URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 57851
[ Назад ]

Исходное сообщение
"В Linux ядре найдена вторая уязвимость, присутствующая с 200..."

Отправлено opennews , 14-Авг-09 15:07 
Сообщается (http://permalink.gmane.org/gmane.comp.security.full-disclosu...) об обнаружении новой, легко эксплуатируемой, уязвимости (http://archives.neohapsis.com/archives/fulldisclosure/2009-0...), позволяющей повысить свои привилегии в системе. Уязвимость присутствует в коде сетевой подсистемы, но имеет локальный характер. Уязвимость вызвана отсутствием проверки на null-указатель в функции the sock_sendpage(), что может привести к выполнению кода из нулевой страницы памяти, что значительно упрощает (http://blog.cr0.org/2009/08/linux-null-pointer-dereference-d...) создание эксплоитов. В функции sock_sendpage() подразумевалась передача уже инициализированных параметров, но из-за ошибки в макросе SOCKOPS_WRAP структура sock_sendpage могла оказаться не инициализированной.


Разработчики linux ядра выпустили патч (http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6...), но уязвимости остаются подвержены в...

URL: http://permalink.gmane.org/gmane.comp.security.full-disclosu...
Новость: http://www.opennet.ru/opennews/art.shtml?num=23014


Содержание

Сообщения в этом обсуждении
"В Linux ядре найдена вторая уязвимость, присутствующая с 200..."
Отправлено настоящий_аноним , 14-Авг-09 15:23 
Это мода такая - к новостям про критические дыры прикладывать сегфолтящиеся эксплойты?

Вот и думая теперь - то ли твой хост подвержен уязвимости, то ли нет... Единственное, что можно утверждать с уверенностью - у автора сплойта руки растут вовсе не из плеч.


"В Linux ядре найдена вторая уязвимость, присутствующая с 200..."
Отправлено alexei.s , 14-Авг-09 15:52 
прям так возьмут и выложат вам полностью рабочий эксплоит, чтобы любой мог запустить

"В Linux ядре найдена вторая уязвимость, присутствующая с 200..."
Отправлено User294 , 14-Авг-09 19:29 
>прям так возьмут и выложат вам полностью рабочий эксплоит, чтобы любой мог
>запустить

А какой смысл пытаться прятать шило в мешке?Или вы думаете что хакеры поголовно дебилы и не сделают работающий сплойт?


"В Linux ядре найдена вторая уязвимость, присутствующая с 200..."
Отправлено Michael Shigorin , 15-Авг-09 12:19 
Смысл такой, чтоб script kiddies не халявили.  Обычно оставляют пачку незаполненных #include. :)

"В Linux ядре найдена вторая уязвимость, присутствующая с 200..."
Отправлено User294 , 16-Авг-09 11:00 
>Смысл такой, чтоб script kiddies не халявили.  Обычно оставляют пачку незаполненных
>#include. :)

Ну это то понятно но оно в итоге усложняет жизнь и админам.А киддисы... как по мне так пусть долбают наздоровье: если у них нет ума на пихание инклудов так уж и замаскировать следы своего дестроя они не смогут нормально.И будут безжалостно запалены админами, сподвигнув оных на затыкание дыр.Это имхо лучше чем если админы протормозят и в итоге профи (у которых как известно всегда есть работающие сплойты)воткнут порядочный руткит и будут годами оставаться незамеченными потом(а вот оных в отличие от киддисов запалить может только профи экстра-класса).


"В Linux ядре найдена вторая уязвимость, присутствующая с 200..."
Отправлено alecx , 14-Авг-09 16:51 
Все отлично компилится. Опробован на Debian 5 2.6.26 + все апдейты. Ужос что щас будет c вебхостерами.

"В Linux ядре найдена вторая уязвимость, присутствующая с 200..."
Отправлено Michael Shigorin , 15-Авг-09 14:07 
>Все отлично компилится. Опробован на Debian 5 2.6.26 + все апдейты. Ужос
>что щас будет c вебхостерами.

Вебхостеры, которые крутят всё в HN, куда пускают кого попало шеллом или через дырки в вебсофте, где есть gcc и разрешено ммапить всё подряд (и всем подряд лазить в /proc) -- ССЗБ.


"В Linux ядре найдена вторая уязвимость, присутствующая с 200..."
Отправлено User294 , 16-Авг-09 11:02 
>что щас будет c вебхостерами.

То что и должно быть с общественными помойками...
Достаточно почитать хацкерские опусы чтобы понять что те кто еще пользуется этими помойками - ССЗБ и всегда рискует получить сюрприз со стороны владельцев других сайтов (которые к тому же не всегда хорошо защищены и вовремя обновляются).


