ALT Linux sysadmins discussion
 help / color / mirror / Atom feed
* [Sysadmins] U: local root in 2.6.39..3.2.1-alt1
@ 2012-01-23 14:43 Michael Shigorin
  2012-01-23 23:00 ` Anton Farygin
  0 siblings, 1 reply; 7+ messages in thread
From: Michael Shigorin @ 2012-01-23 14:43 UTC (permalink / raw)
  To: sysadmins

[-- Attachment #1: Type: text/plain, Size: 376 bytes --]

	Здравствуйте.
На всякий сообщаю, что недавно достаточно кучно выпущенные
и проведённые в бранчи обновления ядер 3.0 и 3.2 стоит накатить:
скромное CVE-2012-0056 является local root, для которого гуляют
эксплойты; тж. http://www.opennet.ru/opennews/art.shtml?num=32872

-- 
 ---- WBR, Michael Shigorin <mike@altlinux.ru>
  ------ Linux.Kiev http://www.linux.kiev.ua/

[-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --]

^ permalink raw reply	[flat|nested] 7+ messages in thread

* Re: [Sysadmins] U: local root in 2.6.39..3.2.1-alt1
  2012-01-23 14:43 [Sysadmins] U: local root in 2.6.39..3.2.1-alt1 Michael Shigorin
@ 2012-01-23 23:00 ` Anton Farygin
  2012-01-24 18:13   ` Dubrovskiy Viacheslav
  2012-01-24 18:31   ` Michael Shigorin
  0 siblings, 2 replies; 7+ messages in thread
From: Anton Farygin @ 2012-01-23 23:00 UTC (permalink / raw)
  To: sysadmins

23.01.2012 18:43, Michael Shigorin пишет:
> 	Здравствуйте.
> На всякий сообщаю, что недавно достаточно кучно выпущенные
> и проведённые в бранчи обновления ядер 3.0 и 3.2 стоит накатить:
> скромное CVE-2012-0056 является local root, для которого гуляют
> эксплойты; тж. http://www.opennet.ru/opennews/art.shtml?num=32872
Накатить стоит.

Ты эксплойты запускать пробовал (или код читал) ?

Они у нас в системе не работают (в конфигурации по умолчанию).






^ permalink raw reply	[flat|nested] 7+ messages in thread

* Re: [Sysadmins] U: local root in 2.6.39..3.2.1-alt1
  2012-01-23 23:00 ` Anton Farygin
@ 2012-01-24 18:13   ` Dubrovskiy Viacheslav
  2012-01-25 11:17     ` Anton Farygin
  2012-01-24 18:31   ` Michael Shigorin
  1 sibling, 1 reply; 7+ messages in thread
From: Dubrovskiy Viacheslav @ 2012-01-24 18:13 UTC (permalink / raw)
  To: ALT Linux sysadmins' discussion

23.01.2012 18:00, Anton Farygin пишет:
> 23.01.2012 18:43, Michael Shigorin пишет:
>>     Здравствуйте.
>> На всякий сообщаю, что недавно достаточно кучно выпущенные
>> и проведённые в бранчи обновления ядер 3.0 и 3.2 стоит накатить:
>> скромное CVE-2012-0056 является local root, для которого гуляют
>> эксплойты; тж. http://www.opennet.ru/opennews/art.shtml?num=32872
> Накатить стоит.
>
> Ты эксплойты запускать пробовал (или код читал) ?
>
> Они у нас в системе не работают (в конфигурации по умолчанию).
Антон, а почему у всех работает, а у нас нет?
И  зачем тогда ядра патчат?
* Птн Янв 20 2012 Anton Protopopov <aspsk@altlinux.org> 2.6.32-alt48
- proc: clean up and fix /proc/<pid>/mem handling (CVE-2012-0056)

И когда исправленное ядро ovz-el будет в t6?

-- 
WBR,
Dubrovskiy Viacheslav



^ permalink raw reply	[flat|nested] 7+ messages in thread

* Re: [Sysadmins] U: local root in 2.6.39..3.2.1-alt1
  2012-01-23 23:00 ` Anton Farygin
  2012-01-24 18:13   ` Dubrovskiy Viacheslav
@ 2012-01-24 18:31   ` Michael Shigorin
  1 sibling, 0 replies; 7+ messages in thread
From: Michael Shigorin @ 2012-01-24 18:31 UTC (permalink / raw)
  To: sysadmins

On Tue, Jan 24, 2012 at 03:00:02AM +0400, Anton Farygin wrote:
> Ты эксплойты запускать пробовал (или код читал) ?

На этот раз нет, поскольку оценил кучность выхода
и расползания сборок с упоминанием CVE-2011-0056
в ченжлоге за два-три предыдущих дня.

Вопрос не в том, доступен ли /bin/su по умолчанию
какому-нить php-скрипту, запущенному из-под apache.
Какой-нить ping может оказаться и доступен.

