Brad Spengler, der Entwickler von grsecurity, hat einen Exploit für eine Lücke im tun-Interface von Linux 2.6.30 und das in RHEL5 verwendete Linux 2.6.18 veröffentlicht, über die Angreifer an Root-Rechte gelangen können. Der Exploit funktioniert auch bei aktiviertem SELinux.
Kernelversionen vor 2.6.30 sind offenbar nicht betroffen. In dem von RHEL5 (und CentOS 5) genutzten Kernel wurde die Lücke zusammen mit anderem Code zurückportiert, weshalb diese Version ebenfalls verwundbar ist. Im kommenden Kernel 2.6.30.2 soll das Problem behoben sein.
Quellen:
Der Exploit zum selbst ausprobieren:
Videos (sic!) zum Exploit:
[Security] Root-Exploit für Linux-Kernel 2.6.18 (RHEL5) und 2.6.30 veröffentlicht
-
Roger Wilco
- Posts: 5923
- Joined: 2004-05-23 12:53
Re: [Security] Root-Exploit für Linux-Kernel 2.6.18 (RHEL5) und 2.6.30 veröffentlicht
Znd fuer alle die nicht warten können/wollen hier der Patch
Code: Select all
--- a/drivers/net/tun.c
+++ b/drivers/net/tun.c
@@ -486,12 +486,14 @@ static unsigned int tun_chr_poll(struct file *file, poll_table * wait)
{
struct tun_file *tfile = file->private_data;
struct tun_struct *tun = __tun_get(tfile);
- struct sock *sk = tun->sk;
+ struct sock *sk;
unsigned int mask = 0;
if (!tun)
return POLLERR;
+ sk = tun->sk;
+
DBG(KERN_INFO "%s: tun_chr_polln", tun->dev->name);
poll_wait(file, &tun->socket.wait, wait);