"В Linux ядре найдена вторая уязвимость, присутствующая с 200..."
Отправлено rastaman , 14-Авг-09 17:46 
2.6.29.5 Slack 12.1 работает :(

"В Linux ядре найдена вторая уязвимость, присутствующая с 200..."
Отправлено sHaggY_caT , 14-Авг-09 23:43 
В OpenVZ контейнере не работает:

user@nx_ubuntu:~/wunderbar_emporium$ ./wunderbar_emporium.sh        

=================================================================
exploit.c:29:24: error: asm/unistd.h: No such file or directory
exploit.c:30:20: error: signal.h: No such file or directory    
exploit.c:33:20: error: stdint.h: No such file or directory    
exploit.c:34:19: error: stdio.h: No such file or directory    
exploit.c:35:20: error: stdlib.h: No such file or directory    
exploit.c:36:20: error: string.h: No such file or directory    
exploit.c:37:22: error: sys/file.h: No such file or directory  
exploit.c:38:22: error: sys/mman.h: No such file or directory  
exploit.c:39:26: error: sys/sendfile.h: No such file or directory
exploit.c:40:24: error: sys/socket.h: No such file or directory  
exploit.c:41:23: error: sys/types.h: No such file or directory  
exploit.c:42:22: error: sys/user.h: No such file or directory    
exploit.c:43:29: error: sys/personality.h: No such file or directory
exploit.c:44:20: error: unistd.h: No such file or directory        
exploit.c:58: error: ‘PF_APPLETALK’ undeclared here (not in a function)
exploit.c:58: error: ‘SOCK_DGRAM’ undeclared here (not in a function)  
exploit.c:59: error: ‘PF_IPX’ undeclared here (not in a function)      
exploit.c:59: error: ‘PF_IRDA’ undeclared here (not in a function)    
exploit.c:60: error: ‘PF_X25’ undeclared here (not in a function)      
exploit.c:60: error: ‘PF_AX25’ undeclared here (not in a function)    
exploit.c:61: error: ‘PF_BLUETOOTH’ undeclared here (not in a function)
exploit.c:61: error: ‘SOCK_STREAM’ undeclared here (not in a function)
exploit.c:62: error: ‘PF_INET6’ undeclared here (not in a function)    
exploit.c:62: error: ‘SOCK_SEQPACKET’ undeclared here (not in a function)
exploit.c:63: error: ‘PF_PPPOX’ undeclared here (not in a function)      
exploit.c: In function ‘extract_and_play_video’:                        
exploit.c:76: error: ‘FILE’ undeclared (first use in this function)      
exploit.c:76: error: (Each undeclared identifier is reported only once  
exploit.c:76: error: for each function it appears in.)                  
exploit.c:76: error: ‘file’ undeclared (first use in this function)      
exploit.c:76: error: invalid operands to binary *                        
exploit.c:85: warning: incompatible implicit declaration of built-in function ‘malloc’
exploit.c:90: error: ‘SEEK_END’ undeclared (first use in this function)              
exploit.c:100: warning: incompatible implicit declaration of built-in function ‘snprintf’
exploit.c: In function ‘get_kernel_sym’:                                                
exploit.c:156: error: ‘FILE’ undeclared (first use in this function)                    
exploit.c:156: error: ‘f’ undeclared (first use in this function)                        
exploit.c:156: error: invalid operands to binary *                                      
exploit.c:166: warning: incompatible implicit declaration of built-in function ‘fprintf’
exploit.c:166: error: ‘stdout’ undeclared (first use in this function)                  
exploit.c:172: error: ‘EOF’ undeclared (first use in this function)                      
exploit.c:172: warning: comparison between pointer and integer                          
exploit.c:173: warning: incompatible implicit declaration of built-in function ‘fscanf’  
exploit.c:179: warning: incompatible implicit declaration of built-in function ‘fprintf’
exploit.c: In function ‘give_it_to_me_any_way_you_can’:                                  
exploit.c:247: warning: incompatible implicit declaration of built-in function ‘memset’  
exploit.c: In function ‘pa__init’:                                                      
exploit.c:353: error: ‘PER_SVR4’ undeclared (first use in this function)                
exploit.c:353: warning: comparison between pointer and integer                          
exploit.c:354: error: ‘PROT_READ’ undeclared (first use in this function)                
exploit.c:354: error: ‘PROT_WRITE’ undeclared (first use in this function)              
exploit.c:354: error: invalid operands to binary |                                      
exploit.c:354: error: ‘PROT_EXEC’ undeclared (first use in this function)                
exploit.c:354: error: invalid operands to binary |                                      
exploit.c:354: error: ‘MAP_FIXED’ undeclared (first use in this function)                
exploit.c:354: error: ‘MAP_ANONYMOUS’ undeclared (first use in this function)            
exploit.c:354: error: invalid operands to binary |                                      
exploit.c:354: error: ‘MAP_PRIVATE’ undeclared (first use in this function)              
exploit.c:354: error: invalid operands to binary |                                      
exploit.c:354: warning: assignment makes pointer from integer without a cast            
exploit.c:358: error: invalid operands to binary |                                      
exploit.c:358: error: invalid operands to binary |                                      
exploit.c:358: error: invalid operands to binary |                                      
exploit.c:358: warning: assignment makes pointer from integer without a cast            
exploit.c:360: warning: incompatible implicit declaration of built-in function ‘fprintf’
exploit.c:360: error: ‘stdout’ undeclared (first use in this function)                  
exploit.c:365: error: invalid operands to binary |                                      
exploit.c:365: error: invalid operands to binary |
exploit.c:367: warning: incompatible implicit declaration of built-in function ‘fprintf’
exploit.c:372: warning: incompatible implicit declaration of built-in function ‘fprintf’
exploit.c:460: warning: incompatible implicit declaration of built-in function ‘exit’
exploit.c:463: warning: incompatible implicit declaration of built-in function ‘execl’
pwnkernel.c:1:19: error: stdio.h: No such file or directory
pwnkernel.c:2:20: error: stdlib.h: No such file or directory
pwnkernel.c:3:20: error: unistd.h: No such file or directory
pwnkernel.c:4:29: error: sys/personality.h: No such file or directory
pwnkernel.c:5:22: error: sys/stat.h: No such file or directory
pwnkernel.c: In function ‘main’:
pwnkernel.c:13: error: storage size of ‘fstat’ isn’t known
pwnkernel.c:15: error: ‘PER_SVR4’ undeclared (first use in this function)
pwnkernel.c:15: error: (Each undeclared identifier is reported only once
pwnkernel.c:15: error: for each function it appears in.)
pwnkernel.c:18: warning: incompatible implicit declaration of built-in function ‘fprintf’
pwnkernel.c:18: error: ‘stderr’ undeclared (first use in this function)
pwnkernel.c:22: warning: incompatible implicit declaration of built-in function ‘fprintf’
pwnkernel.c:22: error: ‘stdout’ undeclared (first use in this function)
pwnkernel.c:29: error: ‘S_ISUID’ undeclared (first use in this function)
pwnkernel.c:34: warning: incompatible implicit declaration of built-in function ‘execl’
pwnkernel.c:34: error: ‘NULL’ undeclared (first use in this function)
./wunderbar_emporium.sh: 40: ./pwnkernel: not found
======================================

