The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

20.09.2010 11:36  Эксплоит для проверки систем на root-уязвимость в Linux-ядре оказался трояном

Разработчики компании Ksplice, развивающей технологию обновления Linux-ядра без перезагрузки, обнаружили, что представленный в списке рассылки Full Disclosure "работающий" эксплоит Ac1db1tch3z (ABftw.c), предназначенный для проверки систем на наличие обнаруженной на прошлой неделе уязвимости, сочетал в себе функции троянского ПО.

Эксплоит действительно позволял получить root-доступ из-за ошибки в трансляции 32-разрядных вызовов на 64-разрядных Linux-ядрах, но дополнительно активировал "бэкдор", позволяющий злоумышленникам в дальнейшем получить права суперпользователя на данном компьютере, даже после установки обновлений Linux-ядра (по другим данным бэкдор хранится только в памяти и для избавления от него достаточно перезагрузки). Для проверки активации бэкдора в системе подготовлена специальная утилита.

Кроме того, компания Red Hat представила способ временного блокирования уязвимости, до момента обновления Linux-ядра:



  echo ':32bits:M::\x7fELF\x01::/bin/echo:' > /proc/sys/fs/binfmt_misc/register



  1. Главная ссылка к новости (http://blog.ksplice.com/2010/0...)
  2. OpenNews: В Fedora Linux обеспечена поддержка обновления ядра без перезагрузки
  3. OpenNews: Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах, выпущенных с 2008 года
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: security, linux, kernel, backdoor, trojan, exploit
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Линейный вид | Ajax | Показать все | RSS
 
  • 1.1, Аноним, 12:00, 20/09/2010 [ответить] [смотреть все]
  • –23 +/
    pwnd
    Вы все еще используете x86_64?
     
     
  • 2.26, User294, 12:50, 20/09/2010 [^] [ответить] [смотреть все] [показать ветку]
  • +7 +/
    А, так вот зачем у него такой кислотный код был - чтобы народ мозг при попытках анализа сломал. То-то я и смотрю -  сплойт от Роберта прост как топор и понятен, а это чуть ли не обфусцировано. Судя по всему мну не заPWNили :) сплойт от кислотных сук в отличие от робертовского для начала ниасилил почему-то рут получить... :). А на будущее наука - не запускать такой мутный код как от кислотных сук вообще.
     
     
  • 3.97, Michael Shigorin, 01:16, 21/09/2010 [^] [ответить] [смотреть все]
  • +/
    Н-да, что-то вовремя подсказало не тащить ТАКОЕ на важные системы и проверять от... весь текст скрыт [показать]
     
     
  • 4.114, User294, 22:26, 22/09/2010 [^] [ответить] [смотреть все]  
  • +/
    У меня он тоже не сработал Разумеется у меня хватило ума не тащить это на серве... весь текст скрыт [показать]
     
  • 2.70, zzz, 16:43, 20/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Можно для тупых объяснить, это тот файл который robert_you_suck c либо что то др... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.88, User294, 22:10, 20/09/2010 [^] [ответить] [смотреть все]  
  • +/
    Это что-то другое В оригинале новости на опеннете и не только была ссыль на ... весь текст скрыт [показать]
     
  • 3.98, Michael Shigorin, 01:18, 21/09/2010 [^] [ответить] [смотреть все]  
  • +/
    Бэкапом данных и установкой начисто Больно, но спать спокойней Один раз пришл... весь текст скрыт [показать]
     
  • 1.3, аноним, 12:03, 20/09/2010 [ответить] [смотреть все]  
  • +14 +/
    Нет слов, только дикий хохот.
     
  • 1.4, fresco, 12:06, 20/09/2010 [ответить] [смотреть все]  
  • +15 +/
    это гениально
     
  • 1.5, gegMOPO4, 12:11, 20/09/2010 [ответить] [смотреть все]  
  • +5 +/
    Замечательный результат социальной инженерии.
     
     
  • 2.10, Andrey Mitrofanov, 12:19, 20/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • –7 +/
    Угумс, теперь админы x86_64 и мы все, им сочувствующие могут почувствовать се... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.35, anonymous, 13:16, 20/09/2010 [^] [ответить] [смотреть все]  
  • +17 +/
    Если ты на своем же боевом сервере пускаешь эксплоиты сомнительного происхождения - то ты заслуживаешь такой участи.
     
  • 3.95, Sw00p aka Jerom, 00:18, 21/09/2010 [^] [ответить] [смотреть все]  
  • +/
    редхетовцы отдыхают ибо они поленились запустить херсплоит услышав тока то что о... весь текст скрыт [показать]
     
  • 1.6, white_raven, 12:11, 20/09/2010 [ответить] [смотреть все]  
  • –1 +/
    Надо обмотать каждый комп бинтами в три слоя, залить йодом, потом ещё три слоя полиэтилена и самое главное никаких контактов с интернетом.
     
     
  • 2.43, Аноним, 14:05, 20/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    А йод зачем?
     
     
  • 3.48, Злой, 14:20, 20/09/2010 [^] [ответить] [смотреть все]  
  • +/
    Чтоб щитовидка не опухла.
     
  • 2.52, vayerx, 14:31, 20/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    про эпоксидку забыл =)
     
  • 1.7, Анонимуз, 12:12, 20/09/2010 [ответить] [смотреть все]  
  • +11 +/
    "Для проверки активации бэкдора в системе подготовлена специальная утилита" - более усовершенствованная версия трояна?
     
  • 1.8, nazgul, 12:15, 20/09/2010 [ответить] [смотреть все]  
  • +/
    Хм. Выдаёт "!!! Error in setting cred shellcodes". ABftw.c выдаёт такую же ошибку. Что бы это значило?
     
     
  • 2.89, User294, 22:14, 20/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    Судя по всему в утилитке используются некоторые куски кода взятые из ABftw c Ну... весь текст скрыт [показать] [показать ветку]
     
  • 1.9, Нарколог, 12:15, 20/09/2010 [ответить] [смотреть все]  
  • +1 +/
    > ABftw.c
    > ABwtf.c

    fix

     
     
  • 2.11, анон, 12:19, 20/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    >> ABftw.c
    >> ABwtf.c
    >
    >fix

    ftw - for the win.Тоже акроним tho

     
     
  • 3.13, Andrey Mitrofanov, 12:23, 20/09/2010 [^] [ответить] [смотреть все]  
  • +/
    КО кагбэ намекает wtf -- тоже, а фикс -- является игрой гм букв И кстат... весь текст скрыт [показать]
     
  • 1.12, ЬТЛ, 12:20, 20/09/2010 [ответить] [смотреть все]  
  • +/
    что-то про бессплатный сыр было похожее :)
     
     
  • 2.14, Andrey Mitrofanov, 12:24, 20/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    "Пошлите SMS на короткий номер дял палучения БЕСПЛАТНОГО!!!!11 сыра." ? Ж)
     
  • 1.15, Sylvia, 12:26, 20/09/2010 [ответить] [смотреть все]  
  • +/
    кто ж запускает то бинарные эксплойты? )
    для проверки был и robert_you_suck.c
     
     
  • 2.17, аноним, 12:32, 20/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    >кто ж запускает то бинарные эксплойты? )

    ABftw.c сорец не?

     
     
  • 3.19, Sylvia, 12:35, 20/09/2010 [^] [ответить] [смотреть все]  
  • +/
    да , я уже посмотрела, просто загружать предлагают ABwtf c bin тем не менее там... весь текст скрыт [показать]
     
  • 3.20, Имени нету, 12:38, 20/09/2010 [^] [ответить] [смотреть все]  
  • +/
    Сорец - сорец Только если вы загляните внутрь, то обнаружите там всякие невнятн... весь текст скрыт [показать]
     
     
  • 4.96, Sw00p aka Jerom, 00:20, 21/09/2010 [^] [ответить] [смотреть все]  
  • +/
    стрейс вам в помощь ... весь текст скрыт [показать]
     
     
  • 5.99, Michael Shigorin, 01:22, 21/09/2010 [^] [ответить] [смотреть все]  
  • +/
    По шеллкоду А можно для чайников -- там сисколлов достаточно дёргается для опо... весь текст скрыт [показать]
     
     
  • 6.106, Sw00p aka Jerom, 15:38, 21/09/2010 [^] [ответить] [смотреть все]  
  • +/
    а ситемного вызова сокет там не будет ????
     
  • 5.107, User294, 20:54, 21/09/2010 [^] [ответить] [смотреть все]  
  • +1 +/
    Скорее уж дизассемблер, для колупания шеллкода А то может оно через полгода сра... весь текст скрыт [показать]
     
  • 3.77, none, 18:13, 20/09/2010 [^] [ответить] [смотреть все]  
  • +/
    вот такой боянчег тоже был http www opennet ru openforum vsluhforumID3 70844 h... весь текст скрыт [показать]
     
  • 2.18, Lain_13, 12:34, 20/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    Удивительно но то, что это полноценный варез с обходом ещё вороха слоёв защиты б... весь текст скрыт [показать] [показать ветку]
     
  • 2.90, User294, 22:17, 20/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    Он вполне себе исходник, только полуобфускированный Код весьма мутный Такое пр... весь текст скрыт [показать] [показать ветку]
     
  • 1.16, CrazyOrc, 12:30, 20/09/2010 [ответить] [смотреть все]  
  • +1 +/
    А у меня эта хрень отказалас компилироваться. С выводом матерщины...
     
     
  • 2.75, none, 18:06, 20/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    ну ежели суметь понять - на что материлась - то можно заметить в коде ifdef ... весь текст скрыт [показать] [показать ветку]
     
  • 1.22, Вова, 12:39, 20/09/2010 [ответить] [смотреть все]  
  • +2 +/
    Воспользовался этой утилитой, теперь при перезагрузке система просит отправить смс!
    Что ж делать-то?
     
     
  • 2.23, аноним, 12:44, 20/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +5 +/
    Переставь вен Wубунту... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.61, Вова, 15:44, 20/09/2010 [^] [ответить] [смотреть все]  
  • +2 +/
    я так хочу ещё одну новость утилита по удалению эксплойта, оказавшегося трояном... весь текст скрыт [показать]
     
     
  • 4.63, Andrey Mitrofanov, 15:59, 20/09/2010 [^] [ответить] [смотреть все]  
  • +3 +/
    Лаборатория Касперского отрыла платный сервис обновления антивируса для обновле... весь текст скрыт [показать]
     
     
  • 5.68, Вова, 16:35, 20/09/2010 [^] [ответить] [смотреть все]  
  • +1 +/
    тред был бы эпичен как древний перловый однострочник на лоре, там где каментили... весь текст скрыт [показать]
     
     
  • 6.79, ZloySergant, 19:36, 20/09/2010 [^] [ответить] [смотреть все]  
  • +/
    Ну было, тред как тред.
     
  • 2.44, Аноним, 14:09, 20/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +2 +/
    Отправь СМС ... весь текст скрыт [показать] [показать ветку]
     
  • 2.91, User294, 22:19, 20/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Показывать это всем желающим Брать по 100 рублей за билет, разумеется Потому ч... весь текст скрыт [показать] [показать ветку]
     
  • 2.102, the joker, 07:30, 21/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Сделайте скриншот и покажите почтенной публике Очень интересно ... весь текст скрыт [показать] [показать ветку]
     
  • 1.24, XoRe, 12:45, 20/09/2010 [ответить] [смотреть все]  
  • +27 +/
    Забавно.
    Помнится, шутка такая была: чтобы на компе с *nix появился вирус, нужно скачать его исходники, скомпилить и запустить.
    Именно это и произошло - все сами скачали, сами скомпилили, сами запустили!
    Так вот она какая - вирусная эпидемия на *nix =)
     
     
  • 2.27, rfcr, 12:50, 20/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Пока существует слабое звено в виде человека - о безопасность можно забыть Хоть... весь текст скрыт [показать] [показать ветку]
     
  • 2.39, gegMOPO4, 13:47, 20/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +2 +/
    Это не шутка, а классика Первый знаменитый вирус червь Моррисона именно так и... весь текст скрыт [показать] [показать ветку]
     
  • 2.92, User294, 22:20, 20/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Только это не вирус Но бэкдор - тоже неплохо доставляет, особенно если его о... весь текст скрыт [показать] [показать ветку]
     
  • 1.25, rfcr, 12:48, 20/09/2010 [ответить] [смотреть все]  
  • –21 +/
    Вот она хваленая безопасность Linux Несмотря на неоднократные, такого рода, инц... весь текст скрыт [показать]
     
     
  • 2.28, Аноним, 12:50, 20/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    :D Прочитай коммент сверху))) Реально смешно)
     
  • 2.31, XoRe, 12:53, 20/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +4 +/
    Какие инциденты, если не секрет Когда админ сам скомпилил и запустил вирус Пр... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.37, 2Nike, 13:37, 20/09/2010 [^] [ответить] [смотреть все]  
  • –11 +/
    80 вирусов на Windows именно так и заражают систему А остальные это IE DOS ... весь текст скрыт [показать]
     
     
  • 4.50, greenman, 14:25, 20/09/2010 [^] [ответить] [смотреть все]  
  • +4 +/
    У 80 компьютеров с виндой есть компилятор ... весь текст скрыт [показать]
     
     
  • 5.66, umbr, 16:10, 20/09/2010 [^] [ответить] [смотреть все]  
  • –3 +/
    95% компьютеров с виндой компилятор не нужен - там юзеры имеют права админов.
     
  • 5.78, аноним, 19:35, 20/09/2010 [^] [ответить] [смотреть все]  
  • –8 +/
    >У 80% компьютеров с виндой есть компилятор???

    Да.

     
  • 3.65, umbr, 16:06, 20/09/2010 [^] [ответить] [смотреть все]  
  • –5 +/
    Действительно безопасной системе никакой админ не страшен :)
     
  • 3.80, аноним, 19:38, 20/09/2010 [^] [ответить] [смотреть все]  
  • –4 +/
    Но запустил-то в песочнице от простого юзера, а поимел проблем от рута Вот имен... весь текст скрыт [показать]
     
  • 2.93, User294, 22:27, 20/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +2 +/
    Чувак, чтобы поюзать этот сплойт, надо уже иметь аккаунт на машине или эквивален... весь текст скрыт [показать] [показать ветку]
     
  • 2.103, Michael Shigorin, 10:00, 21/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Меня единственный раз сломали по ощущениям, прямых доказательсв найти не удалос... весь текст скрыт [показать] [показать ветку]
     
  • 2.109, zazik, 19:23, 22/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Ой как толсто Я думал, такая толстота в мой 22 монитор не влезет ... весь текст скрыт [показать] [показать ветку]
     
  • 1.30, Аноним, 12:52, 20/09/2010 [ответить] [смотреть все]  
  • +11 +/
    А у меня не скомпилился. Даже с -D__i386__. Опять вирус из серии "О, у меня он даже скомпилился!"?
     
     
  • 2.110, User294, 20:16, 22/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Чего это за левый кулхацкинг компилера Жжоте блин Думаете, этот ваш выкрута... весь текст скрыт [показать] [показать ветку]
     
  • 1.32, XoRe, 12:58, 20/09/2010 [ответить] [смотреть все]  
  • +3 +/
    Под рутом:

    $ sudo ./a.out
    Diagnostic tool for public CVE-2010-3081 exploit -- Ksplice, Inc.
    (see http://www.ksplice.com/uptrack/cve-2010-3081)

    !!! Must run as non-root.

    Под юзером:

    $ ./a.out
    Diagnostic tool for public CVE-2010-3081 exploit -- Ksplice, Inc.
    (see http://www.ksplice.com/uptrack/cve-2010-3081)

    $$$ Kernel release: 2.6.35-gentoo
    !!! Error in setting cred shellcodes

    Сиди и думай теперь - это они пропатчили, или доломали.

     
     
  • 2.101, zer0, 04:03, 21/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    мне кажется вас снова обманули... :(
     
  • 1.33, lhoi, 13:09, 20/09/2010 [ответить] [смотреть все]  
  • +/
    Запускал вирус на убунте и на CentOS (последние). Ни там ни там утилита ничего не находит.
     
  • 1.34, lapti, 13:12, 20/09/2010 [ответить] [смотреть все]  
  • +/
    мануал напишите, как вирус собрать, а то сегфолтится зараза, может зависимостей каких не хватает? )))
     
  • 1.36, MarCo, 13:16, 20/09/2010 [ответить] [смотреть все]  
  • +7 +/
    Дыра не в ядре Linux, а в голове админа.
     
     
  • 2.54, GameForLinux, 14:41, 20/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    За что минусуют, а вроде все верно говорит Работа админа как бы в этом и состои... весь текст скрыт [показать] [показать ветку]
     
  • 1.38, noname, 13:47, 20/09/2010 [ответить] [смотреть все]  
  • +1 +/
    Epic win!
     
  • 1.41, Commie, 13:58, 20/09/2010 [ответить] [смотреть все]  
  • +1 +/
    ABftw.c:62:2: error: #error "r34d th3 c0d3 m0r0n!!# () #"
     
     
  • 2.82, none, 20:28, 20/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    и что это должно означать для окружающих - вам озвучили пожелание, в ваш ад... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.111, User294, 20:35, 22/09/2010 [^] [ответить] [смотреть все]  
  • +/
    Видимо это означает то что бэкдор был с защитой от дурака У тех кто слишко... весь текст скрыт [показать]
     
  • 1.46, Аноним, 14:16, 20/09/2010 [ответить] [смотреть все]  
  • +/
    Лучшее враг хорошего А если руки шаловливые играться надо в песочнице з ы Неф... весь текст скрыт [показать]
     
     
  • 2.57, pavlinux, 15:16, 20/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +4 +/
    Анек напомнило, про автослесаря и хирурга Мастер, вытирая руки, сдает машину к... весь текст скрыт [показать] [показать ветку]
     
  • 1.47, Аноним, 14:17, 20/09/2010 [ответить] [смотреть все]  
  • +1 +/
    Теперь справедливо выражение - заражен антивирусом :)
     
     
  • 2.56, PereresusNeVlezaetBuggy, 15:15, 20/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    Под выньдос заражают вирусами, а под Linux — антивирусами, ага...
     
  • 1.49, angel_il, 14:23, 20/09/2010 [ответить] [смотреть все]  
  • +1 +/
    подготовленная специальная утилита для проверки активации бэкдора Ac1db1tch3z,  предназначенного для проверки систем на наличие обнаруженной на прошлой неделе уязвимости оказалась трояном...
     
  • 1.51, Аноним, 14:30, 20/09/2010 [ответить] [смотреть все]  
  • +1 +/
    А разве ещё кто-то пользуется не _pure_ 64bit ядрами Только не говорите про win... весь текст скрыт [показать]
     
     
  • 2.64, Zenitur, 16:00, 20/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • –1 +/
    Йа gens, doom III, heroes III, unreal tournament 2004, skype, utorrent, adobe r... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.84, Zenitur, 21:10, 20/09/2010 [^] [ответить] [смотреть все]  
  • +/
    поправка. 99-й анриал 32-битный, 2004 64-битный
     
  • 3.112, User294, 20:41, 22/09/2010 [^] [ответить] [смотреть все]  
  • +/
    Жесть какая Настоящий виндузятник даже в линуксе умудряется оставаться стопроце... весь текст скрыт [показать]
     
  • 1.55, pavlinux, 15:11, 20/09/2010 [ответить] [смотреть все]  
  • +1 +/
    Я лучше закрыл этот бэкдор

    $ zcat /proc/config.gz | grep -E 'X86_32|IA32'

    # CONFIG_X86_32 is not set
    # CONFIG_IA32_EMULATION is not set
    # CONFIG_IA32_AOUT is not set

    За одно и появился повод, наконец снести все 32 разрядные пакеты и приложения!!!

     
  • 1.58, pavlinux, 15:29, 20/09/2010 [ответить] [смотреть все]  
  • +2 +/
    Ну РедХэтовцы тоже отморозки...

    static void p4tch_sel1nux_codztegfaddczda(struct LSM_rhel *table)
    {
      *((__yyrhdgdtfs66ytgetrfd *)(dis4blens4sel1nuxhayettgdr64545 + CJE_4554TFFDTRMAJHD_OFF)) = table->selinux_enforcing;
      *((__yyrhdgdtfs66ytgetrfd *)(dis4blens4sel1nuxhayettgdr64545 + RJMPDDTGR_AYYYDGTREFCCV7761_OF)) = table->audit_enabled;
      __dhdyetgdfstreg__(ttrfd0 + RJMPDDTGR_GDTDGTSFRDFT, dis4blens4sel1nuxhayettgdr64545, sizeof(dis4blens4sel1nuxhayettgdr64545)-1);
      __dhdyetgdfstreg__(ruujhdbgatrfe345 + RJMPDDTGR_DHDYSGTSFDRTAC_SE, dis4blens4sel1nuxhayettgdr64545, sizeof(dis4blens4sel1nuxhayettgdr64545)-1);
    }


    Типа рефакторинг ниасилили.

     
  • 1.59, pavlinux, 15:33, 20/09/2010 [ответить] [смотреть все]  
  • +/
    gcc diagnose-2010-3081.c -W -Wall -Wextra
    ....
    diagnose-2010-3081.c: На верхнем уровне:
    diagnose-2010-3081.c:606:12: предупреждение: ‘rey0y0code’ определена, но нигде не используется

    :-/

     
  • 1.60, ZigmunD, 15:39, 20/09/2010 [ответить] [смотреть все]  
  • +/
    > Для проверки активации бэкдора в системе подготовлена специальная утилита.

