[Security] Root-Exploit für Linux-Kernel 2.6.18 (RHEL5) und 2.6.30 veröffentlicht

Interessante Neuigkeiten und Artikel
Post Reply
Roger Wilco
Posts: 5923
Joined: 2004-05-23 12:53
 

[Security] Root-Exploit für Linux-Kernel 2.6.18 (RHEL5) und 2.6.30 veröffentlicht

Post by Roger Wilco »

Brad Spengler, der Entwickler von grsecurity, hat einen Exploit für eine Lücke im tun-Interface von Linux 2.6.30 und das in RHEL5 verwendete Linux 2.6.18 veröffentlicht, über die Angreifer an Root-Rechte gelangen können. Der Exploit funktioniert auch bei aktiviertem SELinux.

Kernelversionen vor 2.6.30 sind offenbar nicht betroffen. In dem von RHEL5 (und CentOS 5) genutzten Kernel wurde die Lücke zusammen mit anderem Code zurückportiert, weshalb diese Version ebenfalls verwundbar ist. Im kommenden Kernel 2.6.30.2 soll das Problem behoben sein.

Quellen: Der Exploit zum selbst ausprobieren: Videos (sic!) zum Exploit:
aquajo
Posts: 145
Joined: 2003-02-25 21:07
Contact:
 

Re: [Security] Root-Exploit für Linux-Kernel 2.6.18 (RHEL5) und 2.6.30 veröffentlicht

Post by aquajo »

Znd fuer alle die nicht warten können/wollen hier der Patch

Code: Select all

--- a/drivers/net/tun.c
+++ b/drivers/net/tun.c
@@ -486,12 +486,14 @@ static unsigned int tun_chr_poll(struct file *file, poll_table * wait)
 {
        struct tun_file *tfile = file->private_data;
        struct tun_struct *tun = __tun_get(tfile);
-       struct sock *sk = tun->sk;
+       struct sock *sk;
        unsigned int mask = 0;
 
        if (!tun)
                return POLLERR;
 
+       sk = tun->sk;
+
        DBG(KERN_INFO "%s: tun_chr_polln", tun->dev->name);
 
        poll_wait(file, &tun->socket.wait, wait);
Post Reply