ - ka qnet sagt immer no ident response! weiß das jemand woran das liegt?
Du hast die Option aktiviert, mit der man Usern != Gruppe root(bzw. definierte Gruppe in der Kernelconfig) den Einblick in Prozesse ausser den Eigenen verbieten kann. Wieso verwendest du die GRC Patches ohne zu wissen wofür sie sind oder was sie tun?
ja geht trotzdem zumindest bei mir
oidentd -u root -g root
versuchs ma so
smur
Posts: 167
Joined: 2003-05-26 16:00
Location: Mannheim
 

Re: [FYI] Sicherheitslücke im Kernel 2.4.22

Post by smur »

[Alex] wrote:ja geht trotzdem zumindest bei mir
oidentd -u root -g root
versuchs ma so
Hallo?! Es gibt *keinen* Grund den oidentd als root laufen zu lassen. Also hör auf diese sinnfreie Empfehlung auch noch weiterzugeben. Danke.
@topi: pack den user nobody(unter dessen Kennung oident i.d.R. läuft) in die Gruppe, die du in der Kernelconfig aus Ausnahme definiert hast. Hast du jene Gruppe nicht definiert, dann hol es nach. Starte oidentd _nicht_ als root. Nicht mal Group=root sollte man machen. Im Falle einer Lücke gibt der oidentd dann erstmal so richtig schön viel Daten preis.
tobi^
Posts: 57
Joined: 2003-07-04 16:09
 

Re: [FYI] Sicherheitslücke im Kernel 2.4.22

Post by tobi^ »

und wie mach ich das?

sorry ich hab noch nie was mit grsecurity am hut gehabt ^^

kernel neu kompilieren??
oder muss ich die user bzw group irgendwo eintragen

ich danke euch für eure hilfe
boerni
Posts: 12
Joined: 2003-11-17 11:12
 

Re: [FYI] Sicherheitslücke im Kernel 2.4.22

Post by boerni »

Hallo ihr,
hat jemand schon den Kernel (kernel-2.4.23-031204.tar.gz.untested) am laufen? Spricht etwas dagegen ihn zu installieren? Wo kann ich nachlesen ob dieser Kernel schon den neuen Patch hat?

Danke.

Gruß Börni
captaincrunch
Userprojekt
Userprojekt
Posts: 7066
Joined: 2002-10-09 14:30
Location: Dorsten
Contact:
 

Re: [FYI] Sicherheitslücke im Kernel 2.4.22

Post by captaincrunch »

Wo kann ich nachlesen ob dieser Kernel schon den neuen Patch hat?
In sämtlichen hier geposteten Links. Dort wirst du dann auch erfahren, dass der 2.4.23er nicht von diesem Problem betroffen ist. :roll:
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
arty
Userprojekt
Userprojekt
Posts: 729
Joined: 2002-06-12 10:11
Contact:
 

Re: [FYI] Sicherheitslücke im Kernel 2.4.22

Post by arty »

Hiho,

ich habe heute morgen den neuen bf2.4 Kernel von Debian aktualisiert. Dabei gabs einige Probleme, denn meine lilo.conf wurde dabei zerschossen. Hatte noch jemand dieses Problem?

bye
arty
dodolin
Posts: 3840
Joined: 2003-01-21 01:59
Location: Sinsheim/Karlsruhe
Contact:
 

Re: [FYI] Sicherheitslücke im Kernel 2.4.22

Post by dodolin »

@arty: Nö, apt-get upgrade ging problemlos. Allerdings verwende ich auch den 2.4.18-1-i686 und habe meine lilo.conf und Co. korrekt. ;)
arty
Userprojekt
Userprojekt
Posts: 729
Joined: 2002-06-12 10:11
Contact:
 

Re: [FYI] Sicherheitslücke im Kernel 2.4.22

Post by arty »

Hiho dodolin,

apt-get upgrade klappte auch, nur bootete der Server anschließend nicht mehr.... naja, nach dem korrigieren von lilo gings wieder.

bye
arty
schl
Posts: 343
Joined: 2003-02-05 11:26
Location: München/Unterschleißheim
 

Re: [FYI] Sicherheitslücke im Kernel 2.4.22

Post by schl »

bei mir gibt es probleme mit dem pop3. ich kann nach dem kernel update keine mails mehr abrufen. mit rcpostfix restart kommt ein done und in den logs steht keine fehlermeldung

die einzige fehlermeldung die ich finde ist folgende:

Code: Select all

Dec  8 17:07:30 localhost xinetd[707]: Bad log_on_failure flag: RECORD [line=12]
Dec  8 17:07:30 localhost xinetd[707]: A fatal error was encountered while parsing the default section. xinetd will exit.
Dec  8 17:07:30 localhost xinetd[707]: Exiting...
captaincrunch
Userprojekt
Userprojekt
Posts: 7066
Joined: 2002-10-09 14:30
Location: Dorsten
Contact:
 

Re: [FYI] Sicherheitslücke im Kernel 2.4.22

Post by captaincrunch »

1. Sorry, aber in diesem Thread ist das Posting komplett fehl am Platz.

2. Die Forensuche hätte dir (u.a.) http://www.rootforum.org/forum/viewtopic.php?t=19734 ausgespuckt, die Sache hat also nichts mit dem Kernel zu tun.
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
smur
Posts: 167
Joined: 2003-05-26 16:00
Location: Mannheim
 

Re: [FYI] Sicherheitslücke im Kernel 2.4.22

Post by smur »

Postfix ist ein MTA. Der hat mit Pop3 nix zu tun.
schl
Posts: 343
Joined: 2003-02-05 11:26
Location: München/Unterschleißheim
 

Re: [FYI] Sicherheitslücke im Kernel 2.4.22

Post by schl »

sorry, aber da dieses problem unmittelbar nach dem kernel update aufgetreten war, ging ich davon aus, dass es was damit zu tun hat.

"der mensch an sich ist faul" -> asche auf mein haupt
highlander74
Posts: 42
Joined: 2004-01-02 15:34
 

Re: [FYI] Sicherheitslücke im Kernel 2.4.22

Post by highlander74 »

2.4.23-xfs-031204 #1 SMP Thu Dec 4 17:08:50 CET 2003 i686 unknown
Diesen Kernel hab ich drauf. 1&1 SuSE 8.1. Gibt's irgendwo einen mit grsecurity ?
User avatar
Joe User
Project Manager
Project Manager
Posts: 11191
Joined: 2003-02-27 01:00
Location: Hamburg
Contact:
 

Re: [FYI] Sicherheitslücke im Kernel 2.4.22

Post by Joe User »

PayPal.Me/JoeUserFreeBSD Remote Installation
Wings for LifeWings for Life World Run

„If there’s more than one possible outcome of a job or task, and one
of those outcomes will result in disaster or an undesirable consequence,
then somebody will do it that way.“ -- Edward Aloysius Murphy Jr.
Post Reply