Когда запустила на hardware node(случайно под рутом), она повисла, пришлось ребутнуть по кнопке.

Интересно, а в Xen/KVM/OpenVZ можно использовать каким-то образом модифицированный эсплойт?


"В Linux ядре найдена вторая уязвимость, присутствующая с 200..."
Отправлено phpcoder , 15-Авг-09 08:45 
>В OpenVZ контейнере не работает:

Дело не в OpenVZ контейнере, а в том, что у вас в нём не установлены пакеты для разработки (-devel). Иначе говоря, скрипт пытается скомпилировать эксплойт, но у него этого не получается.


"В Linux ядре найдена вторая уязвимость, присутствующая с 200..."
Отправлено User294 , 17-Авг-09 02:01 
>Дело не в OpenVZ контейнере,

И в нем тоже - в оных данный сплойт походу не работает :)


"В Linux ядре найдена вторая уязвимость, присутствующая с 200..."
Отправлено User294 , 16-Авг-09 11:05 
>Интересно, а в Xen/KVM/OpenVZ можно использовать каким-то образом модифицированный эсплойт?

Мне тоже интересно :)


"В Linux ядре найдена вторая уязвимость, присутствующая с 200..."
Отправлено User294 , 17-Авг-09 02:00 
Хм... вот так оно выглядело из контейнера openvz'ы в случае дебиана:
----------кусь----------
./wunderbar_emporium.sh
[+] MAPPED ZERO PAGE!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
unable to find a vulnerable domain, sorry
----------кусь----------

Ну и в итоге фига вместо root, разумеется.

ЗЫЖ а на х64 убунте (это уже без опенвзы) - 1 раз после срабатывания сплойта все повесилось нафиг, а еще раз - сработало.


"В Linux ядре найдена вторая уязвимость, присутствующая с 200..."
Отправлено renton , 17-Авг-09 08:06 
>[оверквотинг удален]
>Unable to obtain symbol listing!
>Unable to obtain symbol listing!
>Unable to obtain symbol listing!
>Unable to obtain symbol listing!
>Unable to obtain symbol listing!
>Unable to obtain symbol listing!
>unable to find a vulnerable domain, sorry
>----------кусь----------
>
>Ну и в итоге фига вместо root, разумеется.

Аналогично, Gentoo 2.6.24-r1 x86_64


"В Linux ядре найдена вторая уязвимость, присутствующая с 200..."
Отправлено Xaionaro , 18-Авг-09 13:43 
Что-то мне кажется что эксплойт писан под i386 :)

"В Linux ядре найдена вторая уязвимость, присутствующая с 200..."
Отправлено User294 , 25-Авг-09 12:35 
>Что-то мне кажется что эксплойт писан под i386 :)

Ага, наверное именно поэтому я получил таки со второй попытки рута на своей 64-битной убунте но зато отхватил волшебную фигу в контейнере опенвзы работающего на i386 как раз? Факты говорят обратное :P. Кстати в убунте уже не работает, они кернель обновили походу...


"В Linux ядре найдена вторая уязвимость, присутствующая с 200..."
Отправлено Buy , 14-Авг-09 16:26 
Все, устал, не работает ни хрена

~$ ./wunderbar_emporium.sh
[+] Personality set to: PER_SVR4
I: caps.c: Limited capabilities successfully to CAP_SYS_NICE.
I: caps.c: Dropping root privileges.
I: caps.c: Limited capabilities successfully to CAP_SYS_NICE.
UNABLE TO MAP ZERO PAGE!

Что ему надо?


"В Linux ядре найдена вторая уязвимость, присутствующая с 200..."
Отправлено Michael Shigorin , 15-Авг-09 12:26 
>UNABLE TO MAP ZERO PAGE!
>Что ему надо?

