[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Vulnerabilidad en versiones 2.6.14 -> 2.6.24.1 PAQUETE DISPONIBLE!!




Hola,

supongo que la mayoria estará al caso, pero por si hay algun despistado... ya tenemos un paquete para Debian Etch que soluciona la vulnerabilidad del vmsplice. Yo he realizado el upgrade y el posterior reboot de un server que estaba afectado y el tema está solucionado.

Más información en:

http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=464953


Pasos para actualizar el sistema:

- Aseguraros de tener en vuestro /etc/apt/sources.list la siguiente linea:

deb http://security.debian.org/ etch/updates main contrib

- Actualizar la base de datos local de vuestro APT

apt-get update

- Actualizar el sistema:

apt-get upgrade

o bien si solo quereis actualizar el kernel para estar a salvo  del exploit:

apt-get install linux-image-2.6.18-6-686

- Comprovar que esté será el kernel que arrancará, dar un vistazo al menu.lst de vuestro GRUB.

- Rebotar el sistema


# dpkg -l | grep linux-image

ii linux-image-2.6.18-6-686 2.6.18.dfsg.1-18etch1 Linux 2.6.18 image on PPro/Celeron/PII/PIII/


He comprobado el codigo del exploit con el nuevo kernel y todo parece estar bien:

[XXXX@XXXX ~-0.77-]$ ./exploit
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7e55000 .. 0xb7e87000
[-] vmsplice: Bad address
[XXXXX@XXXXX ~-0.71-]$


Gracias a los developers y mantenedores de paquetes!!

Larga vida a Debian,


Marc




Marc Patino Gómez wrote:
Rafael Isturiz wrote:
Zerial wrote:
Corrigo el titulo: Es a partir de la version 2.6.17.

Sorry.

Realmente afecta _todas_ las versiones del 2.6 ... Revisa http://www.securityfocus.com/bid/27704

Pero en Debian solo afecta a Etch, tengo varios Sarge y el exploit no funciona, incluso tengo algunos Etch de cuando era testing con kernels anteriores al 2.6.18 y tampoco estan expuestos al exploit. Ubuntu tambien ha sido salpicada por este fallo. A ver cuanto tiempo tardan en poner paquetes del kernel parcheados en los repositorios...

De momento he encontrado este link

http://lists.debian.org/debian-kernel/2008/02/msg00363.html

en el cual comentan que hay un repo con el kernel parcheado

http://134.2.34.20/blank/debian/linux-2.6/

Saludos,

Marc

Saludos.





Reply to: