The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"В Linux ядре найдена вторая уязвимость, присутствующая с 200..."
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Разговоры, обсуждение новостей (Public)
Изначальное сообщение [ Отслеживать ]

"В Linux ядре найдена вторая уязвимость, присутствующая с 200..."  +1 +/
Сообщение от opennews (??) on 14-Авг-09, 15:07 
Сообщается (http://permalink.gmane.org/gmane.comp.security.full-disclosu...) об обнаружении новой, легко эксплуатируемой, уязвимости (http://archives.neohapsis.com/archives/fulldisclosure/2009-0...), позволяющей повысить свои привилегии в системе. Уязвимость присутствует в коде сетевой подсистемы, но имеет локальный характер. Уязвимость вызвана отсутствием проверки на null-указатель в функции the sock_sendpage(), что может привести к выполнению кода из нулевой страницы памяти, что значительно упрощает (http://blog.cr0.org/2009/08/linux-null-pointer-dereference-d...) создание эксплоитов. В функции sock_sendpage() подразумевалась передача уже инициализированных параметров, но из-за ошибки в макросе SOCKOPS_WRAP структура sock_sendpage могла оказаться не инициализированной.


Разработчики linux ядра выпустили патч (http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6...), но уязвимости остаются подвержены в...

URL: http://permalink.gmane.org/gmane.comp.security.full-disclosu...
Новость: https://www.opennet.ru/opennews/art.shtml?num=23014

Высказать мнение | Ответить | Правка | Cообщить модератору

 Оглавление

Сообщения по теме [Сортировка по времени | RSS]


2. "В Linux ядре найдена вторая уязвимость, присутствующая с 200..."  +1 +/
Сообщение от настоящий_аноним on 14-Авг-09, 15:23 
Это мода такая - к новостям про критические дыры прикладывать сегфолтящиеся эксплойты?

Вот и думая теперь - то ли твой хост подвержен уязвимости, то ли нет... Единственное, что можно утверждать с уверенностью - у автора сплойта руки растут вовсе не из плеч.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

4. "В Linux ядре найдена вторая уязвимость, присутствующая с 200..."  +1 +/
Сообщение от alexei.s (ok) on 14-Авг-09, 15:52 
прям так возьмут и выложат вам полностью рабочий эксплоит, чтобы любой мог запустить
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

21. "В Linux ядре найдена вторая уязвимость, присутствующая с 200..."  +1 +/
Сообщение от User294 (ok) on 14-Авг-09, 19:29 
>прям так возьмут и выложат вам полностью рабочий эксплоит, чтобы любой мог
>запустить

А какой смысл пытаться прятать шило в мешке?Или вы думаете что хакеры поголовно дебилы и не сделают работающий сплойт?

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

39. "В Linux ядре найдена вторая уязвимость, присутствующая с 200..."  +/
Сообщение от Michael Shigorin email(ok) on 15-Авг-09, 12:19 
Смысл такой, чтоб script kiddies не халявили.  Обычно оставляют пачку незаполненных #include. :)
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

63. "В Linux ядре найдена вторая уязвимость, присутствующая с 200..."  +/
Сообщение от User294 (ok) on 16-Авг-09, 11:00 
>Смысл такой, чтоб script kiddies не халявили.  Обычно оставляют пачку незаполненных
>#include. :)

Ну это то понятно но оно в итоге усложняет жизнь и админам.А киддисы... как по мне так пусть долбают наздоровье: если у них нет ума на пихание инклудов так уж и замаскировать следы своего дестроя они не смогут нормально.И будут безжалостно запалены админами, сподвигнув оных на затыкание дыр.Это имхо лучше чем если админы протормозят и в итоге профи (у которых как известно всегда есть работающие сплойты)воткнут порядочный руткит и будут годами оставаться незамеченными потом(а вот оных в отличие от киддисов запалить может только профи экстра-класса).

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

9. "В Linux ядре найдена вторая уязвимость, присутствующая с 200..."  +1 +/
Сообщение от alecx (??) on 14-Авг-09, 16:51 
Все отлично компилится. Опробован на Debian 5 2.6.26 + все апдейты. Ужос что щас будет c вебхостерами.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

51. "В Linux ядре найдена вторая уязвимость, присутствующая с 200..."  +1 +/
Сообщение от Michael Shigorin email(ok) on 15-Авг-09, 14:07 
>Все отлично компилится. Опробован на Debian 5 2.6.26 + все апдейты. Ужос
>что щас будет c вебхостерами.

Вебхостеры, которые крутят всё в HN, куда пускают кого попало шеллом или через дырки в вебсофте, где есть gcc и разрешено ммапить всё подряд (и всем подряд лазить в /proc) -- ССЗБ.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

64. "В Linux ядре найдена вторая уязвимость, присутствующая с 200..."  +/
Сообщение от User294 (ok) on 16-Авг-09, 11:02 
>что щас будет c вебхостерами.

То что и должно быть с общественными помойками...
Достаточно почитать хацкерские опусы чтобы понять что те кто еще пользуется этими помойками - ССЗБ и всегда рискует получить сюрприз со стороны владельцев других сайтов (которые к тому же не всегда хорошо защищены и вовремя обновляются).

