The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

16.09.2010 11:31  Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах, выпущенных с 2008 года

В 2007 году была обнаружена уязвимость в 64-разрядных Linux-ядрах, которая позволяла непривилегированному локальному пользователю получить root-доступ к системе из-за небезопасной трансляции 32-битных вызовов. Ошибка на тот момент была исправлена и все про неё благополучно забыли.

Ben Hawkes, который изначально нашёл эту уязвимость, недавно обнаружил, что проблема снова возникла в ядре в виду того, что в 2008 году из-за первоначального патча появилась регрессия и код был поправлен таким образом, что ядро снова стало уязвимо. Сделав небольшую правку изначального кода exploit'a, Ben Hawkes добился его работоспособности во всех свежих 64-битных Linux-ядрах.

Таким образом, все свежие 64-битные ядра являются уязвимыми к локальной атаке, и в случае использования Linux для организации работы системы совместного доступа, например, для обеспечения работы хостинга, следует незамедлительно обновить Linux-ядро или временно запретить shell-доступ.

Компания RedHat заявила, что ядра, поставляемые в дистрибутивах RHEL и CentOS версий только 3 и 4 (но не 5.x), не являются уязвимыми, так как проблемный патч d4d67150 не был принят. Информацию о появлении обновлений с исправлением уязвимости в других популярных Linux-дистрибутивах, можно узнать по следующим ссылкам: Ubuntu, Slackware, Gentoo, Mandriva, openSUSE, Fedora и Debian. Эксплоит для проверки подверженности системы вышеописанной уязвимости можно загрузить здесь (ВНИМАНИЕ ! Указанный эксплоит на деле сочетает в себе функции бэкдора).

Кроме того, на днях в Linux-ядре обнаружены еще несколько менее серьезных уязвимостей:

  • При вызове некоторыми функциями (например, "compat_mc_getsockopt()") процедуры "compat_alloc_user_space()" не осуществляется проверка корректности данных о возвращаемой области памяти, что может быть использовано для повреждения содержимого памяти ядра;
  • Ошибка в коде проверки допустимости границ в функции "niu_get_ethtool_tcam_all()" из состава драйвера NIU, может привести к краху ядра или потенциальному выполнению кода на уровне ядра при отправке специально оформленного ETHTOOL_GRXCLSRLALL IOCTL. Проблеме подвержены только системы, использующие драйвер для Ethernet-адаптеров Sun Neptune (NIU). Проблема исправлена в выпуске 2.6.36-rc4;
  • В реализации файловой системы XFS зафиксирована проблема, связанная с отсутствием очистки памяти перед передачей некоторых структур данных на пользовательский уровень. Используя ошибку, злоумышленник может получить доступ к некоторым закрытым областям памяти ядра через отправку XFS_IOC_FSGETXATTR IOCTL. Проблема устранена в ядре 2.6.36-rc4;
  • В функциях "de4x5_ioctl()", "cxgb_extension_ioctl()", "eql_g_master_cfg()" и "hso_get_count()" найдены ошибки, приводящие к копированию неинициализированных областей памяти ядра, в которых могут содержать закрытые данные из области стека ядра. Проблема проявляется при отправке соответствующих IOCTL драйверам de4x5, cxgb, eql и hso.


  1. Главная ссылка к новости (http://sota.gen.nz/compat2/...)
  2. OpenNews: Обнаружена локальная root-уязвимость, затрагивающая все Linux-ядра 2.6.x
  3. OpenNews: В Linux ядре найдена уязвимость, позволяющая получить права суперпользователя
  4. OpenNews: В Linux ядре найдена уязвимость, присутствующая с 2001 года
Автор новости: Artem S. Tashkinov
Тип: Проблемы безопасности
Ключевые слова: linux, security, kernel
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Линейный вид | Ajax | Показать все | RSS
 
  • 1.1, Samm, 11:59, 16/09/2010 [ответить] [смотреть все]
  • +1 +/
    имя файло robert_you_suck.c доставляет, да )
     
     
  • 2.25, Demo, 13:20, 16/09/2010 [^] [ответить] [смотреть все] [показать ветку]
  • –2 +/
    Куда доставляет? И к чему там "да" в конце предложения?
     
