schwerer bug im linux kernel

soox

New member
fuer diejenigen welche es noch nicht gelesen haben...

Ein Bug im Linux-Kernel führt dazu, dass Anwender mit einem einfachen C-Programm das System lahm legen können. Dazu sind nicht einmal Root-Rechte nötig. Offenbar sind alle Linux-Kernel 2.4.x und 2.6.x betroffen, während das Problem bei 2.2er-Kerneln nicht auftritt. Die Sicherheitslücke ist besonders gravierend, da sie jeder Benutzer mit einem Shell-Account ausnutzen kann....
--> http://www.heise.de/newsticker/meldung/48236



[edit]
das ganze funktioniert nur mit x86 systemen...also alle sparc (und was sonst noch rumschwirrt) user ignorieren
[/edit]
 

Zirias

New member
Naja, Trollfutter ala heise. Wer schon einmal in der bash :(){ :|:; };: eingegeben hat möge erklären, was an diesem Bug "besonders gravierend" ist. Sicher, die Webhoster und sonstigen Shell-Provider müssen jetzt patchen, für den Normalfall läuft alles weiter wie bisher: Shell-Accounts sind eben eine haarige Sache und werden nur für vertrauenswürdige Personen eingerichtet.

Greets, Ziri
 

soox

New member
bei bsd kann ich aber in der shell eine "CPU auslastungs limite" fuer den user setzen....sowas gibts fuer linux sicher auch (habs dort nur noch nie gebraucht)...also kommst du - sofern der server entsprechend aufgesetzt ist - mit deinem bash script nicht allzu weit.
die auswirkungen des bug's im linux kernel werden mit diesem mechanismus sicherlich nicht begrenzt.
 
B

beko

Guest
Übrigens gibt es da eine nette Kernelfunktion, welche Amok-laufende Prozesse, die beständig Speicher allokieren, schlicht und ergreifend "killt".

Nützlich für Maschinen mit wine :rolleyes: ...
 

chrisi

New member
Was den Bug betrifft: Der, der das System lahmelgen will, muss ein UserAccount haben, oder seh ich das falsch? D.h. --> wenn man selbst der einzige User ist, bzw nur "vertrauenswürdige" User zB über PuTTY ans System lässt, dürfe nichts passieren, oder?

Nützlich für Maschinen mit wine :rolleyes:...
Hmm könntest du das mir armen Schlucker noch mal erklären, bitte? Oder versteh ich's richtig: Weil Wine zu viel Arbeitsspeicher dauerbelegt, wird Wine gekillt? Das kanns doch nicht sein...

LG -chrisi-
 

Zirias

New member
soox du hast mich nicht ganz verstanden. Natürlich gibt es Mittel gegen Forkbombs sowie gegen alle anderen Risiken von Shell-Accounts. Zumindest sobald sie eben entdeckt sind. Shellprovider müssen eben patchen ;)
"besonders gravierend" ist also durchaus ein flamebait. Naja von heise halte ich eh nichts mehr.

Greets, Ziri
 
B

beko

Guest
Original von chrisi
Hmm könntest du das mir armen Schlucker noch mal erklären, bitte? Oder versteh ich's richtig: Weil Wine zu viel Arbeitsspeicher dauerbelegt, wird Wine gekillt? Das kanns doch nicht sein...
Klar :) Wine läuft normalerweise recht ordentlich. Nur leider sind an häuftigen Abstürzen unter Windows nicht nur das OS sondern auch schlecht programmierte Programme Schuld. Ich habe zum Beispiel mind. ein solches Programm laufen welches ein Memory-Leak hat und bei ca. 5h Laufzeit locker die kompletten Ram belegt. Nach den Ram kommt der Swap dran. Wenn die Kiste aber einmal anfängt richtig zu swappen ist das wirklich nicht mehr lustig. Ein Neustart des Programms wirkt Wunder. Nur leider bekomme ich das eben nicht immer rechtzeitig mit und in diesem Fall ist mir der Abschuss des Prozesses lieber als die ganze Maschine neu zu starten.

Andere Programme wollen überhaupt nicht mit Wine. Allein der /Versuch/ sie zu starten kann verheerende Auswirkungen haben. So ist es zum Beispiel keine Seltenheit dass Wine mal eben den ganzen X mit zieht.

Das mit dem automatischen "Prozess-Töten" hört sich vielleicht etwas radikal an, funktioniert aber inzwischen wirklich ganz gut. Soweit klar? :)

BTW: Ne Vorstellung was ein reiserfs/ext3 macht, wenn die Platte auf 100% voll läuft durch "Fehlerlogmeldungen" eines Zombies? Brrrr...

Riegel kann man solchen Problemen vorschieben indem man Quotas für Platte und CPU-Last/Speicherbelegungen auf Userprozesse definiert. "Nice" ist ebenfalls /nett/ :D
 

chrisi

New member
Aha, das heißt solche Programme
...ein solches Programm laufen welches ein Memory-Leak hat...
werden von dieser Kernelfunktion automatisch gekillt?
Aber die anderen Programme, die überhaupt nicht mit Wine können, wie du sagst, haben nichts konkret damit zu tun? Oder wirkt sich das "nicht-können" so aus, dass eben der swap-mount vollläuft und es deshalb doch direkt damit zu tun hat?

Danke jedenfalls für die Erklärung :)
LG ~chrisi~
 
B

beko

Guest
Original von chrisi
Aha, das heißt solche Programme werden von dieser Kernelfunktion automatisch gekillt?
Jo.
Aber die anderen Programme, die überhaupt nicht mit Wine können, wie du sagst, haben nichts konkret damit zu tun? Oder wirkt sich das "nicht-können" so aus, dass eben der swap-mount vollläuft und es deshalb doch direkt damit zu tun hat?
Arr, Wine und EXE-Programme - darüber kannst du wirklich Bücher schreiben. Noch dazu für jede einzelne Wine-Version. Fakt ist, dass hier schnell Mist passiert. Bleibt mir dabei die Maschine stehen, fällt das in die Kathegorie "nichtlustig".

Es gibt auch native Linuxprogramme mit MemoryLeaks und ähnlichem. Programme, die sich eben so auswirken, dass das System stehen bleibt, werden damit abgefangen und gekillt. Natürlich klappt das nicht in 100% der Fälle, das wäre ja langweilig ;) , aber immerhin hats mir noch nichts abgeschossen was berechtigterweise lief und die Kiste gleichzeitig wirklich gefordert hat.
 

chrisi

New member
@BeKo:

Vielen Dank, hat ziemlich viel zum wenigst-etwas-Durchblicken meinerseits beigetragen ;)

LG ~chrisi~
 
Oben