image

Remote root exploit voor Linux machines met SCTP apps

woensdag 29 april 2009, 12:02 door Redactie, 3 reacties

Linux gebruikers die lui zijn met updaten zijn gewaarschuwd voor een remote root exploit. De kwetsbaarheid in Linux kernel versies voor 2.6.28-git8 was eerder als een Denial of Service lek aangemerkt, maar blijkt nu veel ernstiger te zijn. Er is een exploit online verschenen waardoor een aanvaller root rechten kan krijgen op machines die SCTP applicaties draaien. Hoewel het aantal applicaties dat SCTP gebruikt nog klein is, krijgen gebruikers dringend het advies om te upgraden.

"Ik vraag me af waarom kernel ontwikkelaars (of vendors?) blijven beweren dat kernel geheugen corruptie alleen tot Denial of Service leidt. In de meeste gevallen is het wel te misbruiken", zegt "Kernelbof" Sgrakkyu, die deze analyse van het lek en de exploit maakte.

Reacties (3)
29-04-2009, 12:23 door Anoniem
In het algemeen (via de CVE database en oa suse linux) werd de impact omschreven als onbekend. Red Hat was het die het afdeed als slechts een DoS kwetsbaarheid.
29-04-2009, 12:50 door Anoniem
Hoewel ik het met de auteur van de exploit eens ben dat ontwikkelaars en vendors er vaak ten onrechte vanuit gaan dat geheugen corruptie niet te remote exploits leiden, denkt ik dat dit "nieuws" niet meer dan een storm in een glas water is.

De bug in de SCTP verdient zeker aandacht van de mensen die applicaties gebruiken die gebruik maken van SCTP. Maar laten we wel zijn, SCTP is allerminst een mainstream protocol. Hoeveel applicaties kun jij opnoemen die er gebruik van maken?

In de praktijk zal de inpact van deze bug zeer klein zijn omdat er nagenoeg geen machines zijn die ergens een SCTP daemon hebben draaien. Of zie ik het verkeerd, en is er een killer app die gebruik maakt van dit SCTP protocol?
29-04-2009, 13:53 door Anoniem
Door Anoniem: In de praktijk zal de inpact van deze bug zeer klein zijn omdat er nagenoeg geen machines zijn die ergens een SCTP daemon hebben draaien. Of zie ik het verkeerd, en is er een killer app die gebruik maakt van dit SCTP protocol?
Correct gezien, de kernels zijn in flink wat gevallen standaard kwetsbaar, maar dan moet de gebruiker wel alsnog een sctp service actief gezet hebben. De vraag is wie er nog geen update heeft uitgevoerd en sctp service beschikbaar stelt. Als het nu enkel een probleem in de kernel was zou ik dit zeer nieuwswaardig vinden. Nu is het er meer nieuws dat enkele melders zich eens wat meer bewust moeten zijn van het gevaar van bepaalde bugs en het niet af moeten doen als een simpele dos kwetsbaarheid. Gelukkig namen meer adviseurs het probleem serieuzer door de impact als nog niet bekend te bestempelen. Dat is beter dan mensen in slaap sussen door het af te doen als DoS.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.