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

14. "В Linux ядре найдена вторая уязвимость, присутствующая с 200..."  +/
Сообщение от rastaman (??) on 14-Авг-09, 17:46 
2.6.29.5 Slack 12.1 работает :(
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

27. "В Linux ядре найдена вторая уязвимость, присутствующая с 200..."  –1 +/
Сообщение от sHaggY_caT (ok) on 14-Авг-09, 23:43 
В OpenVZ контейнере не работает:

user@nx_ubuntu:~/wunderbar_emporium$ ./wunderbar_emporium.sh        

=================================================================
exploit.c:29:24: error: asm/unistd.h: No such file or directory
exploit.c:30:20: error: signal.h: No such file or directory    
exploit.c:33:20: error: stdint.h: No such file or directory    
exploit.c:34:19: error: stdio.h: No such file or directory    
exploit.c:35:20: error: stdlib.h: No such file or directory    
exploit.c:36:20: error: string.h: No such file or directory    
exploit.c:37:22: error: sys/file.h: No such file or directory  
exploit.c:38:22: error: sys/mman.h: No such file or directory  
exploit.c:39:26: error: sys/sendfile.h: No such file or directory
exploit.c:40:24: error: sys/socket.h: No such file or directory  
exploit.c:41:23: error: sys/types.h: No such file or directory  
exploit.c:42:22: error: sys/user.h: No such file or directory    
exploit.c:43:29: error: sys/personality.h: No such file or directory
exploit.c:44:20: error: unistd.h: No such file or directory        
exploit.c:58: error: ‘PF_APPLETALK’ undeclared here (not in a function)
exploit.c:58: error: ‘SOCK_DGRAM’ undeclared here (not in a function)  
exploit.c:59: error: ‘PF_IPX’ undeclared here (not in a function)      
exploit.c:59: error: ‘PF_IRDA’ undeclared here (not in a function)    
exploit.c:60: error: ‘PF_X25’ undeclared here (not in a function)      
exploit.c:60: error: ‘PF_AX25’ undeclared here (not in a function)    
exploit.c:61: error: ‘PF_BLUETOOTH’ undeclared here (not in a function)
exploit.c:61: error: ‘SOCK_STREAM’ undeclared here (not in a function)
exploit.c:62: error: ‘PF_INET6’ undeclared here (not in a function)    
exploit.c:62: error: ‘SOCK_SEQPACKET’ undeclared here (not in a function)
exploit.c:63: error: ‘PF_PPPOX’ undeclared here (not in a function)      
exploit.c: In function ‘extract_and_play_video’:                        
exploit.c:76: error: ‘FILE’ undeclared (first use in this function)      
exploit.c:76: error: (Each undeclared identifier is reported only once  
exploit.c:76: error: for each function it appears in.)                  
exploit.c:76: error: ‘file’ undeclared (first use in this function)      
exploit.c:76: error: invalid operands to binary *                        
exploit.c:85: warning: incompatible implicit declaration of built-in function ‘malloc’
exploit.c:90: error: ‘SEEK_END’ undeclared (first use in this function)              
exploit.c:100: warning: incompatible implicit declaration of built-in function ‘snprintf’
exploit.c: In function ‘get_kernel_sym’:                                                
exploit.c:156: error: ‘FILE’ undeclared (first use in this function)                    
exploit.c:156: error: ‘f’ undeclared (first use in this function)                        
exploit.c:156: error: invalid operands to binary *                                      
exploit.c:166: warning: incompatible implicit declaration of built-in function ‘fprintf’
exploit.c:166: error: ‘stdout’ undeclared (first use in this function)                  
exploit.c:172: error: ‘EOF’ undeclared (first use in this function)                      
exploit.c:172: warning: comparison between pointer and integer                          
exploit.c:173: warning: incompatible implicit declaration of built-in function ‘fscanf’  
exploit.c:179: warning: incompatible implicit declaration of built-in function ‘fprintf’
exploit.c: In function ‘give_it_to_me_any_way_you_can’:                                  
exploit.c:247: warning: incompatible implicit declaration of built-in function ‘memset’  
exploit.c: In function ‘pa__init’:                                                      
exploit.c:353: error: ‘PER_SVR4’ undeclared (first use in this function)                
exploit.c:353: warning: comparison between pointer and integer                          
exploit.c:354: error: ‘PROT_READ’ undeclared (first use in this function)                
exploit.c:354: error: ‘PROT_WRITE’ undeclared (first use in this function)              
exploit.c:354: error: invalid operands to binary |                                      
exploit.c:354: error: ‘PROT_EXEC’ undeclared (first use in this function)                
exploit.c:354: error: invalid operands to binary |                                      
exploit.c:354: error: ‘MAP_FIXED’ undeclared (first use in this function)                
exploit.c:354: error: ‘MAP_ANONYMOUS’ undeclared (first use in this function)            
exploit.c:354: error: invalid operands to binary |                                      
exploit.c:354: error: ‘MAP_PRIVATE’ undeclared (first use in this function)              
exploit.c:354: error: invalid operands to binary |                                      
exploit.c:354: warning: assignment makes pointer from integer without a cast            
exploit.c:358: error: invalid operands to binary |                                      
exploit.c:358: error: invalid operands to binary |                                      
exploit.c:358: error: invalid operands to binary |                                      
exploit.c:358: warning: assignment makes pointer from integer without a cast            
exploit.c:360: warning: incompatible implicit declaration of built-in function ‘fprintf’
exploit.c:360: error: ‘stdout’ undeclared (first use in this function)                  
exploit.c:365: error: invalid operands to binary |                                      
exploit.c:365: error: invalid operands to binary |
exploit.c:367: warning: incompatible implicit declaration of built-in function ‘fprintf’
exploit.c:372: warning: incompatible implicit declaration of built-in function ‘fprintf’
exploit.c:460: warning: incompatible implicit declaration of built-in function ‘exit’
exploit.c:463: warning: incompatible implicit declaration of built-in function ‘execl’
pwnkernel.c:1:19: error: stdio.h: No such file or directory
pwnkernel.c:2:20: error: stdlib.h: No such file or directory
pwnkernel.c:3:20: error: unistd.h: No such file or directory
pwnkernel.c:4:29: error: sys/personality.h: No such file or directory
pwnkernel.c:5:22: error: sys/stat.h: No such file or directory
pwnkernel.c: In function ‘main’:
pwnkernel.c:13: error: storage size of ‘fstat’ isn’t known
pwnkernel.c:15: error: ‘PER_SVR4’ undeclared (first use in this function)
pwnkernel.c:15: error: (Each undeclared identifier is reported only once
pwnkernel.c:15: error: for each function it appears in.)
pwnkernel.c:18: warning: incompatible implicit declaration of built-in function ‘fprintf’
pwnkernel.c:18: error: ‘stderr’ undeclared (first use in this function)
pwnkernel.c:22: warning: incompatible implicit declaration of built-in function ‘fprintf’
pwnkernel.c:22: error: ‘stdout’ undeclared (first use in this function)
pwnkernel.c:29: error: ‘S_ISUID’ undeclared (first use in this function)
pwnkernel.c:34: warning: incompatible implicit declaration of built-in function ‘execl’
pwnkernel.c:34: error: ‘NULL’ undeclared (first use in this function)
./wunderbar_emporium.sh: 40: ./pwnkernel: not found
======================================