     
     
    Часть нити удалена модератором

  • 4.38, Demo, 14:29, 16/09/2010 [ответить] [смотреть все]
  • +6 +/
    >Вы шутите, правда?

    К вам претензий нет. Продолжайте.

     
     
  • 5.51, szh, 16:42, 16/09/2010 [^] [ответить] [смотреть все]
  • –2 +/
    жаргон - http lurkmore ru D0 94 D0 BE D1 81 D1 82 D0 B0 D0 B2 D0 BB D1 8F D0 ... весь текст скрыт [показать]
     
     
  • 6.53, Demo, 17:24, 16/09/2010 [^] [ответить] [смотреть все]  
  • +2 +/
    А, это вы про так-называемые лулзы и проч Да это же китч, не стоящий ни мал... весь текст скрыт [показать]
     
     
  • 7.60, Samm, 19:00, 16/09/2010 [^] [ответить] [смотреть все]  
  • +/
    Вы негодный, толстый троль Кстати, фраза robert, you sucks тоже имеет отношени... весь текст скрыт [показать]
     
  • 2.46, User294, 16:07, 16/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    В "боевой" версии эксплойта есть какие-то "лестные" коменты в адрес Ben'а :)
     
  • 1.2, Аноним, 12:01, 16/09/2010 [ответить] [смотреть все]  
  • +/
    откуда инфа про ben hawkes эксплоит сегодня в full-disclosure выложили Ac1dB1tc... весь текст скрыт [показать]
     
     
  • 2.3, 123456, 12:16, 16/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    по-моему это разные эксплойты
     
     
  • 3.6, Аноним, 12:22, 16/09/2010 [^] [ответить] [смотреть все]  
  • +2 +/
    да, тот что от hawkes - просто poc а тот что от acid bitches - боевой варез с о... весь текст скрыт [показать]
     
     
  • 4.48, User294, 16:12, 16/09/2010 [^] [ответить] [смотреть все]  
  • +1 +/
    Судя по стилю сырца исходника, Ac1dB1tch3z отрабатывают свое название на все 120... весь текст скрыт [показать]
     
  • 2.5, Аноним, 12:20, 16/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    а, сорри гоню эксплоит выложен в ответ на публикацию уязвимости by ben hawkes ... весь текст скрыт [показать] [показать ветку]
     
  • 2.7, neo_teosoft, 12:26, 16/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    А что там нужно поправить что бы он собирался?
     
  • 1.4, Жирный ублюдок DBA, 12:17, 16/09/2010 [ответить] [смотреть все]  
  • +1 +/
    На CentOS 5.5 не работает.
     
     
  • 2.11, аноним, 12:45, 16/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +4 +/
    >На CentOS 5.5 не работает.

    И не должно. Это ж Red Hat.

     
  • 1.10, аноним, 12:44, 16/09/2010 [ответить] [смотреть все]  
  • +5 +/
    >Компания RedHat заявила, что ядра, поставляемые в дистрибутивах RHEL 3, 4 и 5 (соответственно и в CentOS), не являются уязвимыми, так как проблемный патч d4d67150 не был принят.

    Вот так redhat ненавязчиво показал, кто на самом деле заботится о безопасности, а кто только делает вид и поднимает шум.

