News Sicherheitslücke seit 2009 im Linux Kernel

bei älteren Kernel-Versionen heißt der Pfad noch anders.. drivers/char/n_tty.c
char steht hier für character devices. n_tty.c gehört mit zu den Standardkomponenten, die bei jedem dort verfügbaren Treiber mitgebaut würden. So wie ich das sehe ist das auch eine der Kernkomponenten.
D.h. es gibt die Sicherheitslücke auf jedem Android-System.
 
trivial anwendbarer Exploit
naja, hab ich grad mal lokal bei mir aufm Laptop ausprobert und nichts geschafft anhand der Beschreibung.
Da braucht man wohl mehr Kenntnisse um den Exploit auszuführen.
 
Was heißt dies nun genau für Linux Nutzer, bzw für das encrypted home? Wäre dies dadurch auch einsehbar?
 
Wenn jemand Zugang zu deiner Maschine hat, sicherlich. Erst loggt er sich auf seinen Account ein, dann hackt er sich zum Root und geht von da mit su in deinen User rein... In dem Moment dürfte das verschlüsselte Home-Verzeichnis entschlüsselt werden.

Frag dich also:
- kann sich jemand, dem ich nicht vertraue, irgendwie an dem PC einloggen?
- ist für mein OS schon ein Patch raus?
 
Sehe ich das richtig, dass Versionen vor 2.6.31 nicht betroffen sind?

Mein CentOS 5.10 zeigt mir Version 2.6.18-371.8.1.el5 an, wofür dann kein Sicherheitsupdate erforderlich/verfügbar sein dürfte.
 
Im schlimmsten Fall musst du einen Blick auf die n_tty.c werfen und selbst vergleichen, ob du betroffen bist. Da CentOS 5 aber noch hübsch Support hat wird so oder so in den nächsten Tagen ein Patch kommen (wenn nötig)
 
Tilgt eigentlich das typische apt-get update/upgrade die Lücke? Oder muss man den Kernel gesondert updaten?
 
Daaron schrieb:
Frag dich also:
- kann sich jemand, dem ich nicht vertraue, irgendwie an dem PC einloggen?
- ist für mein OS schon ein Patch raus?

Oder ob man grsec verwendet. Bei mir hat das den Exploit erfolgreich verhindert beim testen.
 
ascer schrieb:
Tilgt eigentlich das typische apt-get update/upgrade die Lücke? Oder muss man den Kernel gesondert updaten?
dist-upgrade erledigt sie definitiv, vorausgesetzt es gibt n neuen Kernel im Repo. Für Ubuntu ist der passende Fix schon seit ner Woche raus, für Debian 7 kann ichs nicht sagen, da ging das Changelog des aktuellen Kernels heute nicht.
Bei normalem "upgrade" werden normalerweise nur Pakete aktualisiert, aber keine neuen installiert. Debian (7) scheint nur ein einziges Kernel-Paket zu haben, das immer überschrieben wird. Hier könnte upgrade reichen. Ubuntu installiert hingegen jeweils ein zusätzliches Release, ohne alte zu überschreiben. Da muss es nach meiner Erfahrung ein dist-upgrade sein.

Und natürlich braucht man danach einen Reboot, außer man hat eine der seltenen Distibutionen mit nem Hotfixing-System. Das gibts, soweit ich weiß, nur bei SLES und RHEL.
 
Marco^^ schrieb:
FreeBSD & PCBSD benutzt auch SU zum wechseln des Anmeldekontos.

OpenBSD ebenfalls. Allerdings wird davon abgeraten, dem normalen Benutzer so was überhaupt zu erlauben (weshalb es standardmäßig aus ist).
 
ascer schrieb:
Tilgt eigentlich das typische apt-get update/upgrade die Lücke? Oder muss man den Kernel gesondert updaten?
Für Debian: Ja. Nein.

Will sagen, das Update des Kernel funktioniert genauso wie beim Rest. Nur gibts bisher wohl nur für wheezy ein entsprechend aktualisiertes Paket.

Falls du das Update manuell machst, siehst du "linux-image-..." als Paketname, wenns ein Update des Kernels gibt. In /usr/share/doc/linux-image-.../changelog.Debian.gz kannst du jeweils nachlesen, was geändert wurde.
 
Zuletzt bearbeitet:
Tuxman schrieb:
OpenBSD ebenfalls. Allerdings wird davon abgeraten, dem normalen Benutzer so was überhaupt zu erlauben (weshalb es standardmäßig aus ist).

Ohh OK, dann muss man sich also immer ausloggen ?

Die Benutzung des Desktop PC ändert sich dadurch, muss man sich halt umgewöhnen wenn man es denn "durchziehen" will ...

Ist eine Überlegung wert, administrative Werkzeuge nur so zu benutzen . :)
 
Ist die maximal sichere Variante. Natürlich kannst du dem Komfort gern etwas Sicherheit opfern.
 
Zurück
Oben