Ноль в /proc/sys/vm/mmap_min_addr.

http://lists.altlinux.org/pipermail/community/2009-August/65...
http://lists.altlinux.org/pipermail/community/2009-August/65...


"В Linux ядре найдена вторая уязвимость, присутствующая с 200..."
Отправлено Аноним , 14-Авг-09 16:41 
а ты под рутом попробуй

"В Linux ядре найдена вторая уязвимость, присутствующая с 200..."
Отправлено Michael Shigorin , 15-Авг-09 12:27 
>а ты под рутом попробуй

Это может иметь смысл разве что в контейнере.


"В Linux ядре найдена вторая уязвимость, присутствующая с..."
Отправлено anonymous , 15-Авг-09 13:35 
>а ты под рутом попробуй

обалдеть. вообще-то, получать привилегии рута из-под рута — это очень крутая магия, не многие это умеют, да.


"В Linux ядре найдена вторая уязвимость, присутствующая с..."
Отправлено Michael Shigorin , 15-Авг-09 14:05 
>>а ты под рутом попробуй
>обалдеть. вообще-то, получать привилегии рута из-под рута — это очень крутая магия,
>не многие это умеют, да.

Там не EUID==0 в процессе получается, а ring0, что куда неприятней.  Хуже только SMM AFAIK.


"В Linux ядре найдена вторая уязвимость, присутствующая с..."
Отправлено anonymous , 15-Авг-09 14:13 
>Там не EUID==0 в процессе получается, а ring0, что куда неприятней.  
>Хуже только SMM AFAIK.

тогда да, тогда хуже. впрочем — а зачем же разрешать ммапить на ноль («умножать на ноль security», гыгы)? да и pulseaudio ставить — это тоже как-то… ну, признак убунтоида. а «убунтоид» — это грязное матерное ругательство же.


"В Linux ядре найдена вторая уязвимость, присутствующая с..."
Отправлено Michael Shigorin , 15-Авг-09 14:55 
>впрочем — а зачем же разрешать ммапить на ноль («умножать на ноль security», гыгы)?

Потому как dosemu/wine в некоторых ситуациях этого требуют/требовали для работы того, что под ними приходится запускать.

>да и pulseaudio ставить — это тоже как-то…

Это ещё как-то можно понять (в отличие от егойного -L "всем, и пусть никто не уйдёт").
Хотя никак не врублюсь, чем именно не устраивает dmix в ALSA по умолчанию.

А вот ветка обсуждения здесь: http://lwn.net/Articles/342405/ с моим непониманием такой необходимости навязывания xml based crap внизу системы ужасно резонирует :(


"В Linux ядре найдена вторая уязвимость, присутствующая с..."
Отправлено anonymous , 15-Авг-09 15:04 
>>впрочем — а зачем же разрешать ммапить на ноль («умножать на ноль security», гыгы)?
>Потому как dosemu/wine в некоторых ситуациях этого требуют/требовали для работы того, что
>под ними приходится запускать.

ну, досэму обычно не нужен (ну право же, в досбоксе обычно всё работает). с вайном, вроде бы, тоже особо проблем не было (стоит у меня 4096, как рекомендовано где-то в интернетах).

>>да и pulseaudio ставить — это тоже как-то…
>Это ещё как-то можно понять (в отличие от егойного -L "всем, и
>пусть никто не уйдёт").
>Хотя никак не врублюсь, чем именно не устраивает dmix в ALSA по
>умолчанию.

да никак это, по-моему, понять нельзя. ну вот я живу без него — и ВНЕЗАПНО! — музыка играет, в фильмах стоны^W философские диалоги слышны, громкость регулируется, игрушки рявкают, саундкарта отлично делится между софтом. вопрос: какой смысл в пульсаудио при этом? я для себя давно ответил.

>А вот ветка обсуждения здесь: http://lwn.net/Articles/342405/ с моим непониманием такой необходимости навязывания
>xml based crap внизу системы ужасно резонирует :(

ой. понятно же, что если настройки в XML — то у авторов программы что-то очень неладно с головой. настолько, что нужно раз 10 подумать и всё равно софтину по-возможности не использовать.

с ужасом жду, когда же конфиги ядра будут в XML. и тогда останется только уходить на *BSD.


"В Linux ядре найдена вторая уязвимость, присутствующая с 200..."
Отправлено Аноним , 14-Авг-09 16:45 
У меня Selinux заблокировал :)

"В Linux ядре найдена вторая уязвимость, присутствующая с 200..."
Отправлено anon , 14-Авг-09 17:07 
openSuSE 11.1 Got root
емана...

"В Linux ядре найдена вторая уязвимость, присутствующая с 200..."
Отправлено Аноним , 14-Авг-09 17:08 
[+] Got root!

Mandriva 2009.0

жесть.