Когда запустила на hardware node(случайно под рутом), она повисла, пришлось ребутнуть по кнопке.

Интересно, а в Xen/KVM/OpenVZ можно использовать каким-то образом модифицированный эсплойт?

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

34. "В Linux ядре найдена вторая уязвимость, присутствующая с 200..."  +/
Сообщение от phpcoder email(??) on 15-Авг-09, 08:45 
>В OpenVZ контейнере не работает:

Дело не в OpenVZ контейнере, а в том, что у вас в нём не установлены пакеты для разработки (-devel). Иначе говоря, скрипт пытается скомпилировать эксплойт, но у него этого не получается.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

71. "В Linux ядре найдена вторая уязвимость, присутствующая с 200..."  +/
Сообщение от User294 (ok) on 17-Авг-09, 02:01 
>Дело не в OpenVZ контейнере,

И в нем тоже - в оных данный сплойт походу не работает :)

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

65. "В Linux ядре найдена вторая уязвимость, присутствующая с 200..."  +/
Сообщение от User294 (ok) on 16-Авг-09, 11:05 
>Интересно, а в Xen/KVM/OpenVZ можно использовать каким-то образом модифицированный эсплойт?

Мне тоже интересно :)

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

70. "В Linux ядре найдена вторая уязвимость, присутствующая с 200..."  +/
Сообщение от User294 (ok) on 17-Авг-09, 02:00 
Хм... вот так оно выглядело из контейнера openvz'ы в случае дебиана:
----------кусь----------
./wunderbar_emporium.sh
[+] MAPPED ZERO PAGE!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
unable to find a vulnerable domain, sorry
----------кусь----------

Ну и в итоге фига вместо root, разумеется.

ЗЫЖ а на х64 убунте (это уже без опенвзы) - 1 раз после срабатывания сплойта все повесилось нафиг, а еще раз - сработало.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

72. "В Linux ядре найдена вторая уязвимость, присутствующая с 200..."  +/
Сообщение от renton email(??) on 17-Авг-09, 08:06 
>[оверквотинг удален]
>Unable to obtain symbol listing!
>Unable to obtain symbol listing!
>Unable to obtain symbol listing!
>Unable to obtain symbol listing!
>Unable to obtain symbol listing!
>Unable to obtain symbol listing!
>unable to find a vulnerable domain, sorry
>----------кусь----------
>
>Ну и в итоге фига вместо root, разумеется.

Аналогично, Gentoo 2.6.24-r1 x86_64

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

81. "В Linux ядре найдена вторая уязвимость, присутствующая с 200..."  +/
Сообщение от Xaionaro email on 18-Авг-09, 13:43 
Что-то мне кажется что эксплойт писан под i386 :)
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

84. "В Linux ядре найдена вторая уязвимость, присутствующая с 200..."  +/
Сообщение от User294 (ok) on 25-Авг-09, 12:35 
>Что-то мне кажется что эксплойт писан под i386 :)

Ага, наверное именно поэтому я получил таки со второй попытки рута на своей 64-битной убунте но зато отхватил волшебную фигу в контейнере опенвзы работающего на i386 как раз? Факты говорят обратное :P. Кстати в убунте уже не работает, они кернель обновили походу...

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

6. "В Linux ядре найдена вторая уязвимость, присутствующая с 200..."  –1 +/
Сообщение от Buy email on 14-Авг-09, 16:26 
Все, устал, не работает ни хрена

~$ ./wunderbar_emporium.sh
[+] Personality set to: PER_SVR4
I: caps.c: Limited capabilities successfully to CAP_SYS_NICE.
I: caps.c: Dropping root privileges.
I: caps.c: Limited capabilities successfully to CAP_SYS_NICE.
UNABLE TO MAP ZERO PAGE!

Что ему надо?

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

41. "В Linux ядре найдена вторая уязвимость, присутствующая с 200..."  +/
Сообщение от Michael Shigorin email(ok) on 15-Авг-09, 12:26 
>UNABLE TO MAP ZERO PAGE!
>Что ему надо?

Ноль в /proc/sys/vm/mmap_min_addr.

http://lists.altlinux.org/pipermail/community/2009-August/65...
http://lists.altlinux.org/pipermail/community/2009-August/65...

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

7. "В Linux ядре найдена вторая уязвимость, присутствующая с 200..."  +/
Сообщение от Аноним (??) on 14-Авг-09, 16:41 
а ты под рутом попробуй
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

42. "В Linux ядре найдена вторая уязвимость, присутствующая с 200..."  +/
Сообщение от Michael Shigorin email(ok) on 15-Авг-09, 12:27 
>а ты под рутом попробуй

Это может иметь смысл разве что в контейнере.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

47. "В Linux ядре найдена вторая уязвимость, присутствующая с..."  +/
Сообщение от anonymous (??) on 15-Авг-09, 13:35 
>а ты под рутом попробуй

обалдеть. вообще-то, получать привилегии рута из-под рута — это очень крутая магия, не многие это умеют, да.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

50. "В Linux ядре найдена вторая уязвимость, присутствующая с..."  +1 +/
Сообщение от Michael Shigorin email(ok) on 15-Авг-09, 14:05 
>>а ты под рутом попробуй
>обалдеть. вообще-то, получать привилегии рута из-под рута — это очень крутая магия,
>не многие это умеют, да.

Там не EUID==0 в процессе получается, а ring0, что куда неприятней.  Хуже только SMM AFAIK.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

52. "В Linux ядре найдена вторая уязвимость, присутствующая с..."  –1 +/
Сообщение от anonymous (??) on 15-Авг-09, 14:13 
>Там не EUID==0 в процессе получается, а ring0, что куда неприятней.  
>Хуже только SMM AFAIK.

тогда да, тогда хуже. впрочем — а зачем же разрешать ммапить на ноль («умножать на ноль security», гыгы)? да и pulseaudio ставить — это тоже как-то… ну, признак убунтоида. а «убунтоид» — это грязное матерное ругательство же.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

57. "В Linux ядре найдена вторая уязвимость, присутствующая с..."  +1 +/
Сообщение от Michael Shigorin email(ok) on 15-Авг-09, 14:55 
>впрочем — а зачем же разрешать ммапить на ноль («умножать на ноль security», гыгы)?

Потому как dosemu/wine в некоторых ситуациях этого требуют/требовали для работы того, что под ними приходится запускать.

>да и pulseaudio ставить — это тоже как-то…

Это ещё как-то можно понять (в отличие от егойного -L "всем, и пусть никто не уйдёт").
Хотя никак не врублюсь, чем именно не устраивает dmix в ALSA по умолчанию.

А вот ветка обсуждения здесь: http://lwn.net/Articles/342405/ с моим непониманием такой необходимости навязывания xml based crap внизу системы ужасно резонирует :(

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

58. "В Linux ядре найдена вторая уязвимость, присутствующая с..."  +/
Сообщение от anonymous (??) on 15-Авг-09, 15:04 
>>впрочем — а зачем же разрешать ммапить на ноль («умножать на ноль security», гыгы)?
>Потому как dosemu/wine в некоторых ситуациях этого требуют/требовали для работы того, что
>под ними приходится запускать.

ну, досэму обычно не нужен (ну право же, в досбоксе обычно всё работает). с вайном, вроде бы, тоже особо проблем не было (стоит у меня 4096, как рекомендовано где-то в интернетах).

>>да и pulseaudio ставить — это тоже как-то…
>Это ещё как-то можно понять (в отличие от егойного -L "всем, и
>пусть никто не уйдёт").
>Хотя никак не врублюсь, чем именно не устраивает dmix в ALSA по
>умолчанию.

да никак это, по-моему, понять нельзя. ну вот я живу без него — и ВНЕЗАПНО! — музыка играет, в фильмах стоны^W философские диалоги слышны, громкость регулируется, игрушки рявкают, саундкарта отлично делится между софтом. вопрос: какой смысл в пульсаудио при этом? я для себя давно ответил.

>А вот ветка обсуждения здесь: http://lwn.net/Articles/342405/ с моим непониманием такой необходимости навязывания
>xml based crap внизу системы ужасно резонирует :(

ой. понятно же, что если настройки в XML — то у авторов программы что-то очень неладно с головой. настолько, что нужно раз 10 подумать и всё равно софтину по-возможности не использовать.

с ужасом жду, когда же конфиги ядра будут в XML. и тогда останется только уходить на *BSD.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

8. "В Linux ядре найдена вторая уязвимость, присутствующая с 200..."  +1 +/
Сообщение от Аноним (??) on 14-Авг-09, 16:45 
У меня Selinux заблокировал :)
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

10. "В Linux ядре найдена вторая уязвимость, присутствующая с 200..."  +/
Сообщение от anon on 14-Авг-09, 17:07 
openSuSE 11.1 Got root
емана...
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

11. "В Linux ядре найдена вторая уязвимость, присутствующая с 200..."  +/
Сообщение от Аноним (??) on 14-Авг-09, 17:08 
[+] Got root!

