Välkommen till linuxportalen.se!

Linuxportalen.se är Sveriges största och aktivaste webbplats för användare av öppen- och fri programvara.

Du besöker Linuxportalen.se som gäst vilket begränsar din möjlighet att använda webbplatsens alla funktioner. Genom att registera dig som medlem får du inte bara möjlighet att söka bland webbplatsens innehåll, skapa nya och delta i befintliga diskussioner, skapa din egen blogg, kommunicera med andra medlemmar genom privata meddelanden och delta i omröstningar. Du får också tillgång till Veckans Kadavro - en seriestrip unikt skapad för Linuxportalen.se!

Registeringen sker snabbt och är helt kostnadsfri - tveka inte, bli medlem idag!

Säkerhetshål i vissa linuxdistar

Hej,

jag hittade denna kanske nyhet. 

http://www.idg.se/2.1085/1.238703/linuxklienter-oppna-for-dhcp-hack

Mest intressant för er som använder er dator på många olika publika nätverk och använder exempelvis Ubuntu (mfl distar).

Suse och Redhat (mfl distar) berörs tydligen inte.

 

Sommarfrid

MarreMus

Alternativ för kommentarvisning

Välj ditt önskade sätt att visa kommentarerna och klicka på "Spara" för att verkställa dina ändringar.

leochingkwakes bild

Var väl därför jag bara fick DHCP-uppdateringar i onsdags. Smile

hunds bild

När dom publicerade nyheten på IDG hade Ubuntu redan ordnat detta.

leochingkwakes bild

IDG är väl bland dom sista att höra om sådant. När dom väl får ut det så har redan felen åtgärdats och vetskapen om dom funnits bland distarna ett bra tag Wink

danjeels bild

Som brukligt inom FOSS-världen Wink

valdermans bild

Det vore intressant att få veta vilka versioner av dhclient som är påverkade, om någon.

--
valderman är i den positionen att han inte behöver "argumentera"
för vare sig det ena eller det andra. Det han gör är alltid i princip
rätt och genomtänkt.

--
あるユーモアのないアホのため、シグナチャーをカエルことにした。カエルさん

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0692

"Stack-based buffer overflow in the script_write_params method in
client/dhclient.c in ISC DHCP dhclient 4.1 before 4.1.0p1, 4.0 before
4.0.1p1, 3.1 before 3.1.2p1, 3.0, and 2.0 allows remote DHCP servers
to execute arbitrary code via a crafted subnet-mask option."

IngeSvs bild

Jag tyckte det stod det i IDG-artikeln. Dock fattade jag inte om patcharna gör att det blir andra versionsnummer.

http://www.ingesvensson.mine.nu

alberts bild

Precis, den där uppdaterades i de flesta Linuxdistar innan nyheten gick ut. Då är det värre med den här; http://lwn.net/Articles/341773/

Visserligen måste man ha ett konto på maskinen för att utnyttja exploiten, men det är ändå ett kernelhål och det är alltid allvarligt. Särskilt då alla Linuxdistributioner inte har hunnit uppdatera kerneln än. Många kompilerar dessutom en egen kernel och den uppdateras inte automatiskt.

Video: http://www.youtube.com/watch?v=P7uyCMdAldM

Felet är fixat i 2.6.31-rc3 och kommer vara fixat i 2.6.30.2 när den släpps.

Privilege escalating är en typ av sårbarhet som är väldigt svårt att skydda sig mot, men det krävs ju ett konto först.