image

Red Hat gaat 'fascinerend' Linux-lek patchen

woensdag 22 juli 2009, 16:20 door Redactie, 4 reacties

Red Hat zal de fascinerende "NULL pointer dereference" bug in de Linux kernel, waar Brad Spengler een root exploit voor ontwikkelde, binnenkort oplossen. De kwetsbaarheid treft alle kernel versies tussen 2.6.30-rc1 en 2.6.30-rc3 2.6.31-rc3, die alleen aanwezig zijn in de Red Hat Enterprise Linux 5.4 beta kernel. Een lokale aanvaller zou via het lek het systeem kunnen overnemen.

Om de exploit te laten werken moesten de Security-Enhanced Linux extensies zijn ingeschakeld. Red Hat merkt op dat de SELinux policy processen in vrije domeinen toestaat om het lagere geheugen te 'mappen'. De exploit zou echter niet de 'null pointer dereference' bescherming in de Linux-kernel hebben weten te omzeilen. Toch zal de standaard configuratie van SELinux worden aangepast. In afwachting op een patch kunnen gebruikers het probleem verhelpen door alleen root permissie tot /dev/net/tun te geven.

Reacties (4)
22-07-2009, 16:59 door Anoniem
Wie beta draait en dan klaagt vatbaar te zijn is al niet helemaal gaar.
22-07-2009, 18:35 door [Account Verwijderd]
[Verwijderd]
23-07-2009, 10:05 door [Account Verwijderd]
[Verwijderd]
23-07-2009, 10:42 door SavageTiger
Om de exploit te laten werken moesten de Security-Enhanced Linux extensies zijn ingeschakeld.

Ik proef ironie :)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.