Weblog

Tag: patch

door Lennard onder VPS / Server Management | 0 comments

Linux vulnerability >2.6.39 local root escalation bug

== Dit artikel zullen wij updaten als er meer informatie beschikbaar komt. ==

Er is gisteren een nieuwe exploit bekend geworden, die het mogelijk maakt om lokaal root te worden. Door een slecht geimplementeerde controle in de versie van de kernel, nieuwer dan 2.6.39) blijkt het vrij makkelijk te zijn om een stuk van het geheugen dat door een bepaald proces gebruikt wordt te overschrijven. Met wat extra stappen was het mogelijk in het geheugen van suid processen te schrijven en op die manier root te verkrijgen. Redhat heeft deze bug ook gebackport naar zijn kernel en zodoende is deze bug ook in de CentOS6-kernel gekomen.
Binnen de XLS infrastrucuur zijn alleen de volgende kernels kwetsbaar. Andere kernels zijn hier dus niet gevoelig voor.
- Centos 6 (vanaf kernel versie 2.6.32-220.el6, nieuwe kernel is beschikbaar)
- Ubuntu 11.10 (met pygrub/eigen kernel, update beschikbaar)
- XLS-kernel 3.0.1 (Hier staat een nieuwe kernel klaar, reboot is noodzakelijk om deze te activeren)

We wachten op de updates van de verschillende distributie en zullen dan uitleggen hoe de update gedaan moet worden. Voor de XLS-kernel moeten we wachten op de port van de patch naar de 3.0.x kernel (als dit te lang duurt zullen we deze zelf backporten).


Ubuntu 11.10 (Oneiric) procedure (indien je pygrub/eigen kernel gebruikt):

  • wget http://download.cloudvps.com/pygrub/ubuntu/oneiric/10_linux -O /etc/grub.d/10_linux
  • wget http://download.cloudvps.com/pygrub/ubuntu/oneiric/grub -O /etc/default/grub
  • apt-get update
  • apt-get dist-upgrade
  • reboot

XLS-Kernel 3.0.1
Voor deze kernel hebben we een update naar 3.0.17 gedaan en zelf de patch toegepast op deze versie. Voor alle VPSen die nu op 3.0.1-xls draaien, hebben we deze setting omgezet naar de 3.0.17-xls kernel en is een reboot noodzakelijk om deze te activeren.

Centos 6
yum update en reboot

Meer leesvoer
Eerste bekendmaking: http://blog.zx2c4.com/749

Redhat: https://access.redhat.com/kb/docs/DOC-69129

Ubuntu: https://bugs.launchpad.net/ubuntu/lucid/+source/linux-ti-omap4/+bug/919115

Debian: http://security-tracker.debian.org/tracker/CVE-2012-0056

 

door Carlos onder VPS / Server Management | 8 comments

Fix voor Linux kernel exploit

Op de 'Full Disclosure' security-mailinglist is vorige week een exploit verschenen voor een veiligheidslek in 64-bits Linux kernels, gerelateerd aan de 32-bits emulatielaag. Deze exploit maakt het mogelijk om vanaf een account zonder privileges root-privileges te verkrijgen. Alle nu bekende 2.6 kernels, inclusief die geleverd zijn door XLS, hebben op dit moment dit probleem.

XLS kernel

Voor mensen die de XLS kernel gebruiken hebben we een patch uitgevoerd voor onze standaardkernels en deze voor onze klanten beschikbaar gemaakt. U kunt overstappen op de gepatchte, veilige, kernel door op een geschikt moment, maar liefst zo snel mogelijk, uw VPS een 'halt' te geven vanuit het root-account, waarna de VPS door ons fail-over systeem opnieuw wordt opgebracht met de nieuwe kernel. U kunt ook inloggen op de XLS interface en de VPS stoppen en daarna starten.

Eigen kernel of VPS mag niet down

Mensen die hun eigen kernel gebruiken moeten 32-bits support uitzetten. Er zijn namelijk nog geen officiele nieuwe kernelversies uitgebracht die dit probleem oplossen, waardoor ook de distro's nog niet allemaal updates ter beschikking hebben kunnen stellen. Voor Debian, Ubuntu en CentOS zijn er inmiddels updates. Let op: op CentOS werkt 'yum update' niet zomaar. Neem contact met ons op hierover.

Door het onderstaande commando te geven kunt u tijdelijk support voor 32-bits binaries runtime (dus zonder shutdown/reboot) uitschakelen. Deze oplossing kan ook helpen voor klanten of die om operationele redenen niet onmiddellijk hun VPS down kunnen brengen.
 

echo ":32bits:M:0:x7fELFx01::/bin/logger:" > /proc/sys/fs/binfmt_misc/register
door Carlos onder General, VPS / Server Management | 2 comments

Belangrijke Windows patch

Donderdag 23 oktober heeft Microsoft een belangrijke security update uitgebracht. Wij hebben deze update onmiddelijk op al onze Windows servers geïmplementeerd en wij raden u aan hetzelfde te doen.

De zwakke plek is een zogenaamde Remote Code Execution, hierbij krijgt een computer die makkelijk extern benaderbaar is, zoals bijvoorbeeld een server, een RPC request dat compromiterende code bevat.

Zie hier voor meer informatie.

VPS Bestellen
VPS Bestellen