[FYI] Sicherheitslücke im Kernel 2.4.22
-
captaincrunch
- Userprojekt

- Posts: 7066
- Joined: 2002-10-09 14:30
- Location: Dorsten
- Contact:
Re: [FYI] Sicherheitslücke im Kernel 2.4.22
Mach mal ein init q
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
Re: [FYI] Sicherheitslücke im Kernel 2.4.22
hab jetzt dazu gefunden, aber das bewirkt? Es hat aber auch leider nix gebracht, auch keine Ausgabe ..CaptainCrunch wrote:Mach mal ein init q
Edit: Hab in der /etc/inittab die gettys auskommentiert, brauchts ja auch theoretisch nicht .. und gut is :)
Last edited by crasline on 2003-12-04 18:24, edited 1 time in total.
Re: [FYI] Sicherheitslücke im Kernel 2.4.22
Hallo, ich hab auch mal ne Frage:
Weiss jemand wie gut die NVidia-Treiber im Kernel 2.4.23 funktionieren?
Beim 2.4.20 musste ich den Treiber für die NIC (NForce2-Chipsatz) als Modul nachladen, kann ich mir das mit den neuen Treibern ersparen?
Da der Server um den es geht kein Rettungssystem a la 1&1 hat, hab ich nur einen Versuch, ohne vor Ort sein zu müssen (oder Techniker zu bezahlen).
Danke fürs lesen!
MfG
Weiss jemand wie gut die NVidia-Treiber im Kernel 2.4.23 funktionieren?
Beim 2.4.20 musste ich den Treiber für die NIC (NForce2-Chipsatz) als Modul nachladen, kann ich mir das mit den neuen Treibern ersparen?
Da der Server um den es geht kein Rettungssystem a la 1&1 hat, hab ich nur einen Versuch, ohne vor Ort sein zu müssen (oder Techniker zu bezahlen).
Danke fürs lesen!
MfG
Re: [FYI] Sicherheitslücke im Kernel 2.4.22
hi.. sorry für die vielleicht blöde frage, aber ich konnte mir leider keine antwort darauf 'erlesen' :/
also ich habe einen 1&1 rootserver mit suse 8.1 und würde nun gern wissen, ob ich meinen kernel updaten muss oder nicht (wenn ja, wie am besten? unter update.rootmaster.info/local-updates ist ja auch kein kürzlich hinzugefügter kernel zu finden)
also ich habe einen 1&1 rootserver mit suse 8.1 und würde nun gern wissen, ob ich meinen kernel updaten muss oder nicht (wenn ja, wie am besten? unter update.rootmaster.info/local-updates ist ja auch kein kürzlich hinzugefügter kernel zu finden)
Code: Select all
p*********:~ # uname -a
Linux p********* 2.4.21-lufs-030704 #1 SMP Fri Jul 4 23:32:47 CEST 2003 i686 unknown
Code: Select all
p*********:~ # rpm -qf /boot/vmlinuz
k_deflt-2.4.19-340
Re: [FYI] Sicherheitslücke im Kernel 2.4.22
Auch noch ne Frage:
Aber erst mal nen paar Daten:
1&1 L Rootie
SuSE 8.2
Kernel: 2.4.21-lufs-030704 vom Updateserver von 1&1
So jetzt meine Frage:
Ich habe grade den 2.4.23 er Kernel neu kompiliert und dabei mit die Konfiguration vom alten Kernel
weiterverwendet.
Das hat auch alles wunderbar geklappt ;-) (sogar der Reboot)
Zum eigentlichen Problem:
Leider hat die 2.4.23-Config von Captain Crunch bei mir nicht funktioniert
bzw. ist mit einem Fehler hängengeblieben (hab sie leider grad nich zu Hand).
Jetzt ist die Frage (hört sich vielleicht dumm an)
ob es mir sicherheitstechnisch überhaupt was gebracht hat, da immer noch die alte Config-Datei benutzt wurde?
Giffi
Aber erst mal nen paar Daten:
1&1 L Rootie
SuSE 8.2
Kernel: 2.4.21-lufs-030704 vom Updateserver von 1&1
So jetzt meine Frage:
Ich habe grade den 2.4.23 er Kernel neu kompiliert und dabei mit
Code: Select all
make oldconfigweiterverwendet.
Das hat auch alles wunderbar geklappt ;-) (sogar der Reboot)
Zum eigentlichen Problem:
Leider hat die 2.4.23-Config von Captain Crunch bei mir nicht funktioniert
bzw. ist
Code: Select all
make bzImageJetzt ist die Frage (hört sich vielleicht dumm an)
ob es mir sicherheitstechnisch überhaupt was gebracht hat, da immer noch die alte Config-Datei benutzt wurde?