Mandriva 2009.0

жесть.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

12. "В Linux ядре найдена вторая уязвимость, присутствующая с 200..."  +/
Сообщение от angel_il on 14-Авг-09, 17:09 
./wunderbar_emporium.sh
[+] MAPPED ZERO PAGE!
[+] Resolved security_ops to 0xc03c9500
[+] Resolved sel_read_enforce to 0xc0211000
[+] got ring0!
[+] detected 2.6 style 8k stacks
sh: mplayer: command not found
[+] Disabled security of : nothing, what an insecure machine!
[+] Got root!
sh-3.1#
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

13. "В Linux ядре найдена вторая уязвимость, присутствующая с 200..."  +/
Сообщение от Zenitur email on 14-Авг-09, 17:40 
Запустил на Knoppix 2004-го года. Работает. ((
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

17. "В Linux ядре найдена вторая уязвимость, присутствующая с 200..."  +/
Сообщение от шнур on 14-Авг-09, 18:17 
заработал с 3 попытки ))
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

19. "В Linux ядре найдена вторая уязвимость, присутствующая с 200..."  +/
Сообщение от Mike (??) on 14-Авг-09, 19:14 
у кого заработало, посмотрите значение параметра:
sysctl vm.mmap_min_addr
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

32. "В Linux ядре найдена вторая уязвимость, присутствующая с 200..."  +/
Сообщение от o.k. on 15-Авг-09, 01:21 
# /sbin/sysctl vm.mmap_min_addr
vm.mmap_min_addr = 65536
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

38. "В Linux ядре найдена вторая уязвимость, присутствующая с 200..."  +/
Сообщение от vitek (??) on 15-Авг-09, 11:39 
работает и с 0.
ведро - 2.6.30-02063004-generic
кстати, что за ролик? из какого фильма?
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

43. "В Linux ядре найдена вторая уязвимость, присутствующая с 200..."  +/
Сообщение от vitek (??) on 15-Авг-09, 12:53 
когда ставлю:
# /sbin/sysctl vm.mmap_min_addr=65536
пишет:
$ ./wunderbar_emporium.sh
[+] Personality set to: PER_SVR4
Pulseaudio does not exist!
$
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

59. "В Linux ядре найдена вторая уязвимость, присутствующая с 200..."  +/
Сообщение от MarSoft on 16-Авг-09, 03:15 
судя по названию файла, ролик взят из фильма "Тринадцать"
http://www.google.ru/search?q=tzameti
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

22. "В Linux ядре найдена вторая уязвимость, присутствующая с 200..."  –1 +/
Сообщение от Аноним (??) on 14-Авг-09, 20:10 
Не работает:

$ ./wunderbar_emporium.sh
[+] Personality set to: PER_SVR4
ALSA lib control.c:909:(snd_ctl_open_noupdate) Invalid CTL front:0
ALSA lib control.c:909:(snd_ctl_open_noupdate) Invalid CTL front:0
UNABLE TO MAP ZERO PAGE!

$ lsb_release -d
Description: Ubuntu 8.04.3 LTS

$ uname -r
2.6.24-24-rt

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

25. "В Linux ядре найдена вторая уязвимость, присутствующая с 200..."  +/
Сообщение от аноним on 14-Авг-09, 22:52 
>Не работает:
>

из-за того, что алса чуть-чуть другая:) эксплойт-то сделан с привязкой к звуку.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

48. "В Linux ядре найдена вторая уязвимость, присутствующая с 200..."  +/
Сообщение от Michael Shigorin email(ok) on 15-Авг-09, 14:01 
>>Не работает:
>из-за того, что алса чуть-чуть другая:) эксплойт-то сделан с привязкой к звуку.

Нет.  Эксплойт сделан с привязкой или к нулевому vm.mmap_min_addr, или к неаккуратно написанному SUID-софту, который доступен для выполнения кем попало и позволяет выполнить нужный класс произвольных действий.  Конкретно PA в качестве такого примера недавно встречал (кажется, в контексте обсуждения каскадного характера проблемы, включающего необходимые неприятности в разных компонентах, в т.ч. gcc).

Из того, что под рукой -- при ненулевом минимальном адресе для mmap на ALT Linux Sisyphus, 2.6.30-std-def-alt6/i586 наблюдаю:
[+] Personality set to: PER_SVR4
Pulseaudio is not suid root!

При нулевом на ALT Linux 5.0/branch, 2.6.27-std-pae-alt16/i586:
[+] MAPPED ZERO PAGE!
[+] Resolved selinux_enforcing to 0xc06a1d5c
[+] Resolved selinux_enabled to 0xc06a1d58
[+] Resolved security_ops to 0xc06a0504
[+] Resolved default_security_ops to 0xc0577020
[+] Resolved sel_read_enforce to 0xc0310a50
[+] Resolved audit_enabled to 0xc066d344
[+] got ring0!
[+] detected 2.6 style 8k stacks
MPlayer dev-SVN-r27654-4.3.2 (C) 2000-2008 MPlayer Team
[спасибо, это уже видел]
[+] Disabled security of : nothing, what an insecure machine!
[+] Got root!
sh-3.2#

что и было заткнуто соответствующим sysctl.

В OpenVZ VE под ALT Linux 4.0, 2.6.18-ovz-smp-alt26.M40.2/x86_64:
[+] MAPPED ZERO PAGE!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
unable to find a vulnerable domain, sorry

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

61. "В Linux ядре найдена вторая уязвимость, присутствующая с 200..."  +/
Сообщение от FrBrGeorge (ok) on 16-Авг-09, 08:34 
Что-то я не понимаю, зачем кому-то нужно mmap в 0, если он не ядро.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

66. "В Linux ядре найдена вторая уязвимость, присутствующая с 200..."  +/
Сообщение от Michael Shigorin email(ok) on 16-Авг-09, 11:29 
>Что-то я не понимаю, зачем кому-то нужно mmap в 0, если он не ядро.

http://lkml.org/lkml/2006/10/7/62?

