We are in the process of migrating this forum. A new space will be available soon. We are sorry for the inconvenience.

Lokaler Linux Root Exploit für Kernel 2.6.37 bis 3.8.8


Peter
15.05.13, 17:06
Guten Tag,

vor Kurzem wurde ein Exploit veröffentlicht, der es einem Benutzer ermöglicht, Root-Rechte zu
erlangen.

Obwohl wir den Exploit mit einem GRSEC Kernel nicht voll ausnutzen konnten kann dieser unter
bestimmten Umständen zu einem Absturz des Servers führen.

Deshalb haben wir heute den Kernel 3.8.13 veröffentlicht. Alle Distributionen die den OVH
Kernel verwenden werden ab sofort mit dieser neuen Kernel-Version ausgeliefert.

Wenn Sie Ihren Server mit unserem Netboot System nutzen, dann müssen Sie lediglich einen
Reboot des Servers durchführen. Ansonsten müssen Sie den neuen Kernel von Hand installieren.
Sie finden den neuen Kernel hier:

[GRS] ftp://ftp.ovh.net/made-in-ovh/bzImag...xx-grs-ipv6-64
[STD] ftp://ftp.ovh.net/made-in-ovh/bzImag...xx-std-ipv6-64

Für die VM:

[GRS] ftp://ftp.ovh.net/made-in-ovh/bzImag...ps-grs-ipv6-64
[STD] ftp://ftp.ovh.net/made-in-ovh/bzImag...ps-std-ipv6-64

Der neuen Kernel schliesst die Sicherheitslücke und bringt darüber hinaus auch eine bessere
Performance, insbesondere bei den Netzwerk-Funktionen.

Redhat RHEL 6.0 (5.0 ist nicht betroffen) sowie die Mehrzahl der Distributions-Kernel sind von
dieser Sicherheitslücke betroffen und angreifbar.

*** Hotfix ***

Anscheinend funktioniert der Exploit nach einer Änderung des Kernel-Parameters
kernel.perf_event_paranoid nicht mehr:

# sysctl kernel.perf_event_paranoid=2

Dadurch wird die zugrundeliegende Sicherheitslücke jedoch nicht geschlossen.

M. Peter
OVH Support