The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

16.09.2010 11:31  Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах, выпущенных с 2008 года

В 2007 году была обнаружена уязвимость в 64-разрядных Linux-ядрах, которая позволяла непривилегированному локальному пользователю получить root-доступ к системе из-за небезопасной трансляции 32-битных вызовов. Ошибка на тот момент была исправлена и все про неё благополучно забыли.

Ben Hawkes, который изначально нашёл эту уязвимость, недавно обнаружил, что проблема снова возникла в ядре в виду того, что в 2008 году из-за первоначального патча появилась регрессия и код был поправлен таким образом, что ядро снова стало уязвимо. Сделав небольшую правку изначального кода exploit'a, Ben Hawkes добился его работоспособности во всех свежих 64-битных Linux-ядрах.

Таким образом, все свежие 64-битные ядра являются уязвимыми к локальной атаке, и в случае использования Linux для организации работы системы совместного доступа, например, для обеспечения работы хостинга, следует незамедлительно обновить Linux-ядро или временно запретить shell-доступ.

Компания RedHat заявила, что ядра, поставляемые в дистрибутивах RHEL и CentOS версий только 3 и 4 (но не 5.x), не являются уязвимыми, так как проблемный патч d4d67150 не был принят. Информацию о появлении обновлений с исправлением уязвимости в других популярных Linux-дистрибутивах, можно узнать по следующим ссылкам: Ubuntu, Slackware, Gentoo, Mandriva, openSUSE, Fedora и Debian. Эксплоит для проверки подверженности системы вышеописанной уязвимости можно загрузить здесь (ВНИМАНИЕ ! Указанный эксплоит на деле сочетает в себе функции бэкдора).

Кроме того, на днях в Linux-ядре обнаружены еще несколько менее серьезных уязвимостей:

  • При вызове некоторыми функциями (например, "compat_mc_getsockopt()") процедуры "compat_alloc_user_space()" не осуществляется проверка корректности данных о возвращаемой области памяти, что может быть использовано для повреждения содержимого памяти ядра;
  • Ошибка в коде проверки допустимости границ в функции "niu_get_ethtool_tcam_all()" из состава драйвера NIU, может привести к краху ядра или потенциальному выполнению кода на уровне ядра при отправке специально оформленного ETHTOOL_GRXCLSRLALL IOCTL. Проблеме подвержены только системы, использующие драйвер для Ethernet-адаптеров Sun Neptune (NIU). Проблема исправлена в выпуске 2.6.36-rc4;
  • В реализации файловой системы XFS зафиксирована проблема, связанная с отсутствием очистки памяти перед передачей некоторых структур данных на пользовательский уровень. Используя ошибку, злоумышленник может получить доступ к некоторым закрытым областям памяти ядра через отправку XFS_IOC_FSGETXATTR IOCTL. Проблема устранена в ядре 2.6.36-rc4;
  • В функциях "de4x5_ioctl()", "cxgb_extension_ioctl()", "eql_g_master_cfg()" и "hso_get_count()" найдены ошибки, приводящие к копированию неинициализированных областей памяти ядра, в которых могут содержать закрытые данные из области стека ядра. Проблема проявляется при отправке соответствующих IOCTL драйверам de4x5, cxgb, eql и hso.


  1. Главная ссылка к новости (http://sota.gen.nz/compat2/...)
  2. OpenNews: Обнаружена локальная root-уязвимость, затрагивающая все Linux-ядра 2.6.x
  3. OpenNews: В Linux ядре найдена уязвимость, позволяющая получить права суперпользователя
  4. OpenNews: В Linux ядре найдена уязвимость, присутствующая с 2001 года
Автор новости: Artem S. Tashkinov
Тип: Проблемы безопасности
Ключевые слова: linux, security, kernel
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Показать все | RSS
 
  • 1.1, Samm, 11:59, 16/09/2010 [ответить] [смотреть все]    [к модератору]
  • +1 +/
    имя файло robert_you_suck.c доставляет, да )
     
     
  • 2.25, Demo, 13:20, 16/09/2010 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]
  • –2 +/
    Куда доставляет? И к чему там "да" в конце предложения?
     
