Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 16 reacties
Bron: Kernel.org

Marcelo Tosatti heeft een nieuwe versie van de Linux Kernel 2.4 uitgebracht. Het versienummer is aangekomen bij 2.4.23 waarin onder andere de befaamde bug wordt opgelost waardoor de servers van Debian ge-exploit konden worden. Het volledige changelog is toch nog 56 KB groot en laat ons weten dat 2.4.23 gelijk is aan 2.4.23-rc5.

De volgende downloads zijn beschikbaar:
* Linux Kernel 2.4.23 (Bzip2 - Tarball)
* Patch voor 2.4.22 (Bzip2 - Tarball)

Moderatie-faq Wijzig weergave

Reacties (16)

Dit snap ik even niet. De debian mailinglist gaf pas gister meer duidelijkheid over hoe de servers waren gehacked... Hoe kan 2.4.23rc5 dan als 2.4.23 worden gereleased?
Ja dit wil ik ook wel vrij graag weten... Ik heb ook een Debian server en als de 2.4.23 die bug fixt dan wil in snel upgraden.... maar niet zonder het zeker te weten.

edit: het kan natuurlijk ook zo zijn dat deze bug al is gefixt in de rc's van 2.4.23 en omdat deze nog niet final was, dat ze die nog niet hadden draaien op hun productie servers.
Wat ik ervan begrijp is die exploit al een tijdje gefixed, hij was net te laat ontdekt voor 2.4.22, dus dit zal zo ongeveer het eerste zijn geweest wat ze veranderd hebben in 2.4.23 :)
De fix voor deze bug is ook uiterst simpel:

Dit is de hele patch:

--- a/mm/mmap.c Fri Sep 12 06:44:06 2003
+++ b/mm/mmap.c Thu Oct 2 01:18:19 2003
@@ -1041,6 +1041,9 @@
if (!len)
return addr;

+ if ((addr + len) > TASK_SIZE || (addr + len) < addr)
+ return -EINVAL;
+
/*
* mlock MCL_FUTURE?
*/

(voor degenen die het patch-formaat niet kennen, het enige dat gewijzigd wordt is de 3 regels met het '+'-je ervoor toevoegen...
Zie http://www.eweek.com/article2/0,4149,1400446,00.asp
The vulnerability is in all releases of the kernel from Version 2.4.0 through 2.5.69, but has been fixed in Releases 2.4.23-pre7 and 2.6.0-test6.
Hij was dus al opgelost.
Dit was toch een local exploit niet?
Yep. Integer overflow exploit.
de hack was ook in eerste instantie gedaan met een onderschept wachtwoord, met weinig rechten. daarnaa is hij pas gaan hacken.
Vraagje, waar kan ik de md5sums vinden van de kernel?
als je 2.4.20 gebruikt, moet je dan wel of niet updaten?
er van uitgaande dat je een vanilla kernel draait, moet je upgraden als je dit gat wilt omzeilen.

zowieso als het ff kan, eigenlijk altijd wel handig om te upgraden, ivm bugfixes en verbeteringen.
(produktieservers ff buiten beschouwing gelaten)
het is een produktieserver.

RH 9
2.4.20-20.9

edit: shit, dit moest dus een reply op AboeBakr zijn
als je hier: https://rhn.redhat.com/errata/rh9-errata-security.html
even zoekt op kernel (belangrijke update ivm security),
dan komt je op:

kernel-2.4.20-24.7
https://rhn.redhat.com/errata/RHSA-2003-392.html

en daarna op
kernel-2.4.20-19.7
https://rhn.redhat.com/errata/RHSA-2003-238.html

er is dus na jouw kernel 1 security update geweest, gezien de datum is dat de betreffende exploit, hoe dan ook, tijd voor een nieuwe kernel.

abonneren op een lijst a la https://listman.redhat.com/mailman/listinfo/redhat-announce-list
is misschien wel handig voor dit soort dingen.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True