"В Linux ядре найдена вторая уязвимость, присутствующая с 200..."
Отправлено angel_il , 14-Авг-09 17:09 
./wunderbar_emporium.sh
[+] MAPPED ZERO PAGE!
[+] Resolved security_ops to 0xc03c9500
[+] Resolved sel_read_enforce to 0xc0211000
[+] got ring0!
[+] detected 2.6 style 8k stacks
sh: mplayer: command not found
[+] Disabled security of : nothing, what an insecure machine!
[+] Got root!
sh-3.1#

"В Linux ядре найдена вторая уязвимость, присутствующая с 200..."
Отправлено Zenitur , 14-Авг-09 17:40 
Запустил на Knoppix 2004-го года. Работает. ((

"В Linux ядре найдена вторая уязвимость, присутствующая с 200..."
Отправлено шнур , 14-Авг-09 18:17 
заработал с 3 попытки ))

"В Linux ядре найдена вторая уязвимость, присутствующая с 200..."
Отправлено Mike , 14-Авг-09 19:14 
у кого заработало, посмотрите значение параметра:
sysctl vm.mmap_min_addr

"В Linux ядре найдена вторая уязвимость, присутствующая с 200..."
Отправлено o.k. , 15-Авг-09 01:21 
# /sbin/sysctl vm.mmap_min_addr
vm.mmap_min_addr = 65536

"В Linux ядре найдена вторая уязвимость, присутствующая с 200..."
Отправлено vitek , 15-Авг-09 11:39 
работает и с 0.
ведро - 2.6.30-02063004-generic
кстати, что за ролик? из какого фильма?

"В Linux ядре найдена вторая уязвимость, присутствующая с 200..."
Отправлено vitek , 15-Авг-09 12:53 
когда ставлю:
# /sbin/sysctl vm.mmap_min_addr=65536
пишет:
$ ./wunderbar_emporium.sh
[+] Personality set to: PER_SVR4
Pulseaudio does not exist!
$

"В Linux ядре найдена вторая уязвимость, присутствующая с 200..."
Отправлено MarSoft , 16-Авг-09 03:15 
судя по названию файла, ролик взят из фильма "Тринадцать"
http://www.google.ru/search?q=tzameti

"В Linux ядре найдена вторая уязвимость, присутствующая с 200..."
Отправлено Аноним , 14-Авг-09 20:10 
Не работает:

$ ./wunderbar_emporium.sh
[+] Personality set to: PER_SVR4
ALSA lib control.c:909:(snd_ctl_open_noupdate) Invalid CTL front:0
ALSA lib control.c:909:(snd_ctl_open_noupdate) Invalid CTL front:0
UNABLE TO MAP ZERO PAGE!

$ lsb_release -d
Description: Ubuntu 8.04.3 LTS

$ uname -r
2.6.24-24-rt


"В Linux ядре найдена вторая уязвимость, присутствующая с 200..."
Отправлено аноним , 14-Авг-09 22:52 
>Не работает:
>

из-за того, что алса чуть-чуть другая:) эксплойт-то сделан с привязкой к звуку.


"В Linux ядре найдена вторая уязвимость, присутствующая с 200..."
Отправлено Michael Shigorin , 15-Авг-09 14:01 
>>Не работает:
>из-за того, что алса чуть-чуть другая:) эксплойт-то сделан с привязкой к звуку.

Нет.  Эксплойт сделан с привязкой или к нулевому vm.mmap_min_addr, или к неаккуратно написанному SUID-софту, который доступен для выполнения кем попало и позволяет выполнить нужный класс произвольных действий.  Конкретно PA в качестве такого примера недавно встречал (кажется, в контексте обсуждения каскадного характера проблемы, включающего необходимые неприятности в разных компонентах, в т.ч. gcc).

Из того, что под рукой -- при ненулевом минимальном адресе для mmap на ALT Linux Sisyphus, 2.6.30-std-def-alt6/i586 наблюдаю:
[+] Personality set to: PER_SVR4
Pulseaudio is not suid root!

При нулевом на ALT Linux 5.0/branch, 2.6.27-std-pae-alt16/i586:
[+] MAPPED ZERO PAGE!
[+] Resolved selinux_enforcing to 0xc06a1d5c
[+] Resolved selinux_enabled to 0xc06a1d58
[+] Resolved security_ops to 0xc06a0504
[+] Resolved default_security_ops to 0xc0577020
[+] Resolved sel_read_enforce to 0xc0310a50
[+] Resolved audit_enabled to 0xc066d344
[+] got ring0!
[+] detected 2.6 style 8k stacks
MPlayer dev-SVN-r27654-4.3.2 (C) 2000-2008 MPlayer Team
[спасибо, это уже видел]
[+] Disabled security of : nothing, what an insecure machine!
[+] Got root!
sh-3.2#

что и было заткнуто соответствующим sysctl.

В OpenVZ VE под ALT Linux 4.0, 2.6.18-ovz-smp-alt26.M40.2/x86_64:
[+] MAPPED ZERO PAGE!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
unable to find a vulnerable domain, sorry


"В Linux ядре найдена вторая уязвимость, присутствующая с 200..."
Отправлено FrBrGeorge , 16-Авг-09 08:34 
Что-то я не понимаю, зачем кому-то нужно mmap в 0, если он не ядро.

"В Linux ядре найдена вторая уязвимость, присутствующая с 200..."
Отправлено Michael Shigorin , 16-Авг-09 11:29 
>Что-то я не понимаю, зачем кому-то нужно mmap в 0, если он не ядро.

http://lkml.org/lkml/2006/10/7/62?


