Gentoo Forums
Gentoo Forums
Gentoo Forums
Quick Search: in
Linux Kernel 'sock_sendpage()' NULL Pointer Dereference Vuln
View unanswered posts
View posts from last 24 hours
View posts from last 7 days

 
Reply to topic    Gentoo Forums Forum Index Forum italiano (Italian)
View previous topic :: View next topic  
Author Message
alexerre
Apprentice
Apprentice


Joined: 17 Sep 2003
Posts: 267
Location: Italy

PostPosted: Thu Aug 20, 2009 12:53 am    Post subject: Linux Kernel 'sock_sendpage()' NULL Pointer Dereference Vuln Reply with quote

Quote:

BugTraq ID: 36038
Remote: No
Date Published: 2009-08-13
Relevant URL: http://www.securityfocus.com/bid/36038
Summary:
The Linux kernel is prone to a local NULL-pointer dereference vulnerability.

A local attacker can exploit this issue to execute arbitrary code with superuser privileges or crash an affected kernel, denying service to legitimate users.

Versions prior to the Linux kernel 2.4.37.5 and 2.6.31-rc6 are vulnerable.


Cosa ne pensate? Io ho provato a scaricare e lanciare l'exploit su alcuni server ma sembra che il kernel, compilato in un certo modo, non risulti vulnerabile.
Su debian invece l'exploit funziona e I got root :?
Voi che esperienze avete? Come mai, secondo voi, non è ancora stato pubblicato un glsa da parte di gentoo?
_________________
Se segui gli altri non arriverai mai primo
Back to top
View user's profile Send private message
cloc3
Advocate
Advocate


Joined: 13 Jan 2004
Posts: 4670
Location: http://www.gentoo-users.org/user/cloc3/

PostPosted: Thu Aug 20, 2009 7:09 am    Post subject: Reply with quote

Code:

s939 ~ # grep -A5 "14 Aug 2009" /usr/portage/sys-kernel/gentoo-sources/ChangeLog
*gentoo-sources-2.6.30-r5 (14 Aug 2009)

  14 Aug 2009; Mike Pagano <mpagano@gentoo.org>
  +gentoo-sources-2.6.30-r5.ebuild:
  Fix for (CVE-2009-2692), Kernel: NULL pointer dereference due to incorrect
  proto_ops initializations. Fix for Linux Kernel clock_nanosleep() NULL
  Pointer Dereference, SA36200. Security hid dereference before null check
  fix. New patch for fbcondecor.

puntualissimo.
qui da noi non possiamo provare.
_________________
vu vu vu
gentù
mi piaci tu
Back to top
View user's profile Send private message
alexerre
Apprentice
Apprentice


Joined: 17 Sep 2003
Posts: 267
Location: Italy

PostPosted: Thu Aug 20, 2009 9:40 am    Post subject: Reply with quote

cloc3 wrote:

puntualissimo.
qui da noi non possiamo provare.


Avete già patchato? Idee sulle hardened-source?
_________________
Se segui gli altri non arriverai mai primo
Back to top
View user's profile Send private message
Apetrini
Veteran
Veteran


Joined: 09 Feb 2005
Posts: 1158

PostPosted: Thu Aug 20, 2009 2:04 pm    Post subject: Reply with quote

@alexerre: non sei stato chiaro con che tipo di kernel hai provato l'exploit e con che versione. Sarebbe utile avere questi dati.
_________________
Linux ape 2.6.31-vanilla. Paludis since 0.28.0.
Back to top
View user's profile Send private message
alexerre
Apprentice
Apprentice


Joined: 17 Sep 2003
Posts: 267
Location: Italy

PostPosted: Thu Aug 20, 2009 11:52 pm    Post subject: Reply with quote

Apetrini wrote:
@alexerre: non sei stato chiaro con che tipo di kernel hai provato l'exploit e con che versione. Sarebbe utile avere questi dati.

La versione di debian che ho testato è l'ultima disponibile in lenny prima dell'aggiornamento 2.6.26-2-amd64.
Su gentoo ho provato dentro vmware esxi il kernel vanilla 2.6.21.1 (patchato per funzionare con vmware) e su server fisici la versione 2.6.25-hardened-r7 (che attualmente ho in produzione su quasi la totalità dei server).
Tutte le mie compilazioni sono fatte con supporto x moduli, per attivazione di hardware a caldo, ma con tutto il necessario all'avvio monolitico...
Lanciando gli exploit presenti su security focus non risultano vulnerabilità...

Ho postato qui per conoscere la Vs. esperienza e se consigliate comunque un aggiornamento...


:roll:
_________________
Se segui gli altri non arriverai mai primo
Back to top
View user's profile Send private message
Apetrini
Veteran
Veteran


Joined: 09 Feb 2005
Posts: 1158

PostPosted: Fri Aug 21, 2009 1:33 am    Post subject: Reply with quote

L'exploit su securityfocus hanno bisogno di pulseaudio; il creatore degli exploit ha trovato un modo di sfruttare la falla con pulseaudio (mi pare anche con SELinux). Non è detto che in futuro qualche altro creativo trovi altri modi per sfruttare la falla.

Non saprei se consigliarti di aggiornare o meno, questo dipende dalla situazione. Ovviamente la falla è del tipo escalazione di privilegi quindi se per caso hai dei server che non hanno utenti locali (intesi nel modo canonico), puoi prendertela ben comoda.

Io se fossi in te cercherei di vedere se è uscita(credo proprio di si, se la distro non ti fornisce le patch, tu da un occhio alla cartella pub di kernel.org) una patch per i kernel che uso, poi sui server farei una copia dei sorgenti del kernel, applicherei la patch, dopo dentro il menu di configurazione aggiungerei un nuovo suffisso al kernel, giusto per distinguerlo da quello vecchio. copierei la configurazione dal kernel vecchio, compilerei il tutto, aggiornerei i symlink, compilerei roba esterna se c'è, installerei il nuovo kernel come alternativo cosi per provare, in caso di problemi basta dire al bootloader di caricare il kernel vecchio.
_________________
Linux ape 2.6.31-vanilla. Paludis since 0.28.0.
Back to top
View user's profile Send private message
Display posts from previous:   
Reply to topic    Gentoo Forums Forum Index Forum italiano (Italian) All times are GMT
Page 1 of 1

 
Jump to:  
You cannot post new topics in this forum
You cannot reply to topics in this forum
You cannot edit your posts in this forum
You cannot delete your posts in this forum
You cannot vote in polls in this forum