We are in the process of migrating this forum. A new space will be available soon. We are sorry for the inconvenience.

Lokální/Vzdálený Linux root exploit - 2.6.37 na 3.8.8


Jan Cehák
05-16-2013, 08:20 AM
Root exploit byl právě publikován

Zatímco jsme nebyly schopní zabezpečit bezpečnostní chybu na GRSEC kernelu, mohla tato chyba za jistých okolností způsobit pád serveru.

Dnes jsme uvolnili kernel 3.8.13. Všechny kernely distribucí u OVH jsou nyní dodávány s nejnovějším Linuxovým kernelem.

Jestliže Váš server používá NetBoot, stačí Vám pro aktualizaci server jednoduše rebootovat. Jestliže ne, můžete instalovat nový kernel manuálně klinutím na následující odkazy:

[GRS] ftp://ftp.ovh.net/made-in-ovh/bzImag...xx-grs-ipv6-64
[STD] ftp://ftp.ovh.net/made-in-ovh/bzImag...xx-std-ipv6-64

Nebo pro VM:
[GRS] ftp://ftp.ovh.net/made-in-ovh/bzImag...ps-grs-ipv6-64
[STD] ftp://ftp.ovh.net/made-in-ovh/bzImag...ps-std-ipv6-64

Jako přídavek k samotnému zabezpečení chyby přináší nový kernel vylepšený výkon, speciálně pro síť.

Redhat RHEL 6.0 (ale nikoli 5.0) byl také tímto vylepšením zasažen.
https://bugzilla.redhat.com/show_bug.cgi?id=962792

Téměř všechny distribuce obsahují tuto chybu.


*** Uklidnění ***

Exploit již není funkční po změně kernel.perf_event_paranoid parametru
# sysctl kernel.perf_event_paranoid=2

Avšak toto neopraví chybu v zabezpečení, proto je reboot serveru na nový kernel doporučen provést co nejdříve.

Tým podpory OVH