Page 1 of 1

[Security] Root-Exploit für Linux-Kernel 2.6.18 (RHEL5) und 2.6.30 veröffentlicht

Posted: 2009-07-17 18:33
by Roger Wilco
Brad Spengler, der Entwickler von grsecurity, hat einen Exploit für eine Lücke im tun-Interface von Linux 2.6.30 und das in RHEL5 verwendete Linux 2.6.18 veröffentlicht, über die Angreifer an Root-Rechte gelangen können. Der Exploit funktioniert auch bei aktiviertem SELinux.

Kernelversionen vor 2.6.30 sind offenbar nicht betroffen. In dem von RHEL5 (und CentOS 5) genutzten Kernel wurde die Lücke zusammen mit anderem Code zurückportiert, weshalb diese Version ebenfalls verwundbar ist. Im kommenden Kernel 2.6.30.2 soll das Problem behoben sein.

Quellen: Der Exploit zum selbst ausprobieren: Videos (sic!) zum Exploit:

Re: [Security] Root-Exploit für Linux-Kernel 2.6.18 (RHEL5) und 2.6.30 veröffentlicht

Posted: 2009-07-19 03:34
by aquajo
Znd fuer alle die nicht warten können/wollen hier der Patch

Code: Select all

--- a/drivers/net/tun.c
+++ b/drivers/net/tun.c
@@ -486,12 +486,14 @@ static unsigned int tun_chr_poll(struct file *file, poll_table * wait)
 {
        struct tun_file *tfile = file->private_data;
        struct tun_struct *tun = __tun_get(tfile);
-       struct sock *sk = tun->sk;
+       struct sock *sk;
        unsigned int mask = 0;
 
        if (!tun)
                return POLLERR;
 
+       sk = tun->sk;
+
        DBG(KERN_INFO "%s: tun_chr_polln", tun->dev->name);
 
        poll_wait(file, &tun->socket.wait, wait);