• This forum has a zero tolerance policy regarding spam. If you register here to publish advertising, your user account will be deleted without further questions.

Kernelbug ermöglicht Root-Zugriff

tyan_trinity

New Member
Am 14.08.09 meldete Strato im Kundenservicebereich:

Update zu Sicherheitsmeldung - Kernelbug ermöglicht Root-Zugriff

Nicht betroffen sind:
- STRATO V-PowerServer
- STRATO Business-Server
- STRATO GameServer
- STRATO Firmen-Portale
und natürlich STRATO Windows-Server

STRATO Multi-Server werden derzeit noch überprüft, es ist möglich, dass hier die XEN -Umgebung vor dem Exploit schützt.
Dedicated Linux-RootServer sind betroffen.
Bei manchen Kernelversionen verhindert folgende Anweisung die Ausnutzung der Lücke

sysctl -w 'vm.mmap_min_addr=65536'

Sollten Sie kurzfristig kein Kernelupdate machen können und bei Ihnen der Workarround funktionieren, können Sie mit dem Befehl

echo -e "\nvm.mmap_min_addr=65536\n">> /etc/sysctl.conf

die Einstellung dauerhaft in die Konfiguration übernehmen.
Sie sollten jedoch unbedingt sobald wie möglich ein Kernelupdate durchführen.
Eine Garantie für den Schutz durch obigen Workarround kann jedoch nicht gegeben werden.
Wenn der Befehl einen Fehler ausgibt, ist er in jedem Fall nicht anwendbar,

Tests der einzelnen Betriebsysteme haben folgendes ergeben.
Folgende System waren sicher :
- -CentOS 5
- -Ubuntu 8.04 LTS
Bei beiden ist /proc/sys/vm/mmap_min_addr=65536 gesetzt.
Folgende System müssen angepasst werden:
- -openSUSE 11.0
- -openSUSE 11.1
- -Debian 5 Hier muss: "echo 65536 > /proc/sys/vm/mmap_min_addr" ausgeführt werden.
Folgende System sind unsicher (kein Bugfix bisher verfügbar):
- -SLES 10
- -openSUSE 10.3 (und wahrscheinlich älter)
- -Debian 4
- -Ubuntu 6.06 LTS


Ihr STRATO Server-Team

Habe leider keine weiteren Infos zu diesem Thema gefunden. Vielleicht weiß hier jemand mehr?
 
Ein bekannter aus Karlsruhe :rolleyes: berichtet derzeit von reihenweise gehackten Kundenservern.
Offensichtlich läßt sich der notwendige lokale Prozess über eine Lücke im phpMyAdmin unpriviligiert starten und dann wie beschrieben rooten.
 
Ein bekannter aus Karlsruhe :rolleyes: berichtet derzeit von reihenweise gehackten Kundenservern.
Offensichtlich läßt sich der notwendige lokale Prozess über eine Lücke im phpMyAdmin unpriviligiert starten und dann wie beschrieben rooten.

Gibts hier genauere Infos?

Grüsse
 
Back
Top