     
     
  • 2.13, svn, 12:52, 16/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • –1 +/
    Ага, только изменение открывающее эту дыру было сделано сотрудниками redhat Нам... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.18, szh, 13:02, 16/09/2010 [^] [ответить] [смотреть все]  
  • –3 +/
    В злых намереньях подозревай анонимуса которому отвечаешь, а не сотню разработчи... весь текст скрыт [показать]
     
     
  • 4.24, аноним, 13:18, 16/09/2010 [^] [ответить] [смотреть все]  
  • +5 +/
    Банальный пофигизм В своих ведрах дыру закрыли, а на ванилу положили Типа собщ... весь текст скрыт [показать]
     
  • 3.19, аноним, 13:09, 16/09/2010 [^] [ответить] [смотреть все]  
  • +7 +/
    >Ага, только изменение открывающее эту дыру было сделано сотрудниками redhat!

    Редхат настолько суров, что посылает нафиг даже своих сотрудников, если патч кривой.

     
  • 2.16, szh, 12:59, 16/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • –6 +/
    у тебя проблемы, ты не понимаешь где есть логические связи и где их нет ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.21, аноним, 13:10, 16/09/2010 [^] [ответить] [смотреть все]  
  • –2 +/
    Ага, значит, намек был понят и бурная эмоциональная реакция имела место быть Чт... весь текст скрыт [показать]
     
     
  • 4.77, szh, 21:24, 16/09/2010 [^] [ответить] [смотреть все]  
  • –1 +/
    хочешь пофлудить на тему оффтопика, троллик пока что ты активно создаешь розов... весь текст скрыт [показать]
     
  • 3.27, аноним, 13:23, 16/09/2010 [^] [ответить] [смотреть все]  
  • +2 +/
    Правда По-моему, все очевидно Редхат действительно заботится о безопасности, и... весь текст скрыт [показать]
     
     
  • 4.41, pva, 14:39, 16/09/2010 [^] [ответить] [смотреть все]  
  • –2 +/
    Редхат использует древние ядра и посему у них этой проблемы нет Ка бы использов... весь текст скрыт [показать]
     
     
  • 5.47, cryo, 16:10, 16/09/2010 [^] [ответить] [смотреть все]  
  • +2 +/
    Редхат-ядро вообще сложно сравнивать с ванила-ядром, и, тем более, определять, ч... весь текст скрыт [показать]
     
  • 5.43, Аноним, 14:53, 16/09/2010 [^] [ответить] [смотреть все]  
  • +/
    в эксплоите описаны следующие таргеты struct LSM_rhel known_targets 4 ... весь текст скрыт [показать]
     
     
  • 6.70, Sectoid, 19:49, 16/09/2010 [^] [ответить] [смотреть все]  
  • +/
    Подтверждаю, работает CentOS 5 5 ... весь текст скрыт [показать]
     
  • 1.33, anonymous, 13:38, 16/09/2010 [ответить] [смотреть все]  
  • +2 +/
    Проверил у себя - собирается, работает :(
     
  • 1.34, prapor, 13:51, 16/09/2010 [ответить] [смотреть все]  
  • +1 +/
    syeg % ./robert_you_suck                                                  ~/tmp
    resolved symbol commit_creds to 0xffffffff81097c70
    resolved symbol prepare_kernel_cred to 0xffffffff81097f60
    mapping at 3f80000000
    UID 0, EUID:0 GID:0, EGID:0
    sh-4.1# id
    uid=0(root) gid=0(root) групи=0(root) контекст=system_u:system_r:kernel_t:s0
    sh-4.1# cat /etc/redhat-release
    Red Hat Enterprise Linux release 6.0 Beta (Santiago)
    sh-4.1#
     
     
  • 2.35, Vitaly_loki, 13:56, 16/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Таки работает что ли?
     
