Jan Luehr schrieb:
> ich habe gerade die Sec-Ann der letzten Monate keinen Hinweis auf ein
> Fix des inux kernel ptrace/kmod local root exploits gefunden. 

Wie auch, wenn der Bug erst am Montag publik wurde?

> Ein solche gewaltiges Loch m�sste doch sofort gefixt werden. 

Nicht von den Windows-Trollen wahnsinnig machen lassen. Du machst ein:

echo "/sbin/no_modprobe" >/proc/sys/kernel/modprobe

und fertig ist ein m�glicher Work-Around. ;-)

Und das ist nicht die einzige M�glichkeit. Es mag sein, dass der Bug zur 
Zeit 90% der Systeme trifft und jeder, der Userrechte hat per einfachem 
Exploit eine Root-Shell bekommen kann, aber die obige Bewertung ist 
weit �berzogen.

Das Abschalten des automatischen Nachladens kann wie gezeigt mit Verweis 
auf ein nicht vorhandenes Modprobe-Programms auch im laufenden Betrieb 
einfach realisiert werden. Viele Leute haben aus falschen Glauben damit 
Kernel-Modifikationen zu unterbinden in kritischen Systemen sowieso 
Module deaktiviert - hilft zuf�llig ebenfalls. Kein Vergleich mit 
M$-Schrott. Dort existieren solche L�cher �ber Monate, bis mal ein 
Advisory rauskommt und diese sind auch noch Remote-Exploits und nicht 
nur lokal.

Insofern manchmal mehr eine mediale Rhetorik-Schlacht, als Sachverstand. 
"Grosses Loch" ist Schwachsinn. Ein Problem, das einem eine Root-Shell 
gibt, ist ein Problem, dass einem eine Root-Shell gibt, ist ein...
Es gibt auch nicht grosse, kleine oder mittlere Unendlichkeit. ;-) 

-- 
[EMAIL PROTECTED]



-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

Antwort per Email an