Guten Tag zusammen,
das Serverhosting-Team des RZ möchte Sie als Ansprechpartner und Kunde im
Bereich Managed Serverhosting auf einen sehr kritischen Exploit zu einer
Sicherheitslücke auf 64 Bit Linux Systemen wie nachfolgend beschrieben
hinweisen.
Diese Nachricht ist lediglich ein Hinweis für Administratoren entsprechender
64 Bit Linux Systeme, und betrifft nicht die Sicherheit der durch das RZ
bereitgestellten Dienste aus dem Bereich Managed Services
http://www.rz.rwth-aachen.de/go/id/sex und Managed Serverhosting
http://www.rz.rwth-aachen.de/go/id/sec.
Wir bitten um Verständnis, wenn das RZ weiteren Fragen im Umgang mit dieser
Sicherheitslücke nur in beschränktem Maße beantworten kann, und verweisen
auf einschlägige Informationsquellen.
Sollten Sie trotzdem Fragen an das RZ in der Sache haben, wenden Sie sich
bitte an unser Service Desk des RZ:
http://www.rz.rwth-aachen.de/aw/cms/rz/Themen/ServiceDesk/Kontakt/~syb/Konta
kt/?lang=de
Mit freundlichen Grüßen
Ihr Serverhosting-Team des RZ der RWTH Aachen
CRITICAL Kernel Vulnerability: 64-bit Compatibility Mode Stack Pointer
Corruption
Date: September 16, 2010
Background
==========
A vulnerability in the 32-bit compatibility layer for 64-bit systems has
been reported. It is caused by insecure allocation of user space memory when
translating system call inputs to 64-bit. A stack pointer corruption can
occur when using the "compat_alloc_user_space" method with an arbitrary
length input. This vulnerability has been labeled CVE-2010-3081.
A local root exploit for this issue is publically available, and has been
verified to work on at least RHEL/CentOS/SLC 5 systems. It is likely that
the vulnerability is present also on other distributions, even if this
particular exploit doesn't work on them.
Recommendations
===============
EGI CSIRT has classified this as a critical vulnerability, and all sites
should update their 64-bit machines in the EGI infrastructure as soon as
vendor kernel updates are published and available.
A kernel update for SLC5 x86_64 is expected within a few hours.
EGI CSIRT will not issue any recommendation whether to drain queues and
disable logins pending a kernel update; we defer to local site policy in
this matter.
WLCG management is aware of the issue and will accept essential and related
unscheduled downtime incurred while handling CVE-2010-3081.
References
==========
RedHat is recognizing the problem:
<https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2010-3081>
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2010-3081