  • 2.61, Michael Shigorin, 19:06, 16/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    ALT обычный и ovz ABftw Ac1dB1tCh3z VS Linux kernel 2 6 kernel 0d4y ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.64, User294, 19:20, 16/09/2010 [^] [ответить] [смотреть все]  
  • +/
    Там в сплойте комент есть что OVZ payload выпилен от скрипткиддей подальше Это ... весь текст скрыт [показать]
     
     
  • 4.71, Michael Shigorin, 19:53, 16/09/2010 [^] [ответить] [смотреть все]  
  • +/
    Читал Проверил левоюзером в VE и на HN, выхлоп идентичный Нинаю ... весь текст скрыт [показать]
     
  • 1.36, Viliar, 14:11, 16/09/2010 [ответить] [смотреть все]  
  • +/
    Таки про шестерку они не писали :-D Оно еще бета.
     
  • 1.37, Alikus, 14:12, 16/09/2010 [ответить] [смотреть все]  
  • –1 +/
    Собрал. Не работает :(
     
     
  • 2.40, Аноним, 14:36, 16/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • –4 +/
    работать будет только в RHEL в собачей моче Gentoo и в Debian sid не работа... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.42, Аноним, 14:42, 16/09/2010 [^] [ответить] [смотреть все]  
  • +1 +/
    таки работает на Debian Linux sindicat 2 6 32 2 SMP Wed Aug 18 12 00 42 EEST 20... весь текст скрыт [показать]
     
  • 3.49, neo_teosoft, 16:37, 16/09/2010 [^] [ответить] [смотреть все]  
  • +/
    А какие правки вы внесли в код что бы он компилировался?
     
  • 3.79, slepnoga, 21:34, 16/09/2010 [^] [ответить] [смотреть все]  
  • +/
    с мочой удавись от злости slep mini a out resolved symbol commit_creds... весь текст скрыт [показать]
     
  • 1.39, i, 14:30, 16/09/2010 [ответить] [смотреть все]  
  • +/
    таки не работает inux aquinas 2.6.34-hardened-r1-grsec #1 SMP PREEMPT Tue Jul 13 18:49:32 MSD 2010 x86_64 Intel(R) Core(TM)2 Quad CPU Q9550 @ 2.83GHz GenuineIntel GNU/Linux


    exploit@aquinas ~ $ ./robert_you_suck
    symbol table not available, aborting!
    Process finished

     
     
  • 2.65, Pentium02, 19:22, 16/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Сделайте так, например замените proc kallsyms на путь к System map f ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.84, i, 09:41, 17/09/2010 [^] [ответить] [смотреть все]  
  • +/
    Ура заработало после чтения System map из доступного каталога exploit aqui... весь текст скрыт [показать]
     
     
  • 4.103, taaroa, 00:47, 21/09/2010 [^] [ответить] [смотреть все]  
  • +/
    tmp gcc robert_you_suck c tmp a out symbol table not available, aborti... весь текст скрыт [показать]
     
  • 1.44, Alex, 15:16, 16/09/2010 [ответить] [смотреть все]  
  • +/
    А кто такоей Роберт то?
     
     
  • 2.45, Аноним, 15:43, 16/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    вы с лора по ссылками не ходите грепните по ссылке по Robert Swiecki ... весь текст скрыт [показать] [показать ветку]
     
  • 1.50, hexium, 16:41, 16/09/2010 [ответить] [смотреть все]  
  • +/
    >> exploit@aquinas ~ $ ./robert_you_suck
    >> symbol table not available, aborting!
    >> Process finished

    Адреса функций найдите в vmlinux и подставьте в код эксплоита. Что-то типа
    commit_creds = 0xffffffff8106e760;
    prepare_kernel_cred = 0xffffffff8106e5d0;
    Уникально для каждой сборки.

