Tomek
15.07.06, 14:07
Die zwei kürzlich entdeckten Sicherheitslücken im Linux Kernel sorgen momentan für etwas Wirbel:
http://www.securityfocus.com/bid/18874
http://www.securityfocus.com/bid/18992Beide Lücken ermöglichen unter Umständen lokal angemeldeten Benutzern das Erlangen von root-Rechten. Die erste Lücke wurde im Linux Kernel 2.6.16.24 (http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.16.24) und 2.6.17.4 (http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.17.4) geschlossen, die zweite im Linux Kernel 2.6.16.25 (http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.16.25) und 2.6.17.5 (http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.17.5). Für die erste Lücke haben bereits die meisten Distributoren einen aktualisierten Linux Kernel zum Update zur Verfügung gestellt.
Wer nicht auf ein Kernel Update warten will oder keinen neuen Kernel installieren will, der kann folgende Workarounds einsetzen, die das Ausnutzen der Lücken verhindern.
Das Erstellen von Coredumps deaktivieren. Überprüfen kann man dies mit ulimit:
$ ulimit -c
0
Das Dateisystem /proc mit folgenden Option neu mounten:
mount -o remount,noexec,nosuid /procKorrigiert mich bitte, falls ich mich irre. :)
http://www.securityfocus.com/bid/18874
http://www.securityfocus.com/bid/18992Beide Lücken ermöglichen unter Umständen lokal angemeldeten Benutzern das Erlangen von root-Rechten. Die erste Lücke wurde im Linux Kernel 2.6.16.24 (http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.16.24) und 2.6.17.4 (http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.17.4) geschlossen, die zweite im Linux Kernel 2.6.16.25 (http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.16.25) und 2.6.17.5 (http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.17.5). Für die erste Lücke haben bereits die meisten Distributoren einen aktualisierten Linux Kernel zum Update zur Verfügung gestellt.
Wer nicht auf ein Kernel Update warten will oder keinen neuen Kernel installieren will, der kann folgende Workarounds einsetzen, die das Ausnutzen der Lücken verhindern.
Das Erstellen von Coredumps deaktivieren. Überprüfen kann man dies mit ulimit:
$ ulimit -c
0
Das Dateisystem /proc mit folgenden Option neu mounten:
mount -o remount,noexec,nosuid /procKorrigiert mich bitte, falls ich mich irre. :)