Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 37 reacties
Bron: Slashdot.org

Jaap schrijft: "Voor voor de linuxers onder ons: er is een nieuwe kernel in de 2.2 serie uit! Er is onder andere een security bugje gefixed. Je kunt hem hier bij de Nederlandse mirror neerhalen":

According to an email I received from the kind folks at Sendmail, Inc., the Linux Kernel versions 2.2.15 and below have a SUID security flaw. "This problem will affect programs that drop setuid state and rely on losing saved setuid, even those that check that the setuid call succeeded."

Lees meer over

Moderatie-faq Wijzig weergave

Reacties (37)

Hier is je bug:
Is geen kleine bug te noemen.

There is a zeroday exploit for kernel in hands of scriptkiddies.
This bug is a part of the new capabilities functions.
All that is happening is that under some circumstances, SUID programs that try to drop some of their priviliges don't end up droping them correctly, and remain SUID.
This does not open up any more remote exploitable holes, but rather makes it give you root rather then your "nobody" user when you break a program like sendmail that uses this sort of security.
Is this a bug? Yes. Is it remote exploitable? No.
Not to mention, that as far as I know, quite a few other os's don't provide capabilities like this, so they are all as vulnerable as Linux is.. (However, I've never researched this and could be dead wrong, they could all have implemented this ages ago.. ;-)
Shaw's principle: Build a system that even a fool can use, and only a fool will want to use it.
This exploits gives them local root.
It works -so far investigated- on

Linux 2.2.15
Linux 2.2.14-5.0 (RedHat 6.2)
Not vulnerable 2.2.0 Kernels, 2.2.16pre6 Kernels and Freebsd 4.0
2.0.x linux kernels doesn't have capabilities, and are probally not vulnearble
ik wil wel even toevoegen dat alhoewel het een flinke bug is vind ik het niet abnormaal dat je root access kan krijgen als je fysieke toegang tot het systeem hebt .... volgens mij is dat bij (bijna? correct me if I'm wrong) elk OS zo ...
DA Oz:

Als je Nvidia-servers voor Linux gaat installeren: er is een uitstekende Nederlandse HOWTO:

www.penguinpower.nl/pcontent/nvidiainstall-howto.htm

:P
Nog iets nieuws....
De RAID0 driver doet het bij mij niet meer....

Die nieuwe kernel kan mijn swRAID0 setupje niet meer inlezen :(
Terwijl de RH kernel (2.2.14-5.0) dat wel gewoon kan... Ook kwamen er een paar warnings over de RAID0 driver voorbij tijdens het compilen.

Dus als je een sw RAID0 setup zou ik nog even wachten met installeren... Want het kan zijn dat ook jouw versie niet meer met deze kernel werkt

PS, rebooten met de oude kernel lost het allemaal wel op hoor :(
Maar dat zou natuurlijk niet moeten
</div><div class=b4>een bootflop in de machine te rammen </div><div class=b1>
Helaas pindakaas ons servertje heeft boot from floppy uit staan, mocht je toch nog met een van internet te halen override ( ;) ) in het bios komen ... er zit geen floppy drive in ...
Maar ja als je echt kwaad wilt helpt geen enkele beveiliging als je er fysiek bij kunt: je rukt gewoon de hd eruit en accesst zo de info die je wilt hebben... (tenzij deze ge-encrypt is natuurlijk)

Enne ff voor de evt pro microsoft mensen : zo doe je dat nou :) gelijk een bugfix ...

enne waaaaaaaar blijft 2.4.0 ?????? :)
Unexplained...
Dat weet ik heus wel (tis niet voor niets 2.2.14-5.0)
Maar het is ook al vermeld op de volgende site:
www.linux.org.uk/VERSION/relnotes.2216.html
Dus, het lag niet aan mij...
Fysieke toegang tot een machine geeft in principe altijd root access of administrator access. Ik bedoel: bios instellen: boot from CD, install OS over oude OS heen, klaar. Daarom moet je gegevens die gevoelig zijn ook altijd crypten.

Het gel*l over welk bedrijf/instelling/groepje mensen sneller een bug fixt is niet interessant. Dat komt namelijk om dat bug A in OSX niet te vergelijken is met bug B in OSY. de ene bug los je wellicht zo op, de ander doe je lang over. Verder komt er bij MS een range tests bij kijken die er voor moet zorgen dat een bugfix niet ergens anders weer maleur veroorzaakt. Logisch. Open Source bugfixes verlopen soms sneller soms ook niet. dat laatste ligt aan het feit dat niet aan elk onderdeel in een Open Source programma evenveel mensen werken of bugs fixen. ze worden wel geassigned aan mensen maar die kunnen wel even naar de Costa brava gaan voor een weekje :)

Bottom line: het is gefixd. dat telt.
Mooi zo. In die 2.2.15 zat een fout waardoor ik 3 keer een kernel panic had.
O god wat heb ik gepielt met linux-kernels......gelukkig overgestapt naar Win2k :)
Bedankt he! Ben hier net aan t installeren, dus een nieuw kernelletje is nooit weg :)
Heeft iemand btw al met de nieuwe XServers gewerkt met Hardware acceleratie?!? ( nVidia )

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True