VMWare Server 2.X stürzt und CentOs 5.4 ab – Glibc Problem

Derzeit besteht eine große Inkompatiblität der aktuelleren Glibc Versionen von CentOs 5.4 in Verbindung mit VMWare Server 2.x.

Folge sind ständige Abstürze des vmware-hostd Prozesses so das auch die virtuellen Maschinen mit abstürzen. In den Logs ist nur

Worker#0| Child process 24539 failed to dump core (status 0x6).

Worker#0| Core dump limit is 0 KB.

Worker#0| Unexpected signal: 6.

[msg.log.error.unrecoverable] VMware Server unrecoverable error: (vmx)
vmx| Unexpected signal: 6.

zu finden.

Hierfür gibt es aber eine einfache Lösung. Wir werden mit folgenden Anleitung einfach eine ältere Glibc aus dem CentOs 5.3 Repository in VMWare einbinden. Der Server selbst arbeitet aber weiterhin mit der aktuellen Version, somit entstehen mit dieser Lösung auch keinerlei Sicherheitsprobleme.

— ANLEITUNG Fix VMWare CentOs Glibc Problem (für CentOs 5.x 64 Bit Systeme):

1. Login als Root per SSH auf den Hostserver

2.  folgende Befehle als Root ausführen:

mkdir /usr/lib/vmware/lib/libc.so.6
cd /tmp
mkdir tmp
cd tmp
wget http://vault.centos.org/5.3/os/x86_64/CentOS/glibc-2.5-34.x86_64.rpm
rpm2cpio glibc-2.5-34.x86_64.rpm | cpio -ivd
mv lib64/libc-2.5.so /usr/lib/vmware/lib/libc.so.6/libc.so.6

3. Danach die Datei „/usr/sbin/vmware-hostd“ mit einem beliebigen Editor bearbeiten, z.B. mit dem Midnight Commander (yum install mc):

mcedit /usr/sbin/vmware-hostd

4. In diese Datei vor die letzte Zeile am Ende der Datei folgendes einfügen und die Datei danach speichern:

export LD_LIBRARY_PATH=/usr/lib/vmware/lib/libc.so.6:$LD_LIBRARY_PATH

5. Zum Schluss jetzt noch den VMWare Dienst neu starten:

/etc/init.d/vmware-mgmt restart

FERTIG, ich wünsche viel Spaß mit der jetzt stabil arbeitenden VMWare 2.x Version.

Sicherheitslücke in Linux Kernel ermöglich DoS-Attacke

Nach einem Bericht von Secunia existiert die Sicherheitslücke in allen Versionen des Linux Kernel nach Version 2.6.17-rc1. In der Funktion „dccp_setsockopt_change()“ (Datei: „net/dccp/proto.c“) tritt unter bestimmten Umständen ein Integer-basierter Überlauffehler auf, der eine Kernel Panik auslösen kann und damit zum Absturz des betroffenen Systems führt. Lokale Angreifer können so diese Sicherheitslücke für eine DoS-Attacke gegen ein betroffenes System ausnutzen. Die Sicherheitslücke wurde im GIT Repository des Linux Kernel bereits geschlossen. Ich empfehle jedem der diesen Kernel einsetzt ein Update auf den aktuellsten Kernel durchzuführen.