"В Linux ядре найдена уязвимость, присутствующая с 2001 года"
Отправлено i , 14-Авг-09 23:08 
не работает чета :)
worker@aquinas $ ./wunderbar_emporium.sh
[+] MAPPED ZERO PAGE!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
./wunderbar_emporium.sh: line 39: 24477 Убито              ./exploit
worker@aquinas /tmp/wunderbar_emporium $
worker@aquinas /tmp/wunderbar_emporium $
worker@aquinas /tmp/wunderbar_emporium $ uname -a
Linux aquinas 2.6.26-hardened #1 SMP Tue Aug 19 19:35:36 MSD 2008 x86_64 Intel(R) Core(TM)2 Quad CPU @ 2.40GHz GenuineIntel GNU/Linux


"В Gentoo/~amd64 не пашет"
Отправлено MarSoft , 15-Авг-09 00:18 
Не работает :)
$ ./wunderbar_emporium.sh
[+] Personality set to: PER_SVR4
Pulseaudio does not exist!
$ uname -svorim
Linux 2.6.30-gentoo-r4 #1 SMP PREEMPT Wed Jul 29 04:56:47 MSD 2009 x86_64 GenuineIntel GNU/Linux

"В Linux ядре найдена уязвимость, присутствующая с 2001 года"
Отправлено Phantasm , 15-Авг-09 00:44 
Работает :) После запуска, под обычным юзером killall -9 mplayer: "Опецация не позволяется".

"В Linux ядре найдена уязвимость, присутствующая с 2001 года"
Отправлено User294 , 17-Авг-09 20:06 
>Работает :) После запуска, под обычным юзером killall -9 mplayer: "Опецация не
>позволяется".

Логично, с чего б это простой юзер смог мочить процессы рута?Хотя теперь с этим эксплойтом это можно :)


"В Linux ядре найдена уязвимость, присутствующая с 2001 года"
Отправлено hand , 15-Авг-09 00:44 
О ужас!
Ubuntu 9.04 Desktop ...

"В Linux ядре найдена уязвимость, присутствующая с 2001 года"
Отправлено o.k. , 15-Авг-09 01:14 
$ ./wunderbar_emporium.sh
[+] MAPPED ZERO PAGE!
[+] Resolved security_ops to 0xc07bb160
[+] Resolved sel_read_enforce to 0xc04c765b
[+] got ring0!
[+] detected 2.6 style 4k stacks
sh: mplayer: command not found
[+] Disabled security of : SELinux
[+] Got root!

sh-3.2# cat /etc/issue.net
CentOS release 5.3 (Final)
Kernel \r on an \m
sh-3.2# uname -r
2.6.18-128.el5
sh-3.2# whoami
root


"В Linux ядре найдена уязвимость, присутствующая с 2001 года"
Отправлено o.k. , 15-Авг-09 01:38 
обновил ядро ... все равно работает

"В Linux ядре найдена уязвимость, присутствующая с 2001 года"
Отправлено Мимопроходил , 15-Авг-09 08:54 
cat /etc/debian_version && uname -r && sh wunderbar_emporium.sh
squeeze/sid
2.6.30-1-686-bigmem
[+] Personality set to: PER_SVR4
UNABLE TO MAP ZERO PAGE!

и виснет безответно


"В Linux ядре найдена уязвимость, присутствующая с 2001 года"
Отправлено dRiZd , 15-Авг-09 12:21 
Стоит самосборный HLFS:
bash-3.2# uname -a && ./wunderbar_emporium.sh
Linux mail 2.6.24.7-grsec #1 SMP Sat Aug 15 03:16:49 MSD 2009 i686 i686 i386 GNU                                                                                                                               /Linux
[+] MAPPED ZERO PAGE!
bash-3.2#
Ядро правда только, что пересобрал (поставил LSI MegaRAID SAS, вместо сдохшего Adaptec и новый драйвер в ядро вкомпилил).
Вообще странно: кэш на адаптеке подпалился :S, хотя тепература больше 70 градусов внутри корпуса не поднималась.

"В Linux ядре найдена уязвимость, присутствующая с 2001 года"
Отправлено Michael Shigorin , 15-Авг-09 14:43 
>Стоит самосборный HLFS:
> [+] MAPPED ZERO PAGE!
>тепература больше 70 градусов внутри корпуса не поднималась.

Если есть железный RAID, то это обычно сервер.
Сервер не должен поджариваться, иначе он плохо размещён.
Сервер не следует самособирать, кроме случаев нетривиальной мотивации и квалификации.


"В Linux ядре найдена уязвимость, присутствующая с 2001 года"
Отправлено Sw00p aka Jerom , 15-Авг-09 10:41 
))))))))))))))))

ВСЕМ СОВЕТУЮ ЗАПУСТИТЬ СПЛОИТ В RHEL 5.3

сплоит вроде сработал но рута не дал терминал засветился ASCII артом клёва так

и потом

[user@localhost wunderbar_emporium]$ ./wunderbar_emporium.sh
[+] MAPPED ZERO PAGE!
[+] Resolved security_ops to 0xc0796980
[+] Resolved sel_read_enforce to 0xc04be127
[+] got ring0!
[+] detected 2.6 style 4k stacks
MPlayer 1.0rc1-4.1.2 (C) 2000-2006 MPlayer Team
CPU: Intel(R) Pentium(R) M processor 1.70GHz (Family: 6, Model: 13, Stepping: 6)
CPUflags:  MMX: 1 MMX2: 1 3DNow: 0 3DNow2: 0 SSE: 1 SSE2: 1
Can't open joystick device /dev/input/js0: No such file or directory
Can't init input joystick
mplayer: could not connect to socket
mplayer: No such file or directory
Failed to open LIRC support. You will not be able to use your remote control.

