kmod / ptrace - Kernelbug
-
captaincrunch
- Userprojekt

- Posts: 7066
- Joined: 2002-10-09 14:30
- Location: Dorsten
- Contact:
kmod / ptrace - Kernelbug
Wer lokale Shell-User auf seinem Rootie hat, sollte schnellstens über ein Kernel-Update nachdenken :
http://www.securityfocus.com/archive/1/ ... 03-03-23/0
Systeme, die ptrace per GRSecurity deaktivieren sind nicht betroffen ...
http://www.securityfocus.com/archive/1/ ... 03-03-23/0
Systeme, die ptrace per GRSecurity deaktivieren sind nicht betroffen ...
Last edited by captaincrunch on 2003-03-20 14:09, edited 1 time in total.
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
Re: kmod / ptrace - Kernelbug
hmm gibts scho irgendwo n how to zwecks kernel update bei nem rooti?
ich glaub vom kernel lass ich lieber die finger da hab ich bisher noch nciht wirklich viel mit gemacht ;)
ich glaub vom kernel lass ich lieber die finger da hab ich bisher noch nciht wirklich viel mit gemacht ;)
-
captaincrunch
- Userprojekt

- Posts: 7066
- Joined: 2002-10-09 14:30
- Location: Dorsten
- Contact:
Re: kmod / ptrace - Kernelbug
Entweder wartest du auf die Updates des Distributors deines geringstens Misstraunes, oder nimmst z.B. diese hier : http://www.rootforum.org/faq/index.php? ... =010&id=45
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
-
paulchen
- Posts: 34
- Joined: 2003-02-08 16:08
- Location: Horst...wo ist "Horst" ??? ...na gut...Hamburg :-)
Re: kmod / ptrace - Kernelbug
noch hat SuSE leider nix im Angebot......
Paulchen
Paulchen
Re: kmod / ptrace - Kernelbug
nunja die rooties haben ja nen anderen kernel als die suse original version deswegen bin ich mir nicht sicher ob ein suse patch das geht?!
Re: kmod / ptrace - Kernelbug
Das ist ne gute Frage, mir hat 1und1 auch den aktuellen 2.4.20er drauf. Gibt es die 1und1-Kernels eigentlich auch irgenwo? Gebaut werden sie ja, so wie es aussieht...
phisch
phisch
-
captaincrunch
- Userprojekt

- Posts: 7066
- Joined: 2002-10-09 14:30
- Location: Dorsten
- Contact:
Re: kmod / ptrace - Kernelbug
Falls ihr den Link noch nicht gelesen habt :

Die Möglichkeit ganz unten ist so ziemlich das schnellste, was man machen kann, da auf Rooties wohl kaum jemand so extensiv mit Modulen rumspielen wird ...Solutions/workarounds:
- patch the kernel
or
- disable kmod/modules
or
- install a ptrace-blocking module
or
- set /proc/sys/kernel/modprobe to /any/bogus/file
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
Re: kmod / ptrace - Kernelbug
>- set /proc/sys/kernel/modprobe to /any/bogus/file
???
bedeutet dass einfach:
mv /proc/sys/kernel/modprobe /proc/sys/kernel/modprobe.irgendwas
und fertig ?
Modprobe brauch ich doch nur, um zu testen, ob ein kernelmodul geladen ist, oder ? Hätte ich durch diese Methode noch andere Nachteile ?
???
bedeutet dass einfach:
mv /proc/sys/kernel/modprobe /proc/sys/kernel/modprobe.irgendwas
und fertig ?
Modprobe brauch ich doch nur, um zu testen, ob ein kernelmodul geladen ist, oder ? Hätte ich durch diese Methode noch andere Nachteile ?
Re: kmod / ptrace - Kernelbug
Ich sag doch immer kein Module Support aufm Root-Server. Macht ja auch kein Sinn, da sich die Hardware nie ändert...
Re: kmod / ptrace - Kernelbug
In einem anderen Forum habe ich gelesen, dass bedeutet, man müsse irgendeine leere Datei in modprobe schreiben, also so:kase wrote:>- set /proc/sys/kernel/modprobe to /any/bogus/file
bedeutet dass einfach:
mv /proc/sys/kernel/modprobe /proc/sys/kernel/modprobe.irgendwas
und fertig ?
cat /pfad/leere.datei > /proc/sys/kernel/modprobe
Was genau muss man denn nun tun ?
Re: kmod / ptrace - Kernelbug
echo /nix > /proc/sys/kernel/modprobeWas genau muss man denn nun tun ?
damit ist man gegen den exploit erstmal geschützt.
man sollte aber bevor man rebootet die alten daten wieder reinschreiben.
echo /sbin/modprobe > /proc/sys/kernel/modprobe
Re: kmod / ptrace - Kernelbug
Hmmmm, bin zwar neu in dem Gebiet aber was ich nicht verstehe ist, was ändert sich, wenn ich erst das File ändere und dann wieder "die alten Daten reinschreibe" ??v00dY wrote:echo /nix > /proc/sys/kernel/modprobeWas genau muss man denn nun tun ?
damit ist man gegen den exploit erstmal geschützt.
man sollte aber bevor man rebootet die alten daten wieder reinschreiben.
echo /sbin/modprobe > /proc/sys/kernel/modprobe
:D Gruß Outi :D
Re: kmod / ptrace - Kernelbug
Es geht IMHO darum dass es sonst bei einem reboot des Systems zu Problemen kommen kann... nach einem Neustart musst du den "Fix" natürlich erneut anwenden!
-
captaincrunch
- Userprojekt

