ALT Linux sysadmins discussion
 help / color / mirror / Atom feed
* [Sysadmins] SI: e100 => local kernel privilege escalation
@ 2006-12-07  9:28 Michael Shigorin
  2006-12-07 10:28 ` Michael Shigorin
                   ` (3 more replies)
  0 siblings, 4 replies; 8+ messages in thread
From: Michael Shigorin @ 2006-12-07  9:28 UTC (permalink / raw)
  To: sysadmins; +Cc: Sergey Vlasov

[-- Attachment #1: Type: text/plain, Size: 780 bytes --]

Summary:
A vulnerability exists in all PCI, PCI-X and PCIe Intel network
adapter drivers that could allow unprivileged code executing on
an affected system to perform a local privilege escalation.

Description:
This vulnerability is due to a buffer overflow that could be
caused by incorrect use of a function call. This condition could
allow unauthorized code to be introduced that could be run with
kernel-level privileges.

e100:  vulnerable <= 3.5.14, fixed >= 3.5.17
e1000: vulnerable <= 7.2.7,  fixed >= 7.3.15

http://www.intel.com/support/network/sb/CS-023726.htm

2 vsu: получится ли выпустить обновление ядра для ALM2.4?
(или самому собирать vs-smp)

-- 
 ---- WBR, Michael Shigorin <mike@altlinux.ru>
  ------ Linux.Kiev http://www.linux.kiev.ua/

[-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --]

^ permalink raw reply	[flat|nested] 8+ messages in thread

* Re: [Sysadmins] SI: e100 => local kernel privilege escalation
  2006-12-07  9:28 [Sysadmins] SI: e100 => local kernel privilege escalation Michael Shigorin
@ 2006-12-07 10:28 ` Michael Shigorin
  2006-12-07 12:52 ` Sergey
                   ` (2 subsequent siblings)
  3 siblings, 0 replies; 8+ messages in thread
From: Michael Shigorin @ 2006-12-07 10:28 UTC (permalink / raw)
  To: sysadmins

[-- Attachment #1: Type: text/plain, Size: 953 bytes --]

On Thu, Dec 07, 2006 at 11:28:13AM +0200, I wrote:
> http://www.intel.com/support/network/sb/CS-023726.htm
> 2 vsu: получится ли выпустить обновление ядра для ALM2.4?
> (или самому собирать vs-smp)

Пока суть да дело, посъезжал с e100 на eepro100, где было.
e1000 пришлось заглушить, благо возможность есть...

Для случая с eth0 на e100 под управлением ALM2.4:

$ su -
# screen
# ifdown eth0; rmmod e100; modprobe eepro100; ifup eth0; sleep 600 && ifdown eth0 && rmmod eepro100 && modprobe e100 && ifup eth0

При удачном переезде (интерфейс продолжает пинговаться)
жмём Ctrl-C, иначе через десять минут произойдёт откат.

Также при нормальном съезде следует сделать

# subst 's/^alias eth0 e100$/alias eth0 eepro100/' /etc/modules.conf

(я ещё пооставлял вышеупомянутую ссылку, чтобы не забыть
случайно, зачем так было сделано)

-- 
 ---- WBR, Michael Shigorin <mike@altlinux.ru>
  ------ Linux.Kiev http://www.linux.kiev.ua/

[-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --]

^ permalink raw reply	[flat|nested] 8+ messages in thread

* Re: [Sysadmins] SI: e100 => local kernel privilege escalation
  2006-12-07  9:28 [Sysadmins] SI: e100 => local kernel privilege escalation Michael Shigorin
  2006-12-07 10:28 ` Michael Shigorin
@ 2006-12-07 12:52 ` Sergey
  2006-12-07 22:36   ` Michael Shigorin
  2006-12-09  8:21 ` Peter Volkov
  2006-12-15  8:32 ` Peter Volkov
  3 siblings, 1 reply; 8+ messages in thread
From: Sergey @ 2006-12-07 12:52 UTC (permalink / raw)
  To: sysadmins

On Thursday 07 December 2006 13:28, Michael Shigorin wrote:

> Summary:
> A vulnerability exists in all PCI, PCI-X and PCIe Intel network
> adapter drivers that could allow unprivileged code executing on
> an affected system to perform a local privilege escalation.

"забавно". Этот "unprivileged code" просто в пролетающем пакете может
быть ? Если так, это просто праздник какой-то...

-- 
С уважением, Сергей
a_s_y@sama.ru


^ permalink raw reply	[flat|nested] 8+ messages in thread

* Re: [Sysadmins] SI: e100 => local kernel privilege escalation
  2006-12-07 12:52 ` Sergey
@ 2006-12-07 22:36   ` Michael Shigorin
  0 siblings, 0 replies; 8+ messages in thread
From: Michael Shigorin @ 2006-12-07 22:36 UTC (permalink / raw)
  To: sysadmins

On Thu, Dec 07, 2006 at 04:52:24PM +0400, Sergey wrote:
> > A vulnerability exists in all PCI, PCI-X and PCIe Intel network
> > adapter drivers that could allow unprivileged code executing on
> > an affected system to perform a local privilege escalation.
> "забавно". Этот "unprivileged code" просто в пролетающем пакете
> может быть ? Если так, это просто праздник какой-то...

local user, и vsu@ говорит, что посмотрел и сильно не уверен,
что это exploitable.