Playing /tmp/video.1vNuWS.
AVI file format detected.
VIDEO:  [XVID]  472x240  32bpp  15.000 fps  150.6 kbps (18.4 kbyte/s)

Exiting... (End of file)
[+] Disabled security of : SELinux
[+] Got root!
sh-3.1#


"В Linux ядре найдена уязвимость, присутствующая с 2001 года"
Отправлено Michael Shigorin , 15-Авг-09 14:03 
>ВСЕМ СОВЕТУЮ ЗАПУСТИТЬ СПЛОИТ В RHEL 5.3
>сплоит вроде сработал но рута не дал терминал засветился ASCII артом клёва

1) дело не в rhel
2) рута дал
3) это mplayer через aalib, см. avi в комплекте.

> [+] Disabled security of : SELinux
> [+] Got root!
>sh-3.1#


"В Linux ядре найдена уязвимость, присутствующая с 2001 года"
Отправлено pentarh , 15-Авг-09 13:08 
CentOS 5.3 x86_64 не компиляется, впрочем, понимаю.
CentOS 5.3 x86 компиляется но не пашет.

2.6.18-128.4.1.el5

[p@hadoop1 exp]$ sh run.sh
padlina z lublina!
mprotect: Cannot allocate memory
[p@hadoop1 exp]$ id
uid=500(p) gid=500(p) groups=500(p)

Пульс наверняка не пашет, ибо на серваках он отсутствует.


"В Linux ядре найдена уязвимость, присутствующая с 2001 года"
Отправлено pentarh , 15-Авг-09 13:08 
PS. Это я про milw0rm.org/exploits/9436

"В Linux ядре найдена уязвимость, присутствующая с 2001 года"
Отправлено Аноним , 15-Авг-09 13:16 
При установке /sbin/sysctl vm.mmap_min_addr=65536
user@node1:~/wunderbar_emporium> ./exploit
UNABLE TO MAP ZERO PAGE!
user@node1:~/wunderbar_emporium> ./wunderbar_emporium.sh
[+] Personality set to: PER_SVR4
Pulseaudio is not suid root!

"В Linux ядре найдена уязвимость, присутствующая с 2001 года"
Отправлено o.k. , 15-Авг-09 14:36 
$ ./wunderbar_emporium.sh
[+] MAPPED ZERO PAGE!
[+] Resolved sel_read_enforce to 0xc01c1e4f
[+] got ring0!
[+] detected 2.6 style 8k stacks
sh: mplayer: command not found
[+] Disabled security of : SELinux
[+] Got root!

sh-3.2# cat /etc/issue.net
Debian GNU/Linux 5.0
sh-3.2# uname -r
2.6.26-2-686
sh-3.2# whoami
root
sh-3.2#


"В Linux ядре найдена уязвимость, присутствующая с 2001 года"
Отправлено o.k. , 15-Авг-09 14:40 
люди которые знали об этой дыре с 2001 года (а ведь такие наверняка есть) реально крутые чуваки были. это ж подумать только - любой линукс можно ломануть, достаточно только взломать веб-сайт.

"В Linux ядре найдена уязвимость, присутствующая с 2001 года"
Отправлено User294 , 17-Авг-09 20:12 
>любой линукс можно ломануть, достаточно только взломать веб-сайт.

Пардон, сломав сайт и имея возможность запускать проги и так можно набедокурить.Современным хакерам рут не так уж нужен - им надо ботов для спама да ддосов и просики.Это все и без рута можно развесить.А вот админ потом задолбается из блеклистов выкорчевывать айпишник своей машины.


"В Linux ядре найдена уязвимость, присутствующая с 2001 года"
Отправлено o.k. , 18-Авг-09 10:32 
согласен. набедакурить можно. но имея рута, можно, взломав один сайт на большом хостинге легко получить доступ ко всем остальным.

"В Linux ядре найдена уязвимость, присутствующая с 2001 года"
Отправлено pentarh , 18-Авг-09 11:07 
>согласен. набедакурить можно. но имея рута, можно, взломав один сайт на большом
>хостинге легко получить доступ ко всем остальным.

Шаред виртуалы - зло! >:-}


"В Linux ядре найдена уязвимость, присутствующая с 2001 года"
Отправлено User294 , 18-Авг-09 11:21 
>согласен. набедакурить можно. но имея рута, можно, взломав один сайт на большом
>хостинге легко получить доступ ко всем остальным.

Нехрен shared помойками пользоваться. Потому как там это вообще постоянная головная боль.

