Lokale root exploits <= 2.4.19 Was: unser Server wurde gehackt

Andre Dyck ad at fichtenelche.de
Thu Feb 5 20:08:41 CET 2004


Hi 

Florian Lohoff <flo at rfc822.org> [040205 19:25]:
> On Thu, Feb 05, 2004 at 07:05:16PM +0100, Martin Herweg wrote:
> > 
> > Besonders würden mich bekannte exploits für Suse 8.0, kernel 2.4.19
> > interessieren , auch diejenigen, wo man als lokaler user root-rechte erlangen 
> > kann.
> > 
> 
> Mindestens the ersten beiden sollten trivial zu nutzen sein. Auf
> Multiuser systemen muss man den kernel schon aktuell halten und am
> besten alles rauswerfen was man nicht unbedingt braucht.

Hilfreich bei Multiuser Kisten sind sicher auch entsprechende
Kernelpatches. Empfehlenswert ist da sicher der von Openwall, siehe

                www.openwall.com/linux

Dadurch wird man als User noch zusätzlich eingeschränkt, zB nicht
ausführbarer User Stack, und hat nicht allzu hohen zusätzl.
Administrationsaufwand. Man sollte aber auch hier zumindestens eine 
aktuelle Kernelversion haben.

Gruß
Andre
-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 189 bytes
Desc: Digital signature
URL: <http://lug-owl.de/pipermail/linux/attachments/20040205/d31f2c0c/attachment.sig>


More information about the Linux mailing list