     
     
    Часть нити удалена модератором

  • 4.38, Demo, 14:29, 16/09/2010 [ответить] [смотреть все]    [к модератору]
  • +6 +/
    >Вы шутите, правда?

    К вам претензий нет. Продолжайте.

     
     
  • 5.51, szh, 16:42, 16/09/2010 [^] [ответить] [смотреть все]     [к модератору]
  • –2 +/
    жаргон - http lurkmore ru D0 94 D0 BE D1 81 D1 82 D0 B0 D0 B2 D0 BB D1 8F D0 ... весь текст скрыт [показать]
     
     
  • 6.53, Demo, 17:24, 16/09/2010 [^] [ответить] [смотреть все]     [к модератору]  
  • +2 +/
    А, это вы про так-называемые лулзы и проч Да это же китч, не стоящий ни мал... весь текст скрыт [показать]
     
     
  • 7.60, Samm, 19:00, 16/09/2010 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Вы негодный, толстый троль Кстати, фраза robert, you sucks тоже имеет отношени... весь текст скрыт [показать]
     
  • 2.46, User294, 16:07, 16/09/2010 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  
  • +/
    В "боевой" версии эксплойта есть какие-то "лестные" коменты в адрес Ben'а :)
     
  • 1.2, Аноним, 12:01, 16/09/2010 [ответить] [смотреть все]     [к модератору]  
  • +/
    откуда инфа про ben hawkes эксплоит сегодня в full-disclosure выложили Ac1dB1tc... весь текст скрыт [показать]
     
     
  • 2.3, 123456, 12:16, 16/09/2010 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  
  • +/
    по-моему это разные эксплойты
     
     
  • 3.6, Аноним, 12:22, 16/09/2010 [^] [ответить] [смотреть все]     [к модератору]  
  • +2 +/
    да, тот что от hawkes - просто poc а тот что от acid bitches - боевой варез с о... весь текст скрыт [показать]
     
     
  • 4.48, User294, 16:12, 16/09/2010 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    Судя по стилю сырца исходника, Ac1dB1tch3z отрабатывают свое название на все 120... весь текст скрыт [показать]
     
  • 2.5, Аноним, 12:20, 16/09/2010 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    а, сорри гоню эксплоит выложен в ответ на публикацию уязвимости by ben hawkes ... весь текст скрыт [показать] [показать ветку]
     
  • 2.7, neo_teosoft, 12:26, 16/09/2010 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  
  • +/
    А что там нужно поправить что бы он собирался?
     
  • 1.4, Жирный ублюдок DBA, 12:17, 16/09/2010 [ответить] [смотреть все]    [к модератору]  
  • +1 +/
    На CentOS 5.5 не работает.
     
     
  • 2.11, аноним, 12:45, 16/09/2010 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  
  • +4 +/
    >На CentOS 5.5 не работает.

    И не должно. Это ж Red Hat.

     
  • 1.10, аноним, 12:44, 16/09/2010 [ответить] [смотреть все]    [к модератору]  
  • +5 +/
    >Компания RedHat заявила, что ядра, поставляемые в дистрибутивах RHEL 3, 4 и 5 (соответственно и в CentOS), не являются уязвимыми, так как проблемный патч d4d67150 не был принят.

    Вот так redhat ненавязчиво показал, кто на самом деле заботится о безопасности, а кто только делает вид и поднимает шум.

     
     
  • 2.13, svn, 12:52, 16/09/2010 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • –1 +/
    Ага, только изменение открывающее эту дыру было сделано сотрудниками redhat Нам... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.18, szh, 13:02, 16/09/2010 [^] [ответить] [смотреть все]     [к модератору]  
  • –3 +/
    В злых намереньях подозревай анонимуса которому отвечаешь, а не сотню разработчи... весь текст скрыт [показать]
     
     
  • 4.24, аноним, 13:18, 16/09/2010 [^] [ответить] [смотреть все]     [к модератору]  
  • +5 +/
    Банальный пофигизм В своих ведрах дыру закрыли, а на ванилу положили Типа собщ... весь текст скрыт [показать]
     
  • 3.19, аноним, 13:09, 16/09/2010 [^] [ответить] [смотреть все]    [к модератору]  
  • +7 +/
    >Ага, только изменение открывающее эту дыру было сделано сотрудниками redhat!

    Редхат настолько суров, что посылает нафиг даже своих сотрудников, если патч кривой.

     
  • 2.16, szh, 12:59, 16/09/2010 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • –6 +/
    у тебя проблемы, ты не понимаешь где есть логические связи и где их нет ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.21, аноним, 13:10, 16/09/2010 [^] [ответить] [смотреть все]     [к модератору]  
  • –2 +/
    Ага, значит, намек был понят и бурная эмоциональная реакция имела место быть Чт... весь текст скрыт [показать]
     
     
  • 4.77, szh, 21:24, 16/09/2010 [^] [ответить] [смотреть все]     [к модератору]  
  • –1 +/
    хочешь пофлудить на тему оффтопика, троллик пока что ты активно создаешь розов... весь текст скрыт [показать]
     
  • 3.27, аноним, 13:23, 16/09/2010 [^] [ответить] [смотреть все]     [к модератору]  
  • +2 +/
    Правда По-моему, все очевидно Редхат действительно заботится о безопасности, и... весь текст скрыт [показать]
     
     
  • 4.41, pva, 14:39, 16/09/2010 [^] [ответить] [смотреть все]     [к модератору]  
  • –2 +/
    Редхат использует древние ядра и посему у них этой проблемы нет Ка бы использов... весь текст скрыт [показать]
     
     
  • 5.47, cryo, 16:10, 16/09/2010 [^] [ответить] [смотреть все]     [к модератору]  
  • +2 +/
    Редхат-ядро вообще сложно сравнивать с ванила-ядром, и, тем более, определять, ч... весь текст скрыт [показать]
     
  • 5.43, Аноним, 14:53, 16/09/2010 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    в эксплоите описаны следующие таргеты struct LSM_rhel known_targets 4 ... весь текст скрыт [показать]
     
     
  • 6.70, Sectoid, 19:49, 16/09/2010 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Подтверждаю, работает CentOS 5 5 ... весь текст скрыт [показать]
     
  • 1.33, anonymous, 13:38, 16/09/2010 [ответить] [смотреть все]    [к модератору]  
  • +2 +/
    Проверил у себя - собирается, работает :(
     
  • 1.34, prapor, 13:51, 16/09/2010 [ответить] [смотреть все]    [к модератору]  
  • +1 +/
    syeg % ./robert_you_suck                                                  ~/tmp
    resolved symbol commit_creds to 0xffffffff81097c70
    resolved symbol prepare_kernel_cred to 0xffffffff81097f60
    mapping at 3f80000000
    UID 0, EUID:0 GID:0, EGID:0
    sh-4.1# id
    uid=0(root) gid=0(root) групи=0(root) контекст=system_u:system_r:kernel_t:s0
    sh-4.1# cat /etc/redhat-release
    Red Hat Enterprise Linux release 6.0 Beta (Santiago)
    sh-4.1#
     
     
  • 2.35, Vitaly_loki, 13:56, 16/09/2010 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  
  • +/
    Таки работает что ли?
     
