Gå til innhold

Alvorlig sikkerhetshull rammer Linux


Anbefalte innlegg

Videoannonse
Annonse
Ingen har vel påstått at linux ikke har sikkerhetshull. Men linux brukerene slipper i alle fall og vente i flere måneder før de blir tettet. Det er hva som gjør linux sterkt.

tja, dette ble "hullet" ble funnet i september men da trodde dei ikke det var så seriøst som det viste seg å være.

 

--

rf

Lenke til kommentar

Kneggert... HAHA :laugh::laugh:

 

Så linux er ikkje så sikkert så dei vil ha det til?

Også oppdaga i september? Hallo? det er jo 2 månder sida.

 

Probelmet microsoft har er at det er mange uerfarne brukere som ikkje patcher maskina si opp, men det blir jo fixa med xp da, for den laster ned og installerer sjølv vel?

 

Ligger nok mange søte sikkerheitshøl og venter på hackere på linux maskiner ja.

Endret av Cornel
Lenke til kommentar

Vel. hullet er allerede tettet. 2.4.23 kjernen er safe. i motsetning til det hw.no antyder. Nok engang er faktaopplysningene alt for tynne i det som refereres.

 

Og kom igjen, ingen forventer at software skal være perfekt? DEt vil alltid finnes hull i programvare, Linux er ikke noen sovepute i så måte.

 

Men nok en gang tettes hullet lynkjapt etter at man oppdager hvor alvorlig det er. La oss se et visst programvareselskap respondere like kjapt.

Lenke til kommentar

Alvorlig men på ingen måte noen krise.

 

Det er ikke mulig å utnytte hullet fra en annen maskin aka remote exploit.

 

Man må riktignok bare ha en lokal konto, men det hadde vært mye verre derssom man kunne gjøre det over Internet.

 

Og det virker som om både Debian og de på LKML tar dette alvorlig.

Har _mye_ større tillit til hvordan de håndterer dette enn hvordan Microsoft håndterer sine sikkerhetshull.

Lenke til kommentar

Jaja... Hullet er jo alvorlig, men det er lokalt. Ergo må folk ha shell hos deg for at de skal kunne utnytte det. Og med grsec(som jeg har på serveren) kan du legge inn litt morsome sperrer som f.eks at de ikke kan kjøre ting som ikke er writable kun til root, og dermed får de ikke kjørt exploiten. OM de mot all formodning skulle klare å kjøre den, har jeg da plutselig mange, lange koselige logger...

En også viktig ting: ikke gi shell til hvem som helst!

Jeg føler meg fortsatt trygg, og jeg kjører 2.4.22 på serveren.

Lenke til kommentar

Rapport fra debian: (Dette viser blant annet at angrepet skjedde lenge etter fiksen var utgitt).

 

Timeline

 

Below is the timeline of discovery and recovery of the compromised

machines. All times are in UTC. Some times are only estimates since

our conversation did not contain exact timestamps.

 

Sep 28 01:33 Linus Torvalds releases 2.6.0-test6 with do_brk() fix

Oct 02 05:18 Marcello Tosatti applies do_brk() boundary check

Nov 19 17:00 Attacker logs into klecker with sniffed password

Nov 19 17:08 Root-kit installed on klecker

Nov 19 17:20 Attacker logs into master with same sniffed password

Nov 19 17:47 Root-kit installed on master

Nov 19 18:30 Attacker logs into murphy with service account from master

Nov 19 18:35 Root-kit installed on murphy

Nov 19 19:25 Oopses on murphy start

Nov 20 05:38 Oopses on master start

Nov 20 20:00 Discovery of Oopses on master and murphy

Nov 20 20:54 Root-kit installed on gluck

Nov 20 22:00 Confirmation that debian.org was compromised

Nov 21 00:00 Deactivation of all accounts

Nov 21 00:34 Shut down security.debian.org

Nov 21 04:00 Shut down gluck (www, cvs, people, ddtp)

Nov 21 08:30 Point www.debian.org to www.de.debian.org

Nov 21 10:45 Public announcement

Nov 21 16:47 Developer information updated

Nov 21 17:10 Shut down murphy (lists)

Nov 22 02:41 security.debian.org is back online

Nov 25 07:40 lists.debian.org is back online

Nov 28 22:39 Linux 2.4.23 released

Lenke til kommentar

Bli med i samtalen

Du kan publisere innhold nå og registrere deg senere. Hvis du har en konto, logg inn nå for å poste med kontoen din.

Gjest
Skriv svar til emnet...

×   Du har limt inn tekst med formatering.   Lim inn uten formatering i stedet

  Du kan kun bruke opp til 75 smilefjes.

×   Lenken din har blitt bygget inn på siden automatisk.   Vis som en ordinær lenke i stedet

×   Tidligere tekst har blitt gjenopprettet.   Tøm tekstverktøy

×   Du kan ikke lime inn bilder direkte. Last opp eller legg inn bilder fra URL.

Laster...
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...