Lokale root exploits <= 2.4.19 Was: unser Server wurde gehackt
Andre Dyck
ad at fichtenelche.de
Thu Feb 5 20:08:41 CET 2004
Hi
Florian Lohoff <flo at rfc822.org> [040205 19:25]:
> On Thu, Feb 05, 2004 at 07:05:16PM +0100, Martin Herweg wrote:
> >
> > Besonders würden mich bekannte exploits für Suse 8.0, kernel 2.4.19
> > interessieren , auch diejenigen, wo man als lokaler user root-rechte erlangen
> > kann.
> >
>
> Mindestens the ersten beiden sollten trivial zu nutzen sein. Auf
> Multiuser systemen muss man den kernel schon aktuell halten und am
> besten alles rauswerfen was man nicht unbedingt braucht.
Hilfreich bei Multiuser Kisten sind sicher auch entsprechende
Kernelpatches. Empfehlenswert ist da sicher der von Openwall, siehe
www.openwall.com/linux
Dadurch wird man als User noch zusätzlich eingeschränkt, zB nicht
ausführbarer User Stack, und hat nicht allzu hohen zusätzl.
Administrationsaufwand. Man sollte aber auch hier zumindestens eine
aktuelle Kernelversion haben.
Gruß
Andre
-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 189 bytes
Desc: Digital signature
URL: <http://lug-owl.de/pipermail/linux/attachments/20040205/d31f2c0c/attachment.sig>
More information about the Linux
mailing list