  • 2.61, Michael Shigorin, 19:06, 16/09/2010 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    ALT обычный и ovz ABftw Ac1dB1tCh3z VS Linux kernel 2 6 kernel 0d4y ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.64, User294, 19:20, 16/09/2010 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Там в сплойте комент есть что OVZ payload выпилен от скрипткиддей подальше Это ... весь текст скрыт [показать]
     
     
  • 4.71, Michael Shigorin, 19:53, 16/09/2010 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Читал Проверил левоюзером в VE и на HN, выхлоп идентичный Нинаю ... весь текст скрыт [показать]
     
  • 1.36, Viliar, 14:11, 16/09/2010 [ответить] [смотреть все]    [к модератору]  
  • +/
    Таки про шестерку они не писали :-D Оно еще бета.
     
  • 1.37, Alikus, 14:12, 16/09/2010 [ответить] [смотреть все]    [к модератору]  
  • –1 +/
    Собрал. Не работает :(
     
     
  • 2.40, Аноним, 14:36, 16/09/2010 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • –4 +/
    работать будет только в RHEL в собачей моче Gentoo и в Debian sid не работа... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.42, Аноним, 14:42, 16/09/2010 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    таки работает на Debian Linux sindicat 2 6 32 2 SMP Wed Aug 18 12 00 42 EEST 20... весь текст скрыт [показать]
     
  • 3.49, neo_teosoft, 16:37, 16/09/2010 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    А какие правки вы внесли в код что бы он компилировался?
     
  • 3.79, slepnoga, 21:34, 16/09/2010 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    с мочой удавись от злости slep mini a out resolved symbol commit_creds... весь текст скрыт [показать]
     
  • 1.39, i, 14:30, 16/09/2010 [ответить] [смотреть все]    [к модератору]  
  • +/
    таки не работает inux aquinas 2.6.34-hardened-r1-grsec #1 SMP PREEMPT Tue Jul 13 18:49:32 MSD 2010 x86_64 Intel(R) Core(TM)2 Quad CPU Q9550 @ 2.83GHz GenuineIntel GNU/Linux


    exploit@aquinas ~ $ ./robert_you_suck
    symbol table not available, aborting!
    Process finished

     
     
  • 2.65, Pentium02, 19:22, 16/09/2010 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    Сделайте так, например замените proc kallsyms на путь к System map f ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.84, i, 09:41, 17/09/2010 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Ура заработало после чтения System map из доступного каталога exploit aqui... весь текст скрыт [показать]
     
     
  • 4.103, taaroa, 00:47, 21/09/2010 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    tmp gcc robert_you_suck c tmp a out symbol table not available, aborti... весь текст скрыт [показать]
     
  • 1.44, Alex, 15:16, 16/09/2010 [ответить] [смотреть все]    [к модератору]  
  • +/
    А кто такоей Роберт то?
     
     
  • 2.45, Аноним, 15:43, 16/09/2010 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    вы с лора по ссылками не ходите грепните по ссылке по Robert Swiecki ... весь текст скрыт [показать] [показать ветку]
     
  • 1.50, hexium, 16:41, 16/09/2010 [ответить] [смотреть все]    [к модератору]  
  • +/
    >> exploit@aquinas ~ $ ./robert_you_suck
    >> symbol table not available, aborting!
    >> Process finished

    Адреса функций найдите в vmlinux и подставьте в код эксплоита. Что-то типа
    commit_creds = 0xffffffff8106e760;
    prepare_kernel_cred = 0xffffffff8106e5d0;
    Уникально для каждой сборки.

