Der nächste Kernel-Bug

Rund um die Sicherheit des Systems und die Applikationen
phantom
Posts: 74
Joined: 2003-01-20 18:06
 

Re: Der nächste Kernel-Bug

Post by phantom »

WebObjects ist vernünftig. ;-) Aber darum geht's ja gar nicht.

Ich hatte das eigentlich mit chpax freigegeben. Im log steht aber auch noch:
grsec: From xx.xxx.xxx.xx attempted resource overstep by requesting 4096 for RLIMIT_CORE against limit 0 by (java:1134) UID(0) EUID(0), parent (bash:352) UID(0) EUID(0)
phantom
Posts: 74
Joined: 2003-01-20 18:06
 

Re: Der nächste Kernel-Bug

Post by phantom »

Also irgendwas muss an den grsecurity Sachen anders geworden sein, CC, denn vorher ging es problemlos nach einem

chpax -sp /pfad/zu/java
captaincrunch
Userprojekt
Userprojekt
Posts: 7066
Joined: 2002-10-09 14:30
Location: Dorsten
Contact:
 

Re: Der nächste Kernel-Bug

Post by captaincrunch »

Sofern du vorher den "alten" 2.4.24er hattest definitiv nicht: selbe Config, gleicher Patch.

Hast du mal probiert, alle Pax-Flags zu disablen?
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
phantom
Posts: 74
Joined: 2003-01-20 18:06
 

Re: Der nächste Kernel-Bug

Post by phantom »

Ich hatte vorher Deinen 23-grsec drauf.

Nun geht es. Scheinbar darf nun auch nicht mehr die mmap() base randomized werden.

Ein chpax -spr /pfad/zu/java hat Abhilfe geschafft.
captaincrunch
Userprojekt
Userprojekt
Posts: 7066
Joined: 2002-10-09 14:30
Location: Dorsten
Contact:
 

Re: Der nächste Kernel-Bug

Post by captaincrunch »

Ah, OK. Bei den 2.4.24ern habe ich noch etwas mehr am GRSecurity rumgespielt, da hast du Recht. Ich war davon ausgegangen, dass du den ersten 2.4.24er hättest.

Das chpax ist zwar unschän, weil dadurch das Binary nicht mehr unter dem vollständigen Schutz von Pax steht, im Falle von Java lässt sich das aber halt prinzipbedingt nicht vermeiden.
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
phantom
Posts: 74
Joined: 2003-01-20 18:06
 

Re: Der nächste Kernel-Bug

Post by phantom »

Naja, damit muss ich bei java wohl leben, aber es ist unverzichtbar.
yt
Posts: 103
Joined: 2003-10-13 23:04
Location: Duisburg
 

Re: Der nächste Kernel-Bug

Post by yt »

1&1 bietet nun auch wieder einen eigenen 2.4.25-Kernel an. w3m http://update.pureserver.info/local-updates vom Rootie aus.
wonderland
Posts: 13
Joined: 2003-07-22 18:34
 

Re: Der nächste Kernel-Bug

Post by wonderland »

Hab da auch mal eine Frage zum Thema neuer Kernel :-D

Ich hab mir für mein debian-stable den neuen 2.4.18er kernel kompiliert (genauer 2.4.18-14.2). Läuft auch alles prima mit dem neuen Kernel, allerdings hat das Paket mit den Sourcen als Datum 31. Januar. Das hat mich etwas verwirrt, weil es ja erst heute raus ist? Hat jemand eine Erklärung?

..- Wonderland
blnsnoopy26
Posts: 660
Joined: 2002-10-19 14:01
 

Re: Der nächste Kernel-Bug

Post by blnsnoopy26 »

YT wrote:1&1 bietet nun auch wieder einen eigenen 2.4.25-Kernel an. w3m http://update.pureserver.info/local-updates vom Rootie aus.
Sollte mana auf diesen Kernel Updaten, weil ich benutze derzeit:
2.4.24-xfs-040109

Also wegen Sicherheit & Co.

Oder reicht mein Kernel noch?

Habe Suse 8.1 & 1&1 Rootserver.
standbye
Posts: 146
Joined: 2002-10-16 18:05
Location: daheim :)
Contact:
 

Re: Der nächste Kernel-Bug

Post by standbye »

les mal die ersten 3 posts dieses threats -> da siehst du das ein update doch anz sinnvoll wäre
yt
Posts: 103
Joined: 2003-10-13 23:04
Location: Duisburg
 

Re: Der nächste Kernel-Bug

Post by yt »

blnsnoopy26 wrote: Sollte mana auf diesen Kernel Updaten, weil ich benutze derzeit:
2.4.24-xfs-040109

Also wegen Sicherheit & Co.

Oder reicht mein Kernel noch?

