Donnerstag, 05. November 2009 um 11:49 Uhr |
Diverse Newslettern läuft es aktuell als Hauptthema über den Ticker:
"Lücke im Linux-Kernel erlaubt Rechteausweitung"
Aber was ist in Wirklichkeit dran und wer ist betroffen?
Technischer Hintergrund:
- Der Fehler betrifft alle 2.6.*-Kernel und wird erst ab der kommenden Version 2.6.32 behoben.
(Die Distributoren werden voraussichtlich den Patch wie üblich auf ihre Kernel-Versionen portieren.)
- Betroffen sind nur Rechner die mehr als einen User mit Login-Rechten beherbergen.
(Typische Server-Konstellationen mit nur einem SSH-User brauchen keine Angst haben.)
- Ubuntu 9.10 kommt mit der passenden Kernel-Einstellung (siehe unten) daher.
(Allerdings wird dieser Wert z.B. durch Wine zurück gesetzt.)
- OpenSUSE hat den Kernel-Parameter standardmäßig auf 0 und damit im gefährlichen Bereich.
Was kann man tun?
- Als erstes prüfen wir den Wert von
mmap_min_addr :
cat /proc/sys/vm/mmap_min_addr
Ist der Wert größer 0 ist alles Ok.
- Wenn der Wert gleich 0 ist, kann er recht simpel hoch gesetzt werden:
sysctl -w vm.mmap_min_addr="4096"
sysctl -p /etc/sysctl.conf
("4096" ist ein recht üblicher Wert für diesen Parameter.)
Wie gesagt, setzt Wine bei der Installation den Parameter auf 0. Daher sollte man diesen Wert bis zum nächsten Distributions-Kernel-Update regelmäßig testen. Denn neben Wine kann evtl. Qemu, VMware, etc. diesen Wert resetten.
|