    Короче, shit happens ;)

     
     
  • 2.62, Michael Shigorin, 19:13, 16/09/2010 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    У некоторых boot 0700, придётся как минимум отдельно заморочиться найти тот же ... весь текст скрыт [показать] [показать ветку]
     
  • 1.57, Аноним, 18:09, 16/09/2010 [ответить] [смотреть все]     [к модератору]  
  • +/
    где их там искать ... весь текст скрыт [показать]
     
     
  • 2.74, pavlinux, 21:11, 16/09/2010 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    nm vmlinux 124 grep -E commit_creds 124 prepare_kernel_cred ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.81, pavlinux, 00:36, 17/09/2010 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Зачем про rm pavlinux потёрли коммент ... весь текст скрыт [показать]
     
  • 1.59, i, 18:56, 16/09/2010 [ответить] [смотреть все]    [к модератору]  
  • +/
    ну так найдите подставте, на то оно CONFIG_GRKERNSEC_HIDESYM=y в ядре
    If you say Y here, getting information on loaded modules, and
    displaying all kernel symbols through a syscall will be restricted
    to users with CAP_SYS_MODULE. This option will aid in providing a
    useful protection against local kernel exploitation of overflows
    and arbitrary read/write vulnerabilities.

    И кстати вот не харденед ядро тоже не сработало:
    $ uname -a
    Linux games 2.6.29-gentoo-r5 #1 PREEMPT Mon Jun 1 11:47:47 MSD 2009 x86_64 Intel(R) Pentium(R) 4 CPU 3.00GHz GenuineIntel GNU/Linux
    $ ./robert_you_suck
    resolved symbol commit_creds to 0xffffffff80247d2e
    resolved symbol prepare_kernel_cred to 0xffffffff80247e62
    mapping at 3f80000000
    UID 1611, EUID:1611 GID:1616, EGID:1616
    sh-3.2$ cat /etc/shadow
    cat: /etc/shadow: Отказано в доступе
    sh-3.2$ exit
    c^C

     
  • 1.66, crypt, 19:39, 16/09/2010 [ответить] [смотреть все]    [к модератору]  
  • +/
    Да... веселые новости пошли... Мне больше всего заинтересовала это место:

    This exploit has been tested very thoroughly over the course of the past few years on many many targets.

    Thanks to redhat for being nice enough to backport it into early kernel versions

    Так бы не нашли и жили бы с этим еще пару лет.

     
  • 1.69, Аноним, 19:43, 16/09/2010 [ответить] [смотреть все]    [к модератору]  
  • +/
    Gentoo 2.6.35.4-ck1 работает :(
     
  • 1.73, pavlinux, 21:01, 16/09/2010 [ответить] [смотреть все]    [к модератору]  
  • +/
    pavel@suse64:~> gcc -m32 abftw.c
    pavel@suse64:~> ./a.out
    Ac1dB1tCh3z VS Linux kernel 2.6 kernel 0d4y
    $$$ Kallsyms +r
    $$$ K3rn3l r3l3as3: 2.6.32.21
    $$$ prepare_creds->ffffffff8105ea90
    $$$ override_creds->ffffffff8105ea40
    $$$ revert_creds->ffffffff8105ebc0
    $$$ Kernel Credentials detected
    !!! Err0r 1n s3tt1ng cr3d sh3llc0d3z


    А чё должно быть-то?

     
     
  • 2.76, Вова, 21:24, 16/09/2010 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  
  • +/

    http://sota.gen.nz/compat2/robert_you_suck.c
     
  • 2.87, Аноним, 11:11, 17/09/2010 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  
  • +/
    а -m32 ты зачем добавил?
     
     
  • 3.90, Вова, 12:14, 17/09/2010 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    >а -m32 ты зачем добавил?

    эксплойт от эйсид бич иначе не компилируется.

     
  • 3.92, pavlinux, 13:42, 17/09/2010 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    cat ABftw c 124 sed -n 60,63p ifndef __i386__ error r34d th3 c0d3 m0r... весь текст скрыт [показать]
     
  • 1.82, temper, 01:27, 17/09/2010 [ответить] [смотреть все]    [к модератору]  
  • +/
    Вот этот работает на centos 5.5: http://seclists.org/fulldisclosure/2010/Sep/att-268/ABftw_c.bin

