[uplug] linux kernel

Lars Ellenberg lglnberg at rz.uni-potsdam.de
Fr Mär 28 12:26:02 CET 2003


ich muss mir angewöhnen, meine uni adresse zu nehemen,
wenn ich an uplug poste.

ich wollte, für den fall dass sich das noch nicht rumgesprochen hat,
hierauf aufmerksam machen. ich dachte, das wär schon allgemeingut, hab
aber gestern wieder total überraschte leut getroffen. also: es solle
jeder linux user sich auf die "security-announce" liste seiner distro
setzen, oder einen admin haben, dem er vertraut. besser beides ;)

wenn du nicht da drauf bist, tu das JETZT!

und sagts den hiwis weiter, die an der uni den admin spielen. sonst
gibts demnächst eine katastrophe, die linux nicht gut aussehen lässt.

===

http://marc.theaimsgroup.com/?l=linux-kernel&m=104791735604202&w=2

List:     linux-kernel
Subject:  Ptrace hole / Linux 2.2.25
From:     Alan Cox <alan () redhat ! com>
Date:     2003-03-17 16:04:35

Vulnerability: CAN-2003-0127

The Linux 2.2 and Linux 2.4 kernels have a flaw in ptrace. This hole
allows local users to obtain full privileges. Remote exploitation of
this hole is not possible. Linux 2.5 is not believed to be vulnerable.

[etc]

===

google nach CAN-2003-0127 sollte die security advisories der jeweiligen
distro und weitere info finden.

workaround:
echo /irgend/ein/blödsinn > /proc/sys/kernel/modprobe
und dann evtl. nötige module per hand laden.
oder laden eines mini moduls, dass ptrace verbietet.
(dann kann man offensichtlich nicht mehr debuggen,
 und ein paar andere sachen)

an die NVidias unter uns: passt beim kernel upgrade auf, binary only
module wie der 3d-treiber von nvidia gehen bei sowas gerne kaputt!

		Lars



Mehr Informationen über die Mailingliste upLUG