-- 
 ---- WBR, Michael Shigorin <mike@altlinux.ru>
  ------ Linux.Kiev http://www.linux.kiev.ua/


^ permalink raw reply	[flat|nested] 8+ messages in thread

* Re: [Sysadmins] SI: e100 => local kernel privilege escalation
  2006-12-07  9:28 [Sysadmins] SI: e100 => local kernel privilege escalation Michael Shigorin
  2006-12-07 10:28 ` Michael Shigorin
  2006-12-07 12:52 ` Sergey
@ 2006-12-09  8:21 ` Peter Volkov
  2006-12-09 23:10   ` Michael Shigorin
  2006-12-15  8:32 ` Peter Volkov
  3 siblings, 1 reply; 8+ messages in thread
From: Peter Volkov @ 2006-12-09  8:21 UTC (permalink / raw)
  To: shigorin, ALT Linux sysadmin discuss

[-- Attachment #1: Type: text/plain, Size: 450 bytes --]

On Чтв, 2006-12-07 at 11:28 +0200, Michael Shigorin wrote:
> 2 vsu: получится ли выпустить обновление ядра для ALM2.4?
> (или самому собирать vs-smp)

По заявлению upstream'а, что эту уязвимость можно эксплуатировать только
будучи local root. По идее сайт скоро должен быть обновлён.

Peter.

[-- Attachment #2: This is a digitally signed message part --]
[-- Type: application/pgp-signature, Size: 189 bytes --]

^ permalink raw reply	[flat|nested] 8+ messages in thread

* Re: [Sysadmins] SI: e100 => local kernel privilege escalation
  2006-12-09  8:21 ` Peter Volkov
@ 2006-12-09 23:10   ` Michael Shigorin
  0 siblings, 0 replies; 8+ messages in thread
From: Michael Shigorin @ 2006-12-09 23:10 UTC (permalink / raw)
  To: ALT Linux sysadmin discuss

On Sat, Dec 09, 2006 at 11:21:02AM +0300, Peter Volkov wrote:
> > 2 vsu: получится ли выпустить обновление ядра для ALM2.4?
> > (или самому собирать vs-smp)
> По заявлению upstream'а, что эту уязвимость можно
> эксплуатировать только будучи local root. По идее сайт скоро
> должен быть обновлён.

Спасибо.  Впрочем, для потенциально недоверенных контейнеров
и это плохо, но более терпимо...

-- 
 ---- WBR, Michael Shigorin <mike@altlinux.ru>
  ------ Linux.Kiev http://www.linux.kiev.ua/


^ permalink raw reply	[flat|nested] 8+ messages in thread

* Re: [Sysadmins] SI: e100 => local kernel privilege escalation
  2006-12-07  9:28 [Sysadmins] SI: e100 => local kernel privilege escalation Michael Shigorin
                   ` (2 preceding siblings ...)
  2006-12-09  8:21 ` Peter Volkov
@ 2006-12-15  8:32 ` Peter Volkov
  2006-12-15 18:44   ` Michael Shigorin
  3 siblings, 1 reply; 8+ messages in thread
From: Peter Volkov @ 2006-12-15  8:32 UTC (permalink / raw)
  To: shigorin, ALT Linux sysadmin discuss

[-- Attachment #1: Type: text/plain, Size: 461 bytes --]

On Чтв, 2006-12-07 at 11:28 +0200, Michael Shigorin wrote:
> http://www.intel.com/support/network/sb/CS-023726.htm

И ещё один update. UPSTREAM обновили страницу. Только windows версии
драйверов уязвимы:

Removed references to Linux and SCO-UnixWare because the kernel
architecture precludes this vulnerability;

M$ рулит, но как всегда не в ту сторону :P

Peter.


[-- Attachment #2: This is a digitally signed message part --]
[-- Type: application/pgp-signature, Size: 189 bytes --]

^ permalink raw reply	[flat|nested] 8+ messages in thread

* Re: [Sysadmins] SI: e100 => local kernel privilege escalation
  2006-12-15  8:32 ` Peter Volkov
@ 2006-12-15 18:44   ` Michael Shigorin
  0 siblings, 0 replies; 8+ messages in thread
From: Michael Shigorin @ 2006-12-15 18:44 UTC (permalink / raw)
  To: ALT Linux sysadmin discuss

On Fri, Dec 15, 2006 at 11:32:06AM +0300, Peter Volkov wrote:
> > http://www.intel.com/support/network/sb/CS-023726.htm
> И ещё один update. UPSTREAM обновили страницу.

Ой спасибо :)

-- 
 ---- WBR, Michael Shigorin <mike@altlinux.ru>
  ------ Linux.Kiev http://www.linux.kiev.ua/


^ permalink raw reply	[flat|nested] 8+ messages in thread

end of thread, other threads:[~2006-12-15 18:44 UTC | newest]

Thread overview: 8+ messages (download: mbox.gz / follow: Atom feed)
-- links below jump to the message on this page --
2006-12-07  9:28 [Sysadmins] SI: e100 => local kernel privilege escalation Michael Shigorin
2006-12-07 10:28 ` Michael Shigorin
2006-12-07 12:52 ` Sergey
2006-12-07 22:36   ` Michael Shigorin
2006-12-09  8:21 ` Peter Volkov
2006-12-09 23:10   ` Michael Shigorin
2006-12-15  8:32 ` Peter Volkov
2006-12-15 18:44   ` Michael Shigorin

ALT Linux sysadmins discussion

This inbox may be cloned and mirrored by anyone:

	git clone --mirror http://lore.altlinux.org/sysadmins/0 sysadmins/git/0.git

	# If you have public-inbox 1.1+ installed, you may
	# initialize and index your mirror using the following commands:
	public-inbox-init -V2 sysadmins sysadmins/ http://lore.altlinux.org/sysadmins \
		sysadmins@lists.altlinux.org sysadmins@lists.altlinux.ru sysadmins@lists.altlinux.com
	public-inbox-index sysadmins

Example config snippet for mirrors.
Newsgroup available over NNTP:
	nntp://lore.altlinux.org/org.altlinux.lists.sysadmins


AGPL code for this site: git clone https://public-inbox.org/public-inbox.git