    А это, наверное, еще один троян? :)

     
  • 1.62, pavlinux, 15:59, 20/09/2010 [ответить] [смотреть все]  
  • +/
    Самое интересное окажется, что цель атаки ни троян, ни найденное лекарство, а дырень,
    которая появится тогда, когда появится лекарство от неё. К примеру, как выше у меня :)

    Я отключил CONFIG_X86_32, CONFIG_IA32_EMULATION, CONFIG_IA32_AOUT

    Может это и есть цель хацкеров :)

    Или, тоже легко предсказуемая, реакция РедХэта:

    # echo -1 > /proc/sys/fs/binfmt_misc/32bits

    ---

    Теперь надо изучать поведение glibc64, когда ему подсовывают 32 битный бинарь.
    и косяки в новой compat_alloc_user_space() http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=c41d68a5#patch10

     
  • 1.67, 82500, 16:26, 20/09/2010 [ответить] [смотреть все]  
  • +3 +/
    Теперь смотрим прошлую тему, и на доску почета тех, кто хвастался работоспособностью/вылетом :)
     
     
  • 2.104, Michael Shigorin, 10:08, 21/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Я хвастался, но из песочницы хотя выводы тоже освежены, давно bugtraq не чи... весь текст скрыт [показать] [показать ветку]
     
  • 1.71, zzz, 16:49, 20/09/2010 [ответить] [смотреть все]  
  • +/
    круто будет если эта "специальная утилита" и есть бэкдор)))
     
  • 1.74, utilitytrack, 18:06, 20/09/2010 [ответить] [смотреть все]  
  • +/
    да... как видно, наивных дураков как с windows, так и с linux полно.

    PS
    uname -a
    Linux lenovo-laptop 2.6.35.4-custom #1 SMP PREEMPT Mon Sep 6 03:36:21 GMT 2010 i686 GNU/Linux

     
     
  • 2.81, pavlinux, 19:56, 20/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    Самое смешное это i686 Так что сиди, радуйся, что ты не лох, потому что не x64 ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.83, utilitytrack, 21:04, 20/09/2010 [^] [ответить] [смотреть все]  
  • +1 +/
    sorry, but I don t use adobe flash dpkg -l flash un adobe-flashplugin ... весь текст скрыт [показать]
     
     
  • 4.94, pavlinux, 00:08, 21/09/2010 [^] [ответить] [смотреть все]  
  • +/
    Маладец, настоящий индеец!
     
  • 1.85, аноним, 21:14, 20/09/2010 [ответить] [смотреть все]  
  • +/
    Че-то не пойму, где они там "бэкдор" нашли? Ну да, несколько модулей ядра пропатчены, selinux отключен, но где бэкдор?
     
     
  • 2.100, pavlinux, 02:04, 21/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    echo 32bits M x7fELF x01 bin echo proc sys fs binfmt_misc register ... весь текст скрыт [показать] [показать ветку]
     
  • 1.86, pkunk, 21:18, 20/09/2010 [ответить] [смотреть все]  
  • +/
    Если бэкдор живёт только до перезагрузки, то проблемы только у тех кто умеет обновлять ядро без перезагрузки, т.е. у пользователей Ksplice?
     
  • 1.87, hexium, 21:39, 20/09/2010 [ответить] [смотреть все]  
  • +1 +/
    Элегантное решение проблемы установки трояна на Linux машину :D
     
  • 1.108, yet another anonim, 05:54, 22/09/2010 [ответить] [смотреть все]  
  • –1 +/
    Вот и начинает сбываться то, о чём я говорил - как только Линукс начнёт чаще мелькать в новостях, софтостроители писать под него софт, а популярность расти, то непременно обрушится весь этот илюзорный миф о безопасности Линукса. Да, Линукс пусть и гораздо чище и продуманнее в плане защиты, чем Выньдось, но это не значит что он неуязвим - просто пока вирусописатели на него не обратили особого внимания, как г-рится: 1) ничего идеального на свете не бывает; 2) всему своё время. ;)
     
     
  • 2.113, User294, 21:30, 22/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Да почему же, обратили вот И бакланы вообще не смогли бэкдор себе скомпилит... весь текст скрыт [показать] [показать ветку]
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2017 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by Ihor