Zum Heise-Artikel "Fehler im Linux-Kernel" ermöglicht Rechteausweitung

Welches Modul/Treiber für welche Hardware, Kernel compilieren...
Benutzeravatar
Blue
Beiträge: 1550
Registriert: 13.05.2016 12:42:18
Lizenz eigener Beiträge: GNU Free Documentation License

Zum Heise-Artikel "Fehler im Linux-Kernel" ermöglicht Rechteausweitung

Beitrag von Blue » 09.06.2022 18:23:52

Unter https://www.heise.de/news/Fehler-in-Lin ... 34791.html warnt Heise.de vor einem Fehler im Linux-Kernel, welcher eine Rechteausweitung ermöglichen soll. Ein Leserkommentar sagt aus, dass Debian davor geschützt sei https://www.heise.de/forum/heise-online ... 3548/show/ . Als Kontrolle gibt er einen Konsolenbefehl in einem normalen Terminal an („#unshare -Unr /bin/bash"). Sollte dieser Befehl eine Root-Shell erzeugen, so sei das betreffende Betriebs-System verwundbar.

Ich habe das jetzt natürlich auf meinem System (Bullseye/Gnome3) ausprobiert und die Shell wurde prompt zu „Root“. Allerdings offensichtlich nur als „Attrappe“, weil sich in dieser Konsole keine Root-Befehle (z.B. ein Update oder dmesg -T) ausführen ließen:
root@..…:~# apt update
Paketlisten werden gelesen… Fertig
W: chown to _apt:root of directory /var/lib/apt/lists/partial failed - SetupAPTPartialDirectory (22: Das Argument ist ungültig)
W: chmod 0700 of directory /var/lib/apt/lists/partial failed - SetupAPTPartialDirectory (1: Die Operation ist nicht erlaubt)
W: chown to _apt:root of directory /var/lib/apt/lists/auxfiles failed - SetupAPTPartialDirectory (22: Das Argument ist ungültig)
W: chmod 0755 of directory /var/lib/apt/lists/auxfiles failed - SetupAPTPartialDirectory (1: Die Operation ist nicht erlaubt)
E: Sperrdatei /var/lib/apt/lists/lock konnte nicht geöffnet werden. - open (13: Keine Berechtigung)
E: Das Verzeichnis /var/lib/apt/lists/ kann nicht gesperrt werden.
W: Problem beim Entfernen (unlink) der Datei /var/cache/apt/pkgcache.bin - RemoveCaches (13: Keine Berechtigung)
W: Problem beim Entfernen (unlink) der Datei /var/cache/apt/srcpkgcache.bin - RemoveCaches (13: Keine Berechtigung)
root@…..:~# dmesg -T
dmesg: read kernel buffer failed: Die Operation ist nicht erlaubt
root@…..:~#

(Meinen Benutzernamen habe ich mit „…..“ anonymisiert)
Es entsteht also etwas, das wie eine Root-Shell aussieht, aber offensichtlich keine ist.
Ein OpenSuseLeap-15.3-Nutzer hat die gleiche Erfahrung gemacht.

Hat hier zu diesem Thema irgend jemand etwas dazu zu informieren oder zu kommentieren?
Zuletzt geändert von Blue am 09.06.2022 18:33:56, insgesamt 5-mal geändert.

inne
Beiträge: 3289
Registriert: 29.06.2013 17:32:10
Lizenz eigener Beiträge: GNU General Public License
Kontaktdaten:

Re: Zum Heise-Artikel "Fehler im Linux-Kernel" ermöglicht Rechteausweitung

Beitrag von inne » 09.06.2022 18:30:56

Das ja ein Ding :-)
Scheinbar wird aber kein apt aufgerufen
bash: u: Kommando nicht gefunden.
sagt das das nur u als Befehl "probiert" wurde.

Erstmal wüsste ich nicht was sagt echo $UID usw? probier mal bash buildins zu nutzen!

