image

Exploits voor ernstige Linux lekken

zaterdag 15 juli 2006, 09:26 door Redactie, 14 reacties

Er zijn twee 0day lekken in Linux ontdekt waarvan één gebruikt is om afgelopen donderdag de Debian ontwikkelserver te hacken. Via het lek kan een aanvaller zijn rechten op een lokale machine verhogen. Alle kernels vanaf 2.6.13 tot versie 2.6.17.4 en 2.6.16 tot 2.6.16.24 zijn kwetsbaar. Gebruikers wordt dan ook dringend aangeraden om te updaten naar de nieuwste versie. Voor mensen die niet kunnen updaten is er de volgende workaround:

# echo /root/core > /proc/sys/kernel/core_pattern

Ook via tweede 0day lek dat gevonden is kan een aanvaller zijn rechten verhogen. Deze kwetsbaarheid heeft niets met het eerder genoemde lek te maken en is aanwezig in alle 2.6.x kernels. Volgens een test van het Internet Storm Center zou SELinux de exploit blokkeren.

De gepubliceerde exploits zijn allen afhankelijk van de a.out ondersteuning in de kernel (de CONFIG_BINFMT_AOUT moet ingesteld zijn). Het maakt voor het misbruiken van het lek echter niet uit of a.out ondersteund wordt of niet.

Reacties (14)
15-07-2006, 12:49 door Anoniem
Dus je moet al local toegang hebben tot de server (hoe vaak
is dat nou in normale omgevingen?) Dan zou je al een PHP
server moeten draaien, daar een van de miljarden bugs in
vinden en DAN pas kan je een server gaan ownen door een
dumpfile te maken. Als dat al niet afgevangen wordt door SEL
of door een workaround

Sorry maar dan vind ik de lekken in MS-Office en Cisco toch
net effe iets belangrijker. Want daar ben je afhankelijk van
twee closed-source dealers die het liefst 1 keer in het jaar
een patch uitbrengt die vaak erger dan de kwaal is.
15-07-2006, 18:40 door Anoniem
Waarom zie ik geen reacties meer van de Microsoft bashers? ;-)

Nee even serieus, onafhankelijk van wel operating system dit
gebeurd, het blijft een rotsituatie. Zeker als de
ontwikkelserver gehacked is zal je moeten nakijken of er
geen nieuwe exploits zijn toegevoegd in de programmacode.
16-07-2006, 11:19 door Anoniem
Zeker als de ontwikkelserver gehacked is zal je
moeten nakijken of er geen nieuwe exploits zijn toegevoegd
in de programmacode.

Daarom heb je versie control op de ontwikkelserver.
16-07-2006, 13:26 door Anoniem
Voor dat dit nieuws er was.Had ik ik al twee nieuwe
kernels.Dit nieuws is al twee kernels geleden.

Een ubuntu gebruiker.
16-07-2006, 16:51 door Anoniem
Secunia vindt dit lek 'less critical'
(http://secunia.com/advisories/20953/).
16-07-2006, 20:11 door Anoniem
Door Anoniem
Sorry maar dan vind ik de lekken in MS-Office en Cisco toch
net effe iets belangrijker. Want daar ben je afhankelijk van
twee closed-source dealers die het liefst 1 keer in het jaar
een patch uitbrengt die vaak erger dan de kwaal is.

dus? omdat jij dit niet belangrijk vind zou security.nl er
geen aandacht aan besteden ofzo? dit is gewoon een flinke
exploit in een veel gebruikt os en daar moeten mensen van op
de hoogte gebracht worden.
17-07-2006, 08:27 door Walter
Mensen met een standaard Sarge kernal zijn niet vatbaar voor
het lek waarmee de Debian server is ge'hacked'., zie
[url=http://www.debian-administration.org/articles/418]hier[/url]
17-07-2006, 09:33 door Anoniem
Door Anoniem
Dus je moet al local toegang hebben tot de server (hoe vaak
is dat nou in normale omgevingen?) Dan zou je al een PHP
server moeten draaien, daar een van de miljarden bugs in
vinden en DAN pas kan je een server gaan ownen door een
dumpfile te maken. Als dat al niet afgevangen wordt door SEL
of door een workaround

.
Als de debian ontwikkelserver er mee gehackt kon worden dan was het
blijkbaar toch een soort van serieus
17-07-2006, 10:56 door SirDice
Door Anoniem
Dus je moet al local toegang hebben tot de server (hoe vaak is dat nou in normale omgevingen?) Dan zou je al een PHP server moeten draaien, daar een van de miljarden bugs in vinden en DAN pas kan je een server gaan ownen door een dumpfile te maken. Als dat al niet afgevangen wordt door SEL of door een workaround
Volgens mij weet jij echt niet waar je het over hebt..

Een PHP server?!?! PHP is een scripting taal en draait op Apache maar kan ook op IIS en zelfs stand-alone... Vergeet niet dat de apache user (meestal www) een local account is..

Daar komt nog bij dat het vrij normaal is om een account op een Linux machine te hebben, ook bij hosting providers. Bedenk ook dat (bedrijfs) applicaties op Linux draaien waarbij gebruikers via telnet of ssh inloggen om de applicatie te starten. Dan heb je dus al een local account. Middels deze bugs kun je jezelf root rechten verschaffen..
17-07-2006, 14:37 door [Account Verwijderd]
[Verwijderd]
17-07-2006, 14:44 door Anoniem
Door Anoniem
Waarom zie ik geen reacties meer van de Microsoft bashers? ;-)

Nee even serieus, onafhankelijk van wel operating system dit
gebeurd, het blijft een rotsituatie. Zeker als de
ontwikkelserver gehacked is zal je moeten nakijken of er
geen nieuwe exploits zijn toegevoegd in de programmacode.

We verbazen ons dat er nog mensen interesse hebben in Linux.
Eigenlijk willen we niet natrappen...
17-07-2006, 15:04 door SirDice
Door Anoniem
Zeker als de ontwikkelserver gehacked is zal je
moeten nakijken of er geen nieuwe exploits zijn toegevoegd
in de programmacode.
Daarom heb je versie control op de ontwikkelserver.
't is alleen jammer dat je, als root, dit kan omzeilen..
Maar goed, een diff van een "known good" versie zou genoeg
info op moeten leveren dan..
17-07-2006, 19:21 door Anoniem
Door Anoniem
We verbazen ons dat er nog mensen interesse hebben in Linux.
Eigenlijk willen we niet natrappen...
we? en welke we zijn dat?

en die opmerking over linux zal ik maar negeren zolang je
niet met echte argumenten komt.
18-07-2006, 11:25 door SirDice
Door Anoniem
Door Anoniem
We verbazen ons dat er nog mensen interesse hebben in Linux.
Eigenlijk willen we niet natrappen...
we? en welke we zijn dat?
De [url=http://en.wikipedia.org/wiki/Internet_troll]trollen[/url].
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.