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

26. "В Linux ядре найдена уязвимость, присутствующая с 2001 года"  –1 +/
Сообщение от i (??) on 14-Авг-09, 23:08 
не работает чета :)
worker@aquinas $ ./wunderbar_emporium.sh
[+] MAPPED ZERO PAGE!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
Unable to obtain symbol listing!
./wunderbar_emporium.sh: line 39: 24477 Убито              ./exploit
worker@aquinas /tmp/wunderbar_emporium $
worker@aquinas /tmp/wunderbar_emporium $
worker@aquinas /tmp/wunderbar_emporium $ uname -a
Linux aquinas 2.6.26-hardened #1 SMP Tue Aug 19 19:35:36 MSD 2008 x86_64 Intel(R) Core(TM)2 Quad CPU @ 2.40GHz GenuineIntel GNU/Linux

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

28. "В Gentoo/~amd64 не пашет"  –1 +/
Сообщение от MarSoft on 15-Авг-09, 00:18 
Не работает :)
$ ./wunderbar_emporium.sh
[+] Personality set to: PER_SVR4
Pulseaudio does not exist!
$ uname -svorim
Linux 2.6.30-gentoo-r4 #1 SMP PREEMPT Wed Jul 29 04:56:47 MSD 2009 x86_64 GenuineIntel GNU/Linux
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

29. "В Linux ядре найдена уязвимость, присутствующая с 2001 года"  +/
Сообщение от Phantasm on 15-Авг-09, 00:44 
Работает :) После запуска, под обычным юзером killall -9 mplayer: "Опецация не позволяется".
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

74. "В Linux ядре найдена уязвимость, присутствующая с 2001 года"  +/
Сообщение от User294 (ok) on 17-Авг-09, 20:06 
>Работает :) После запуска, под обычным юзером killall -9 mplayer: "Опецация не
>позволяется".

Логично, с чего б это простой юзер смог мочить процессы рута?Хотя теперь с этим эксплойтом это можно :)

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

30. "В Linux ядре найдена уязвимость, присутствующая с 2001 года"  +1 +/
Сообщение от hand on 15-Авг-09, 00:44 
О ужас!
Ubuntu 9.04 Desktop ...
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

31. "В Linux ядре найдена уязвимость, присутствующая с 2001 года"  –1 +/
Сообщение от o.k. on 15-Авг-09, 01:14 
$ ./wunderbar_emporium.sh
[+] MAPPED ZERO PAGE!
[+] Resolved security_ops to 0xc07bb160
[+] Resolved sel_read_enforce to 0xc04c765b
[+] got ring0!
[+] detected 2.6 style 4k stacks
sh: mplayer: command not found
[+] Disabled security of : SELinux
[+] Got root!

sh-3.2# cat /etc/issue.net
CentOS release 5.3 (Final)
Kernel \r on an \m
sh-3.2# uname -r
2.6.18-128.el5
sh-3.2# whoami
root

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

33. "В Linux ядре найдена уязвимость, присутствующая с 2001 года"  +/
Сообщение от o.k. on 15-Авг-09, 01:38 
обновил ядро ... все равно работает
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

35. "В Linux ядре найдена уязвимость, присутствующая с 2001 года"  +/
Сообщение от Мимопроходил on 15-Авг-09, 08:54 
cat /etc/debian_version && uname -r && sh wunderbar_emporium.sh
squeeze/sid
2.6.30-1-686-bigmem
[+] Personality set to: PER_SVR4
UNABLE TO MAP ZERO PAGE!

и виснет безответно

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

40. "В Linux ядре найдена уязвимость, присутствующая с 2001 года"  +/
Сообщение от dRiZd on 15-Авг-09, 12:21 
Стоит самосборный HLFS:
bash-3.2# uname -a && ./wunderbar_emporium.sh
Linux mail 2.6.24.7-grsec #1 SMP Sat Aug 15 03:16:49 MSD 2009 i686 i686 i386 GNU                                                                                                                               /Linux
[+] MAPPED ZERO PAGE!
bash-3.2#
Ядро правда только, что пересобрал (поставил LSI MegaRAID SAS, вместо сдохшего Adaptec и новый драйвер в ядро вкомпилил).
Вообще странно: кэш на адаптеке подпалился :S, хотя тепература больше 70 градусов внутри корпуса не поднималась.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

55. "В Linux ядре найдена уязвимость, присутствующая с 2001 года"  +/
Сообщение от Michael Shigorin email(ok) on 15-Авг-09, 14:43 
>Стоит самосборный HLFS:
> [+] MAPPED ZERO PAGE!
>тепература больше 70 градусов внутри корпуса не поднималась.

Если есть железный RAID, то это обычно сервер.
Сервер не должен поджариваться, иначе он плохо размещён.
Сервер не следует самособирать, кроме случаев нетривиальной мотивации и квалификации.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

36. "В Linux ядре найдена уязвимость, присутствующая с 2001 года"  +/
Сообщение от Sw00p aka Jerom email on 15-Авг-09, 10:41 
))))))))))))))))

ВСЕМ СОВЕТУЮ ЗАПУСТИТЬ СПЛОИТ В RHEL 5.3

сплоит вроде сработал но рута не дал терминал засветился ASCII артом клёва так

и потом

[user@localhost wunderbar_emporium]$ ./wunderbar_emporium.sh
[+] MAPPED ZERO PAGE!
[+] Resolved security_ops to 0xc0796980
[+] Resolved sel_read_enforce to 0xc04be127
[+] got ring0!
[+] detected 2.6 style 4k stacks
MPlayer 1.0rc1-4.1.2 (C) 2000-2006 MPlayer Team
CPU: Intel(R) Pentium(R) M processor 1.70GHz (Family: 6, Model: 13, Stepping: 6)
CPUflags:  MMX: 1 MMX2: 1 3DNow: 0 3DNow2: 0 SSE: 1 SSE2: 1
Can't open joystick device /dev/input/js0: No such file or directory
Can't init input joystick
mplayer: could not connect to socket
mplayer: No such file or directory
Failed to open LIRC support. You will not be able to use your remote control.

Playing /tmp/video.1vNuWS.
AVI file format detected.
VIDEO:  [XVID]  472x240  32bpp  15.000 fps  150.6 kbps (18.4 kbyte/s)

Exiting... (End of file)
[+] Disabled security of : SELinux
[+] Got root!
sh-3.1#

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

49. "В Linux ядре найдена уязвимость, присутствующая с 2001 года"  +/
Сообщение от Michael Shigorin email(ok) on 15-Авг-09, 14:03 
>ВСЕМ СОВЕТУЮ ЗАПУСТИТЬ СПЛОИТ В RHEL 5.3
>сплоит вроде сработал но рута не дал терминал засветился ASCII артом клёва

1) дело не в rhel
2) рута дал
3) это mplayer через aalib, см. avi в комплекте.

> [+] Disabled security of : SELinux
> [+] Got root!
>sh-3.1#

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

44. "В Linux ядре найдена уязвимость, присутствующая с 2001 года"  +/
Сообщение от pentarh email(ok) on 15-Авг-09, 13:08 
CentOS 5.3 x86_64 не компиляется, впрочем, понимаю.
CentOS 5.3 x86 компиляется но не пашет.

2.6.18-128.4.1.el5

[p@hadoop1 exp]$ sh run.sh
padlina z lublina!
mprotect: Cannot allocate memory
[p@hadoop1 exp]$ id
uid=500(p) gid=500(p) groups=500(p)

Пульс наверняка не пашет, ибо на серваках он отсутствует.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

45. "В Linux ядре найдена уязвимость, присутствующая с 2001 года"  +/
Сообщение от pentarh email(ok) on 15-Авг-09, 13:08 
PS. Это я про milw0rm.org/exploits/9436
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

46. "В Linux ядре найдена уязвимость, присутствующая с 2001 года"  +/
Сообщение от Аноним (??) on 15-Авг-09, 13:16 
При установке /sbin/sysctl vm.mmap_min_addr=65536
user@node1:~/wunderbar_emporium> ./exploit
UNABLE TO MAP ZERO PAGE!
user@node1:~/wunderbar_emporium> ./wunderbar_emporium.sh
[+] Personality set to: PER_SVR4
Pulseaudio is not suid root!
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

53. "В Linux ядре найдена уязвимость, присутствующая с 2001 года"  +/
Сообщение от o.k. on 15-Авг-09, 14:36 
$ ./wunderbar_emporium.sh
[+] MAPPED ZERO PAGE!
[+] Resolved sel_read_enforce to 0xc01c1e4f
[+] got ring0!
[+] detected 2.6 style 8k stacks
sh: mplayer: command not found
[+] Disabled security of : SELinux
[+] Got root!

sh-3.2# cat /etc/issue.net
Debian GNU/Linux 5.0
sh-3.2# uname -r
2.6.26-2-686
sh-3.2# whoami
root
sh-3.2#

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

54. "В Linux ядре найдена уязвимость, присутствующая с 2001 года"  –1 +/
Сообщение от o.k. on 15-Авг-09, 14:40 
люди которые знали об этой дыре с 2001 года (а ведь такие наверняка есть) реально крутые чуваки были. это ж подумать только - любой линукс можно ломануть, достаточно только взломать веб-сайт.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

75. "В Linux ядре найдена уязвимость, присутствующая с 2001 года"  +/
Сообщение от User294 (ok) on 17-Авг-09, 20:12 
>любой линукс можно ломануть, достаточно только взломать веб-сайт.

Пардон, сломав сайт и имея возможность запускать проги и так можно набедокурить.Современным хакерам рут не так уж нужен - им надо ботов для спама да ддосов и просики.Это все и без рута можно развесить.А вот админ потом задолбается из блеклистов выкорчевывать айпишник своей машины.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

77. "В Linux ядре найдена уязвимость, присутствующая с 2001 года"  +/
Сообщение от o.k. on 18-Авг-09, 10:32 
согласен. набедакурить можно. но имея рута, можно, взломав один сайт на большом хостинге легко получить доступ ко всем остальным.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

78. "В Linux ядре найдена уязвимость, присутствующая с 2001 года"  +/
Сообщение от pentarh email(ok) on 18-Авг-09, 11:07 
>согласен. набедакурить можно. но имея рута, можно, взломав один сайт на большом
>хостинге легко получить доступ ко всем остальным.

Шаред виртуалы - зло! >:-}

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

79. "В Linux ядре найдена уязвимость, присутствующая с 2001 года"  +/
Сообщение от User294 (ok) on 18-Авг-09, 11:21 
>согласен. набедакурить можно. но имея рута, можно, взломав один сайт на большом
>хостинге легко получить доступ ко всем остальным.

Нехрен shared помойками пользоваться. Потому как там это вообще постоянная головная боль.