Habe Suse 8.1 & 1&1 Rootserver.
Ja, da es problemlos möglich ist.
giffi
Posts: 140
Joined: 2003-05-17 14:52
 

Re: Der nächste Kernel-Bug

Post by giffi »

YT wrote:1&1 bietet nun auch wieder einen eigenen 2.4.25-Kernel an. w3m http://update.pureserver.info/local-updates vom Rootie aus.
Allerdings steht da noch untested dahinter

Giffi
bodo
Posts: 99
Joined: 2002-12-29 11:55
Location: Nürnberg
 

Re: Der nächste Kernel-Bug

Post by bodo »

Ich hab auf meinem Server momentan noch den 2.4.24 drauf mit der config von Capt. Crunch und dem grsec patch, jetzt gibt es noch keinen 2.4.25er grsec patch und ich weiß nicht so recht was ich machen soll â?¦. Soll ich den 2.4.25 erstmal ohne grsec einspielen? Oder sollte ich besser warten bis der 2.4.25er grsec patch draußen ist? Wie geht ihr in diesem Fall vor?
captaincrunch
Userprojekt
Userprojekt
Posts: 7066
Joined: 2002-10-09 14:30
Location: Dorsten
Contact:
 

Re: Der nächste Kernel-Bug

Post by captaincrunch »

Nutz doch einfach meine neuen Images, die ich gestern mit dem (hier bereits angesprochenen) Patch versehen habe.
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
bodo
Posts: 99
Joined: 2002-12-29 11:55
Location: Nürnberg
 

Re: Der nächste Kernel-Bug

Post by bodo »

geht leider nicht, weil ich gänzlich andere Hardware habe .... aber ich hab gesehen das es schon eine testversion für den 2.4.25 gibt, ich such grad noch deine config für den 2.4.24 dann werd ich den mal bauen.
captaincrunch
Userprojekt
Userprojekt
Posts: 7066
Joined: 2002-10-09 14:30
Location: Dorsten
Contact:
 

Re: Der nächste Kernel-Bug

Post by captaincrunch »

Die config findest du auch unter http://linux.roothell.org/kernel/
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
bodo
Posts: 99
Joined: 2002-12-29 11:55
Location: Nürnberg
 

Re: Der nächste Kernel-Bug

Post by bodo »

Das Update mit der Testversion des grsec patchs hat bei mir geklappt. Es gibt scheinbar ein paar neue Optionen für die PAX Option. Danke noch für die config!
Anonymous
 

Re: Der nächste Kernel-Bug

Post by Anonymous »

Hi,

Strato hat auf seinem updateserver ftp.serverkompetenz.de inzwischen auch ein Kernelupdate bereitgestellt.

Habe ich schon installiert, funzt.
rouven
Posts: 58
Joined: 2002-10-10 15:27
 

Re: Der nächste Kernel-Bug

Post by rouven »

ich habe hier auf meinem system im mom. den 2.4.24 allerdings habe ich den server erst vorgestern bekommen und er wurde von meinem provider aufgesetzt. es ist übrigens kein 1&1 rootserver und hat komplett andere Hardware. die config file für den aktuellen kernel ist noch da.
wie "installiere" ich jetzt am besten das patch, bzw. compiliere einen neuen kernel?
flolein
Posts: 113
Joined: 2003-12-11 14:47
 

Re: Der nächste Kernel-Bug

Post by flolein »

neuen kernel runterladen, entpacken, alte .config reinkopieren, make oldconfig. und dann weiter wie sonst auch.
bodo
Posts: 99
Joined: 2002-12-29 11:55
Location: Nürnberg
 

Re: Der nächste Kernel-Bug

Post by bodo »

@Capt. Crunch: Hast du schon einen 2.4.25 kernel mit dem aktuellen offiziellen 2.4.25 grsec patch gebaut? Weil die config würde mich sehr interessieren. ;)
captaincrunch
Userprojekt
Userprojekt
Posts: 7066
Joined: 2002-10-09 14:30
Location: Dorsten
Contact:
 

Re: Der nächste Kernel-Bug

Post by captaincrunch »

Noch nicht, könnte ich aber (schätzungsweise Montag) mal in Angriff nehmen.
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
captaincrunch
Userprojekt
Userprojekt
Posts: 7066
Joined: 2002-10-09 14:30
Location: Dorsten
Contact:
 

Re: Der nächste Kernel-Bug

Post by captaincrunch »

So, aufgrund der Tatsache, dass ich gerade mal ein bisschen Zeit hatte:

[x] done: http://linux.roothell.org/kernel/kernel-config-2.4.25

Die entsprechenden Kernel bauen auch gerade, damit ist wohl auch in kurzer Zeit zu rechnen.
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
bodo
Posts: 99
Joined: 2002-12-29 11:55
Location: Nürnberg
 

Re: Der nächste Kernel-Bug

Post by bodo »

cool!!!! :P
captaincrunch
Userprojekt
Userprojekt
Posts: 7066
Joined: 2002-10-09 14:30
Location: Dorsten
Contact:
 

Re: Der nächste Kernel-Bug

Post by captaincrunch »

So, wer den 2.4.25er ausprobieren möchte, findet fertige Images unter http://linux.roothell.org/kernel/

Achtung: Mit der neuen GRSecurity-Version habe ich mich noch nicht allzu lange befasst, und die Optionen gewählt, die (gerade PaX-seitig) am wenigsten Schwierigkeiten erwarten lassen. Es kann allerdings trotzdem zu Problemen kommen, die Nutzung geschieht also (wie auch bei den anderen Images) auf eigene Gefahr.
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
Post Reply