PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Frage zur neuen Sicherheitslücke im alten 2.4.22 Kernel



Catonga
02.12.03, 18:42
Hallo,

Der alte 2.4.22 Kernel hat ja eine Sicherheitslücke, d.h. man sollte ihn möglichst updaten.


Das Problem ist jetzt, das ich bei meinem Bruder einen Router stehen hab der noch mit dem alten Kernel läuft und ich aber den Router nicht updaten kann da ich in nächster zeit nicht zu meinem Bruder fahren kann.
Mein Bruder selbst kennt sich mit solchen Sachen nicht aus und einen SSH Zugang mit dem ich mich vom Internet aus einwählen könnte
habe ich auf dem Router auch noch nicht eingerichtet.


Nun die Frage, besteht für den Router eigentlich Gefahr das jemand eindringen könnte,
denn auf dem Router läuft fast nichts.

Also kein Webserver und so sachen.
Außerdem ist alles bis auf
folgende Ports lokal für den Router gesperrt:
http 81 https 8080 domain

Nur die Forward regeln lassen zu den anderen Rechnern im lokalen Netz ein paar
mehr Ports durch.


Das einzige was auf dem Router als Server dienst wirklich läuft ist ssh,
aber das ist auch nur vom lokalen Netz zugänglich da die Firewall den Input und
Output Port für SSH zum Internet hin für den Router gesperrt hat.
Fürs Internet habe ich SSH wie schon gesagt
noch nicht eingerichtet, da ich keine Zeit hatte mich mit ssh und den Sicherheitseinrichtungen
wenn man ssh ins Internet stellen will beschäftigt habe,
deswegen habe ich diesen Port auch mit der Firewall gesperrt.


D.h. nach außen hin, stellt der Router eigentlich keinerlei Dienste zur Verfügung
kann man in diesem Fall dann überhaupt diese Sicherheitslücke
im neuen Kernel ausnutzen, besteht also überhaupt die Gefahr das jemand
eindringen könnte wenn er wollte?

Temp
02.12.03, 20:14
der is glaub nur möglich wenn mann ne shell hat.....

da du keinen dienst anbietest dürft sich das erledigt haben....

oder lieg ich falsch ????

Gruß Temp

msi
02.12.03, 20:50
ich hab mal nen patch geschrieben, ich denke der sollte reichen:



--- t/linux-2.4.21/mm/mmap.c Fri Jun 13 16:51:39 2003
+++ linux-2.4.23/mm/mmap.c Fri Nov 28 19:26:21 2003
@@ -1040,6 +1040,9 @@
len = PAGE_ALIGN(len);
if (!len)
return addr;
+
+ if ((addr + len) > TASK_SIZE || (addr + len) < addr)
+ return -EINVAL;

/*
* mlock MCL_FUTURE?


da ist dann die fehleden überprüfung drinnen.

zu deiner frage:
wenn keine user zugagng zu deinem system hat: nein
aber da die gefahr droht, dass bei webserver etc irgendwann mal n bug droht, empfiehlt sich ein upgrade.
vielleicht kann man da auch einfach ein modul programmieren, dass den kernel schützt. werd mal schauen ob ich das hinkrieg ;)

gopha
03.12.03, 10:49
Original geschrieben von msi
ich hab mal nen patch geschrieben, ich denke der sollte reichen:



--- t/linux-2.4.21/mm/mmap.c Fri Jun 13 16:51:39 2003
+++ linux-2.4.23/mm/mmap.c Fri Nov 28 19:26:21 2003
@@ -1040,6 +1040,9 @@
len = PAGE_ALIGN(len);
if (!len)
return addr;
+
+ if ((addr + len) > TASK_SIZE || (addr + len) < addr)
+ return -EINVAL;

/*
* mlock MCL_FUTURE?


da ist dann die fehleden überprüfung drinnen.

zu deiner frage:
wenn keine user zugagng zu deinem system hat: nein
aber da die gefahr droht, dass bei webserver etc irgendwann mal n bug droht, empfiehlt sich ein upgrade.
vielleicht kann man da auch einfach ein modul programmieren, dass den kernel schützt. werd mal schauen ob ich das hinkrieg ;)

Bezweifel ich, wenn schon die "Profis" von Debian, Redhat & Suse so etwas nicht auf die Reihe bekommen ;p

kth
03.12.03, 12:50
Original geschrieben von gopha
Bezweifel ich, wenn schon die "Profis" von Debian, Redhat & Suse so etwas nicht auf die Reihe bekommen ;p Du kannst dir sicher sein, dass es für einen Kernelhacker (ob er nun für das Debian-Projekt, Red Hat, SuSE oder wen auch immer arbeitet) kein Problem wäre. Der Punkt ist, dass die Distributoren auf diesen Kernel-Bug bzw. dessen Potenzial nicht explizit aufmerksam gemacht worden sind und er in den Tiefen des Kernel-Changelogs verschwunden ist.

Lies dir dazu http://www.heise.de/security/artikel/42546 durch.

MichlS
03.12.03, 14:10
hier noch ein link (c) ORF :D

http://futurezone.orf.at/futurezone.orf?read=detail&id=202032&tmp=78011

muss ich beim 8.1er suse auch updaten oder betrifft das wirklich nur debian ?

gru
michl

Spike05
03.12.03, 14:20
Original geschrieben von MichlS


muss ich beim 8.1er suse auch updaten oder betrifft das wirklich nur debian ?


Lesen bildet! ;) Es betrifft den Kernel, unabhängig von der Distribution

MichlS
03.12.03, 14:28
bin faul :D

danke trotzdem

gru
michl

msi
04.12.03, 22:06
Original geschrieben von gopha
Bezweifel ich, wenn schon die "Profis" von Debian, Redhat & Suse so etwas nicht auf die Reihe bekommen ;p


und mein patch funktioniert, habe ich gerade mit einem do_brk exploit getestet.
also wer weiterhin 2.4.21 oder 2.4.22 (was tieferes wegen ptrace nicht nehmen!) verwenden will kann diesen patch benutzen.