* [Sysadmins] I: kernel local root vulnerability (CVE-2013-2094)
@ 2013-05-14 23:35 Michael Shigorin
2013-05-15 4:00 ` Nikolay A. Fetisov
0 siblings, 2 replies; 3+ messages in thread
From: Michael Shigorin @ 2013-05-14 23:35 UTC (permalink / raw)
To: sysadmins; +Cc: sisyphus, community
Здравствуйте.
В ядре Linux от 2.6.37 до 3.8.8 (3.8.9?) включительно при наличии
CONFIG_PERF_EVENTS=y (у нас включено в std-def, un-def, led-ws
из того, что под рукой) присутствует уязвимость, для которой
теперь доступен публичный эксплойт с получением локального рута:
https://news.ycombinator.com/item?id=5703758
http://packetstormsecurity.com/files/121616/semtex.c
Временный объезд до обновления ядра до исправленных сборок
(см. https://bugzilla.redhat.com/show_bug.cgi?id=962792#c7):
sysctl kernel.perf_event_paranoid=2
echo "kernel.perf_event_paranoid=2" >> /etc/sysctl.d/CVE-2013-2094.conf
--
---- WBR, Michael Shigorin <mike@altlinux.ru>
------ Linux.Kiev http://www.linux.kiev.ua/
^ permalink raw reply [flat|nested] 3+ messages in thread
* Re: [Sysadmins] I: kernel local root vulnerability (CVE-2013-2094)
2013-05-14 23:35 [Sysadmins] I: kernel local root vulnerability (CVE-2013-2094) Michael Shigorin
@ 2013-05-15 4:00 ` Nikolay A. Fetisov
1 sibling, 0 replies; 3+ messages in thread
From: Nikolay A. Fetisov @ 2013-05-15 4:00 UTC (permalink / raw)
To: sysadmins; +Cc: sisyphus, community
В Ср, 15/05/2013 в 02:35 +0300, Michael Shigorin пишет:
> В ядре Linux от 2.6.37 до 3.8.8 (3.8.9?) включительно ....
Включая _2.6.32_, как минимум 2.6.32-ovz-el.
Причём и изнутри контейнеров тоже работает.
В 2.6.27, 2.6.18 проблемного кода ещё нет,
в 3.8.9, _по-моему_, уже исправлено.
--
С уважением,
Николай Фетисов
^ permalink raw reply [flat|nested] 3+ messages in thread
* Re: [Sysadmins] I: kernel local root vulnerability (CVE-2013-2094)
@ 2013-05-15 14:43 ` Michael Shigorin
0 siblings, 0 replies; 3+ messages in thread
From: Michael Shigorin @ 2013-05-15 14:43 UTC (permalink / raw)
To: ALT Linux Sisyphus discussions; +Cc: community, sysadmins
On Wed, May 15, 2013 at 04:54:53PM +0400, Mike Lykov wrote:
> >> sysctl kernel.perf_event_paranoid=2
> > Эта дыра неактуальна для многих наших ядер уже с конца апреля.
> а что делать пользователям ядра kernel-image-ovz-el , например?
Перечитать предложенное в качестве объезда. См. тж.
http://www.opennet.ru/openforum/vsluhforumID3/90017.html#130
-- там дополнение в виде
sysctl -w kernel.perf_event_max_sample_rate=-1
--
---- WBR, Michael Shigorin <mike@altlinux.ru>
------ Linux.Kiev http://www.linux.kiev.ua/
^ permalink raw reply [flat|nested] 3+ messages in thread
end of thread, other threads:[~2013-05-15 14:43 UTC | newest]
Thread overview: 3+ messages (download: mbox.gz / follow: Atom feed)
-- links below jump to the message on this page --
2013-05-14 23:35 [Sysadmins] I: kernel local root vulnerability (CVE-2013-2094) Michael Shigorin
2013-05-15 4:00 ` Nikolay A. Fetisov
2013-05-15 14:43 ` Michael Shigorin
ALT Linux sysadmins discussion
This inbox may be cloned and mirrored by anyone:
git clone --mirror http://lore.altlinux.org/sysadmins/0 sysadmins/git/0.git
# If you have public-inbox 1.1+ installed, you may
# initialize and index your mirror using the following commands:
public-inbox-init -V2 sysadmins sysadmins/ http://lore.altlinux.org/sysadmins \
sysadmins@lists.altlinux.org sysadmins@lists.altlinux.ru sysadmins@lists.altlinux.com
public-inbox-index sysadmins
Example config snippet for mirrors.
Newsgroup available over NNTP:
nntp://lore.altlinux.org/org.altlinux.lists.sysadmins
AGPL code for this site: git clone https://public-inbox.org/public-inbox.git