-- 
 ---- WBR, Michael Shigorin <mike@altlinux.ru>
  ------ Linux.Kiev http://www.linux.kiev.ua/


^ permalink raw reply	[flat|nested] 7+ messages in thread

* Re: [Sysadmins] U: local root in 2.6.39..3.2.1-alt1
  2012-01-24 18:13   ` Dubrovskiy Viacheslav
@ 2012-01-25 11:17     ` Anton Farygin
  2012-01-27 14:44       ` Anton Gorlov
  0 siblings, 1 reply; 7+ messages in thread
From: Anton Farygin @ 2012-01-25 11:17 UTC (permalink / raw)
  To: sysadmins

24.01.2012 22:13, Dubrovskiy Viacheslav пишет:
> 23.01.2012 18:00, Anton Farygin пишет:
>> 23.01.2012 18:43, Michael Shigorin пишет:
>>> Здравствуйте.
>>> На всякий сообщаю, что недавно достаточно кучно выпущенные
>>> и проведённые в бранчи обновления ядер 3.0 и 3.2 стоит накатить:
>>> скромное CVE-2012-0056 является local root, для которого гуляют
>>> эксплойты; тж. http://www.opennet.ru/opennews/art.shtml?num=32872
>> Накатить стоит.
>>
>> Ты эксплойты запускать пробовал (или код читал) ?
>>
>> Они у нас в системе не работают (в конфигурации по умолчанию).
> Антон, а почему у всех работает, а у нас нет?
> И зачем тогда ядра патчат?
> * Птн Янв 20 2012 Anton Protopopov <aspsk@altlinux.org> 2.6.32-alt48
> - proc: clean up and fix /proc/<pid>/mem handling (CVE-2012-0056)
>
> И когда исправленное ядро ovz-el будет в t6?
>

У нас нужен эксплойт патченный под другой su. Это гуглится.



^ permalink raw reply	[flat|nested] 7+ messages in thread

* Re: [Sysadmins] U: local root in 2.6.39..3.2.1-alt1
  2012-01-25 11:17     ` Anton Farygin
@ 2012-01-27 14:44       ` Anton Gorlov
  2012-01-27 16:35         ` thecrux
  0 siblings, 1 reply; 7+ messages in thread
From: Anton Gorlov @ 2012-01-27 14:44 UTC (permalink / raw)
  To: ALT Linux sysadmins' discussion

кстати на 3.2.2-std-def-alt1
http://grsecurity.net/~spender/correct_proc_mem_reproducer.c
говорит что
vulnerable


^ permalink raw reply	[flat|nested] 7+ messages in thread

* Re: [Sysadmins] U: local root in 2.6.39..3.2.1-alt1
  2012-01-27 14:44       ` Anton Gorlov
@ 2012-01-27 16:35         ` thecrux
  0 siblings, 0 replies; 7+ messages in thread
From: thecrux @ 2012-01-27 16:35 UTC (permalink / raw)
  To: Anton Gorlov; +Cc: ALT Linux sysadmins' discussion

On Fri, Jan 27, 2012 at 06:44:32PM +0400, Anton Gorlov wrote:
> кстати на 3.2.2-std-def-alt1
> http://grsecurity.net/~spender/correct_proc_mem_reproducer.c
> говорит что
> vulnerable

Это тест на возможность записи в /proc/pid/mem, т.е. для определения был
ли в ваше ядро портирован коммит 198214a7ee50375fa71a65e518341980cfd4b2f0
Само исправление уязвимости не затрагивает возможность записи в память
процесса, а реализует корректную проверку прав, поэтому этот тест тут не
подходит.

-- 
Vladimir Lettiev aka crux ✉ theCrux@gmail.com


^ permalink raw reply	[flat|nested] 7+ messages in thread

end of thread, other threads:[~2012-01-27 16:35 UTC | newest]

Thread overview: 7+ messages (download: mbox.gz / follow: Atom feed)
-- links below jump to the message on this page --
2012-01-23 14:43 [Sysadmins] U: local root in 2.6.39..3.2.1-alt1 Michael Shigorin
2012-01-23 23:00 ` Anton Farygin
2012-01-24 18:13   ` Dubrovskiy Viacheslav
2012-01-25 11:17     ` Anton Farygin
2012-01-27 14:44       ` Anton Gorlov
2012-01-27 16:35         ` thecrux
2012-01-24 18:31   ` Michael Shigorin

ALT Linux sysadmins discussion

This inbox may be cloned and mirrored by anyone:

	git clone --mirror http://lore.altlinux.org/sysadmins/0 sysadmins/git/0.git

	# If you have public-inbox 1.1+ installed, you may
	# initialize and index your mirror using the following commands:
	public-inbox-init -V2 sysadmins sysadmins/ http://lore.altlinux.org/sysadmins \
		sysadmins@lists.altlinux.org sysadmins@lists.altlinux.ru sysadmins@lists.altlinux.com
	public-inbox-index sysadmins

Example config snippet for mirrors.
Newsgroup available over NNTP:
	nntp://lore.altlinux.org/org.altlinux.lists.sysadmins


AGPL code for this site: git clone https://public-inbox.org/public-inbox.git