Sicherheitsrisiko: in der do_brk() funktion von Linux 2.4(.23) |
||
---|---|---|
#0
| ||
02.12.2003, 17:56
Member
Beiträge: 5291 |
||
|
||
02.12.2003, 19:06
Ehrenmitglied
Beiträge: 831 |
#2
Ich muss dich leider berichtigen Xeper.
Es gibt einen Patch Mit dem vor wenigen Tagen erschienen 2.4.23 Kernel ist der Patch enthalten. Genaugesagt war dies schon seit Kernel-2.4.23-pre7 und 2.6-test6 behoben. Gruss p2k __________ http://linux.regionnet.de/ - http://www.pf-lug.de/ - http://www.4logistic.de/ - http://www.pfenz.de |
|
|
||
02.12.2003, 21:01
Member
Themenstarter Beiträge: 5291 |
#3
soso okay - wußte ich nicht.
Mal in den changeslogs nachschaun. Das 2.6 das Problem nicht hat ist mir klar. <marcelo:dmt.cyclades>: o Fix missing part of Centrino cache detection change o Add TASK_SIZE check to do_brk() okay das scheint ja zu stimmen __________ E-Mail: therion at ninth-art dot de IRC: megatherion @ Freenode Dieser Beitrag wurde am 02.12.2003 um 21:09 Uhr von Xeper editiert.
|
|
|
||
04.12.2003, 08:13
Ehrenmitglied
Beiträge: 831 |
#4
Code Linux Kernel 2.4.22 "do_brk()" local Root Exploit (PoC) Quelle : k-otik __________ http://linux.regionnet.de/ - http://www.pf-lug.de/ - http://www.4logistic.de/ - http://www.pfenz.de |
|
|
||
Erfolgreiches exploiting führt zur erhaltung der effektiven uid 0.
Bis jetz gibt es kein patch der dies behebt. Alles weitere auf dieser URL:
http://isec.pl/vulnerabilities/isec-0012-do_brk.txt
Edit:
http://securityfocus.com/archive/1/346175/2003-11-29/2003-12-05/0
__________
E-Mail: therion at ninth-art dot de
IRC: megatherion @ Freenode