    [user@srv src]$ uname -a
    Linux srv 2.6.18-164.11.1.el5xen #1 SMP Wed Jan 20 08:06:04 EST 2010 x86_64 x86_64 x86_64 GNU/Linux
    [user@srv src]$ id
    uid=505(user) gid=506(user) groups=503(admins),506(user)
    [user@srv src]$ ./expl
    Ac1dB1tCh3z VS Linux kernel 2.6 kernel 0d4y
    $$$ Kallsyms +r
    $$$ K3rn3l r3l3as3: 2.6.18-164.11.1.el5xen
    ??? Trying the F0PPPPPPPPPPPPPPPPpppppppppp_____ m3th34d
    $$$ L00k1ng f0r kn0wn t4rg3tz..
    $$$ Th1z b1tch 1z t0azt. kn0wn t4rg3t: 2.6.18-164.11.1.el5xen #1 SMP Wed Jan 20 08:06:04 EST 2010
    $$$ Bu1ld1ng r1ngzer0c00l sh3llc0d3 - F0PZzzZzZZ/LSD(M) m3th34d
    $$$ Prepare: m0rn1ng w0rk0ut b1tch3z
    $$$ Us1ng st4nd4rd s3ash3llz
    $$$ 0p3n1ng th3 m4giq p0rt4l
    $$$ bl1ng bl1ng n1gg4 :PppPpPPpPPPpP
    sh-3.2# id
    uid=0(root) gid=506(user) groups=503(admins),506(user)

     
  • 1.85, Humanoid, 10:11, 17/09/2010 [ответить] [смотреть все]    [к модератору]  
  • +/
    humanoid@UFO /media/disk $ ./a.out
    Ac1dB1tCh3z VS Linux kernel 2.6 kernel 0d4y
    $$$ Kallsyms +r
    $$$ K3rn3l r3l3as3: 2.6.35-gentoo-r4-1
    $$$ prepare_creds->ffffffff81080833
    $$$ override_creds->ffffffff8108040c
    $$$ revert_creds->ffffffff810805ed
    $$$ Kernel Credentials detected
    !!! Err0r 1n s3tt1ng cr3d sh3llc0d3z

    опять неудача =\ на федоре был, 2 эксплоита мимо, перешёл на генту, опять невезуха...

     
     
  • 2.86, Humanoid, 10:16, 17/09/2010 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    на серверах, где хоть каким пользователям доступ имеется всё крутиться внутри op... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.88, Аноним, 11:15, 17/09/2010 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    Ты про точки слышал А если бы по ссылкам ходил, то узнал бы, что есть payload д... весь текст скрыт [показать]
     
  • 2.89, Вова, 12:13, 17/09/2010 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  
  • +/
    У меня тоже эксплойт от эйсид битч не сработал, но роберт_ю_сак - дал рута.
     
     
  • 3.93, kepasa, 14:02, 17/09/2010 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    2.6.32.12-115.fc12.x86_64
     
  • 1.94, gg, 14:07, 17/09/2010 [ответить] [смотреть все]    [к модератору]  
  • +/
    2.6.18-194.3.1.el5 #1 SMP Thu May 13 13:08:30 EDT 2010 x86_64 x86_64 x86_64 GNU/Linux
    [hacky@ks310439 ~]$ id
    uid=518(hacky) gid=518(hacky) groups=518(hacky)
    [hacky@ks310439 ~]$ ./a.out
    Ac1dB1tCh3z VS Linux kernel 2.6 kernel 0d4y
    $$$ Kallsyms +r
    $$$ K3rn3l r3l3as3: 2.6.18-194.3.1.el5
    ??? Trying the F0PPPPPPPPPPPPPPPPpppppppppp_____ m3th34d
    $$$ L00k1ng f0r kn0wn t4rg3tz..
    $$$ c0mput3r 1z aqu1r1ng n3w t4rg3t...
    $$$ selinux_ops->ffffffff80327ac0
    $$$ dummy_security_ops->ffffffff804b9540
    $$$ capability_ops->ffffffff80329380
    $$$ selinux_enforcing->ffffffff804bc2a0
    $$$ audit_enabled->ffffffff804a7124
    $$$ Bu1ld1ng r1ngzer0c00l sh3llc0d3 - F0PZzzZzZZ/LSD(M) m3th34d
    $$$ Prepare: m0rn1ng w0rk0ut b1tch3z
    $$$ Us1ng st4nd4rd s3ash3llz
    $$$ 0p3n1ng th3 m4giq p0rt4l
    $$$ bl1ng bl1ng n1gg4 :PppPpPPpPPPpP
    sh-3.2# id
    uid=0(root) gid=518(hacky) groups=518(hacky)