- Posts: 7066
- Joined: 2002-10-09 14:30
- Location: Dorsten
- Contact:
Re: kmod / ptrace - Kernelbug
Eben drum ist ein Kernel-Update ja auch angeraten ...nach einem Neustart musst du den "Fix" natürlich erneut anwenden!
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
Re: kmod / ptrace - Kernelbug
Für Debian gibts aber noch keins ;)
-
captaincrunch
- Userprojekt

- Posts: 7066
- Joined: 2002-10-09 14:30
- Location: Dorsten
- Contact:
Re: kmod / ptrace - Kernelbug
Sofern du GRSecurity drauf hast, brauchst du dir sowieso keine Sorgen machen. Ich hab den Exploit gestern mal auf ein paar (meiner eigenenFür Debian gibts aber noch keins
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
Re: kmod / ptrace - Kernelbug
nee, ich habe keinen GRSecurity drauf. Habe auch keine weiteren SSH User. Trotzdem habe ich ein ungutes Gefühl, ein Sicherheitsloch zu haben, auch wenns keiner nutzen kann :D
Re: kmod / ptrace - Kernelbug
Du brauchst keinen Shelluser... es gibt bereits ein CGI Script das die Lücke ausnützt 
Re: kmod / ptrace - Kernelbug
ja, aber für das CGI Script brauchst du doch SSH Access um es auszuführn oder es auf den webspace hochzuladen...
Re: kmod / ptrace - Kernelbug
Ist bei GRSecurity der Bug schon fixed, oder kann man da bloß die Sicherheitslücke nicht ausnutzen, weil GRSecurity das nicht zulässt?
P.S. Hab auch den grsec kernel patch drauf *g*
P.S. Hab auch den grsec kernel patch drauf *g*
Re: kmod / ptrace - Kernelbug
Dort kann man sooviel ich weiß ptrace deaktivieren, dass heißt, eine Funktion, die gebraucht wird, ist gesperrt. Allerdings musst du diese bei den Settings auch gesperrt haben...
-
captaincrunch
- Userprojekt

- Posts: 7066
- Joined: 2002-10-09 14:30
- Location: Dorsten
- Contact:
Re: kmod / ptrace - Kernelbug
Je nachdem, wie du den Patch kompiliert hast, lässt du ptrace einfach nicht zu, was den Erfolg des Exploits zunichte macht ...Ist bei GRSecurity der Bug schon fixed, oder kann man da bloß die Sicherheitslücke nicht ausnutzen, weil GRSecurity das nicht zulässt?
Falls du die Option nicht mit drin hast (nachzuschauen unter /proc/sys/kernel/grsecurity/usw ...) kann die Lücke immer noch ausgenutzt werden ...
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
Re: kmod / ptrace - Kernelbug
Würds du dafür wetten, dass das reicht? Gib mir doch mal kurz nen Account auf Deiner Kiste. :-)CaptainCrunch wrote:Falls ihr den Link noch nicht gelesen habt :Die Möglichkeit ganz unten ist so ziemlich das schnellste, was man machen kann, da auf Rooties wohl kaum jemand so extensiv mit Modulen rumspielen wird ...Solutions/workarounds:
- patch the kernel
or
- disable kmod/modules
or
- install a ptrace-blocking module
or
- set /proc/sys/kernel/modprobe to /any/bogus/file
Naja, vielleicht klappt es mit GRSecurity nicht.
[TOM]
-
captaincrunch
- Userprojekt

- Posts: 7066
- Joined: 2002-10-09 14:30
- Location: Dorsten
- Contact:
Re: kmod / ptrace - Kernelbug
In dem Fall würde ich ... hab's schon den einen oder anderen Test hinter mir ...Würds du dafür wetten, dass das reicht? Gib mir doch mal kurz nen Account auf Deiner Kiste.
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
Re: kmod / ptrace - Kernelbug
Nein, FTP oder sonstwas womit man Daten auf den Server bekommt reicht.kase wrote:ja, aber für das CGI Script brauchst du doch SSH Access um es auszuführn oder es auf den webspace hochzuladen...