heise.de wrote:Eine Null-Pointer-Dereferenzierung im Linux-Kernel lässt sich ausnutzen, um als normaler Anwender auf einem System an Root-Rechte zu gelangen. Laut Bericht steckt die Lücke in pipe.c und tritt unter bestimmten Umständen bei der Verwendung der Funktionen pipe_read_open(), pipe_write_open() pipe_rdwr_open() auf, wenn ein Mutex (mutual exclusion) zu früh freigegeben wird – also eine klassische Race Condition. Der Fehler ist aber bislang erst im Release Candidate 6 der kommenden Version 2.6.32 beseitigt.
Als Workaround für den Fehler kann auf einem System auch einfach der Wert vm.mmap_min_addr mittels sysctl auf einen Wert > 0 gesetzt werden.
Wobei der Workaround das Problem nicht umgeht, sondern nur dessen Ausnutzung erschwert. Der Patch muss also zwingend installiert werden, sobald er verfügbar ist.
„If there’s more than one possible outcome of a job or task, and one
of those outcomes will result in disaster or an undesirable consequence,
then somebody will do it that way.“ -- Edward Aloysius Murphy Jr.
Für Debian stehen ja bereits Patches zur Verfügung.
Sollte der Workaround trotzdem so durchgeführt werden oder ist das nach dem Kernelpatch dann überflüssig? Der Patch selbst ändert vm.mmap_min_addr ja nicht.
„If there’s more than one possible outcome of a job or task, and one
of those outcomes will result in disaster or an undesirable consequence,
then somebody will do it that way.“ -- Edward Aloysius Murphy Jr.
Für den Workaround nicht (sofern man die Werte manuell setzt), für den Kernel-Patch schon (muss ja ein neuer Kernel gestartet werden).
“Some humans would do anything to see if it was possible to do it. If you put a large switch in some cave somewhere, with a sign on it saying 'End-of-the-World Switch. PLEASE DO NOT TOUCH', the paint wouldn't even have time to dry.” — Terry Pratchett, Thief of Time