    Centos 5.5

     
  • 1.95, Temper, 16:19, 17/09/2010 [ответить] [смотреть все]    [к модератору]  
  • +/
    https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2010-3081

    A workaround for this issue is to run this command

      echo ':32bits:M:0:\x7fELF\x01::/bin/echo:' >
    /proc/sys/fs/binfmt_misc/register

    It disable 32-bit ELF support.

     
     
  • 2.96, аноним, 18:32, 17/09/2010 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    Это никаким местом не workaround int80 можно вызвать и из 64-битного кода И 64... весь текст скрыт [показать] [показать ветку]
     
  • 1.97, bircoph, 07:47, 18/09/2010 [ответить] [смотреть все]    [к модератору]  
  • +/
    Что-то не понимаю, почему тянут с обновлением мейнстримного ядра?
    Я уже давно наложил патчи на 2.6.35.4 и эксплойт больше не работает.

     
  • 1.98, Аноним, 13:35, 18/09/2010 [ответить] [смотреть все]     [к модератору]  
  • +/
    печально вчера качал с www kernel org 2 4 35 4 uname -r 2 6 35 4 id -u ... весь текст скрыт [показать]
     
  • 1.99, Аноним, 15:19, 18/09/2010 [ответить] [смотреть все]     [к модератору]  
  • +/
    seleen uname -a Linux seleen 2 6 26 1 SMP PREEMPT Mon May 4 23 54 48 MSD 200... весь текст скрыт [показать]
     
     
  • 2.100, Аноним, 17:44, 18/09/2010 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +1 +/
    ну вот ванильное починили uname -srvm Linux 2 6 36-rc4-git4 1 SMP Sat Sep 18 ... весь текст скрыт [показать] [показать ветку]
     
  • 1.101, Аноним, 04:26, 19/09/2010 [ответить] [смотреть все]    [к модератору]  
  • +/
    Вот млин - а я как назло установил всё на 64-бита и XFS :(
     
  • 1.102, ImPressed, 01:43, 20/09/2010 [ответить] [смотреть все]    [к модератору]  
  • +/
    Гента с последними апдейтами ведра не подвержена уязвимости. Затестил только что.


    impressed@satan ~ $ uname -a
    Linux satan.net 2.6.35-gentoo-r7-Core2Quad #1 SMP PREEMPT Mon Sep 20 01:48:53 ALMT 2010 x86_64 Intel(R) Core(TM)2 Quad CPU Q6600 @ 2.40GHz GenuineIntel GNU/Linux
    impressed@satan ~ $ cd Compiler/
    impressed@satan ~/Compiler $ ./sploit
    resolved symbol commit_creds to 0xffffffff81059460
    resolved symbol prepare_kernel_cred to 0xffffffff81059a20
    mapping at 3f80000000
    UID 1488, EUID:1488 GID:1488, EGID:1488
    sh-4.0$

    Сплойт лососает тунца, как видно.

    Второй тоже не пашет =)

     
  • 1.104, CHERTS, 06:07, 21/09/2010 [ответить] [смотреть все]    [к модератору]  
  • +/
    Помимо того что это эксплоит, это еще и бэкдор... Вобщем читаем
    http://www.opennet.ru/opennews/art.shtml?num=28017
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor