offizieller Kernel Fix fuer ptrace Bug verfuegbar ?

2003-03-27 Diskussionsfäden Andreas Kyek
Hallo,

ich habe hier woody laufen mit Kernel 2.4.18-bf2.4. Dieser Kernel ist 
definitiv vom Bug betroffen (mit exploit-Programm ausprobiert und 
root geworden!). Ich moechte/darf aber nichts installieren, was nicht 
zu woody (=stable) gehoert.

Frage daher: Gibt es einen offiziellen stable Kernel, der nicht vom 
bug betroffen ist. Alle grossen Distros habe Bugfixes rausgebracht 
nur fuer Debian woody finde ich nichts.

Oder suche ich nur falsch?

Danke

Andreas

PS: Ich weiss, das ich mir von kernel.org selber einen 2.4.20 inkl. 
patch besorgen kann, aber ich versuch' hier die Ueberzeugungsarbeit 
fuer Debian zu leisten: stabil, gut gepflegt, leicht aktuell zu 
halten, sicher, ...
Und irgendwie tue ich mich hier gerade argumentativ schwer!


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: offizieller Kernel Fix fuer ptrace Bug verfuegbar ?

2003-03-27 Diskussionsfäden Andreas Metzler
Andreas Kyek [EMAIL PROTECTED] wrote:
 ich habe hier woody laufen mit Kernel 2.4.18-bf2.4. Dieser Kernel ist 
 definitiv vom Bug betroffen (mit exploit-Programm ausprobiert und 
 root geworden!). Ich moechte/darf aber nichts installieren, was nicht 
 zu woody (=stable) gehoert.

 Frage daher: Gibt es einen offiziellen stable Kernel, der nicht vom 
 bug betroffen ist. Alle grossen Distros habe Bugfixes rausgebracht 
 nur fuer Debian woody finde ich nichts.
[...]

Meines Wissens bis dato noch nicht. In woody-proposed-updates gibt es
aber ein kernel-source-2.4.20, das entsprechend gepatcht ist.

Das Update ist in Arbeit, aber eben fuer Debian extrem aufwendig, mit
potato und woody betrifft das drei verschieden Kernelversionen, einen
Haufen Abwandlungen (-i386 -k7, -bf, ...) und das ganze multipliziert
mit sehr sehr vielen Architekturen (11).

Man kann bis dahin ja das autoloading deaktivieren
echo /bin/true  /proc/sys/kernel/modprobe
wirklich zufriedenstellend ist aber zugegebenermassen nicht.
   cu andreas


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: offizieller Kernel Fix fuer ptrace Bug verfuegbar ?

2003-03-27 Diskussionsfäden Frank Kster
Norbert Preining [EMAIL PROTECTED] schrieb:

 On Don, 27 Mär 2003, Andreas Kyek wrote:
 ich habe hier woody laufen mit Kernel 2.4.18-bf2.4. Dieser Kernel ist 
 definitiv vom Bug betroffen (mit exploit-Programm ausprobiert und 
 root geworden!). Ich moechte/darf aber nichts installieren, was nicht 
 zu woody (=stable) gehoert.

Beim Kernel kann ich das nicht wirklich nachvollziehen. Ich nehme
normalerweise sowieso die Sourcen von kernel.org, wieso nicht die
gepatchten von unstable?


 Also in unstable gibt es schon 2.4.20-1-k7 2.4.20-6 der den bugfix
 soweit ich weiß enthält. Wo so was für woody ist, weiß ich nicht...

Aus dem changelog dieses Kernels:

kernel-image-2.4.20-1-i386 (2.4.20-6) unstable; urgency=low

  * Moved INITRD modules to initrd from boot (closes: #183349).
  * Added support for additional revision number in kernel name.
  * Rebuilt against kernel-source-2.4.20-6.
   . Fixed ptrace security hole.
   . Changed modules ABI.
  * Resplit kernel-build into individual kernel-headers (closes: #180709).

Wenn du keine Pakete von unstable nehmen willst, dann mach halt einen
backport. Sprich, installiere kernel-source-2.4.20-6 aus unstable, da
ist nichts unstables drin.

Gruß, Frank
-- 
Frank Küster, Biozentrum der Univ. Basel
Abt. Biophysikalische Chemie


--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: offizieller Kernel Fix fuer ptrace Bug verfuegbar ?

2003-03-27 Diskussionsfäden Rainer Ellinger
Andreas Metzler schrieb:
 Meines Wissens bis dato noch nicht. In woody-proposed-updates gibt es
 aber ein kernel-source-2.4.20, das entsprechend gepatcht ist.

 Das Update ist in Arbeit, aber eben fuer Debian extrem aufwendig, mit
 potato und woody betrifft das drei verschieden Kernelversionen, einen
 Haufen Abwandlungen (-i386 -k7, -bf, ...) und das ganze multipliziert
 mit sehr sehr vielen Architekturen (11).

 Man kann bis dahin ja das autoloading deaktivieren
 echo /bin/true  /proc/sys/kernel/modprobe
 wirklich zufriedenstellend ist aber zugegebenermassen nicht.

Nein, so hilft es gar nicht. 

Der Exploit funktioniert auch bei /bin/true. Es darf auf keinen Fall ein 
ausführbares Programm angeben werden. Es muss - wie in meinem Beispiel 
vor ein paar Tagen - ein 100% nichtexistentes Ziel sein, z.B: /nicht/da

Kurz eine vereinfachte Darstellung, wie das Problem funktioniert. ptrace 
(=Prozessverfolgung) ist eine Kernelfunktion, die es erlaubt die 
Ausführung von Tochterprozessen zu kontrollieren. Diese Funktion wird 
hauptsächlich im Debugger, aber z.B. auch von Usermode-Linux verwendet. 
Sobald ein getracter Prozess ein Signal erhält, kann die Kontrolle 
übernommen und Code des Prozesses analysiert oder verändert werden.

Beim ptrace Bug wird diese Funktion von einem User (nur mit Userrechten) 
auf einen Prozess angewendet, der Root-Rechte hat. Der User kann dann 
in den Root-Prozess seinen eigenen Code plazieren und sich somit 
weiteren Zugang verschaffen. Das Einfallstor auf den meistens Systemen 
ist daher der Kernel-Module-Loader. Hier kann der User durch Ansprache 
einer selten (oder auf keinen Fall vorhanden Moduls) den Aufruf des für 
modprobe definierten Programms provozieren, dass sich dann tracen lässt 
und Root-Rechte hat. Ob das Programm wirklich modprobe ist oder 
/bin/true ist egal. Hauptsache Programm.

Mit dem Work-around ist das Problem nicht wirklich eliminiert, sondern 
nur der Hauptangriffstpunkt der meisten betroffenen Systeme mit einem 
Flicken verstopft. Der Patch von Alan Cox (in kernel-source-2.4.20-6) 
ist auch keine endgültige Lösung und bringt weitere Problemchen im 
Detail mit sich. Die einzige saubere und sichere Lösung ist zur Zeit 
sys_ptrace komplett raus zu werfen bzw. mit einem return -EPERM 
direkt wieder zu beenden. Nicht-Kernelhacker können den Kernel ohne 
automatischen Modulloader kompilieren.

-- 
[EMAIL PROTECTED]


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)