Andreas Metzler schrieb:
> Meines Wissens bis dato noch nicht. In woody-proposed-updates gibt es
> aber ein kernel-source-2.4.20, das entsprechend gepatcht ist.
>
> Das Update ist in Arbeit, aber eben fuer Debian extrem aufwendig, mit
> potato und woody betrifft das drei verschieden Kernelversionen, einen
> Haufen Abwandlungen (-i386 -k7, -bf, ...) und das ganze multipliziert
> mit sehr sehr vielen Architekturen (11).
>
> Man kann bis dahin ja das autoloading deaktivieren
> echo /bin/true > /proc/sys/kernel/modprobe
> wirklich zufriedenstellend ist aber zugegebenermassen nicht.

Nein, so hilft es gar nicht. 

Der Exploit funktioniert auch bei /bin/true. Es darf auf keinen Fall ein 
ausf�hrbares Programm angeben werden. Es muss - wie in meinem Beispiel 
vor ein paar Tagen - ein 100% nichtexistentes Ziel sein, z.B: /nicht/da

Kurz eine vereinfachte Darstellung, wie das Problem funktioniert. ptrace 
(=Prozessverfolgung) ist eine Kernelfunktion, die es erlaubt die 
Ausf�hrung von Tochterprozessen zu kontrollieren. Diese Funktion wird 
haupts�chlich im Debugger, aber z.B. auch von Usermode-Linux verwendet. 
Sobald ein getracter Prozess ein Signal erh�lt, kann die Kontrolle 
�bernommen und Code des Prozesses analysiert oder ver�ndert werden.

Beim ptrace Bug wird diese Funktion von einem User (nur mit Userrechten) 
auf einen Prozess angewendet, der Root-Rechte hat. Der User kann dann 
in den Root-Prozess seinen eigenen Code plazieren und sich somit 
weiteren Zugang verschaffen. Das Einfallstor auf den meistens Systemen 
ist daher der Kernel-Module-Loader. Hier kann der User durch Ansprache 
einer selten (oder auf keinen Fall vorhanden Moduls) den Aufruf des f�r 
modprobe definierten Programms provozieren, dass sich dann tracen l�sst 
und Root-Rechte hat. Ob das Programm wirklich modprobe ist oder 
/bin/true ist egal. Hauptsache Programm.

Mit dem Work-around ist das Problem nicht wirklich eliminiert, sondern 
nur der Hauptangriffstpunkt der meisten betroffenen Systeme mit einem 
Flicken verstopft. Der Patch von Alan Cox (in kernel-source-2.4.20-6) 
ist auch keine endg�ltige L�sung und bringt weitere Problemchen im 
Detail mit sich. Die einzige saubere und sichere L�sung ist zur Zeit 
sys_ptrace komplett raus zu werfen bzw. mit einem "return -EPERM" 
direkt wieder zu beenden. Nicht-Kernelhacker k�nnen den Kernel ohne 
automatischen Modulloader kompilieren.

-- 
[EMAIL PROTECTED]


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

Antwort per Email an