[Linux/Kernel] Einige Probleme mit dem Linux-Kernel
(2001-11-25 15:41:37+00)
Quelle:
http://lwn.net/daily/2.4.15-recovery.php3
In Kernel 2.4.15 ist ein Fehler enthalten, durch den beim Abmontieren von Dateisystemen Daten verloren gehen können. Außerdem wurden in den letzten 2.4-Kernelversionen stillschweigend einige Sicherheitsprobleme behoben.
Betroffene Systeme
- Linux-Systeme der 2.4.x-Serie. Vom Datenverlust sind jedoch nur 2.4.15pre9 und 2.4.15 betroffen.
Der Datenverlust durch Linux 2.4.15
Ein Fehler im Linux-Kernel in der Version 2.4.15 führt dazu, daß Dateisysteme beim Abmontieren (mittels umount
, z.B. beim Herunterfahren des Systems) beschädigt werden. Falls Sie Kernel-Version 2.4.15 bereits einsetze, empfiehlt sich folgende Vorgehensweise, um das Problem zu beheben:
- Kernel 2.4.16pre1 kompilieren und an die richtige Stelle positionieren.
lilo
(oder einen anderen Bootloader) aufrufen, um den Kernel zum Boot-Kernel zu machen.- Das System mittels "
init 1
" in den single user mode überführen. Darauf achten, daß dabei keine Dateisysteme abmontiert werden. - "
touch /forcefsck
" aufrufen, um das Überprüfen der Dateisysteme beim nächsten Systemstart zu erzwingen. sync
aufrufen.- Einige Zeit warten, bis die Plattenaktivität aufhört.
- Alle Dateisysteme, bei denen dies möglich ist (d.h. auf denen keine Dateien geöffnet sind), abmontieren (mittels "
umount -a
"). - Den Rest nur zum Lesen montieren (mittels "
mount -a -o remount,ro
"). - Das System ausschalten. Anschließend neu booten. Die Überprüfung der Dateisysteme überwachen.
Stillschweigend behobene Probleme
Bei dieser Gelegenheit möchten wir auch darauf hinweisen, daß im Laufe der Linux-2.4-Serie wiederholt stillschweigend teils gravierende Probleme behoben wurden, ohne daß irgendwelche Ankündigungen über die üblichen Kanäle verbreitet wurden. Zu diesen Problemen zählen unter anderem:
- Einige Fehler, die durch automatische Werkzeuge zur statischen Code-Analyse gefunden wurden (siehe die CHECKER-Nachrichten auf der Linux-Kernel-Mailingliste).
- Weitere Probleme in
/dev/random
. Unter anderem sieht es so aus, als ob der Pool für/dev/urandom
kaum mit Entropie versorgt wurde (dies ist ein weiteres Problem und unabhängig von dem bekannten). - Probleme im ELF-Lader. Diese konnten für lokale Angriffe auf die Verfügbarkeit (Denial of Service) mißbraucht werden.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=591