A disztribútorok megkezdték a nemrég bejelentett NULL pointer deref. sebezhetőség javítását

 ( trey | 2009. augusztus 17., hétfő - 20:39 )

A nagyobb Linux disztribútorok közül a Debian és a Fedora elvégezték a nemrég bejelentett, a Google biztonsági csapatához tartozó Tavis Ormandy és Julien Tinnes által felfedezett, a kernelben 2001 óta jelen levő helyi root sebezhetőség javítását. A Debian frissítette kernelcsomagjait a Debian 5.0-hoz (Lenny) és Debian 4.0-hoz (Etch). A Fedora szintén javította a kernelcsomagokat a Fedora 10-hez és 11-hez. A többi disztribútortól - mint az openSUSE és az Ubuntu - még nem érhetők el a javítások.

Ubuntu 9.04-re elérhető már egy ideje a hibát javító, reboot-ot nem igénylő Ksplice update. (Ksplice update ID: k3122np0)

Hozzászólás megjelenítési lehetőségek

A választott hozzászólás megjelenítési mód a „Beállítás” gombbal rögzíthető.

ahogy nézem archlinux testingbe is bekerült egy frissített kernel, gondolom rövid időn belül jön a core-ba

Gentoo,
http://packages.gentoo.org/package/sys-kernel/gentoo-sources
Aug 14. ota elerheto.


Amit nem lehet megirni assemblyben, azt nem lehet megirni.

sőt, talán már 13-án is lehettek ilyen unstable ebuildek ottlapokon

a blackPanther-hez volt már másnapra! :D)
----- www.blackpanther.hu -----

nekem még aznap!
[de ha már európai ottlapotok van, nem akarjátok átnézetni valakivel, aki legalább alapszinten tud angolul? ;)]

"nekem még aznap!"
Jó de nekem családom van :D)

[Átnézték többen is, sőt olyanok fordították akik tudnak állítólag, nálam biztos jobban. Más is szólt, hogy vannak hibák, kijavítani nem akarta, én nem tudom, így lesz@rom. Általában úgy megy, hogy jön vki, hogy nem jó, majd elkezdi javítani. Valahogy a lelkesedés mindig elmúlik 2-3 mondat után. Eltelik pár hét, hónap, aztán vki megint hibákat talál és megint megcsinál 2-3 mondatot, vagy épp átírja amit az másik delikvens csinált, gondolván, hogy neki majd jobban megy... Majd többet sosem hallunk róluk. Ördögi kör és évek óta ez megy. Már a facom kivan azzal, hogy 2562 alkalommal kellett leírnom, hogy hogyan kell a lapot szerkeszteni. ]

----- www.blackpanther.hu -----

ott rontottad el, hogy rendes munkaert bert kell fizetni es akkor meg lesz csinalva tisztessegesen
hth

--
When in doubt, use brute force.

+1

Ennek is csak az első fele igaz...

KisKresz

Nem fizetek senkinek, főleg nem azért, hogy "másnak" jobb legyen. Nekem így is kurva jó, de úgy a bérrel rövidebb lennék. Hát akkor nem mindegy, azaz nekem így nem jobb ? De. Akkor mi a fenéért törjem magam? :D) Érzed a változást? Abból a pénzből amit szerinted erre kellene költenem, megyek még egy kört a föld körül inkább, mint, hogy ebbe a területbe injektáljam :/

----- www.blackpanther.hu -----

Akkor kisebb falat is elég lenne.

Hely van, emberek jönnek, mennek. Pont annyi a szerver költsége mint nélküle, stb. Voltak tervek, vannak lehetőségek, csak nincs meg az inspiráció, hogy bármit is tegyek. Szóval egyelőre pause :)

----- www.blackpanther.hu -----

Húzz rá új ruhát, csinálj köré hype-ot. Add el más néven. A bevétel inspirál.

"Húzz rá új ruhát, csinálj köré hype-ot"

Rontsam le az Ubuntu szintjére?:D)

"A bevétel inspirál."

Nem, nem. Ha így lett volna sosem jött volna létre az egész, vagy az első éven ment volna minden a /dev/null-ba...

----- www.blackpanther.hu -----

Ubuntu (9.04-re legalábbis) ma megjött a frissített kernelcsomag.

--
trey @ gépház

ma meg egy másik. oda is van a teste a security.ubuntu.com-nak.

A magyar tükörszerverről nem sikerült letölteni, egy német szerverre átállva hiba nélkül lefutott a frissítés.

a tegnapi egy másik volt. a mai vonatkozik erre a hibára!

_____________
烏邦土 - 乾屎橛

Ja, nem követtem ennyire, mert már a sebezhetőség bejelentése napján volt Ksplice frissítés a hibára, csak láttam, hogy jött valami. Illetve most olvasom, hogy:

"A local attacker could exploit this to gain root privileges. By default, Ubuntu 8.04 and later with a non-zero /proc/sys/vm/mmap_min_addr setting were not vulnerable."

Magyarul ez azt jelenti, hogy az Ubuntu 8.04+ felhasználók alapértelmezetten nem is voltak sebezhetők?

--
trey @ gépház

$ more /proc/sys/vm/mmap_min_addr
0

pedig én biztos nem nyúltam hozzá.

root@alderaan:/home/trey# cat /proc/sys/vm/mmap_min_addr
65536

Én sem, az 100% :)

Szerk: Rákeresve az interneten a Hardy körül válhatott alapértelmezetté, panaszkodtak is miatta a DOSEmu és Wine userek.

google://mmap_min_addr 65536 ubuntu default

--
trey @ gépház

a teljes root joggal futtatható exploit fájl legyártotta, de nem futtatta, és nem indította a videót. 9.04, de a 9.10-en is ugyan ez volt.
_____________
烏邦土 - 乾屎橛

"Magyarul ez azt jelenti, hogy az Ubuntu 8.04+ felhasználók alapértelmezetten nem is voltak sebezhetők?"

Nem, ez azt jelenti, hogy az ubuntu security teamet varja nehany kecskepasztori allas Kirgizisztanban.

Volt/van egy csomo technika, hogy hogyan lehet a mmap_min_addr-t megkerulni, pl. ez, amit valamikor juliusban javitottak (==a 8.04-ben alapertelmezetten egeszbiztosan nem).

Egyebkent ezt hasznalta Spengler is az exploitjaban - csak bele kellett volna nezniuk, kb. kiszurja az ember szemet.

--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!

pl. ezt az USN-807-1-hez tartozo update-ben javitottak, erre hivatkoztak is a kapcsolodo bugreportban. abban egyetertek, hogy ez a wine felhasznaloknak sovany vigasz.

A slackware-ben ma jött meg a javítás!

(open)SUSE-ra is megjött.