Op deze website gebruiken we cookies om content en advertenties te personaliseren, om functies voor social media te bieden en om ons websiteverkeer te analyseren. Ook delen we informatie over uw gebruik van onze site met onze partners voor social media, adverteren en analyse. Deze partners kunnen deze gegevens combineren met andere informatie die u aan ze heeft verstrekt of die ze hebben verzameld op basis van uw gebruik van hun services. Meer informatie.

Akkoord

Vraag & Antwoord

OS Linux

Linux-exploit en de snelle oplossing

Bint
10 antwoorden
  • In http://www.webwereld.nl van vandaag (16 juni 2004) staat een bericht over een exploit in Linux, als je kernel 2.4 of 2.6.[1-6] draait. De oplossing is er (uiteraard :D ) ook al: kernel 2.6.7. Effe downen en patchen of installeren dus.
  • Net de exploit uitgeprobeerd. Inderdaad binnen 3 seconden hing de PC compleet. Redhat 9 - kernel 2.4.20-8
  • Hmm, schijnt dat ik voor een keer Gentoo een pluspunt moet geven. Volgens verschillende berichten killt grsecurity die Gentoo afair standaard in hun kernel gentoo-sources heeft zitten het programma, voordat de kernel de pijp uit gaat.
  • Hoi,

    Ik heb al eerder wat van dat grsecurity gehoord en gelezen, maar zitten daar ook nadelen aan vast ?
    Het lijkt allemaal super, maar wat zijn de nadelen ?

    Zelf zit ik regelmatig in linux, maar ik heb nog nooit een kernel gebakken of zo.
    Is het dan verstandig om met kernelpatches als grsecurity te knutselen ?
  • Ik heb de servers die ik beheer al gepatcht (op het moment dat het bericht verscheen op lwn). Vandaag op de werkstations op mijn werkgroep de bewuste code uitgeprobeerd, en ja, hij stond stil bij de druk op enter ;).

    -Roeland
  • [quote:35de59645a="bvvelde"]Hoi,

    Ik heb al eerder wat van dat grsecurity gehoord en gelezen, maar zitten daar ook nadelen aan vast ?
    Het lijkt allemaal super, maar wat zijn de nadelen ?

    Zelf zit ik regelmatig in linux, maar ik heb nog nooit een kernel gebakken of zo.
    Is het dan verstandig om met kernelpatches als grsecurity te knutselen ?[/quote:35de59645a]

    Ik zou het niet op je werkinstallatie proberen, maar je kunt altijd even op een aparte partitie nog een install doen en gewoon lekker aan het rommelen slaan. Als je dan eenmaal weet hoe de vork in de steel zit kun je het toepassen op je werkinstallatie. Ik weet zelf overigens 0,0 van grsecurity, dus deel je ervaringen als je ermee gaat spelen :)
  • ik heb de kernel inmiddels via ArjanV 's repositorie gedownload
  • [quote:91b6aa36ac="rhkok"]Ik heb de servers die ik beheer al gepatcht (op het moment dat het bericht verscheen op lwn). Vandaag op de werkstations op mijn werkgroep de bewuste code uitgeprobeerd, en ja, hij stond stil bij de druk op enter ;).
    [/quote:91b6aa36ac]

    Roeland, toch echt eens BSD overal op gaan draaien ;).

    Ps. overigens is het grsecurity project sinds kort dood.
  • Wie zegt dat zo'n fouten nooit in een BSD kernel voorkomen? De fouten in de linux kernel worden ook maar ontdekt omdat er toch behoorlijk wat mensen de code inspecteren en specifieke dingen testen, terwijl ik me moeilijk kan voorstellen dat er bij BSD even veel mensen er mee bezig zijn. (ook wel heel wat natuurlijk, maar ik denk toch wel minder… cijfers heb ik niet :) )
    En een fout is ook pas gevaarlijk vanaf ze ontdekt wordt natuurlijk…
  • [quote:2b2a0c2776="danieldk"]
    Ps. overigens is het grsecurity project sinds kort dood.[/quote:2b2a0c2776]

    Is het dan de moeite waard om er nog mee te beginnen ?
    Het zal dan dus niet geschikt zijn voor nieuwere kernels neem ik aan.

    Toch is het nog ideaal voor servers toch ?

    Hoe het prcies werkt weet ik niet, maar ik heb gelezen dat het de pid's en dergelijke allemaal randomizer en ik las ook een artikel dat een 'lekke' samba configuratie dankzij de grsecurity patch niet geexploit kon worden…

    Dus toch nog wel de moiete waard ?

Beantwoord deze vraag

Dit is een gearchiveerde pagina. Antwoorden is niet meer mogelijk.