Допустим у вас накопался в сайте php inclusion. При нормальной конфигурации php на лично вашем сервере где рулите только вы - хацкер может только пощелкать клювом. Потому что ремотная загрузка скриптов у нормальных людей отключена. И хацкер не может загружать отфонарные файлы на вашу файловую систему. Поэтому он слегка пролетает, невзирая на вкусную дырку в сайте. А теперь то же самое в случае shared помойки. Да, там нормальные админы и ремотную загрузку они выключают. Но хакер может без проблем слепить аккаунт на той же машине что и атакуемый сайт - помойка то shared! И аккаунт хакеру дадут - на морде у него не написано что он не кастомер а хакер. А вот после этого у него *будет* доступ к локальной ФС, он может разрешить всему миру выполнять его скрипты и ... правильно, тогда он может дернуть инклюжн в бажном сайте.Уже с локальной ФС где валяются его скрипты.Вуаля - шелл с правами того юзера готов. Если что, пример придуман не мной, подсмотрено у каких-то хацкеров.

В общем shared помойка - это shared помойка.Она сама по себе обладает рядом проблем.


"В Linux ядре найдена уязвимость, присутствующая с 2001 года"
Отправлено o.k. , 19-Авг-09 11:22 
а поясните если не сложно, что значит "ремотная загрузка скриптов у нормальных людей отключена".  это отрубается в php.ini ?

"В Linux ядре найдена уязвимость, присутствующая с 2001 года"
Отправлено pentarh , 19-Авг-09 11:28 
>а поясните если не сложно, что значит "ремотная загрузка скриптов у нормальных
>людей отключена".  это отрубается в php.ini ?

allow_url_include off

Ну это ваще не панацея. Надо все шелл экзеки запрещать на уровне апача + опен_бэйздир.


"В Linux ядре найдена уязвимость, присутствующая с 2001 года"
Отправлено Аноним , 16-Авг-09 09:13 
Gentoo Hardened, сплойт после запуска просто ничего не делает, что не так делаю?

"В Linux ядре найдена уязвимость, присутствующая с 2001 года"
Отправлено i , 16-Авг-09 15:23 
все правильно, ядро c hardened патчами НЕ подвержено. Спите спокойно.

"В Linux ядре найдена уязвимость, присутствующая с 2001 года"
Отправлено me , 17-Авг-09 18:31 
>все правильно, ядро c hardened патчами НЕ подвержено. Спите спокойно.

В gentoo-sources тоже не работает


"В Linux ядре найдена уязвимость, присутствующая с 2001 года"
Отправлено kukulkan , 16-Авг-09 19:39 
Хрена с два работает :(

test@sergey-desktop:~/wunderbar_emporium$ uname -a
Linux sergey-desktop 2.6.28-14-generic #47-Ubuntu SMP Sat Jul 25 00:28:35 UTC 2009 i686 GNU/Linux
test@sergey-desktop:~/wunderbar_emporium$ lsb_release -a
No LSB modules are available.
Distributor ID:    Ubuntu
Description:    Ubuntu 9.04
Release:    9.04
Codename:    jaunty
test@sergey-desktop:~/wunderbar_emporium$ ./wunderbar_emporium.sh
[+] Personality set to: PER_SVR4
I: caps.c: Limited capabilities successfully to CAP_SYS_NICE.
I: caps.c: Dropping root privileges.
I: caps.c: Limited capabilities successfully to CAP_SYS_NICE.
E: alsa-util.c: Error opening PCM device hw:0: No such file or directory
E: module.c: Failed to load  module "module-alsa-sink" (argument: "device_id=0 sink_name=alsa_output.pci_10de_ea_sound_card_0_alsa_playback_0 tsched=0"): initialization failed.
E: alsa-util.c: Error opening PCM device hw:0: No such file or directory
E: module.c: Failed to load  module "module-alsa-source" (argument: "device_id=0 source_name=alsa_input.pci_10de_ea_sound_card_0_alsa_capture_0 tsched=0"): initialization failed.
UNABLE TO MAP ZERO PAGE!


"В Linux ядре найдена уязвимость, присутствующая с 2001 года"
Отправлено anon , 16-Авг-09 20:51 
CentOS 5.2 i686 && x86_64
[user@node1 wunderbar_emporium]$ ./wunderbar_emporium.sh
[+] Personality set to: PER_SVR4
Pulseaudio does not exist!

"В Linux ядре найдена уязвимость, присутствующая с 2001 года"
Отправлено Аноним , 17-Авг-09 22:03 
Linux laptop 2.6.28.5 #2 SMP Thu Mar 12 21:13:58 EET 2009 i686 GNU/Linux

Debian Sid

[+] MAPPED ZERO PAGE!
[+] Resolved selinux_enforcing to 0xc046f88c
[+] Resolved selinux_enabled to 0xc046f888
[+] Resolved security_ops to 0xc046e068
[+] Resolved default_security_ops to 0xc03bb5d8
[+] Resolved sel_read_enforce to 0xc01bc8ba
[+] Resolved audit_enabled to 0xc0460c1c
unable to find a vulnerable domain, sorry


"В Linux ядре найдена вторая уязвимость, присутствующая с 200..."
Отправлено pentarh , 18-Авг-09 13:36 
Официальные комментарии RedHat http://kbase.redhat.com/faq/docs/DOC-18065

"В Linux ядре найдена уязвимость, присутствующая с 2001 года"
Отправлено pentarh , 25-Авг-09 15:18 
Патч RHEL/CentOS: https://rhn.redhat.com/errata/RHSA-2009-1222.html

Новое ядро kernel-2.6.18-128.7.1