Sicherheitslücke in 2.4 + 2.6
Florian Lohoff
flo at rfc822.org
Tue Jun 15 10:30:47 CEST 2004
On Tue, Jun 15, 2004 at 09:47:29AM +0200, H. Reckmann (Freie Software und Bildung e.V.) wrote:
>
> Vorsicht!
> -- Netz-Logins wenn möglich komplett abschalten
> -- nicht vertrauenswürdige User deaktivieren
> Siehe Heise Meldung:
> <http://www.heise.de/newsticker/meldung/48236>
Ums auf den Punkt zu bringen - Der exploit ist nur ausnutzbar wenn man
einen lokalen user d.h. shell zugang hat und nur auf i386. Dazu ist es
"nur" ein Denial of Service.
Ich habe bisher immer die devise gefahren das "lokale nutzer" auch
"Freundliche Nutzer" sind - Denn es gibt einfachere - nicht zu umgehende
moeglichkeiten eines lokalen Nutzers maschinen zu toeten - Stichwort -
Fork Bomb.
flo at touch# function a { a& a& }
flo at touch# a
[tot]
Natuerlich kann man jetzt argumentieren das man ja ein prozesslimit den
usern geben kann. Der Punkt ist aber das
1. Das keiner Macht.
2. Das Limit ~100 sein muss ansonsten laesst sich keine Oberflaeche
starten
3. 100 Prozesse die permanent versuchen zu forken toeten das system
schon.
Also - Obiges ist ein Denial-of-Service das auf allen Unix systemen
funktioniert und auch "Works as Designed" ist.
Verteidigungsmoeglichkeiten sind rar.
Flo
--
Florian Lohoff flo at rfc822.org +49-171-2280134
Heisenberg may have been here.
-------------- next part --------------
A non-text attachment was scrubbed...
Name: not available
Type: application/pgp-signature
Size: 189 bytes
Desc: not available
URL: <http://lug-owl.de/pipermail/linux/attachments/20040615/afea2f3f/attachment.sig>
More information about the Linux
mailing list