Skip to content

Root-Rechte für Angreifer

Linux
  • Die Tage ging ja wieder eine Meldung durchs Netz, die einige zum Teil recht gefährliche Lücken im Kernel benannte.

    Die darin benannten CVE's wurden heute vom Debian Team gefixt.

    Package        : linux
    CVE ID         : CVE-2023-0386 CVE-2023-31436 CVE-2023-32233
    
    Several vulnerabilities have been discovered in the Linux kernel that
    may lead to a privilege escalation, denial of service or information
    leaks.
    
    CVE-2023-0386
    
        It was discovered that under certain conditions the overlayfs
        filesystem implementation did not properly handle copy up
        operations. A local user permitted to mount overlay mounts in user
        namespaces can take advantage of this flaw for local privilege
        escalation.
    
    CVE-2023-31436
    
        Gwangun Jung reported a a flaw causing heap out-of-bounds read/write
        errors in the traffic control subsystem for the Quick Fair Queueing
        scheduler (QFQ) which may result in information leak, denial of
        service or privilege escalation.
    
    CVE-2023-32233
    
        Patryk Sondej and Piotr Krysiuk discovered a use-after-free flaw in
        the Netfilter nf_tables implementation when processing batch
        requests, which may result in local privilege escalation for a user
        with the CAP_NET_ADMIN capability in any user or network namespace.
    
    For the stable distribution (bullseye), these problems have been fixed in
    version 5.10.179-1.
    
    We recommend that you upgrade your linux packages.
    

    Da kann ich mich nur der Empfehlung des Debian Teams anschließen, mal schnell die Server aktualisieren!

  • Happy Birthday Debian

    Allgemeine Diskussionen
    1
    0 Stimmen
    1 Beiträge
    77 Aufrufe
    Niemand hat geantwortet
  • Restic v0.16.0 released

    Restic
    1
    0 Stimmen
    1 Beiträge
    106 Aufrufe
    Niemand hat geantwortet
  • Debian 12 Bookworm - Release 12.1

    Linux
    1
    0 Stimmen
    1 Beiträge
    112 Aufrufe
    Niemand hat geantwortet
  • Mainline 5.12.x

    Images
    2
    0 Stimmen
    2 Beiträge
    304 Aufrufe
    FrankMF

    5.12.0-1149-ayufan released

    ayufan: defconfig: add MT76x* drivers
  • NanoPi R4S - Armbian

    NanoPi R4S
    2
    0 Stimmen
    2 Beiträge
    342 Aufrufe
    FrankMF

    Müsste seit gestern so weit sein 🙂

    b20f93d2-1719-40c5-afb8-6b4edafa6793-image.png

  • NanoPi R2S - OpenWRT

    Verschoben NanoPi R2S
    6
    0 Stimmen
    6 Beiträge
    578 Aufrufe
    FrankMF

    @thrakath1980 Ich wollte noch auf ein Thema zurück kommen. Das Original OpenWRT auf dem R2S ist ja ein Snapshot. Den kann man ohne Probleme aktualisieren. Unten ist dann ein Haken mit "Keep settings...."

    Gerade probiert, ging einwandfrei. Netzwerkeinstellungen und Firewall Settings blieben erhalten.

  • Wireguard

    Verschoben Wireguard
    4
    0 Stimmen
    4 Beiträge
    868 Aufrufe
    FrankMF

    Etwas schnellerer Weg den Tunnel aufzubauen, Voraussetzung

    wireguard modul installiert Keys erzeugt

    Danach dann einfach

    ip link add wg0 type wireguard wg setconf wg0 /etc/wireguard/wg0.conf Datei /etc/wireguard/wg0.conf [Interface] PrivateKey = <Private Key> ListenPort = 60563 [Peer] PublicKey = <Public Key Ziel> Endpoint = <IPv4 Adresse Zielrechner>:58380 AllowedIPs = 10.10.0.1/32

    Die Rechte der Dateien von wireguard müssen eingeschränkt werden.

    sudo chmod 0600 /etc/wireguard/wg0.conf

    Das ganze per rc.local beim Booten laden. Datei /root/wireguard_start.sh

    ############################################################################################### # Autor: Frank Mankel # Startup-Script # Wireguard # Kontakt: frank.mankel@gmail.com # ############################################################################################### ip link add wg0 type wireguard ip address add dev wg0 10.10.0.1/8 wg setconf wg0 /etc/wireguard/wg0.conf ip link set up dev wg0

    Danach Datei ausführbar machen

    chmod +x /root/wireguard_start.sh

    In rc.local

    /root/wireguard_start.sh

    eintragen - Fertig!

  • Restic - Ein Backupkonzept - Wiederherstellung

    Verschoben Restic
    1
    0 Stimmen
    1 Beiträge
    719 Aufrufe
    Niemand hat geantwortet