News Linux-Lücke Dirty COW gestopft: Die „schmutzige Kuh“ ist vom Eis

Sie ist nicht vom Eis. Millionen von Geräte werden nie ein Kernel Update erhalten. Besonders bei den ganzen ARM Platinen sieht es düster aus. Da ist Kernel 3.4 auch keine Seltenheit und im Falle meines Moto G2 in Version 3.4.42 vom April 2013 vorhanden (Aktuell ist 3.4.112 wobei der auch schon seit 6 Monaten nicht angefasst wurde).
 
Zuletzt bearbeitet:
@nille2

Und? Windows XP erhält auch keine Updates mehr und es läuft auf vielen Geräten

Oder Bada, oder MacOS 9 oder was weiß ich :freak:

Und beim aktuellen Windows weiß man gar nicht erst wie viele dreckige Kühe drin stecken weil man den Code nicht prüfen kann.
 
Uuuuuuh, wie schlimm.
Jetzt mal im Ernst: um die Lücke auszunutzen braucht man erstmal einen gültigen LOKALEN Linux User.

Also wie viele Systeme betrifft sowas tatsächlich? Ich arbeite selbst für nen Hersteller von einer Linux Appliances und da hat dieser Bug eigentlich keinen wirklichen Impact. Es gibt einen hardgecodeten Linux User aber das Passwort kennen nur die jeweiligen Administratoren.
Ein dritter kann da also nicht so einfach dran.

Da war die SSH Lücke dieses Jahr schon wesentlich schädlicher.

@14nille02: wie viele Linux User Accounts hast du auf deinem Smartphone denn so angelegt?
Ich versuche gerade mir vorzustellen, was für ein Szenario es geben sollte auf einem Smartphone OS User anzulegen und diese dann auch noch zu verteilen, damit sich andere einloggen können... :freak:
 
Schnitz schrieb:
Und? Windows XP erhält auch keine Updates mehr und es läuft auf vielen Geräten

Das ist schon längere Zeit EOL (Der 3.4er Zweig hat erst letzten Monat seinen EOL Status erreicht). Aber auch das ist nicht das Problem. Das Problem liegt an der Verteilung.

Und beim aktuellen Windows weiß man gar nicht erst wie viele dreckige Kühe drin stecken weil man den Code nicht prüfen kann.

FOSS hilft einem ja auch nicht, da dieser Bug fast 10 Jahre ignoriert wurde. Der Punkt bei Windows ist aber, das Updates Verteilt werden können, ohne das der Hersteller eines Gerätes was unternehmen muss. Bei den SoC Herstellern sieht man ja was passiert. Es wird ein Kernel Image zusammengeflickt und das muss man dann über Jahre hinweg nutzen.
Ergänzung ()

Lagerhaus_Jonny schrieb:
@14nille02: wie viele Linux User Accounts hast du auf deinem Smartphone denn so angelegt?
Ich versuche gerade mir vorzustellen, was für ein Szenario es geben sollte auf einem Smartphone OS User anzulegen und diese dann auch noch zu verteilen, damit sich andere einloggen können... :freak:

Du brauchst keinen User anzulegen um den Bug nutzen zu können.
 
Natürlich. In der Vergangenheit gab es schon Apps die Bugs im System genutzt haben um sich Root Rechte zu verschaffen um sich im System festzusetzen. Meist waren es aber Fehler im Android selbst, die zumindest bei Custom Roms gefixt werden konnten. Bei dem Fehler im Kernel ist das aber komplizierter.
 
Zuletzt bearbeitet:
Naja, dann bedeutet das aber trotzdem, dass man sich die Schadsoftware erstmal auf das System holen und ausführen muss.
Wenn ich in Windows die Virus.exe starte kann mir auch nichts mehr helfen.
Also ich sehe das alles halb so wild, da gab es wirklich schon schlimmere Dinge.
 
Lagerhaus_Jonny schrieb:
Wenn ich in Windows die Virus.exe starte kann mir auch nichts mehr helfen.

Ja und Nein. Wenn die Virus.exe nur meinen Kram Kaputt machen kann, ist das wirklich nur mein Problem. Wenn sich die Virus.exe aber nun vollen Systemzugriff verschaffen kann, betrifft das auch andere User auf der Maschine oder eventuell sogar ein ganzes Netzwerk.

Beim Handy ist es nicht besser.
 
Teiby schrieb:
Mit "apt-get upgrade && apt-get dist-upgrade" (Debian 8) bekommt man den Fix nicht oder?

Seit gestern sollte er für Debian ausgeliefert werden. Für meinen PI mit raspbian ist er nur noch nicht da :/
 
Nu macht euch mal nicht ins Hemd. Die Lautheit des Aufschreies von Personen steht indirekt proportional zur Kenntnistiefe derjenigen zu diesem Thema. Aber das war ja schon immer so. :rolleyes:
 
nille02 schrieb:
Seit gestern sollte er für Debian ausgeliefert werden. Für meinen PI mit raspbian ist er nur noch nicht da :/

Anstatt 'upgrade' muss es vorne 'update' heißen.
 
Das heißt "apt-get update && apt-get upgrade", wenn man Debian 8 schon drauf hat.
 
Mal so eine Idee:
Viele Smartphones sind unsupportet und werden vom Hersteller keinen gefixten kernel erhalten.
Wäre es nicht theoretisch möglich den Dity COW bug dazu zu nutzen und mittels eigens dafür entwickelter App den kernel in gefixter Version aufzuspielen?
 
tuxnix schrieb:
Wäre es nicht theoretisch möglich den Dity COW bug dazu zu nutzen und mittels eigens dafür entwickelter App den kernel in gefixter Version aufzuspielen?

Und woher willst du einen gefixten Kernel auftreiben? Bei den meisten SoCs ist das ein nur noch ein großer Blob.
 
Zurück
Oben