We are in the process of migrating this forum. A new space will be available soon. We are sorry for the inconvenience.

Urgente e importante: falha de segurança


XoK
08-10-10, 9:33
OK, obrigado pela confirmaçao.

Eu dedico-me mais à agricultura.. é que de "kernels" não percebo nada!

asturmas
08-10-10, 3:07
Sim, esta protegido.

XoK
07-10-10, 22:46
Perdi quase 1,5h de volta do servidor e penso que está actualizado..

Passou a indicar:
Linux **IP** 2.6.34.6-xxxx-grs-ipv6-64 #3 SMP Fri Sep 17 16:06:38 UTC 2010 x86_64 x86_64 x86_64 GNU/Linux

Não sei é se esta versão está protegida contra o "bug" ...

Alguem me consegue confirmar?



O procedimento que fiz foi (ligeiramente diferente do que consta no site, editei o ficheiro /boot/grub/menu.lst):

wget ftp://ftp.ovh.net/made-in-ovh/bzImag...xx-grs-ipv6-64

ln -sf /boot/bzImage-2.6.34.6-xxxx-grs-ipv6-64 /boot/System.map

wget ftp://ftp.ovh.net/made-in-ovh/bzImag...xx-grs-ipv6-64

nano /etc/lilo.conf

nano /boot/grub/menu.lst

Ludgero
07-10-10, 17:36
Boa tarde.

Se tiver problemas com o ticket incidente - peça ajuda ao suporte.

Em relação ao guia, é normal os links não existirem, trata-se de um exemplo para uma gama de servidores que certamente não possui (são bastante antigos e não são já comercializados há uns anos pela OVH)

Quanto à linha "image=/boot/xxxxxxxx" deve colocar aí o caminho para a sua nova bzImage

XoK
07-10-10, 15:53
Boa tarde,

Coloquei um incidente acerca deste assunto, mas a resposta de pouco ou nada ajudou..

De acordo com a pagina:
http://guias.ovh.pt/KernelInstall

Os ficheiros não existem:
wget ftp://ftp.ovh.net/made-in-ovh/bzImag...age-2.4.32-piv
wget ftp://ftp.ovh.net/made-in-ovh/bzImag...map-2.4.32-piv


E depois mais abaixo, na linha "image=/boot/xxxxxxxxxxxxxxxxxxxx" o que é que se coloca?

oles@ovh.net
17-09-10, 17:54
Bom dia,
SE
tem um servidor dedicado
E
ele funcionar sob Linux
E
se está em 64 bits
ENTÃO
o seu servidor pode ser hackeado!!!

É imperativo que o actualize!! Não espere mais !!!

A expl oração que permite obter em root está
publicamente disponível.

O que fazer ?
---------------
Deverá actualizar o kernel do seu servidor.

Como?
----------

- se está em "segurança total"
deverá receber um e-mail de planificação
de reboot do servidor, não terá nada a fazer

- se está em "netboot"/RPS/Cloud:
apenas é necessário fazer um reboot ao servidor

- se está com "kernel manual"
terá aqui os novos kernels em:
ftp://ftp.ovh.net/made-in-ovh/bzImage/
é o bzImage-2.6.34.6-xxxx

- se compilou o seu próprio kernel:
as sources em kernel.org estão vulneráveis.
Deverá efectuar um patch. Apenas 2.6.36-RC4
tem um patch. (A confirmar, apenas verificamos
rapidamente).

Após actualização do novo kernel deverá vê-lo assim:
#*uname -a
Linux XXXXXXX 2.6.34.6-xxxx-std-ipv6-64 #3 SMP Fri Sep 17
^^^^^^^^

Deverá efectivamente ver o kernel 2.6.34.6.


P.S. Infelizmente só há ainda um kernel (IPv4 + IPv6)
nomeado bzImage-xxxx-ipv6-xxxx


Detalhes:
-------
Uma falha de segurança (CVE-2010-3301) permite-lhe obter
localmente os privilégios de root acaba de ser (re)descoberto
ao nível da emulação 32bits sob os sistemas 64bits.

Todos os kernels 64bits depois de 2.6.27 são vulneráveis.

Para histórico, a falha foi resolvida em 2007 com o
2.6.22.7 (CVE-2007-4573), mas um regresso apareceu
em 2008.

[explicações: http://sota.gen.nz/compat2/]

Amigavelmente
Octave