Ansicht umschalten
Avatar von
  • unbekannter Benutzer

652 Beiträge seit 25.04.2000

Und bevor jetzt wieder der Rotstift umgeht ...

Hi,
prinzipiell würde ich ja sagen, man soll Sicherheitslücken nicht
klein reden. Trotzdem sollte man bei der Bewertung nicht völlig die
Dimension außer Augen lassen. Die besagte Funktion "jail_attach()"
ist soweit ich das sehe eine BSD Besonderheit (noch dazu in einer
Entwicklerversion des Systems). Sie ist kein POSIX syscall, die docs
befinden sich hier:

http://www.kerneled.com/doc/man/freebsd/man2/jail.html

Für mich bedeutet das:
1. Der Syscall ist zu neu um in Programmen verwendet zu werden
2. Der Syscall ist zu OS Abhängig, um in portablen Programmen
eingesetzt zu werden

Schlussfolgerung:
Shit happens, auch bei als sehr sicher angesehenen Systemen. Grund
zur Panik besteht allerdings nicht, da dieser Bug

a) Nur relevant ist, wenn man entsprechende Software laufen hat, die
diesen Syscall benutzt (quick and dirty: grep jail_attach /bin/*)
b) Noch mindestens ein weiterer Bug (in der Software, die jail_attach
nutzt) vorhanden sein muss, damit man von einem exploitable Hole
sprechen kann (und dann ist immer noch die Frage, wie groß der
maximale Schaden sein kann).

Fazit: Don't panic - upgrade as usuall


Bewerten
- +
Ansicht umschalten