Benutzeravatar
Blue
Beiträge: 1550
Registriert: 13.05.2016 12:42:18
Lizenz eigener Beiträge: GNU Free Documentation License

Re: Zum Heise-Artikel "Fehler im Linux-Kernel" ermöglicht Rechteausweitung

Beitrag von Blue » 09.06.2022 18:36:37

@inne:
sagt das das nur u als Befehl "probiert" wurde.
Bei meinem Post hatte ich anfänglich für ein Update reflexartig mein Alias dafür ("u") angegeben. Da dies die Leser hier natürlich irritiert, habe ich den Post editiert und mit der Shell-Ausgabe ersetzt, welche nach dem "normalen" Befehl ("#apt update") kommt.
Sorry für meine Unachtsamkeit.
Erstmal wüsste ich nicht was sagt echo $UID usw?
Darauf kommt:
root@.....:~# echo $UID
0
Aber solche Diagnosen kann von Euch ja jeder selbst in dieser Attrappen-Shell machen.
Ich denlke erst einmal, dass wir "Debianer" tatsächlich sicher sind, weil ja immer "Die Operation ist nicht erlaubt" kommt.
Habe ich da recht?
Zuletzt geändert von Blue am 09.06.2022 18:47:20, insgesamt 4-mal geändert.

inne
Beiträge: 3289
Registriert: 29.06.2013 17:32:10
Lizenz eigener Beiträge: GNU General Public License
Kontaktdaten:

Re: Zum Heise-Artikel "Fehler im Linux-Kernel" ermöglicht Rechteausweitung

Beitrag von inne » 09.06.2022 18:41:47

Immhin schonmal die UID ist die von root: 0! Aber mit Namesräumen kenne ich mich nicht weiter aus.

Benutzeravatar
Blue
Beiträge: 1550
Registriert: 13.05.2016 12:42:18
Lizenz eigener Beiträge: GNU Free Documentation License

Re: Zum Heise-Artikel "Fehler im Linux-Kernel" ermöglicht Rechteausweitung

Beitrag von Blue » 09.06.2022 18:44:59

inne hat geschrieben: ↑ zum Beitrag ↑
09.06.2022 18:41:47
Immhin schonmal die UID ist die von root: 0!
Ja, in der Shell steht ja auch root@xxx :mrgreen:
Nur folgen auf entsprechende Root-Befehle eben Verweise auf "keine Berechtigung".
Aber mit Namesräumen kenne ich mich nicht weiter aus.
Zu den Namespaces steht im zitierten Thread von der Heise-Kommentare Interessantes: https://www.heise.de/forum/heise-online ... 3548/show/
Zuletzt geändert von Blue am 09.06.2022 18:51:09, insgesamt 2-mal geändert.

inne
Beiträge: 3289
Registriert: 29.06.2013 17:32:10
Lizenz eigener Beiträge: GNU General Public License
Kontaktdaten:

Re: Zum Heise-Artikel "Fehler im Linux-Kernel" ermöglicht Rechteausweitung

Beitrag von inne » 09.06.2022 18:50:23

Hast Du dir mal den PoC angesehen, der bei Heise verlinkt ist. Er hat dort was mit nftabels geschrieben. Noch habe ich das nicht probiert. Ist dein Befehl dem gleichzusetzen?
Zuletzt geändert von inne am 09.06.2022 18:53:02, insgesamt 1-mal geändert.

Benutzeravatar
Blue
Beiträge: 1550
Registriert: 13.05.2016 12:42:18
Lizenz eigener Beiträge: GNU Free Documentation License

Re: Zum Heise-Artikel "Fehler im Linux-Kernel" ermöglicht Rechteausweitung

Beitrag von Blue » 09.06.2022 18:52:45

inne hat geschrieben: ↑ zum Beitrag ↑
09.06.2022 18:50:23
Hast Du dir mal den PoC angesehen, der bei Heise verlinkt ist. Er hat dort was mit nftabels geschrieben und nutzt aber auch eine C funktion unshare_setup(getuid(), getgid()); noch habe ich das nicht probiert. Ist dein Befehl dem gleichzusetzen?
Inne, Du überschätzt meine Kompetenz bezüglich Linux. :oops:
Ein User hat gepostet, dass der Kernel 5.18.2 einen Patch zur vorliegenden Problematik enthält. Soviel ich weiß, hat "Bookworm" erst den Kernel 5.17.0-1-4...
Ich hoffe, dass Berufenere hier noch posten werden.

inne
Beiträge: 3289
Registriert: 29.06.2013 17:32:10
Lizenz eigener Beiträge: GNU General Public License
Kontaktdaten:

Re: Zum Heise-Artikel "Fehler im Linux-Kernel" ermöglicht Rechteausweitung

Beitrag von inne » 09.06.2022 19:19:25

Ok. Ich weiss gerade nicht, was mir alles an Libs fehlt, um das zu kompilieren...
NoPaste-Eintrag41705
PS: Zeilennummern stimmen nicht mehr, hab im Header ein paar Notizen gemacht!
Zuletzt geändert von inne am 09.06.2022 19:27:38, insgesamt 1-mal geändert.

Benutzeravatar
Blue
Beiträge: 1550
Registriert: 13.05.2016 12:42:18
Lizenz eigener Beiträge: GNU Free Documentation License

Re: Zum Heise-Artikel "Fehler im Linux-Kernel" ermöglicht Rechteausweitung

Beitrag von Blue » 09.06.2022 19:26:36

Noch`n Gedicht:
https://www.itmagazine.ch/Artikel/77336 ... griff.html und https://wochentlich.de/fehler-in-linux- ... usweitung/

Hier wird behauptet, dass zwei Konsolen-Befehle den Fehler ausmerzen würden.
Ich wäre jetzt aber als DAU vorsichtig und würde wegen möglicher und noch nicht dokumentierten "Nebenwirkungen" (z.B. auf Sandboxes) solche Befehle nicht blind geben...
Besser ist es imho, auf Updates mit den entsprechenden Bug-Fixes zu warten.
Zuletzt geändert von Blue am 09.06.2022 19:42:10, insgesamt 2-mal geändert.

Benutzeravatar
Blackbox
Beiträge: 4289
Registriert: 17.09.2008 17:01:20
Lizenz eigener Beiträge: GNU Free Documentation License

Re: Zum Heise-Artikel "Fehler im Linux-Kernel" ermöglicht Rechteausweitung

Beitrag von Blackbox » 09.06.2022 19:37:25

Was ist denn das schon wieder für eine völlig überhitzte „Diskussion“?
Es gibt in Debian immer noch das Security-Team, das dieses Problem längst auf dem Zettel hat und nach einer Lösung für alle unterstützten Releases sucht.

Aber diese Information hätte wohl weniger Kommentare eingebracht, was?
Eigenbau PC: Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Desktop PC: Dell Inspiron 530 - Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Notebook: TUXEDO BU1406 - Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Alles Minimalinstallationen und ohne sudo/PA/PW.
Rootserver: Rocky Linux 9.3 - Kernel: 5.14

Freie Software unterstützen, Grundrechte stärken!

Benutzeravatar
Blue
Beiträge: 1550
Registriert: 13.05.2016 12:42:18
Lizenz eigener Beiträge: GNU Free Documentation License

Re: Zum Heise-Artikel "Fehler im Linux-Kernel" ermöglicht Rechteausweitung

Beitrag von Blue » 09.06.2022 19:39:22

@Blackbox:
Was ist denn das schon wieder für eine völlig überhitzte „Diskussion“?
Aber diese Information hätte wohl weniger Kommentare eingebracht, was?
"Überhitzt" ist hier noch gar nichts. Und so soll es imho auch bleiben.
Es sei denn, Dir gelingt es, eine Sachdiskussion unnötig mit unhöflichen Off-Topic Kommentaren zu befeuern... :wink:
Es gibt in Debian immer noch das Security-Team, das dieses Problem längst auf dem Zettel hat und nach einer Lösung für alle unterstützten Releases sucht.
Yep. Genau meine Meinung, siehe ein Post über Dir. Ich wiederhole, speziell für Dich:
Besser ist es imho, auf Updates mit den entsprechenden Bug-Fixes zu warten.

inne
Beiträge: 3289
Registriert: 29.06.2013 17:32:10
Lizenz eigener Beiträge: GNU General Public License
Kontaktdaten:

Re: Zum Heise-Artikel "Fehler im Linux-Kernel" ermöglicht Rechteausweitung

Beitrag von inne » 09.06.2022 19:45:59

rockyracoon hat geschrieben: ↑ zum Beitrag ↑
09.06.2022 19:39:22
Yep. Genau meine Meinung, siehe ein Post über Dir. Ich wiederhole, speziell für Dich:
Besser ist es imho, auf Updates mit den entsprechenden Bug-Fixes zu warten.
Achso; und ich dachte du wolltest den Exploit/PoC ans laufen bekommen :mrgreen:

Benutzeravatar
Blue
Beiträge: 1550
Registriert: 13.05.2016 12:42:18
Lizenz eigener Beiträge: GNU Free Documentation License

Re: Zum Heise-Artikel "Fehler im Linux-Kernel" ermöglicht Rechteausweitung

Beitrag von Blue » 09.06.2022 19:46:51

inne hat geschrieben: ↑ zum Beitrag ↑
09.06.2022 19:45:59
rockyracoon hat geschrieben: ↑ zum Beitrag ↑
09.06.2022 19:39:22
Yep. Genau meine Meinung, siehe ein Post über Dir. Ich wiederhole, speziell für Dich:
Besser ist es imho, auf Updates mit den entsprechenden Bug-Fixes zu warten.
Achso; und ich dachte du wolltest den Exploit/PoC ans laufen bekommen :mrgreen:
Nee... :mrgreen: :wink:

Aber im Ernst, ich dachte eher an das "/etc/sysctl.d/99-disable-unpriv-userns.conf" mittels der erwähnten Befehle, welche man als Laie aber wie bereits geschrieben, imho besser unterlassen sollte.

Benutzeravatar
Blackbox
Beiträge: 4289
Registriert: 17.09.2008 17:01:20
Lizenz eigener Beiträge: GNU Free Documentation License

Re: Zum Heise-Artikel "Fehler im Linux-Kernel" ermöglicht Rechteausweitung

Beitrag von Blackbox » 09.06.2022 19:59:05

rockyracoon hat geschrieben: ↑ zum Beitrag ↑
09.06.2022 19:46:51
Aber im Ernst, ich dachte eher an das "/etc/sysctl.d/99-disable-unpriv-userns.conf".
Genau einen Workaround gibt es auch bereits, deswegen noch einmal die Frage an dich @rockyracoon was soll diese Polemik?
Wenn es dir wirklich um eine Lösung gegangen wäre, hättest du einen qualifizierten Bugreport geschrieben und/oder gleich den Workaround in deinen ersten Beitrag dieses Threads gegeben.

1 Beitrag, Thema erledigt.
Ist nicht das erste Mal, dass du so agierst.
Und wie immer keine Eigenleistung.
Eigenbau PC: Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Desktop PC: Dell Inspiron 530 - Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Notebook: TUXEDO BU1406 - Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Alles Minimalinstallationen und ohne sudo/PA/PW.
Rootserver: Rocky Linux 9.3 - Kernel: 5.14

Freie Software unterstützen, Grundrechte stärken!

Benutzeravatar
hikaru
Moderator
Beiträge: 13911
Registriert: 09.04.2008 12:48:59

Re: Zum Heise-Artikel "Fehler im Linux-Kernel" ermöglicht Rechteausweitung

Beitrag von hikaru » 09.06.2022 20:04:47

Mehr Ahnung als ihr habe ich auch nicht, aber eine echte Rechteausweitung gibt es hier offenbar nicht. Es sieht nur so aus. Der tatsächliche User wird nicht geändert:

Code: Alles auswählen

hikaru@desktop:~$ unshare -Unr /bin/bash
root@desktop:~# whoami
root
root@desktop:~# touch /tmp/test.txt
root@desktop:~# ls -l /tmp/test.txt 
-rw-r--r-- 1 root root 0  9. Jun 19:52 /tmp/test.txt
root@desktop:~# exit
exit
hikaru@desktop:~$ ls -l /tmp/test.txt
-rw-r--r-- 1 hikaru hikaru 0  9. Jun 19:52 /tmp/test.txt
Es sieht also zunächst gefährlich aus, aber es war alles nur Show. Zur Überprüfung aus einer anderen, echten root-Shell:

Code: Alles auswählen

root@desktop:~# ls -l /tmp/test.txt 
-rw-r--r-- 1 hikaru hikaru 0  9. Jun 19:52 /tmp/test.txt

@Blackbox:
Dass Mancher angesichts solch einer Meldung unruhig wird und niederschwellig erst mal auf dem Schulhof (Debianforum) nachfragt, ob jemand etwas weiß, bevor er ins Lehrerzimmer (Debian-Bugreport) läuft, ist durchaus verständlich.

Benutzeravatar
Blue
Beiträge: 1550
Registriert: 13.05.2016 12:42:18
Lizenz eigener Beiträge: GNU Free Documentation License

Re: Zum Heise-Artikel "Fehler im Linux-Kernel" ermöglicht Rechteausweitung

Beitrag von Blue » 09.06.2022 20:08:40

@hikaru:
Es sieht nur so aus. Der tatsächliche User wird nicht geändert
Es sieht also zunächst gefährlich aus, aber es war alles nur Show
Ja, es sieht nach einer "Attrappen-Root-Shell" aus.
Thx für Deinen konstruktiven Beitrag.

Benutzeravatar
TRex
Moderator
Beiträge: 8325
Registriert: 23.11.2006 12:23:54
Wohnort: KA

Re: Zum Heise-Artikel "Fehler im Linux-Kernel" ermöglicht Rechteausweitung

Beitrag von TRex » 09.06.2022 20:52:57

Evt. könnte man so eine binary mit setuid-bit austricksen... ich vertrau dem Frieden noch nicht ganz, finde aber die Überschrift des Heise-Artikels noch ein wenig zu clickbaitig.
Jesus saves. Buddha does incremental backups.
Windows ist doof, Linux funktioniert nichtDon't break debian!Wie man widerspricht

DeletedUserReAsG

Re: Zum Heise-Artikel "Fehler im Linux-Kernel" ermöglicht Rechteausweitung

Beitrag von DeletedUserReAsG » 09.06.2022 21:09:20

Ich hab das gerade mehr oder weniger erfolgreich dazu genommen, einem Installer einer Software vorzugaukeln, dass es als Root liefe:

Code: Alles auswählen

niemand@MIN ~/tmp % ./MPLABX-v6.00-linux-installer.sh 
The installer needs to be run as root

1 niemand@MIN ~/tmp % unshare -Unr
root@MIN ~/tmp # ./MPLABX-v6.00-linux-installer.sh
64-bit Linux detected.
Check for 64-bit libraries
Verifying archive integrity... All good.
Uncompressing MPLAB X v6.00 installer.....
… es gab da noch einige Kleinigkeiten, bei denen der Installer trotz umgebogener Pfade in Systemverzeichnisse schreiben wollte, aber grundsätzlich hat’s letztlich funktioniert.

Ich will diesen Bug nun als Feature :mrgreen:

Benutzeravatar
Blackbox
Beiträge: 4289
Registriert: 17.09.2008 17:01:20
Lizenz eigener Beiträge: GNU Free Documentation License

Re: Zum Heise-Artikel "Fehler im Linux-Kernel" ermöglicht Rechteausweitung

Beitrag von Blackbox » 09.06.2022 23:00:04

rockyracoon hat geschrieben: ↑ zum Beitrag ↑
09.06.2022 20:08:40
Thx für Deinen konstruktiven Beitrag.
Und warum war es nicht möglich, wenigstens einen konstruktiven Beitrag zu von dir zu lesen?
Versteh' doch bitte meine Kritik als konstruktiv, dann braucht es in diesem Fall den Melden-Button nicht.
hikaru hat geschrieben: ↑ zum Beitrag ↑
09.06.2022 20:04:47
Dass Mancher angesichts solch einer Meldung unruhig wird und niederschwellig erst mal auf dem Schulhof (Debianforum) nachfragt, ob jemand etwas weiß, bevor er ins Lehrerzimmer (Debian-Bugreport) läuft, ist durchaus verständlich.
Ich hätte nichts geschrieben, wenn das nicht viel zu oft der Modus Operandi dieser Person wäre.
Und anschließend wird dann fleißig Selbstverharmlosung betrieben.
Eigenbau PC: Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Desktop PC: Dell Inspiron 530 - Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Notebook: TUXEDO BU1406 - Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Alles Minimalinstallationen und ohne sudo/PA/PW.
Rootserver: Rocky Linux 9.3 - Kernel: 5.14

Freie Software unterstützen, Grundrechte stärken!

Benutzeravatar
hikaru
Moderator
Beiträge: 13911
Registriert: 09.04.2008 12:48:59

Re: Zum Heise-Artikel "Fehler im Linux-Kernel" ermöglicht Rechteausweitung

Beitrag von hikaru » 09.06.2022 23:23:18

Blackbox hat geschrieben: ↑ zum Beitrag ↑
09.06.2022 23:00:04
Versteh' doch bitte meine Kritik als konstruktiv, dann braucht es in diesem Fall den Melden-Button nicht.
Ich kann in deinen Beiträgen in diesem Thread bisher nichts Konstruktives finden.
Weiteres bitte per PN!

mcb

Re: Zum Heise-Artikel "Fehler im Linux-Kernel" ermöglicht Rechteausweitung

Beitrag von mcb » 11.06.2022 21:52:55

So heute kam ein Kernelupdate unter Bullseye, ist da der Fix schon drinnen?

Buster und älter waren ja eh nicht betroffen.

DeletedUserReAsG

Re: Zum Heise-Artikel "Fehler im Linux-Kernel" ermöglicht Rechteausweitung

Beitrag von DeletedUserReAsG » 11.06.2022 22:21:58

Es gibt ein Changelog und eine entsprechende Mail in der Security-ML.

Benutzeravatar
Ano
Beiträge: 492
Registriert: 07.10.2002 17:39:08

Re: Zum Heise-Artikel "Fehler im Linux-Kernel" ermöglicht Rechteausweitung

Beitrag von Ano » 12.06.2022 10:05:59

mcb hat geschrieben: ↑ zum Beitrag ↑
11.06.2022 21:52:55
So heute kam ein Kernelupdate unter Bullseye, ist da der Fix schon drinnen?

Buster und älter waren ja eh nicht betroffen.
Gestern konnte ich die Aufdatierung von 5.10.0-14 auf 5.10.0-15 installieren. Hier scheint sich noch nichts geändert zu haben.

Und laut der genannten Liste kommt der Fix erst mit 5.10.120. Wobei man ja die beiden Versionsformate anscheinend nicht direkt vergleichen kann. Weiß also genauso viel wie vorher. :o
"Lass die Leute reden und lächle einfach mild,
Die meisten Leute haben ihre Bildung aus der Bild.
Und die besteht nun mal, wer wüsste das nicht,
aus: Angst, Hass, Titten und dem Wetterbericht!" - die ärzte

Benutzeravatar
MSfree
Beiträge: 11605
Registriert: 25.09.2007 19:59:30

Re: Zum Heise-Artikel "Fehler im Linux-Kernel" ermöglicht Rechteausweitung

Beitrag von MSfree » 12.06.2022 11:22:07

Ano hat geschrieben: ↑ zum Beitrag ↑
12.06.2022 10:05:59
Und laut der genannten Liste kommt der Fix erst mit 5.10.120.
Mit folgendem Befehl hättest du bereits gewußt, daß der neueste Kernel der 5.10.120 ist.

Code: Alles auswählen

uname -a
Linux holodeck 5.10.0-15-amd64 #1 SMP Debian 5.10.120-1 (2022-06-09) x86_64 GNU/Linux
und:

Code: Alles auswählen

zgrep nftables /usr/share/doc/linux-image-5.10.0-15-amd64/changelog.gz 
  * netfilter: nftables: avoid potential overflows on 32bit arches
  * netfilter: nftables: clone set element expression template
    - netfilter: nftables: skip hook overlap logic if flowtable is stale
    - netfilter: nftables_offload: VLAN id needs host byteorder in flow
    - netfilter: nftables_offload: special ethertype handling for VLAN
    - netfilter: nftables: Fix a memleak from userdata error path in new objects
    - netfilter: nftables: avoid overflows in nft_hash_buckets()
    - netfilter: nftables: report EOPNOTSUPP on unsupported flowtable flags
    - netfilter: nftables: allow to update flowtable flags
    - netfilter: nftables: fix possible UAF over chains from packet path in
    - netfilter: nftables_offload: set address type in control dissector
    - netfilter: nftables_offload: build mask based from the matching bytes
    - netfilter: nftables: fix netlink report logic in flowtable and genid
    - netfilter: nftables_offload: KASAN slab-out-of-bounds Read in
Der Fix für UAF (use after free) ist der, um den es sich im Heiseartikel handelt.

Benutzeravatar
Ano
Beiträge: 492
Registriert: 07.10.2002 17:39:08

Re: Zum Heise-Artikel "Fehler im Linux-Kernel" ermöglicht Rechteausweitung

Beitrag von Ano » 12.06.2022 12:39:23

MSfree hat geschrieben: ↑ zum Beitrag ↑
12.06.2022 11:22:07
Ano hat geschrieben: ↑ zum Beitrag ↑
12.06.2022 10:05:59
Und laut der genannten Liste kommt der Fix erst mit 5.10.120.
Mit folgendem Befehl hättest du bereits gewußt, daß der neueste Kernel der 5.10.120 ist.

Code: Alles auswählen

uname -a
Linux holodeck 5.10.0-15-amd64 #1 SMP Debian 5.10.120-1 (2022-06-09) x86_64 GNU/Linux
...
Wer die Zeile bis zu Ende liest, ist also klar im Vorteil! :roll:

Danke für den Tipp!

Das Verhalten von "unshare -Unr /bin/bash" hat sich aber anscheinend nicht geändert zu haben. Oder ist das auch wieder ein anderer Schuh?
"Lass die Leute reden und lächle einfach mild,
Die meisten Leute haben ihre Bildung aus der Bild.
Und die besteht nun mal, wer wüsste das nicht,
aus: Angst, Hass, Titten und dem Wetterbericht!" - die ärzte

Antworten