Допустим у вас накопался в сайте php inclusion. При нормальной конфигурации php на лично вашем сервере где рулите только вы - хацкер может только пощелкать клювом. Потому что ремотная загрузка скриптов у нормальных людей отключена. И хацкер не может загружать отфонарные файлы на вашу файловую систему. Поэтому он слегка пролетает, невзирая на вкусную дырку в сайте. А теперь то же самое в случае shared помойки. Да, там нормальные админы и ремотную загрузку они выключают. Но хакер может без проблем слепить аккаунт на той же машине что и атакуемый сайт - помойка то shared! И аккаунт хакеру дадут - на морде у него не написано что он не кастомер а хакер. А вот после этого у него *будет* доступ к локальной ФС, он может разрешить всему миру выполнять его скрипты и ... правильно, тогда он может дернуть инклюжн в бажном сайте.Уже с локальной ФС где валяются его скрипты.Вуаля - шелл с правами того юзера готов. Если что, пример придуман не мной, подсмотрено у каких-то хацкеров.

В общем shared помойка - это shared помойка.Она сама по себе обладает рядом проблем.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

82. "В Linux ядре найдена уязвимость, присутствующая с 2001 года"  +/
Сообщение от o.k. on 19-Авг-09, 11:22 
а поясните если не сложно, что значит "ремотная загрузка скриптов у нормальных людей отключена".  это отрубается в php.ini ?
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

83. "В Linux ядре найдена уязвимость, присутствующая с 2001 года"  +/
Сообщение от pentarh email(ok) on 19-Авг-09, 11:28 
>а поясните если не сложно, что значит "ремотная загрузка скриптов у нормальных
>людей отключена".  это отрубается в php.ini ?

allow_url_include off

Ну это ваще не панацея. Надо все шелл экзеки запрещать на уровне апача + опен_бэйздир.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

62. "В Linux ядре найдена уязвимость, присутствующая с 2001 года"  +1 +/
Сообщение от Аноним (??) on 16-Авг-09, 09:13 
Gentoo Hardened, сплойт после запуска просто ничего не делает, что не так делаю?
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

67. "В Linux ядре найдена уязвимость, присутствующая с 2001 года"  +/
Сообщение от i (??) on 16-Авг-09, 15:23 
все правильно, ядро c hardened патчами НЕ подвержено. Спите спокойно.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

73. "В Linux ядре найдена уязвимость, присутствующая с 2001 года"  +/
Сообщение от me (??) on 17-Авг-09, 18:31 
>все правильно, ядро c hardened патчами НЕ подвержено. Спите спокойно.

В gentoo-sources тоже не работает

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

68. "В Linux ядре найдена уязвимость, присутствующая с 2001 года"  +/
Сообщение от kukulkan (??) on 16-Авг-09, 19:39 
Хрена с два работает :(

test@sergey-desktop:~/wunderbar_emporium$ uname -a
Linux sergey-desktop 2.6.28-14-generic #47-Ubuntu SMP Sat Jul 25 00:28:35 UTC 2009 i686 GNU/Linux
test@sergey-desktop:~/wunderbar_emporium$ lsb_release -a
No LSB modules are available.
Distributor ID:    Ubuntu
Description:    Ubuntu 9.04
Release:    9.04
Codename:    jaunty
test@sergey-desktop:~/wunderbar_emporium$ ./wunderbar_emporium.sh
[+] Personality set to: PER_SVR4
I: caps.c: Limited capabilities successfully to CAP_SYS_NICE.
I: caps.c: Dropping root privileges.
I: caps.c: Limited capabilities successfully to CAP_SYS_NICE.
E: alsa-util.c: Error opening PCM device hw:0: No such file or directory
E: module.c: Failed to load  module "module-alsa-sink" (argument: "device_id=0 sink_name=alsa_output.pci_10de_ea_sound_card_0_alsa_playback_0 tsched=0"): initialization failed.
E: alsa-util.c: Error opening PCM device hw:0: No such file or directory
E: module.c: Failed to load  module "module-alsa-source" (argument: "device_id=0 source_name=alsa_input.pci_10de_ea_sound_card_0_alsa_capture_0 tsched=0"): initialization failed.
UNABLE TO MAP ZERO PAGE!

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

69. "В Linux ядре найдена уязвимость, присутствующая с 2001 года"  +/
Сообщение от anon on 16-Авг-09, 20:51 
CentOS 5.2 i686 && x86_64
[user@node1 wunderbar_emporium]$ ./wunderbar_emporium.sh
[+] Personality set to: PER_SVR4
Pulseaudio does not exist!
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

76. "В Linux ядре найдена уязвимость, присутствующая с 2001 года"  +/
Сообщение от Аноним (??) on 17-Авг-09, 22:03 
Linux laptop 2.6.28.5 #2 SMP Thu Mar 12 21:13:58 EET 2009 i686 GNU/Linux

Debian Sid

[+] MAPPED ZERO PAGE!
[+] Resolved selinux_enforcing to 0xc046f88c
[+] Resolved selinux_enabled to 0xc046f888
[+] Resolved security_ops to 0xc046e068
[+] Resolved default_security_ops to 0xc03bb5d8
[+] Resolved sel_read_enforce to 0xc01bc8ba
[+] Resolved audit_enabled to 0xc0460c1c
unable to find a vulnerable domain, sorry

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

80. "В Linux ядре найдена вторая уязвимость, присутствующая с 200..."  +1 +/
Сообщение от pentarh email(ok) on 18-Авг-09, 13:36 
Официальные комментарии RedHat http://kbase.redhat.com/faq/docs/DOC-18065
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

85. "В Linux ядре найдена уязвимость, присутствующая с 2001 года"  +/
Сообщение от pentarh email(ok) on 25-Авг-09, 15:18 
Патч RHEL/CentOS: https://rhn.redhat.com/errata/RHSA-2009-1222.html

Новое ядро kernel-2.6.18-128.7.1

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2020 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру