The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

23.01.2012 15:48  В ядре Linux найдена локальная root-уязвимость

В ядре Linux найдена опасная уязвимость, позволяющая локальному злоумышленнику выполнить код с правами пользователя root (при наличии доступной пользователю SUID root программы, такой как, например, /bin/su). Проблема наблюдается, начиная с ядра 2.6.39. Уязвимость также проявляется для ядра, используемого в RHEL 6 (начиная с 2.6.32-220.el6, но старее 2.6.32-220.4.1, в котором уязвимость исправлена). На данный момент уже опубликовано три рабочих эксплоита. Уязвимости присвоен номер CVE-2012-0056.

Источником уязвимости является ошибка в реализации proc-интерфейса для прямого доступа к памяти процесса (/proc/pid/mem). До версии ядра 2.6.39 этот интерфейс предоставлял доступ только на чтение, т.к. было известно, что для записи он небезопасен. Незадолго до выхода версии 2.6.39 ограничения доступа к /proc/pid/mem были переделаны, после чего доступ на запись был разрешён. Как оказалось, проверка привилегий была выполнена некорректно, что позволяет локальному пользователю получить права суперпользователя во всех ядрах 2.6.39 и выше (исключая GIT snapshot, в котором данная уязвимость была на днях закрыта), а также в ядрах из состава RHEL 6.

Уязвимость обнаружил Juri Aedla, который в приватном порядке уведомил разработчиков ядра Linux. К сожалению, изменения в Git-репозитории ядра были внесены спешно, что позволило создать эксплоиты на основе анализа изменений ещё до появления обновлений с исправлением проблемы в дистрибутивах. На момент публикации этой новости уязвимость была исправлена в дистрибутивах ALT Linux. По неофициальной информации, обновления для Red Hat и Ubuntu планировалось выпустить завтра, но в ситуации появления эксплоита в публичном доступе, процесс выпуска обновлений будет форсирован и, возможно, они выйдут уже сегодня.

Временно нейтрализовать проблему можно запретив доступ пользователей ко всем SUID/SGID программам, либо с помощью systemtap (на дистрибутивах от Red Hat и на Debian и Ubuntu). В число уязвимых попадают некоторые продукты на базе RHEL 6 и относительно недавно выпущенные дистрибутивы, поставляемые с ядрами 2.6.39, 3.0, 3.1 и 3.2 - Fedora 16, Ubuntu 11.10, OpenSUSE 12.1, Arch Linux, Gentoo и т.п. Статус выпуска обновлений для различных дистрибутивов можно проследить на данных страницах: Ubuntu, Gentoo, openSUSE, Fedora, Debian, Red Hat Enterprise Linux 6, Scientific Linux 6 и Cent OS 6.

Дополнение 1: Выявленная проблема по своему проявляется и для более старых ядер Linux до версии 2.6.39, для которых потенциально возможно проведение менее опасных атак, связанных с чтением областей памяти процессов (например, возможно чтение остающихся в памяти определённого процесса криптографических ключей, хэшей паролей и других приватных данных).

Дополнение 2: Упомянутый выше Git-коммит привносит другую, сравнительно небольшую, проблему (возможный обход ограничения расхода памяти пользователем).

Дополнение 3: Вышло обновление с устранением уязвимости для Ubuntu 11.10.

Дополнение 4: Вышел эксплоит для платформы Android.

Дополнение 5: Вышло обновление для RHEL 6.

Дополнение 6: На RHEL 6 и некоторых других системах, где опубликованные эксплойты как-бы не работают, дело в ASLR и PIE. Для успешной атаки потребуется другая SUID/SGID-программа (собранная не как PIE, но тоже выводящая что-то подходящее в stdout или stderr) или обход ASLR (много запусков) или выключенный ASLR (для проверки). Поэтому, для пользователей подобных систем также важно установить обновление для ядра Linux.

Дополнение 7: Kees Cook (Chrome OS, Ubuntu) предлагает добавить в ядро новый sysctl kernel.proc_pid_mem, который позволит отключать поддержку /proc/pid/mem полностью или ограничивать ее режимом только на чтение. На данный момент (24 января), в LKML опубликована уже третья редакция соответствующего патча, с учетом замечаний от других разработчиков.

Дополнение 8: Данная уязвимость исправлена в ядрах 3.0.18 и 3.2.2 c использованием ранее указанного коммита.

  1. Главная ссылка к новости (http://blog.zx2c4.com/749...)
  2. OpenNews: Релиз Linux-ядра 2.6.39
Автор новости: Artem S. Tashkinov
Тип: Интересно / Проблемы безопасности
Ключевые слова: linux, security, exploit, proc
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Линейный вид | Ajax | Показать все | RSS
 
  • 1.1, birdie, 16:00, 23/01/2012 [ответить] [смотреть все]
  • +3 +/
    Работает - запускал в виртуалке (фиг знает что там за shell code):

    Ядро 3.2.1:

    $ ./a.out
    ===============================
    =          Mempodipper        =
    =           by zx2c4          =
    =         Jan 21, 2012        =
    ===============================

    [+] Waiting for transferred fd in parent.
    [+] Executing child from child fork.
    [+] Opening parent mem /proc/2684/mem in child.
    [+] Sending fd 3 to parent.
    [+] Received fd at 5.
    [+] Assigning fd 5 to stderr.
    [+] Reading su for exit@plt.
    [+] Resolved exit@plt to 0x8049a44.
    [+] Calculating su padding.
    [+] Seeking to offset 0x8049a38.
    [+] Executing su with shellcode.
    # whoami
    root

     
     
  • 2.181, Аноним, 23:44, 24/01/2012 [^] [ответить] [смотреть все] [показать ветку]
  • +/
    А оно там со _всеми_ исходниками, и прога, и шеллкод См http git zx2c4 com C... весь текст скрыт [показать] [показать ветку]
     
  • 1.3, ВКПб, 16:48, 23/01/2012 [ответить] [смотреть все]  
  • +/
    C grsecurity не сработал эксплойт.
     
     
  • 2.20, deadless, 17:22, 23/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • –1 +/
    а с SELinux ?
     
     
  • 3.41, ВКПб, 18:00, 23/01/2012 [^] [ответить] [смотреть все]  
  • +2 +/
    Зависит от обрезанности /proc.
     
  • 1.4, Аноним, 16:48, 23/01/2012 [ответить] [смотреть все]  
  • +25 +/
    Ого, какая продинутая и нетривиальная атака. Целый детектив по обходу затычек и проверок, с epic win-ом в конце. Обнаруживший это - реальный молоток, с мышлением истинного хакера. Там где программист думает "как сделать чтобы работало", хакер думает "а как бы мне сделать чтобы оно нае...лось?!"
     
  • 1.5, abra, 16:49, 23/01/2012 [ответить] [смотреть все]  
  • –4 +/
    Linux localhost 3 2 0-10-generic 17-Ubuntu SMP Thu Jan 19 19 04 20 UTC 2012 x86... весь текст скрыт [показать]
     
     
  • 2.217, XoRe, 18:52, 25/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    мы атакуем ваш localhost ... весь текст скрыт [показать] [показать ветку]
     
  • 1.6, Микро, 16:56, 23/01/2012 [ответить] [смотреть все]  
  • +10 +/
    Порутал 5 машин уже, спасибо.
     
     
  • 2.49, Клыкастый2, 18:27, 23/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    > Порутал 5 машин уже, спасибо.

    :)))) ай какой нехорооооший....

     
  • 1.8, Дмитрий, 17:01, 23/01/2012 [ответить] [смотреть все]  
  • –12 +/
    2 6 32-5-686-bigmem SMP i686 Debian Squeeze user usercomp tmp 1 a out ... весь текст скрыт [показать]
     
     
  • 2.10, Аноним, 17:02, 23/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +3 +/
    Написано же - с ядер. 2.6.39
     
  • 2.11, Аноним, 17:02, 23/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +7 +/
    > ЧЯДНТ?

    Новость не читаешь. Там русским по болотному написано: работает для ядер .39 и новее.

     
  • 2.12, arachnid, 17:03, 23/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    номер ядер сравни :)
     
  • 2.13, Аноним, 17:04, 23/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Перечитайте о каких версиях ядра идёт речь ... весь текст скрыт [показать] [показать ветку]
     
  • 2.14, anthonio, 17:09, 23/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +2 +/
    читаешь хреново...
    >= 2.6.39
     
  • 2.15, CrOrc, 17:09, 23/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    Сказано: начиная с 2.6.39.
    В Debian 2.6.39 только в testing и backports.
     
  • 2.18, Lain_13, 17:20, 23/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +19 +/
    Мне так показалось, что выше не совсем ясно сказали, что дело в версии ядра, а потому я тоже обращу на это внимание.
     
  • 2.75, ASM, 19:33, 23/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    обратите внимание на версию ядра
     
  • 2.84, phaoost, 20:41, 23/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +3 +/
    да-да, обратите внимание на версию ядра
     
     
  • 3.167, Аноним, 16:49, 24/01/2012 [^] [ответить] [смотреть все]  
  • +/
    Думаю, нужно всё-таки ядро поновее, 39 там или выше Обратите внимание на верси... весь текст скрыт [показать]
     
  • 2.116, Аноним, 00:25, 24/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Скорее всего, дело в версии вашего ядра.
     
  • 2.119, Аноним, 05:30, 24/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Для тугодумов человек акцентировал внимание на том, что не нужно гнаться за вер... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.234, taz, 16:29, 01/02/2012 [^] [ответить] [смотреть все]  
  • +/
    ой лол, а сквиз уже не стабилен вдруг? ;)
     
  • 2.218, XoRe, 18:55, 25/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Думаете, в версиях с 2 6 32 по 2 6 39 только цыфырку меняли В 2 67 32 вполне мо... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.221, RusAlex, 23:38, 25/01/2012 [^] [ответить] [смотреть все]  
  • +/
    дело в том, что в версии 39 была убрана дополнительная проверка, вледствие чего... весь текст скрыт [показать]
     
  • 3.225, Andrey Mitrofanov, 10:37, 26/01/2012 [^] [ответить] [смотреть все]  
  • +1 +/
    Вам привет от Грега КХ и 2 6 32 55 Про дистрибутивы не слышали Про обновления ... весь текст скрыт [показать]
     
  • 1.16, ALex_hha, 17:14, 23/01/2012 [ответить] [смотреть все]  
  • +/
    А RHEL то зачем приплели, там 2.6.32
     
     
  • 2.24, solardiz, 17:28, 23/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +2 +/
    Там не 2 6 32, а своя ветка, уже давно ушедшая от 2 6 32 на приличное расстояние... весь текст скрыт [показать] [показать ветку]
     
  • 1.19, solardiz, 17:20, 23/01/2012 [ответить] [смотреть все]  
  • +6 +/
    Проблеме также подвержены свежие ядра из RHEL 6 (новость исправил). Вот анализ от Red Hat:

    https://access.redhat.com/kb/docs/DOC-69129
    https://bugzilla.redhat.com/show_bug.cgi?id=782642

    Там же - workaround с использованием SystemTap. Другой workaround - убрать пользователям доступ ко всем SUID/SGID программам.

    К сожалению, исправление в git от 17-го января привносит другую проблему, сравнительно небольшую (обход RLIMIT_NPROC * RLIMIT_AS):

    http://www.openwall.com/lists/oss-security/2012/01/22/5

    Дискуссия на /r/netsec:

    http://www.reddit.com/r/netsec/comments/os8wl/linux_local_privilege_escalatio

    Более старые ядра именно этой атаке не подвержены, но могут быть подвержены схожим атакам через чтение (а не запись) того же /proc/<pid>/mem. Конкретных атак (attack vectors) пока нет (пока не нашли такой программы и такого способа атаки, чтобы это было проблемой безопасности); в теории, это может быть утечка криптографических ключей, хешей паролей и т.п. Исправление этого обсуждается. В любом случае, это будет другой номер CVE.

     
     
  • 2.156, Аноним, 14:13, 24/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +2 +/
    Читать ваши комментарии на опеннете, пожалуй, интереснее всех остальных.
     
  • 1.22, Аноним, 17:25, 23/01/2012 [ответить] [смотреть все]  
  • –1 +/
    Debian stable не повержен насколько я понял ... весь текст скрыт [показать]
     
     
  • 2.42, Michael Shigorin, 18:10, 23/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +2 +/
    Неправда Он и не был подвержен с 2 6 32, очевидно А в альте исправили три дня... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.169, vle, 17:18, 24/01/2012 [^] [ответить] [смотреть все]  
  • +/
    По поводу ASLR PIE в качестве защиты В ядре 2 6 26 proc maps выставлен флаг ... весь текст скрыт [показать]
     
  • 1.23, Андрей, 17:27, 23/01/2012 [ответить] [смотреть все]  
  • +/
    uname -a
    Linux big.home.local 3.2.1-gentoo #1 SMP Sat Jan 14 19:21:48 MSK 2012 x86_64 AMD Athlon(tm) II X2 215 Processor AuthenticAMD GNU/Linux

    не работает :S

    ./a.out
    ===============================
    =          Mempodipper        =
    =           by zx2c4          =
    =         Jan 21, 2012        =
    ===============================

    [+] Opening socketpair.
    [+] Waiting for transferred fd in parent.
    [+] Executing child from child fork.
    [+] Opening parent mem /proc/9108/mem in child.
    [+] Sending fd 5 to parent.
    [+] Received fd at 5.
    [+] Assigning fd 5 to stderr.
    [+] Reading su for exit@plt.
    [-] Could not resolve /bin/su. Specify the exit@plt function address manually.
    [-] Usage: ./a.out -o ADDRESS
    [-] Example: ./a.out -o 0x402178

     
     
  • 2.120, anonymous, 05:56, 24/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    скопируй в /bin/su любой суидный исполняемый файл, заработает.
     
     
  • 3.121, arisu, 05:59, 24/01/2012 [^] [ответить] [смотреть все]  
  • +6 +/
    > скопируй в /bin/su любой суидный исполняемый файл, заработает.

    а может, сразу уже пароль рута вести и не мучаться?

     
     
  • 4.184, Аноним, 00:01, 25/01/2012 [^] [ответить] [смотреть все]  
  • +/
    Угадать адрес в su как-то зело проще чем пароль от рута ... весь текст скрыт [показать]
     
  • 1.25, bircoph, 17:28, 23/01/2012 [ответить] [смотреть все]  
  • +/
    Разные машины с Gentoo, ядра 2.6.39.3, 3.0.8, 3.1.6.
    Ни один из эксплойтов не работает 8-P
     
     
  • 2.28, Кровавый, 17:35, 23/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +9 +/
    Ну это же Gentoo. Надо было курить маны, потом пересобирать! ;)
     
  • 2.29, sig_wall, 17:35, 23/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +5 +/
    в генте bin su нечитаем для обычного юзера - надо указывать оффсет вручную в м... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.46, Michael Shigorin, 18:18, 23/01/2012 [^] [ответить] [смотреть все]  
  • +/
    В ALT -- обычно тоже, доступных всем suid binaries негусто ... весь текст скрыт [показать]
     
     
  • 4.88, Аноним, 21:34, 23/01/2012 [^] [ответить] [смотреть все]  
  • +/
    А зачем нужен su недоступный пользователю ... весь текст скрыт [показать]
     
     
  • 5.96, Michael Shigorin, 22:10, 23/01/2012 [^] [ответить] [смотреть все]  
  • +/
    1 для понижения привилегий рутом 2 если недоступен всем, то это ещё не значит... весь текст скрыт [показать]
     
     
  • 6.178, Аноним, 23:23, 24/01/2012 [^] [ответить] [смотреть все]  
  • +/
    А я почему-то всегда думал что su в основном нужен чтобы разрешить сильно некото... весь текст скрыт [показать]
     
     
  • 7.183, Michael Shigorin, 23:55, 24/01/2012 [^] [ответить] [смотреть все]  
  • +/
    http www opennet ru openforum vsluhforumID3 73378 html 19 Необязательно эти пр... весь текст скрыт [показать]
     
     
  • 8.186, Аноним, 00:12, 25/01/2012 [^] [ответить] [смотреть все]  
  • +/
    Упс Я тормоз и почему-то подумал в этот момент о sudo, на основании чего меня ... весь текст скрыт [показать]
     
  • 5.114, arisu, 00:00, 24/01/2012 [^] [ответить] [смотреть все]  
  • +2 +/
    доступность для запуска доступность для чтения ваш Кэп ... весь текст скрыт [показать]
     
     
  • 6.152, Аноним, 13:32, 24/01/2012 [^] [ответить] [смотреть все]  
  • +/
    зачем читать su?
     
  • 6.179, Аноним, 23:29, 24/01/2012 [^] [ответить] [смотреть все]  
  • +/
    А, я думал пользователя просто совсем обули на какую либо деятельность с su А в... весь текст скрыт [показать]
     
     
  • 7.180, arisu, 23:35, 24/01/2012 [^] [ответить] [смотреть все]  
  • +/
    а зачем обычному юзеру его читать мало ли, какая там информация, всё-таки suid ... весь текст скрыт [показать]
     
     
  • 8.187, Аноним, 00:17, 25/01/2012 [^] [ответить] [смотреть все]  
  • +/
    Собственно, обычный пользователь может его из пакета качнуть, так что если там к... весь текст скрыт [показать]
     
     
  • 9.189, arisu, 00:23, 25/01/2012 [^] [ответить] [смотреть все]  
  • +/
    орли не путаем админа локалхоста и 171 обычного юзера 187 да, я в курсе, ч... весь текст скрыт [показать]
     
  • 7.182, Аноним, 23:48, 24/01/2012 [^] [ответить] [смотреть все]  
  • +/
    Сколько вон дырок находили в glibc Не удивлюсь, если завтра опять через дыру в ... весь текст скрыт [показать]
     
  • 3.77, Андрей, 19:57, 23/01/2012 [^] [ответить] [смотреть все]  
  • +/
    ну это, наверное, PIC "виноват"?:)
     
     
  • 4.170, vle, 17:21, 24/01/2012 [^] [ответить] [смотреть все]  
  • +/
    ls -la proc 1 maps uname -srm что говорят ... весь текст скрыт [показать]
     
  • 3.151, arsenicum, 12:57, 24/01/2012 [^] [ответить] [смотреть все]  
  • +/
    Сырцы обновили, теперь в указании смещения нет необходимости 3 1 6-gentoo 821... весь текст скрыт [показать]
     
     
  • 4.157, arisu, 14:22, 24/01/2012 [^] [ответить] [смотреть все]  
  • +/
    что-то не вижу обновлений.
     
     
  • 5.166, arsenicum, 16:38, 24/01/2012 [^] [ответить] [смотреть все]  
  • +/
    http://git.zx2c4.com/CVE-2012-0056/
     
     
  • 6.176, arisu, 21:33, 24/01/2012 [^] [ответить] [смотреть все]  
  • +/
    > http://git.zx2c4.com/CVE-2012-0056/

    хм. таки да.

     
  • 2.145, Аркола, 11:29, 24/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Ну ты не так собрал :)
     
  • 1.26, savant, 17:31, 23/01/2012 [ответить] [смотреть все]  
  • +/
    А для ARM будет работать?
     
     
  • 2.36, EuPhobos, 17:53, 23/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    Будет, но эксплоит нужен соответсвующий..
     
  • 2.190, Аноним, 01:00, 25/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    По дефолту не будет Там в нескольких местах есть else error That platform i... весь текст скрыт [показать] [показать ветку]
     
  • 1.27, FiX лень логиниться, 17:34, 23/01/2012 [ответить] [смотреть все]  
  • +/
    Linux fix-laptop 3.2.1-1-ARCH #1 SMP PREEMPT Fri Jan 13 06:50:31 CET 2012 x86_64 Intel(R) Core(TM) i7-2617M CPU @ 1.50GHz GenuineIntel GNU/Linux

    Подозреваю, что уже пофиксено? Тогда в топике дезинформация - Arch не попадает в список.

     
     
  • 2.30, FiX лень логиниться, 17:36, 23/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    Хм пишут, что на 3 2 1 все же работает Получается, что дырка до сих пор не и... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.39, solardiz, 17:57, 23/01/2012 [^] [ответить] [смотреть все]  
  • +2 +/
    Исправлена 17-го числа 3 2 1 вышел раньше 3 3-rc1 вышел 19-го и, думаю, уже со... весь текст скрыт [показать]
     
  • 2.32, Anonimous, 17:39, 23/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Тоже ядро, тот же Arch. Не работает: segmentation fault ./mempodipper
     
     
  • 3.79, анон, 19:59, 23/01/2012 [^] [ответить] [смотреть все]  
  • –1 +/
    Как его вообще скомпилить ... весь текст скрыт [показать]
     
     
  • 4.111, emg81, 23:55, 23/01/2012 [^] [ответить] [смотреть все]  
  • +/
    wget http git zx2c4 com CVE-2012-0056 plain mempodipper c gcc mempodipper ... весь текст скрыт [показать]
     
  • 2.112, дон педро, 23:58, 23/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    подтверждаю. в арче не работает.
     