Giffi
Re: [FYI] Sicherheitslücke im Kernel 2.4.22
hmm mit dem grsec will mein oidentd nich mehr ./ - ka qnet sagt immer no ident response! weiß das jemand woran das liegt?
Re: [FYI] Sicherheitslücke im Kernel 2.4.22
@giffi: Hast Du den Kernel auch mit grsecurity-Patches versehen?
flo.
flo.
-
firefox747
- Posts: 52
- Joined: 2002-08-22 12:37
Re: [FYI] Sicherheitslücke im Kernel 2.4.22
Bloss blöd, dass lufs den 2.4.23er noch nicht unterstützt.
Oder wie macht Ihr macht Ihr das?
Viele Grüße
Kai
Oder wie macht Ihr macht Ihr das?
Viele Grüße
Kai
Re: [FYI] Sicherheitslücke im Kernel 2.4.22
Nein mangels Wissen wie man das macht, nicht ;-)flo wrote:@giffi: Hast Du den Kernel auch mit grsecurity-Patches versehen?
flo.
War schon froh als das normale Update erfolgreich war
Giffi
Re: [FYI] Sicherheitslücke im Kernel 2.4.22
Du hast die Option aktiviert, mit der man Usern != Gruppe root(bzw. definierte Gruppe in der Kernelconfig) den Einblick in Prozesse ausser den Eigenen verbieten kann. Wieso verwendest du die GRC Patches ohne zu wissen wofür sie sind oder was sie tun?tobi^ wrote:hmm mit dem grsec will mein oidentd nich mehr ./ - ka qnet sagt immer no ident response! weiß das jemand woran das liegt?
-
captaincrunch
- Userprojekt

- Posts: 7066
- Joined: 2002-10-09 14:30
- Location: Dorsten
- Contact:
Re: [FYI] Sicherheitslücke im Kernel 2.4.22
Um mal wieder auf das Thema zurückzukommen:
Wer genauere Infos über den Bug, und wie er ausgenutzt werden kann haben möchte, sollte sich mal http://isec.pl/papers/linux_kernel_do_brk.pdf anschauen. Ganz nette Lektüre. ;)
Wer genauere Infos über den Bug, und wie er ausgenutzt werden kann haben möchte, sollte sich mal http://isec.pl/papers/linux_kernel_do_brk.pdf anschauen. Ganz nette Lektüre. ;)
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
Re: [FYI] Sicherheitslücke im Kernel 2.4.22
ja geht trotzdem zumindest bei mirNico82 wrote:Du hast die Option aktiviert, mit der man Usern != Gruppe root(bzw. definierte Gruppe in der Kernelconfig) den Einblick in Prozesse ausser den Eigenen verbieten kann. Wieso verwendest du die GRC Patches ohne zu wissen wofür sie sind oder was sie tun?tobi^ wrote:hmm mit dem grsec will mein oidentd nich mehr ./ - ka qnet sagt immer no ident response! weiß das jemand woran das liegt?
oidentd -u root -g root
versuchs ma so
Re: [FYI] Sicherheitslücke im Kernel 2.4.22
Hallo?! Es gibt *keinen* Grund den oidentd als root laufen zu lassen. Also hör auf diese sinnfreie Empfehlung auch noch weiterzugeben. Danke.[Alex] wrote:ja geht trotzdem zumindest bei mir
oidentd -u root -g root
versuchs ma so
@topi: pack den user nobody(unter dessen Kennung oident i.d.R. läuft) in die Gruppe, die du in der Kernelconfig aus Ausnahme definiert hast. Hast du jene Gruppe nicht definiert, dann hol es nach. Starte oidentd _nicht_ als root. Nicht mal Group=root sollte man machen. Im Falle einer Lücke gibt der oidentd dann erstmal so richtig schön viel Daten preis.
Re: [FYI] Sicherheitslücke im Kernel 2.4.22
und wie mach ich das?
sorry ich hab noch nie was mit grsecurity am hut gehabt ^^
kernel neu kompilieren??
oder muss ich die user bzw group irgendwo eintragen
ich danke euch für eure hilfe
sorry ich hab noch nie was mit grsecurity am hut gehabt ^^
kernel neu kompilieren??
oder muss ich die user bzw group irgendwo eintragen
ich danke euch für eure hilfe
Re: [FYI] Sicherheitslücke im Kernel 2.4.22
Hallo ihr,
hat jemand schon den Kernel (kernel-2.4.23-031204.tar.gz.untested) am laufen? Spricht etwas dagegen ihn zu installieren? Wo kann ich nachlesen ob dieser Kernel schon den neuen Patch hat?
Danke.
Gruß Börni
hat jemand schon den Kernel (kernel-2.4.23-031204.tar.gz.untested) am laufen? Spricht etwas dagegen ihn zu installieren? Wo kann ich nachlesen ob dieser Kernel schon den neuen Patch hat?
