* [Sysadmins] SI: e100 => local kernel privilege escalation
@ 2006-12-07 9:28 Michael Shigorin
2006-12-07 10:28 ` Michael Shigorin
` (3 more replies)
0 siblings, 4 replies; 8+ messages in thread
From: Michael Shigorin @ 2006-12-07 9:28 UTC (permalink / raw)
To: sysadmins; +Cc: Sergey Vlasov
[-- Attachment #1: Type: text/plain, Size: 780 bytes --]
Summary:
A vulnerability exists in all PCI, PCI-X and PCIe Intel network
adapter drivers that could allow unprivileged code executing on
an affected system to perform a local privilege escalation.
Description:
This vulnerability is due to a buffer overflow that could be
caused by incorrect use of a function call. This condition could
allow unauthorized code to be introduced that could be run with
kernel-level privileges.
e100: vulnerable <= 3.5.14, fixed >= 3.5.17
e1000: vulnerable <= 7.2.7, fixed >= 7.3.15
http://www.intel.com/support/network/sb/CS-023726.htm
2 vsu: получится ли выпустить обновление ядра для ALM2.4?
(или самому собирать vs-smp)
--
---- WBR, Michael Shigorin <mike@altlinux.ru>
------ Linux.Kiev http://www.linux.kiev.ua/
[-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --]
^ permalink raw reply [flat|nested] 8+ messages in thread
* Re: [Sysadmins] SI: e100 => local kernel privilege escalation
2006-12-07 9:28 [Sysadmins] SI: e100 => local kernel privilege escalation Michael Shigorin
@ 2006-12-07 10:28 ` Michael Shigorin
2006-12-07 12:52 ` Sergey
` (2 subsequent siblings)
3 siblings, 0 replies; 8+ messages in thread
From: Michael Shigorin @ 2006-12-07 10:28 UTC (permalink / raw)
To: sysadmins
[-- Attachment #1: Type: text/plain, Size: 953 bytes --]
On Thu, Dec 07, 2006 at 11:28:13AM +0200, I wrote:
> http://www.intel.com/support/network/sb/CS-023726.htm
> 2 vsu: получится ли выпустить обновление ядра для ALM2.4?
> (или самому собирать vs-smp)
Пока суть да дело, посъезжал с e100 на eepro100, где было.
e1000 пришлось заглушить, благо возможность есть...
Для случая с eth0 на e100 под управлением ALM2.4:
$ su -
# screen
# ifdown eth0; rmmod e100; modprobe eepro100; ifup eth0; sleep 600 && ifdown eth0 && rmmod eepro100 && modprobe e100 && ifup eth0
При удачном переезде (интерфейс продолжает пинговаться)
жмём Ctrl-C, иначе через десять минут произойдёт откат.
Также при нормальном съезде следует сделать
# subst 's/^alias eth0 e100$/alias eth0 eepro100/' /etc/modules.conf
(я ещё пооставлял вышеупомянутую ссылку, чтобы не забыть
случайно, зачем так было сделано)
--
---- WBR, Michael Shigorin <mike@altlinux.ru>
------ Linux.Kiev http://www.linux.kiev.ua/
[-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --]
^ permalink raw reply [flat|nested] 8+ messages in thread
* Re: [Sysadmins] SI: e100 => local kernel privilege escalation
2006-12-07 9:28 [Sysadmins] SI: e100 => local kernel privilege escalation Michael Shigorin
2006-12-07 10:28 ` Michael Shigorin
@ 2006-12-07 12:52 ` Sergey
2006-12-07 22:36 ` Michael Shigorin
2006-12-09 8:21 ` Peter Volkov
2006-12-15 8:32 ` Peter Volkov
3 siblings, 1 reply; 8+ messages in thread
From: Sergey @ 2006-12-07 12:52 UTC (permalink / raw)
To: sysadmins
On Thursday 07 December 2006 13:28, Michael Shigorin wrote:
> Summary:
> A vulnerability exists in all PCI, PCI-X and PCIe Intel network
> adapter drivers that could allow unprivileged code executing on
> an affected system to perform a local privilege escalation.
"забавно". Этот "unprivileged code" просто в пролетающем пакете может
быть ? Если так, это просто праздник какой-то...
--
С уважением, Сергей
a_s_y@sama.ru
^ permalink raw reply [flat|nested] 8+ messages in thread
* Re: [Sysadmins] SI: e100 => local kernel privilege escalation
2006-12-07 12:52 ` Sergey
@ 2006-12-07 22:36 ` Michael Shigorin
0 siblings, 0 replies; 8+ messages in thread
From: Michael Shigorin @ 2006-12-07 22:36 UTC (permalink / raw)
To: sysadmins
On Thu, Dec 07, 2006 at 04:52:24PM +0400, Sergey wrote:
> > A vulnerability exists in all PCI, PCI-X and PCIe Intel network
> > adapter drivers that could allow unprivileged code executing on
> > an affected system to perform a local privilege escalation.
> "забавно". Этот "unprivileged code" просто в пролетающем пакете
> может быть ? Если так, это просто праздник какой-то...
local user, и vsu@ говорит, что посмотрел и сильно не уверен,
что это exploitable.
--
---- WBR, Michael Shigorin <mike@altlinux.ru>
------ Linux.Kiev http://www.linux.kiev.ua/
^ permalink raw reply [flat|nested] 8+ messages in thread
* Re: [Sysadmins] SI: e100 => local kernel privilege escalation
2006-12-07 9:28 [Sysadmins] SI: e100 => local kernel privilege escalation Michael Shigorin
2006-12-07 10:28 ` Michael Shigorin
2006-12-07 12:52 ` Sergey
@ 2006-12-09 8:21 ` Peter Volkov
2006-12-09 23:10 ` Michael Shigorin
2006-12-15 8:32 ` Peter Volkov
3 siblings, 1 reply; 8+ messages in thread
From: Peter Volkov @ 2006-12-09 8:21 UTC (permalink / raw)
To: shigorin, ALT Linux sysadmin discuss
[-- Attachment #1: Type: text/plain, Size: 450 bytes --]
On Чтв, 2006-12-07 at 11:28 +0200, Michael Shigorin wrote:
> 2 vsu: получится ли выпустить обновление ядра для ALM2.4?
> (или самому собирать vs-smp)
По заявлению upstream'а, что эту уязвимость можно эксплуатировать только
будучи local root. По идее сайт скоро должен быть обновлён.
Peter.
[-- Attachment #2: This is a digitally signed message part --]
[-- Type: application/pgp-signature, Size: 189 bytes --]
^ permalink raw reply [flat|nested] 8+ messages in thread
* Re: [Sysadmins] SI: e100 => local kernel privilege escalation
2006-12-09 8:21 ` Peter Volkov
@ 2006-12-09 23:10 ` Michael Shigorin
0 siblings, 0 replies; 8+ messages in thread
From: Michael Shigorin @ 2006-12-09 23:10 UTC (permalink / raw)
To: ALT Linux sysadmin discuss
On Sat, Dec 09, 2006 at 11:21:02AM +0300, Peter Volkov wrote:
> > 2 vsu: получится ли выпустить обновление ядра для ALM2.4?
> > (или самому собирать vs-smp)
> По заявлению upstream'а, что эту уязвимость можно
> эксплуатировать только будучи local root. По идее сайт скоро
> должен быть обновлён.
Спасибо. Впрочем, для потенциально недоверенных контейнеров
и это плохо, но более терпимо...
--
---- WBR, Michael Shigorin <mike@altlinux.ru>
------ Linux.Kiev http://www.linux.kiev.ua/
^ permalink raw reply [flat|nested] 8+ messages in thread
* Re: [Sysadmins] SI: e100 => local kernel privilege escalation
2006-12-07 9:28 [Sysadmins] SI: e100 => local kernel privilege escalation Michael Shigorin
` (2 preceding siblings ...)
2006-12-09 8:21 ` Peter Volkov
@ 2006-12-15 8:32 ` Peter Volkov
2006-12-15 18:44 ` Michael Shigorin
3 siblings, 1 reply; 8+ messages in thread
From: Peter Volkov @ 2006-12-15 8:32 UTC (permalink / raw)
To: shigorin, ALT Linux sysadmin discuss
[-- Attachment #1: Type: text/plain, Size: 461 bytes --]
On Чтв, 2006-12-07 at 11:28 +0200, Michael Shigorin wrote:
> http://www.intel.com/support/network/sb/CS-023726.htm
И ещё один update. UPSTREAM обновили страницу. Только windows версии
драйверов уязвимы:
Removed references to Linux and SCO-UnixWare because the kernel
architecture precludes this vulnerability;
M$ рулит, но как всегда не в ту сторону :P
Peter.
[-- Attachment #2: This is a digitally signed message part --]
[-- Type: application/pgp-signature, Size: 189 bytes --]
^ permalink raw reply [flat|nested] 8+ messages in thread
* Re: [Sysadmins] SI: e100 => local kernel privilege escalation
2006-12-15 8:32 ` Peter Volkov
@ 2006-12-15 18:44 ` Michael Shigorin
0 siblings, 0 replies; 8+ messages in thread
From: Michael Shigorin @ 2006-12-15 18:44 UTC (permalink / raw)
To: ALT Linux sysadmin discuss
On Fri, Dec 15, 2006 at 11:32:06AM +0300, Peter Volkov wrote:
> > http://www.intel.com/support/network/sb/CS-023726.htm
> И ещё один update. UPSTREAM обновили страницу.
Ой спасибо :)
--
---- WBR, Michael Shigorin <mike@altlinux.ru>
------ Linux.Kiev http://www.linux.kiev.ua/
^ permalink raw reply [flat|nested] 8+ messages in thread
end of thread, other threads:[~2006-12-15 18:44 UTC | newest]
Thread overview: 8+ messages (download: mbox.gz / follow: Atom feed)
-- links below jump to the message on this page --
2006-12-07 9:28 [Sysadmins] SI: e100 => local kernel privilege escalation Michael Shigorin
2006-12-07 10:28 ` Michael Shigorin
2006-12-07 12:52 ` Sergey
2006-12-07 22:36 ` Michael Shigorin
2006-12-09 8:21 ` Peter Volkov
2006-12-09 23:10 ` Michael Shigorin
2006-12-15 8:32 ` Peter Volkov
2006-12-15 18:44 ` Michael Shigorin
ALT Linux sysadmins discussion
This inbox may be cloned and mirrored by anyone:
git clone --mirror http://lore.altlinux.org/sysadmins/0 sysadmins/git/0.git
# If you have public-inbox 1.1+ installed, you may
# initialize and index your mirror using the following commands:
public-inbox-init -V2 sysadmins sysadmins/ http://lore.altlinux.org/sysadmins \
sysadmins@lists.altlinux.org sysadmins@lists.altlinux.ru sysadmins@lists.altlinux.com
public-inbox-index sysadmins
Example config snippet for mirrors.
Newsgroup available over NNTP:
nntp://lore.altlinux.org/org.altlinux.lists.sysadmins
AGPL code for this site: git clone https://public-inbox.org/public-inbox.git