    Короче, shit happens ;)

     
     
  • 2.62, Michael Shigorin, 19:13, 16/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    У некоторых boot 0700, придётся как минимум отдельно заморочиться найти тот же ... весь текст скрыт [показать] [показать ветку]
     
  • 1.57, Аноним, 18:09, 16/09/2010 [ответить] [смотреть все]  
  • +/
    где их там искать ... весь текст скрыт [показать]
     
     
  • 2.74, pavlinux, 21:11, 16/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    nm vmlinux 124 grep -E commit_creds 124 prepare_kernel_cred ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.81, pavlinux, 00:36, 17/09/2010 [^] [ответить] [смотреть все]  
  • +/
    Зачем про rm pavlinux потёрли коммент ... весь текст скрыт [показать]
     
  • 1.59, i, 18:56, 16/09/2010 [ответить] [смотреть все]  
  • +/
    ну так найдите подставте, на то оно CONFIG_GRKERNSEC_HIDESYM=y в ядре
    If you say Y here, getting information on loaded modules, and
    displaying all kernel symbols through a syscall will be restricted
    to users with CAP_SYS_MODULE. This option will aid in providing a
    useful protection against local kernel exploitation of overflows
    and arbitrary read/write vulnerabilities.

    И кстати вот не харденед ядро тоже не сработало:
    $ uname -a
    Linux games 2.6.29-gentoo-r5 #1 PREEMPT Mon Jun 1 11:47:47 MSD 2009 x86_64 Intel(R) Pentium(R) 4 CPU 3.00GHz GenuineIntel GNU/Linux
    $ ./robert_you_suck
    resolved symbol commit_creds to 0xffffffff80247d2e
    resolved symbol prepare_kernel_cred to 0xffffffff80247e62
    mapping at 3f80000000
    UID 1611, EUID:1611 GID:1616, EGID:1616
    sh-3.2$ cat /etc/shadow
    cat: /etc/shadow: Отказано в доступе
    sh-3.2$ exit
    c^C

     
  • 1.66, crypt, 19:39, 16/09/2010 [ответить] [смотреть все]  
  • +/
    Да... веселые новости пошли... Мне больше всего заинтересовала это место:

    This exploit has been tested very thoroughly over the course of the past few years on many many targets.

    Thanks to redhat for being nice enough to backport it into early kernel versions

    Так бы не нашли и жили бы с этим еще пару лет.

     
  • 1.69, Аноним, 19:43, 16/09/2010 [ответить] [смотреть все]  
  • +/
    Gentoo 2.6.35.4-ck1 работает :(
     
  • 1.73, pavlinux, 21:01, 16/09/2010 [ответить] [смотреть все]  
  • +/
    pavel@suse64:~> gcc -m32 abftw.c
    pavel@suse64:~> ./a.out
    Ac1dB1tCh3z VS Linux kernel 2.6 kernel 0d4y
    $$$ Kallsyms +r
    $$$ K3rn3l r3l3as3: 2.6.32.21
    $$$ prepare_creds->ffffffff8105ea90
    $$$ override_creds->ffffffff8105ea40
    $$$ revert_creds->ffffffff8105ebc0
    $$$ Kernel Credentials detected
    !!! Err0r 1n s3tt1ng cr3d sh3llc0d3z


    А чё должно быть-то?

     
     
  • 2.76, Вова, 21:24, 16/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/

    http://sota.gen.nz/compat2/robert_you_suck.c
     
  • 2.87, Аноним, 11:11, 17/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    а -m32 ты зачем добавил?
     
     
  • 3.90, Вова, 12:14, 17/09/2010 [^] [ответить] [смотреть все]  
  • +/
    >а -m32 ты зачем добавил?

    эксплойт от эйсид бич иначе не компилируется.

     
  • 3.92, pavlinux, 13:42, 17/09/2010 [^] [ответить] [смотреть все]  
  • +/
    cat ABftw c 124 sed -n 60,63p ifndef __i386__ error r34d th3 c0d3 m0r... весь текст скрыт [показать]
     
  • 1.82, temper, 01:27, 17/09/2010 [ответить] [смотреть все]  
  • +/
    Вот этот работает на centos 5.5: http://seclists.org/fulldisclosure/2010/Sep/att-268/ABftw_c.bin

    [user@srv src]$ uname -a
    Linux srv 2.6.18-164.11.1.el5xen #1 SMP Wed Jan 20 08:06:04 EST 2010 x86_64 x86_64 x86_64 GNU/Linux
    [user@srv src]$ id
    uid=505(user) gid=506(user) groups=503(admins),506(user)
    [user@srv src]$ ./expl
    Ac1dB1tCh3z VS Linux kernel 2.6 kernel 0d4y
    $$$ Kallsyms +r
    $$$ K3rn3l r3l3as3: 2.6.18-164.11.1.el5xen
    ??? Trying the F0PPPPPPPPPPPPPPPPpppppppppp_____ m3th34d
    $$$ L00k1ng f0r kn0wn t4rg3tz..
    $$$ Th1z b1tch 1z t0azt. kn0wn t4rg3t: 2.6.18-164.11.1.el5xen #1 SMP Wed Jan 20 08:06:04 EST 2010
    $$$ Bu1ld1ng r1ngzer0c00l sh3llc0d3 - F0PZzzZzZZ/LSD(M) m3th34d
    $$$ Prepare: m0rn1ng w0rk0ut b1tch3z
    $$$ Us1ng st4nd4rd s3ash3llz
    $$$ 0p3n1ng th3 m4giq p0rt4l
    $$$ bl1ng bl1ng n1gg4 :PppPpPPpPPPpP
    sh-3.2# id
    uid=0(root) gid=506(user) groups=503(admins),506(user)

     
  • 1.85, Humanoid, 10:11, 17/09/2010 [ответить] [смотреть все]  
  • +/
    humanoid@UFO /media/disk $ ./a.out
    Ac1dB1tCh3z VS Linux kernel 2.6 kernel 0d4y
    $$$ Kallsyms +r
    $$$ K3rn3l r3l3as3: 2.6.35-gentoo-r4-1
    $$$ prepare_creds->ffffffff81080833
    $$$ override_creds->ffffffff8108040c
    $$$ revert_creds->ffffffff810805ed
    $$$ Kernel Credentials detected
    !!! Err0r 1n s3tt1ng cr3d sh3llc0d3z

    опять неудача =\ на федоре был, 2 эксплоита мимо, перешёл на генту, опять невезуха...

     
     
  • 2.86, Humanoid, 10:16, 17/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    на серверах, где хоть каким пользователям доступ имеется всё крутиться внутри op... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.88, Аноним, 11:15, 17/09/2010 [^] [ответить] [смотреть все]  
  • +1 +/
    Ты про точки слышал А если бы по ссылкам ходил, то узнал бы, что есть payload д... весь текст скрыт [показать]
     
  • 2.89, Вова, 12:13, 17/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    У меня тоже эксплойт от эйсид битч не сработал, но роберт_ю_сак - дал рута.
     
     
  • 3.93, kepasa, 14:02, 17/09/2010 [^] [ответить] [смотреть все]  
  • +/
    2.6.32.12-115.fc12.x86_64
     
  • 1.94, gg, 14:07, 17/09/2010 [ответить] [смотреть все]  
  • +/
    2.6.18-194.3.1.el5 #1 SMP Thu May 13 13:08:30 EDT 2010 x86_64 x86_64 x86_64 GNU/Linux
    [hacky@ks310439 ~]$ id
    uid=518(hacky) gid=518(hacky) groups=518(hacky)
    [hacky@ks310439 ~]$ ./a.out
    Ac1dB1tCh3z VS Linux kernel 2.6 kernel 0d4y
    $$$ Kallsyms +r
    $$$ K3rn3l r3l3as3: 2.6.18-194.3.1.el5
    ??? Trying the F0PPPPPPPPPPPPPPPPpppppppppp_____ m3th34d
    $$$ L00k1ng f0r kn0wn t4rg3tz..
    $$$ c0mput3r 1z aqu1r1ng n3w t4rg3t...
    $$$ selinux_ops->ffffffff80327ac0
    $$$ dummy_security_ops->ffffffff804b9540
    $$$ capability_ops->ffffffff80329380
    $$$ selinux_enforcing->ffffffff804bc2a0
    $$$ audit_enabled->ffffffff804a7124
    $$$ Bu1ld1ng r1ngzer0c00l sh3llc0d3 - F0PZzzZzZZ/LSD(M) m3th34d
    $$$ Prepare: m0rn1ng w0rk0ut b1tch3z
    $$$ Us1ng st4nd4rd s3ash3llz
    $$$ 0p3n1ng th3 m4giq p0rt4l
    $$$ bl1ng bl1ng n1gg4 :PppPpPPpPPPpP
    sh-3.2# id
    uid=0(root) gid=518(hacky) groups=518(hacky)

    Centos 5.5

     
  • 1.95, Temper, 16:19, 17/09/2010 [ответить] [смотреть все]  
  • +/
    https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2010-3081

    A workaround for this issue is to run this command

      echo ':32bits:M:0:\x7fELF\x01::/bin/echo:' >
    /proc/sys/fs/binfmt_misc/register

    It disable 32-bit ELF support.

     
     
  • 2.96, аноним, 18:32, 17/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Это никаким местом не workaround int80 можно вызвать и из 64-битного кода И 64... весь текст скрыт [показать] [показать ветку]
     
  • 1.97, bircoph, 07:47, 18/09/2010 [ответить] [смотреть все]  
  • +/
    Что-то не понимаю, почему тянут с обновлением мейнстримного ядра?
    Я уже давно наложил патчи на 2.6.35.4 и эксплойт больше не работает.

     
  • 1.98, Аноним, 13:35, 18/09/2010 [ответить] [смотреть все]  
  • +/
    печально вчера качал с www kernel org 2 4 35 4 uname -r 2 6 35 4 id -u ... весь текст скрыт [показать]
     
  • 1.99, Аноним, 15:19, 18/09/2010 [ответить] [смотреть все]  
  • +/
    seleen uname -a Linux seleen 2 6 26 1 SMP PREEMPT Mon May 4 23 54 48 MSD 200... весь текст скрыт [показать]
     
     
  • 2.100, Аноним, 17:44, 18/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    ну вот ванильное починили uname -srvm Linux 2 6 36-rc4-git4 1 SMP Sat Sep 18 ... весь текст скрыт [показать] [показать ветку]
     
  • 1.101, Аноним, 04:26, 19/09/2010 [ответить] [смотреть все]  
  • +/
    Вот млин - а я как назло установил всё на 64-бита и XFS :(
     
  • 1.102, ImPressed, 01:43, 20/09/2010 [ответить] [смотреть все]  
  • +/
    Гента с последними апдейтами ведра не подвержена уязвимости. Затестил только что.


    impressed@satan ~ $ uname -a
    Linux satan.net 2.6.35-gentoo-r7-Core2Quad #1 SMP PREEMPT Mon Sep 20 01:48:53 ALMT 2010 x86_64 Intel(R) Core(TM)2 Quad CPU Q6600 @ 2.40GHz GenuineIntel GNU/Linux
    impressed@satan ~ $ cd Compiler/
    impressed@satan ~/Compiler $ ./sploit
    resolved symbol commit_creds to 0xffffffff81059460
    resolved symbol prepare_kernel_cred to 0xffffffff81059a20
    mapping at 3f80000000
    UID 1488, EUID:1488 GID:1488, EGID:1488
    sh-4.0$

    Сплойт лососает тунца, как видно.

    Второй тоже не пашет =)

     
  • 1.104, CHERTS, 06:07, 21/09/2010 [ответить] [смотреть все]  
  • +/
    Помимо того что это эксплоит, это еще и бэкдор... Вобщем читаем
    http://www.opennet.ru/opennews/art.shtml?num=28017
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2017 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by Ihor TopList