Danke.
Gruß Börni
-
captaincrunch
- Userprojekt

- Posts: 7066
- Joined: 2002-10-09 14:30
- Location: Dorsten
- Contact:
Re: [FYI] Sicherheitslücke im Kernel 2.4.22
In sämtlichen hier geposteten Links. Dort wirst du dann auch erfahren, dass der 2.4.23er nicht von diesem Problem betroffen ist. :roll:Wo kann ich nachlesen ob dieser Kernel schon den neuen Patch hat?
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
Re: [FYI] Sicherheitslücke im Kernel 2.4.22
Hiho,
ich habe heute morgen den neuen bf2.4 Kernel von Debian aktualisiert. Dabei gabs einige Probleme, denn meine lilo.conf wurde dabei zerschossen. Hatte noch jemand dieses Problem?
bye
arty
ich habe heute morgen den neuen bf2.4 Kernel von Debian aktualisiert. Dabei gabs einige Probleme, denn meine lilo.conf wurde dabei zerschossen. Hatte noch jemand dieses Problem?
bye
arty
Re: [FYI] Sicherheitslücke im Kernel 2.4.22
@arty: Nö, apt-get upgrade ging problemlos. Allerdings verwende ich auch den 2.4.18-1-i686 und habe meine lilo.conf und Co. korrekt. ;)
Re: [FYI] Sicherheitslücke im Kernel 2.4.22
Hiho dodolin,
apt-get upgrade klappte auch, nur bootete der Server anschließend nicht mehr.... naja, nach dem korrigieren von lilo gings wieder.
bye
arty
apt-get upgrade klappte auch, nur bootete der Server anschließend nicht mehr.... naja, nach dem korrigieren von lilo gings wieder.
bye
arty
Re: [FYI] Sicherheitslücke im Kernel 2.4.22
bei mir gibt es probleme mit dem pop3. ich kann nach dem kernel update keine mails mehr abrufen. mit rcpostfix restart kommt ein done und in den logs steht keine fehlermeldung
die einzige fehlermeldung die ich finde ist folgende:
die einzige fehlermeldung die ich finde ist folgende:
Code: Select all
Dec 8 17:07:30 localhost xinetd[707]: Bad log_on_failure flag: RECORD [line=12]
Dec 8 17:07:30 localhost xinetd[707]: A fatal error was encountered while parsing the default section. xinetd will exit.
Dec 8 17:07:30 localhost xinetd[707]: Exiting...
-
captaincrunch
- Userprojekt

- Posts: 7066
- Joined: 2002-10-09 14:30
- Location: Dorsten
- Contact:
Re: [FYI] Sicherheitslücke im Kernel 2.4.22
1. Sorry, aber in diesem Thread ist das Posting komplett fehl am Platz.
2. Die Forensuche hätte dir (u.a.) http://www.rootforum.org/forum/viewtopic.php?t=19734 ausgespuckt, die Sache hat also nichts mit dem Kernel zu tun.
2. Die Forensuche hätte dir (u.a.) http://www.rootforum.org/forum/viewtopic.php?t=19734 ausgespuckt, die Sache hat also nichts mit dem Kernel zu tun.
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
Re: [FYI] Sicherheitslücke im Kernel 2.4.22
Postfix ist ein MTA. Der hat mit Pop3 nix zu tun.
Re: [FYI] Sicherheitslücke im Kernel 2.4.22
sorry, aber da dieses problem unmittelbar nach dem kernel update aufgetreten war, ging ich davon aus, dass es was damit zu tun hat.
"der mensch an sich ist faul" -> asche auf mein haupt
"der mensch an sich ist faul" -> asche auf mein haupt
-
highlander74
- Posts: 42
- Joined: 2004-01-02 15:34
Re: [FYI] Sicherheitslücke im Kernel 2.4.22
Diesen Kernel hab ich drauf. 1&1 SuSE 8.1. Gibt's irgendwo einen mit grsecurity ?2.4.23-xfs-031204 #1 SMP Thu Dec 4 17:08:50 CET 2003 i686 unknown
Re: [FYI] Sicherheitslücke im Kernel 2.4.22
PayPal.Me/JoeUser ● FreeBSD Remote Installation
Wings for Life ● Wings for Life World Run
„If there’s more than one possible outcome of a job or task, and one
of those outcomes will result in disaster or an undesirable consequence,
then somebody will do it that way.“ -- Edward Aloysius Murphy Jr.
Wings for Life ● Wings for Life World Run
„If there’s more than one possible outcome of a job or task, and one
of those outcomes will result in disaster or an undesirable consequence,
then somebody will do it that way.“ -- Edward Aloysius Murphy Jr.