  • 1.33, Аноним, 17:41, 23/01/2012 [ответить] [смотреть все]  
  • +/
    В https cve mitre org cgi-bin cvename cgi name CVE-2012-0056 написано Это стр... весь текст скрыт [показать]
     
     
  • 2.37, solardiz, 17:54, 23/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +5 +/
    Вовсе не страшно CNA, включая Red Hat, получают пулы CVE-номеров заранее, еще н... весь текст скрыт [показать] [показать ветку]
     
  • 1.43, Аноним, 18:12, 23/01/2012 [ответить] [смотреть все]  
  • +/
    Снова человеческий фактор легкомыслия Исправления таких вещей надо публиковать ... весь текст скрыт [показать]
     
     
  • 2.47, Клыкастый2, 18:18, 23/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    это да, ато вдруг внезапно выяснится, что apt-get-kiddies не в состоянии патч на... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.91, Аноним, 21:38, 23/01/2012 [^] [ответить] [смотреть все]  
  • +/
    У аптгетчиков уже апдейт прилетел, приколись Оперативно работают, ядро прилетае... весь текст скрыт [показать]
     
     
  • 4.105, Аноним, 23:29, 23/01/2012 [^] [ответить] [смотреть все]  
  • –1 +/
    У других апгетчиков, нестабильных, апдейт пока прилетать не планирует ... весь текст скрыт [показать]
     
     
  • 5.191, Аноним, 01:03, 25/01/2012 [^] [ответить] [смотреть все]  
  • +/
    В убунтах например прилетело очень быстро, буквально вместе с новостью ... весь текст скрыт [показать]
     
  • 4.160, Аноним, 15:36, 24/01/2012 [^] [ответить] [смотреть все]  
  • –1 +/
    В комплекте с закрытием этой уязвимости - прилетело открытие новой В общем, нет... весь текст скрыт [показать]
     
     
  • 5.188, Michael Shigorin, 00:23, 25/01/2012 [^] [ответить] [смотреть все]  
  • +/
    глядя в почту В упор не наблюдаю apt-get yaawn ... весь текст скрыт [показать]
     
  • 5.192, Аноним, 01:05, 25/01/2012 [^] [ответить] [смотреть все]  
  • +/
    Что за новая уязвимость Пруф А остальные чем принципиально лучше хуже У них д... весь текст скрыт [показать]
     
     
  • 6.202, Аноним, 02:05, 25/01/2012 [^] [ответить] [смотреть все]  
  • +/
    http www openwall com lists oss-security 2012 01 22 5 Нет, это у убунты персон... весь текст скрыт [показать]
     
     
  • 7.235, Аноним, 16:33, 07/02/2012 [^] [ответить] [смотреть все]  
  • +/
    А остальные как обрулили проблему озвученную в рассылке ... весь текст скрыт [показать]
     
  • 2.51, filosofem, 18:28, 23/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    Не обязательно На вэб-хостинг к примеру достаточно php-shell заалоадить ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.63, Аноним, 19:02, 23/01/2012 [^] [ответить] [смотреть все]  
  • +/
    Вариант вывалится из под контроля процесса под его привелегии я понимаю Но спра... весь текст скрыт [показать]
     
     
  • 4.69, solardiz, 19:13, 23/01/2012 [^] [ответить] [смотреть все]  
  • +1 +/
    Shared hosting действительно у многих перемещается в контейнеры, но внутри них п... весь текст скрыт [показать]
     
  • 4.72, Аноним, 19:19, 23/01/2012 [^] [ответить] [смотреть все]  
  • –2 +/
    Далеко не все используют контейнеры для затыкания рутовых зеро-дэй, которые ожид... весь текст скрыт [показать]
     
     
  • 5.82, Michael Shigorin, 20:20, 23/01/2012 [^] [ответить] [смотреть все]  
  • –1 +/
    > Далеко не все

    ...и пусть их.

     
  • 5.161, Аноним, 15:38, 24/01/2012 [^] [ответить] [смотреть все]  
  • +2 +/
    Не знаю как у вас, а у нас в линуксе оверхед от контейнеров lxc практически ну... весь текст скрыт [показать]
     
  • 5.193, Аноним, 01:12, 25/01/2012 [^] [ответить] [смотреть все]  
  • +/
    Нагрузка от LXC контейнеров практически по нулям ну может пару процентов отличи... весь текст скрыт [показать]
     
     
  • 6.203, коксюзер, 02:06, 25/01/2012 [^] [ответить] [смотреть все]  
  • +/
    На данный момент разве что при условии монтирования proc в режиме ro И не с по... весь текст скрыт [показать]
     
  • 6.211, Аноним, 04:14, 25/01/2012 [^] [ответить] [смотреть все]  
  • +/
    О великий аноним, может ты дашь мне доступ к своему контейнеру на не обновленном... весь текст скрыт [показать]
     
  • 5.236, Аноним, 16:35, 07/02/2012 [^] [ответить] [смотреть все]  
  • +/
    Тогда пусть не обижаются потом крутым руткитам и тому факту что их ресурсы испол... весь текст скрыт [показать]
     
  • 1.45, Buy, 18:14, 23/01/2012 [ответить] [смотреть все]  
  • +2 +/
    Ubuntu 11.10. Работает.
    .............

    [+] Calculating su padding.
    [+] Seeking to offset 0x4021cc.
    [+] Executing su with shellcode.
    #
    # id
    uid=0(root) gid=0(root) groups=0(root),4(adm),20(dialout),24(cdrom),46(plugdev),115(lpadmin),117(admin),122(sambashare)
    # rm -rf /*

    :)))

     
     
  • 2.54, anonymous, 18:41, 23/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    debian testing тоже работает
     
  • 2.106, Аноним, 23:33, 23/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    > # rm -rf /*
    > :)))

    --no-preserve-root забыли.

     
     
  • 3.159, Аноним, 15:34, 24/01/2012 [^] [ответить] [смотреть все]  
  • +/
    Со звездочкой - необязательно, preserve-root все равно не работает.
     
  • 1.50, ALex_hha, 18:28, 23/01/2012 [ответить] [смотреть все]  
  • –5 +/
    wget http git zx2c4 com CVE-2012-0056 plain mempodipper c gcc -o mempodipp... весь текст скрыт [показать]
     
     
  • 2.62, XPEH, 18:58, 23/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • –3 +/
    > ЧЯДНТ?

    Читать не умеете: во всех ядрах 2.6.39 и выше

     
     
  • 3.71, solardiz, 19:18, 23/01/2012 [^] [ответить] [смотреть все]  
  • +1 +/
    и в RHEL 6 начиная с 2 6 32-220 el6, согласно Red Hat у Так что CentOS 6 с ... весь текст скрыт [показать]
     
  • 2.65, solardiz, 19:05, 23/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    Это немного странно, хотя не-работа конкретного эксплойта мало что значит Если ... весь текст скрыт [показать] [показать ветку]
     
  • 2.165, solardiz, 15:52, 24/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    Как многие уже догадались, на RHEL 6 и некоторых других системах, где опубликова... весь текст скрыт [показать] [показать ветку]
     
  • 1.55, ILYA INDIGO, 18:43, 23/01/2012 [ответить] [смотреть все]  
  • +/
    ilya@ILYA:/tmp> uname -a
    Linux ILYA 3.2.1-3-desktop #1 SMP PREEMPT Fri Jan 13 10:38:45 UTC 2012 (2eca2bf) x86_64 x86_64 x86_64 GNU/Linux
    ilya@ILYA:/tmp> gcc ./a.c -o c
    ilya@ILYA:/tmp> ./c
    ===============================
    =          Mempodipper        =
    =           by zx2c4          =
    =         Jan 21, 2012        =
    ===============================

    [+] Opening socketpair.
    [+] Waiting for transferred fd in parent.
    [+] Executing child from child fork.
    [+] Opening parent mem /proc/30336/mem in child.
    [+] Sending fd 5 to parent.
    [+] Received fd at 5.
    [+] Assigning fd 5 to stderr.
    [+] Reading su for exit@plt.
    [+] Resolved exit@plt to 0x25e0.
    [+] Calculating su padding.
    [+] Seeking to offset 0x25be.
    [+] Executing su with shellcode.
    ilya@ILYA:/tmp> whoami
    ilya

    Это я что то не так делаю, или в openSUSE этого бага нету?

     
     
  • 2.61, ILYA INDIGO, 18:57, 23/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Таки в openSUSE этот эксплоит НЕ пашет Конечно при постоянном обновлении, хот... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.66, solardiz, 19:06, 23/01/2012 [^] [ответить] [смотреть все]  
  • +1 +/
    что ничего не означает о наличии или отсутствии этой уязвимости - ... весь текст скрыт [показать]
     
     
  • 4.80, ILYA INDIGO, 20:04, 23/01/2012 [^] [ответить] [смотреть все]  
  • +/
    Я и не спорю, про уязвимость в целом, но констатирую отдельный факт.
     
  • 2.108, Sergey, 23:38, 23/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Да, у меня тоже в OpenSuSe не пашет
     
  • 1.58, Аноним, 18:48, 23/01/2012 [ответить] [смотреть все]  
  • +1 +/
    Debian wheezy sid работает 3 2 0-1-amd64 1 SMP Thu Jan 19 09 46 46 UTC 2012 ... весь текст скрыт [показать]
     
  • 1.64, Аноним, 19:04, 23/01/2012 [ответить] [смотреть все]  
  • +/
    В Debian Squeeze обновленного из backports с ядром 2 6 39 норм запустился А в O... весь текст скрыт [показать]
     
     
  • 2.67, Аноним, 19:08, 23/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Вопрос походу отпал Они 5 января уязвимость пофиксили вроде как И хотя я еще н... весь текст скрыт [показать] [показать ветку]
     
  • 1.68, Аноним, 19:11, 23/01/2012 [ответить] [смотреть все]  
  • +/
    3 3-rc1 - не работает Mempodipper ... весь текст скрыт [показать]
     
     
  • 2.70, имя, 19:15, 23/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • –1 +/
    web ? )
     
  • 1.78, Аноним, 19:57, 23/01/2012 [ответить] [смотреть все]  
  • +/
    bash-4 1 a out Mempodipper ... весь текст скрыт [показать]
     
     
  • 2.81, Денис, 20:07, 23/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    user0 homelinux test a out Memp... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.194, Аноним, 01:14, 25/01/2012 [^] [ответить] [смотреть все]  
  • +/
    > Ошибка сегментирования

    В арче даже сплойты работают с багами :)

     
  • 1.83, Злыдень, 20:38, 23/01/2012 [ответить] [смотреть все]  
  • +/
    > Дополнение 3: Вышло обновление с устранением уязвимости для Ubuntu 11.10.

    Вот это скорость. В Fedora обновление в лучшем случае в среду вечером выйдет.

     
     
  • 2.127, Аноним, 09:18, 24/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    В Арче тоже уже доступно.
     
  • 2.162, Аноним, 15:41, 24/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • –1 +/
    Но зато оно не будет содержать новую уязвимость, в отличие от ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.195, Аноним, 01:15, 25/01/2012 [^] [ответить] [смотреть все]  
  • +/
    Что за новая уязвимость Откуда дровишки ... весь текст скрыт [показать]
     
  • 1.86, meequz, 20:53, 23/01/2012 [ответить] [смотреть все]  
  • +2 +/
    В Mandriva 2011 не работает. Ни 38 ядром, ни с 39.
     
  • 1.93, Аноним, 21:47, 23/01/2012 [ответить] [смотреть все]  
  • +/
    Странно glsa-check -t all This system is not affected by any of the listed GLSA... весь текст скрыт [показать]
     
     
  • 2.118, I am, 02:31, 24/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    На ядра GLSA не публикуют ... весь текст скрыт [показать] [показать ветку]
     
  • 1.94, Аноним, 21:54, 23/01/2012 [ответить] [смотреть все]  
  • +/
    Linux da_desktop 3 1 9-1 fc16 i686 PAE 1 SMP Fri Jan 13 16 57 54 UTC 2012 i686 ... весь текст скрыт [показать]
     
  • 1.98, Аноним, 22:47, 23/01/2012 [ответить] [смотреть все]  
  • +/
    в aptosid ещё 20 числа выпустили апдейт
     
  • 1.100, Аноним, 22:58, 23/01/2012 [ответить] [смотреть все]  
  • +/
    RHEL 6.1 - не работает
     
  • 1.101, dAverk, 23:06, 23/01/2012 [ответить] [смотреть все]  
  • +/
    Трижды попробовал. ЧЯДНТ? :(

    [dAverk@dAverk ~]$ ./mempodipper
    ===============================
    =          Mempodipper        =
    =           by zx2c4          =
    =         Jan 21, 2012        =
    ===============================

    [+] Opening socketpair.
    [+] Waiting for transferred fd in parent.
    [+] Executing child from child fork.
    [+] Opening parent mem /proc/7121/mem in child.
    [+] Sending fd 5 to parent.
    [+] Received fd at 5.
    [+] Assigning fd 5 to stderr.
    [+] Reading su for exit@plt.
    [+] Resolved exit@plt to 0x21a8.
    [+] Calculating su padding.
    [+] Seeking to offset 0x2186.
    [+] Executing su with shellcode.
    [dAverk@dAverk ~]$ whoami
    dAverk
    [dAverk@dAverk ~]$ uname -a
    Linux dAverk.4820TG 3.1.7-1.fc16.x86_64 #1 SMP Tue Jan 3 19:45:05 UTC 2012 x86_64 x86_64 x86_64 GNU/Linux
    [dAverk@dAverk ~]$ cat /etc/redhat-release
    RFRemix release 16 (Verne)
    [dAverk@dAverk ~]$ id
    uid=1000(dAverk) gid=1000(dAverk) группы=1000(dAverk)

     
     
  • 2.102, dAverk, 23:08, 23/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    Ща ещё обновимся до 3.1.9 и заодно на 6м центе и дебах 5/6 посмотрим-с
     
     
  • 3.104, dAverk, 23:25, 23/01/2012 [^] [ответить] [смотреть все]  
  • +/
    на 3 1 9 тоже не завелось dAverk dAverk mempodipper ... весь текст скрыт [показать]
     
  • 3.109, dAverk, 23:46, 23/01/2012 [^] [ответить] [смотреть все]  
  • +/
    на 5м дебе старое ядро, на 6м работает На 6й центе даже gcc отродясь не было, н... весь текст скрыт [показать]
     
     
  • 4.134, dAverk, 10:11, 24/01/2012 [^] [ответить] [смотреть все]  
  • +/
    на 2 6 32-220 Centos 6 Не заработало admin samba uname -a Linux samba unesk... весь текст скрыт [показать]
     
  • 4.148, Аноним, 12:42, 24/01/2012 [^] [ответить] [смотреть все]  
  • +/
    > на 5м дебе старое ядро, на 6м работает.

    Ты что-то попутал. В squeeze 2.6.32

     
     
  • 5.158, dAverk, 15:23, 24/01/2012 [^] [ответить] [смотреть все]  
  • +/
    Каюсь - чёрт меня попутал На тестовой машине смотрел, а у меня там из wheezy яд... весь текст скрыт [показать]
     
  • 1.107, Гентушник, 23:34, 23/01/2012 [ответить] [смотреть все]  
  • +1 +/
    На Gentoo 3.1.5-hardened x86_64 не работает.
    Даже chmod a+r /bin/su не помогает.
    Вот так всегда :(
     
     
  • 2.110, Гентушник, 23:54, 23/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    test naodesu CVE-2012-0056 mempodipper ... весь текст скрыт [показать] [показать ветку]
     
  • 1.113, arisu, 23:59, 23/01/2012 [ответить] [смотреть все]  
  • +/
    хм.

    uname -a
    Linux 3.1.5 #2 SMP Sat Dec 10 22:58:40 EET 2011 i686 Intel(R) Core(TM)2 Duo CPU     E8400  @ 3.00GHz GenuineIntel GNU/Linux

    ./mempodipper
    ===============================
    =          Mempodipper        =
    =           by zx2c4          =
    =         Jan 21, 2012        =
    ===============================

    [+] Opening socketpair.
    [+] Waiting for transferred fd in parent.
    [+] Executing child from child fork.
    [+] Opening parent mem /proc/10462/mem in child.
    [+] Sending fd 5 to parent.
    [+] Received fd at 5.
    [+] Assigning fd 5 to stderr.
    [+] Reading su for exit@plt.
    [-] Could not resolve /bin/su. Specify the exit@plt function address manually.
    [-] Usage: ./mempodipper -o ADDRESS
    [-] Example: ./mempodipper -o 0x402178

    не работает. %-(

     
     
  • 2.115, arisu, 00:04, 24/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    после objdump и указания адреса — тоже. пичалька.
     
  • 1.124, reinhard, 07:20, 24/01/2012 [ответить] [смотреть все]  
  • +/
    bash-4.2$ uname -a
    Linux spring.bit.ab.ru 2.6.41.1-1.fc15.i686 #1 SMP Fri Nov 11 21:50:36 UTC 2011 i686 i686 i386 GNU/Linux
    bash-4.2$ ./a.out
    ===============================
    =          Mempodipper        =
    =           by zx2c4          =
    =         Jan 21, 2012        =
    ===============================

    [+] Opening socketpair.
    [+] Waiting for transferred fd in parent.
    [+] Executing child from child fork.
    [+] Opening parent mem /proc/2478/mem in child.
    [+] Sending fd 5 to parent.
    [+] Received fd at 5.
    [+] Assigning fd 5 to stderr.
    [+] Reading su for exit@plt.
    [+] Resolved exit@plt to 0x1734.
    [+] Calculating su padding.
    [+] Seeking to offset 0x1726.
    [+] Executing su with shellcode.
    bash-4.2$ id
    uid=99(nobody) gid=99(nobody) groups=99(nobody)

     
  • 1.125, Флинт, 07:39, 24/01/2012 [ответить] [смотреть все]  
  • +/
    [alexander@localhost ~]$ ./mempodipper
    ===============================
    =          Mempodipper        =
    =           by zx2c4          =
    =         Jan 21, 2012        =
    ===============================

    [+] Opening socketpair.
    [+] Waiting for transferred fd in parent.
    [+] Executing child from child fork.
    [+] Opening parent mem /proc/5212/mem in child.
    [+] Sending fd 5 to parent.
    [+] Received fd at 5.
    [+] Assigning fd 5 to stderr.
    [+] Reading su for exit@plt.
    [+] Resolved exit@plt to 0x1984.
    [+] Calculating su padding.
    [+] Seeking to offset 0x1962.
    [+] Executing su with shellcode.
    [alexander@localhost ~]$ whoami
    alexander
    [alexander@localhost ~]$ uname -r
    2.6.39.4-5.1-desktop
    [alexander@localhost ~]$

    ROSA 2011 не работает! :)

     
  • 1.126, CHERTS, 08:19, 24/01/2012 [ответить] [смотреть все]  
  • +/
    На Ubuntu 11.10 x86 с ядром 3.0.0 эксплоит работает
     
     
  • 2.153, Аноним, 13:41, 24/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    > На Ubuntu 11.10 x86 с ядром 3.0.0 эксплоит работает

    так уже апдейт вышел

     
     
  • 3.163, Аноним, 15:49, 24/01/2012 [^] [ответить] [смотреть все]  
  • +/
    > так уже апдейт вышел

    ... с новой дырой в комплекте :)

     
  • 1.128, Ващенаглухо, 09:26, 24/01/2012 [ответить] [смотреть все]  
  • +/
    ===============================
    =          Mempodipper        =
    =           by zx2c4          =
    =         Jan 21, 2012        =
    ===============================

    [+] Opening socketpair.
    [+] Waiting for transferred fd in parent.
    [+] Executing child from child fork.
    [+] Opening parent mem /proc/13961/mem in child.
    [+] Sending fd 5 to parent.
    [+] Received fd at 5.
    [+] Assigning fd 5 to stderr.
    [+] Reading su for exit@plt.
    [-] Could not resolve /bin/su. Specify the exit@plt function address manually.
    [-] Usage: /tmp/CVE-201209956 -o ADDRESS
    [-] Example: /tmp/CVE-201209956 -o 0x402178

    Не работает на 3.0.4-hardened-r5, другого и не ожидал.

     
     
  • 2.168, Пиу, 17:09, 24/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    на обычной генте тоже не работает - /bin/su закрыт на чтение
     
  • 1.129, FiX лень логиниться, 09:46, 24/01/2012 [ответить] [смотреть все]  
  • +/
    В арче запатчено:

    /var/abs/core/linux $ cat PKGBUILD |grep CVE-2012-0056
            'CVE-2012-0056.patch')
      # patch for CVE-2012-0056
      patch -p1 -i "${srcdir}/CVE-2012-0056.patch"

     
  • 1.131, EuPhobos, 09:58, 24/01/2012 [ответить] [смотреть все]  
  • +/
    Дополнения к новости совсем не радуют.
     
     
  • 2.133, dAverk, 09:59, 24/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    > Дополнения к новости совсем не радуют.

    Какие именно? :D

     
     
  • 3.164, Аноним, 15:50, 24/01/2012 [^] [ответить] [смотреть все]  
  • +/
    То, что вместе с патчем в убунту прилетела новая дыра ... весь текст скрыт [показать]
     
  • 2.140, Andrey Mitrofanov, 10:46, 24/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Как ни странно, дополнение про Андроид может кого-то и порадовать очередной икс... весь текст скрыт [показать] [показать ветку]
     
  • 1.135, artem, 10:16, 24/01/2012 [ответить] [смотреть все]  
  • +/
    Fedora 16.

    uname -a
    Linux notebook.blahblah 3.1.9-1.fc16.i686 #1 SMP Fri Jan 13 17:14:41 UTC 2012 i686 i686 i386 GNU/Linux

    $ ./a.out
    ===============================
    =          Mempodipper        =
    =           by zx2c4          =
    =         Jan 21, 2012        =
    ===============================

    [+] Opening socketpair.
    [+] Waiting for transferred fd in parent.
    [+] Executing child from child fork.
    [+] Opening parent mem /proc/4736/mem in child.
    [+] Sending fd 5 to parent.
    [+] Received fd at 5.
    [+] Assigning fd 5 to stderr.
    [+] Reading su for exit@plt.
    [+] Resolved exit@plt to 0x1524.
    [+] Calculating su padding.
    [+] Seeking to offset 0x1502.
    [+] Executing su with shellcode.
    [artem@notebook eatme]$ whoami
    artem

    Как-то так, в общем.

     
     
  • 2.139, AlexYeCu, 10:45, 24/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Опа. Может поэтому федоровцы и не шевелятся?
     
     
  • 3.142, artem, 11:10, 24/01/2012 [^] [ответить] [смотреть все]  
  • +/
    Возможно, но вот что есть, то есть. не сработало оно у меня. :)
     
  • 2.143, Tav, 11:22, 24/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +2 +/
    171 Note Fedora defaults to proc sys kernel randomize_va_space 2, which ma... весь текст скрыт [показать] [показать ветку]
     
  • 1.136, SubGun, 10:16, 24/01/2012 [ответить] [смотреть все]  
  • +/
    Сколько народу поскачивало эксплойт :DDD Надо бы туда вирусняк затолкать, чтобы веселей было.
     
     
  • 2.137, dAverk, 10:28, 24/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Надо было А то я зря сидел смотрел что оно делает в виртуалке, думал хоть бэкду... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.138, arisu, 10:41, 24/01/2012 [^] [ответить] [смотреть все]  
  • +/
    а почитать исходник не судьбец, видимо.
     
     
  • 4.141, dAverk, 10:48, 24/01/2012 [^] [ответить] [смотреть все]  
  • +/
    Читал, но всё равно для собственного спокойствия проверил ... весь текст скрыт [показать]
     
  • 2.155, 57349817591, 14:12, 24/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Неосилила настройку приоритетов репозиториев?
     
  • 1.149, Аноним, 12:51, 24/01/2012 [ответить] [смотреть все]  
  • +/
    В Gentoo на 3.0.4-hardened-r4 не работает, на 3.0.6-gentoo - работает.
     
     
  • 2.171, vle, 17:23, 24/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    На то он собственно и hardened В том его задача ... весь текст скрыт [показать] [показать ветку]
     
  • 1.172, Аноним, 17:26, 24/01/2012 [ответить] [смотреть все]  
  • +/
    А кто-нибудь может пояснить зачем вообще нужна поддержка записи в proc pid mem ... весь текст скрыт [показать]
     
     
  • 2.177, arisu, 21:34, 24/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    для scanmem, например.
     
     
  • 3.196, Аноним, 01:21, 25/01/2012 [^] [ответить] [смотреть все]  
  • +/
    Ну вот вынести в отдельный sysctl, чтоли Надо далеко не всем, а потенциально - ... весь текст скрыт [показать]
     
     
  • 4.197, arisu, 01:26, 25/01/2012 [^] [ответить] [смотреть все]  
  • +/
    новый патч так и делает, тащемта 171 Add the proc_pid_mem sysctl to control... весь текст скрыт [показать]
     
  • 1.173, Йоптик, 19:24, 24/01/2012 [ответить] [смотреть все]  
  • +/

    ksodete@dev-tester ~/explo $ uname -a
    Linux dev-tester 3.1.5-gentoo #8 SMP Sun Jan 22 02:17:33 EET 2012 x86_64 Intel(R) Core(TM)2 Duo CPU E7300 @ 2.66GHz GenuineIntel GNU/Linux
    ksodete@dev-tester ~/explo $ whoami
    ksodete
    ksodete@dev-tester ~/explo $ gcc -o in mempodipper.c
    ksodete@dev-tester ~/explo $ ./in
    ===============================
    =          Mempodipper        =
    =           by zx2c4          =
    =         Jan 21, 2012        =
    ===============================

    [+] Opening socketpair.
    [+] Waiting for transferred fd in parent.
    [+] Executing child from child fork.
    [+] Opening parent mem /proc/12942/mem in child.
    [+] Sending fd 5 to parent.
    [+] Received fd at 5.
    [+] Assigning fd 5 to stderr.
    [+] Ptracing su to find next instruction without reading binary.
    [+] Resolved exit@plt to 0x402298.
    [+] Calculating su padding.
    [+] Seeking to offset 0x40227d.
    [+] Executing su with shellcode.
    sh-4.2# whoami
    root
    sh-4.2# rm -r /te.cpp
    sh-4.2#
    ...
    Бл***

     
  • 1.174, Йоптик, 21:16, 24/01/2012 [ответить] [смотреть все]  
  • +/
    Негентушный способ для гентушников Получилось закрыть дырку Правда, сделал нем... весь текст скрыт [показать]
     
     
  • 2.229, Ващенаглухо, 10:07, 27/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    что люди только не придумают,лишь бы не использовать hardened-sources
     
  • 1.175, Йоптик, 21:17, 24/01/2012 [ответить] [смотреть все]  
  • +/
    Ой, сори-сори
    ---6. # patch ../../2100_proc-mem-handling-fix.patch
    +++6. # patch -i ../../2100_proc-mem-handling-fix.patch
     
  • 1.198, Sw00p aka Jerom, 01:31, 25/01/2012 [ответить] [смотреть все]  
  • +/
    на RHEL старом ваще не компилится 2 6 18-8 el5 ругается на pipe2 заменил на... весь текст скрыт [показать]
     
     
  • 2.199, arisu, 01:33, 25/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    во-первых сказали же 2 6 39 во-вторых если препятствие 8212 лучше никогда... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.200, Sw00p aka Jerom, 01:43, 25/01/2012 [^] [ответить] [смотреть все]  
  • +/
    спасибо за совет - поэтому я три года не апдейтил редхат вот лучше этим пров... весь текст скрыт [показать]
     
     
  • 4.201, arisu, 01:56, 25/01/2012 [^] [ответить] [смотреть все]  
  • +/
    а зачем мне этот странный код как будто я не понял, что делает сплойт, как, зач... весь текст скрыт [показать]
     
     
  • 5.204, Sw00p aka Jerom, 02:21, 25/01/2012 [^] [ответить] [смотреть все]  
  • +/
    бэээээээээээ старый либси ))
     
  • 5.205, Йоптик, 03:16, 25/01/2012 [^] [ответить] [смотреть все]  
  • +/
    Вот и у меня подобная ситуация качать ядро 3 2 x 70 МБ через GPRS в 3 кб с с... весь текст скрыт [показать]
     
     
  • 6.207, arisu, 03:43, 25/01/2012 [^] [ответить] [смотреть все]  
  • +/
    ну, на 3 1 5 патч просто так не ложится, надо немного знать, что там в ведре тво... весь текст скрыт [показать]
     
     
  • 7.213, Йоптик, 04:19, 25/01/2012 [^] [ответить] [смотреть все]  
  • +/
    offtop Жёстко Я тоже подумывал сделать proc pid mem ридонли, но передумал,... весь текст скрыт [показать]
     
     
  • 8.214, arisu, 04:55, 25/01/2012 [^] [ответить] [смотреть все]  
  • +/
    да пофигу, в принципе то есть, у 171 средниего юзера 187 ничего не сломаетс... весь текст скрыт [показать]
     
  • 4.206, Йоптик, 03:22, 25/01/2012 [^] [ответить] [смотреть все]  
  • +/
    ksodete dev-tester explo gcc -o cp cp c ksodete dev-tester explo cp v... весь текст скрыт [показать]
     
     
  • 5.208, arisu, 03:44, 25/01/2012 [^] [ответить] [смотреть все]  
  • +/
    sysctl -w kernel proc_pid_mem 1 сделал по-умолчанию всё разрешено ... весь текст скрыт [показать]
     
     
  • 6.209, Йоптик, 04:07, 25/01/2012 [^] [ответить] [смотреть все]  
  • +/
    Честно говоря - не делал Ответ команды error kernel proc_pid_mem is an un... весь текст скрыт [показать]
     
     
  • 7.210, arisu, 04:08, 25/01/2012 [^] [ответить] [смотреть все]  
  • +/
    или неверно наложил патч наложил не весь патч не наложился , или забыл ребутнут... весь текст скрыт [показать]
     
     
  • 8.212, Йоптик, 04:17, 25/01/2012 [^] [ответить] [смотреть все]  
  • +/
    Скорее всего первое, ибо я параноидально, после каждого рекомпилинга ядра, делаю... весь текст скрыт [показать]
     
     
  • 9.215, arisu, 04:56, 25/01/2012 [^] [ответить] [смотреть все]  
  • +/
    доверяй сплойту, не доверяй 171 чекеру 187 гентушный патч по логике не тако... весь текст скрыт [показать]
     
     
  • 10.216, Йоптик, 16:13, 25/01/2012 [^] [ответить] [смотреть все]  
  • +/
    Кстати, Вы оказались абсолютно правы Дело в том, что я накладывал патч от Лин... весь текст скрыт [показать]
     
     
  • 11.219, arisu, 19:42, 25/01/2012 [^] [ответить] [смотреть все]  
  • –1 +/
    да ерунда, не всем же ядерными хакерами быть заработало точнее, не заработало ... весь текст скрыт [показать]
     
     
  • 12.220, Sw00p aka Jerom, 23:15, 25/01/2012 [^] [ответить] [смотреть все]  
  • +/
    вы сначало на домен в сылке посмотрите потом тут из себя гуру стройте пс от вас... весь текст скрыт [показать]
     
     
  • 13.222, arisu, 00:09, 26/01/2012 [^] [ответить] [смотреть все]  
  • –1 +/
    и что я должен увидеть в имени домена или сразу начинать бить земные поклоны а... весь текст скрыт [показать]
     
     
  • 14.226, Sw00p aka Jerom, 14:05, 26/01/2012 [^] [ответить] [смотреть все]  
  • +/
    >>не только «собрался», но и запускаю.

    удачи вам ))

     
     
  • 15.227, arisu, 14:40, 26/01/2012 [^] [ответить] [смотреть все]  
  • –1 +/
    удача нужна тем, кто совершает шаманские действия не понимая их смысла я к таки... весь текст скрыт [показать]
     
  • 1.223, Аноним, 02:53, 26/01/2012 [ответить] [смотреть все]  
  • +/
    подскажите пожалуйста как в debian закрыть багу apt-get install -y systemtap l... весь текст скрыт [показать]
     
  • 1.224, ozs, 03:27, 26/01/2012 [ответить] [смотреть все]  
  • +/
    Slackware GNU/Linux kernel-3.0.17 Intel(R) Core(TM)2 Duo CPU
    ./mempodipper
    ===============================
    =          Mempodipper        =
    =           by zx2c4          =
    =         Jan 21, 2012        =
    ===============================

    [+] Ptracing su to find next instruction without reading binary.
    [+] Creating ptrace pipe.
    [+] Forking ptrace child.
    [+] Waiting for ptraced child to give output on syscalls.
    [+] Ptrace_traceme'ing process.
    [+] Error message written. Single stepping to find address.
    [+] Resolved call address to 0x80499e8.
    [+] Opening socketpair.
    [+] Waiting for transferred fd in parent.
    [+] Executing child from child fork.
    [+] Opening parent mem /proc/2695/mem in child.
    [+] Sending fd 6 to parent.
    [+] Received fd at 6.
    [+] Assigning fd 6 to stderr.
    [+] Calculating su padding.
    [+] Seeking to offset 0x80499dc.
    [+] Executing su with shellcode.
    sh-4.1# test
    sh-4.1# id
    uid=0(root) gid=0(root) groups=0(root)

     
  • 1.228, Аноним, 08:39, 27/01/2012 [ответить] [смотреть все]  
  • +/
    Я новичок в этом деле Кто-нибудь, помогите Пытался по всякому с шелкодами и ... весь текст скрыт [показать]
     
     
  • 2.230, Йоптик, 14:17, 27/01/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Эм Во-первых, в новости написано Во вторых, я так и не пойму, что у тебя в ... весь текст скрыт [показать] [показать ветку]
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2017 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by Ihor