The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"В ядре Linux выявления локальная root-уязвимость"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от opennews (ok) on 14-Май-13, 18:37 
В ядре Linux обнаружена (http://packetstormsecurity.com/files/121616/semtex.c) уязвимость, позволяющая получить root-доступ произвольному пользователю. Проблему усложняет то, что ошибка существовала на протяжении последних 2-3 лет и существует во всех ядрах начиная с 2.6.37 и включая 3.8.10.


Проблема присутствует в коде PERF_EVENTS, которая должна быть активирована для успешной эксплуатации уязвимости. Пользователи RHEL 6 и CentOS, несмотря на использование ядра 2.6.32, не застрахованы от данной ошибки - проблемный код был успешно бэкпортирван Red Hat в пакет с ядром, поставляемом в RHEL.


Эксплоит уже доступен (http://packetstormsecurity.com/files/121616/semtex.c) публично:

<font color="#461b7e">
   bash-4.1# gcc -O2 exploit.c
   bash-4.1# chmod 777 a.out
   bash-4.1# su nobody -s /bin/bash
   bash-4.1$ id
   uid=99(nobody) gid=99(nobody) groups=99(nobody)

   bash-4.1$ cd /
   bash-4.1$ ls
   a.out  bin  boot  dev  etc  exploit.c  home  lib  lib64  media....
  
   bash-4.1$ ./a.out
   2.6.37-3.x x86_64

   sh-4.1# id
   uid=0(root) gid=0(root) groups=0(root),99(nobody)

</font>


URL: http://packetstormsecurity.com/files/121616/semtex.c
Новость: https://www.opennet.ru/opennews/art.shtml?num=36933

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "В ядре Linux выявления локальная root-уязвимость"  –4 +/
Сообщение от chemtech (ok) on 14-Май-13, 18:37 
Считаем сколько дней пойдет на исправление этой уязвимости. Т.к. начинается с 2.6.37 и заканчивается 3.8.10 - то ставлю 2 недели максимум. Кто как думает?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

39. "В ядре Linux выявления локальная root-уязвимость"  +9 +/
Сообщение от Михаил (??) on 14-Май-13, 20:05 
Да уже исправлено, в 3.9 не работает
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

50. "В ядре Linux выявления локальная root-уязвимость"  +4 +/
Сообщение от Michael Shigorin email(ok) on 14-Май-13, 20:16 
> Считаем сколько дней пойдет на исправление этой уязвимости.

0day :]  в данном разе -- "исправлено в 3.8.10" (или даже 3.8.9).

https://news.ycombinator.com/item?id=5703758

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

66. "В ядре Linux выявления локальная root-уязвимость"  –1 +/
Сообщение от pavlinux (ok) on 14-Май-13, 21:27 

pavel@localhost:/tmp> gcc semtex.c
pavel@localhost:/tmp> ./a.out

Message from syslogd@localhost at May 14 21:26:26 ...
kernel:Oops: 0000 [#1] PREEMPT SMP

Message from syslogd@localhost at May 14 21:26:26 ...
kernel:Stack:

Message from syslogd@localhost at May 14 21:26:26 ...
kernel:Call Trace:

Message from syslogd@localhost at May 14 21:26:26 ...
kernel:Code: 00 00 00 48 8b 47 18 65 48 8b 14 25 c0 96 00 00 48 83 e0 fe 48 39 c2 75 08 c7 47 28 01 00 00 00 c3 0f 0b 53 48 89 fb 48 83 ec 10 <8b> 17 83 fa 01 74 2d 8d 4a ff 89 d0 f0 0f b1 0f 39 c2 89 c1 75

Message from syslogd@localhost at May 14 21:26:26 ...
kernel:CR2: 0000001781642448
Убито
pavel@localhost:/tmp>

# dmesg

BUG: unable to handle kernel paging request at 0000001781642448
IP: [<ffffffff81070ad8>] 0xffffffff81070ad8
PGD 263121067 PUD 0
Oops: 0000 [#1] PREEMPT SMP
CPU 0
Modules linked in: ipt_ECN ipt_REJECT iptable_filter xt_recent iptable_mangle xt_DSCP nvidia(O) sg ohci_hcd

Pid: 3256, comm: a.out Tainted: G           O 3.2.44-rt64 #1 TYAN Computer Corp. S2895/S2895
RIP: 0010:[<ffffffff81070ad8>]  [<ffffffff81070ad8>] 0xffffffff81070ad8
RSP: 0018:ffff880204281e68  EFLAGS: 00010282
RAX: 00000007fffffff8 RBX: 0000001781642448 RCX: 0000000000000000
RDX: ffff88023965b100 RSI: ffffffff81549b00 RDI: 0000001781642448
RBP: 00000000ffffffff R08: ffff880204280000 R09: 0000000000000000
R10: 0000000000000000 R11: 0000000000000000 R12: ffff8802396a33d0
R13: ffff88020a525700 R14: ffff880266c5b780 R15: ffff8802108f7810
FS:  00007fb697b4b700(0000) GS:ffff88027fc00000(0000) knlGS:0000000000000000
CS:  0010 DS: 0000 ES: 0000 CR0: 000000008005003b
CR2: 0000001781642448 CR3: 0000000204002000 CR4: 00000000000006f0
DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000
DR3: 0000000000000000 DR6: 00000000ffff0ff0 DR7: 0000000000000400
Process a.out (pid: 3256, threadinfo ffff880204280000, task ffff88023965b100)
Stack:
ffffffff8157ba08 ffffffff81093d27 0000001781642448 ffffffff81094140
ffff880265040400 ffffffff8108cc78 ffff88020a525700 ffff880265040400
ffff8802396a33cc ffffffff8108d967 ffff880265040400 ffffffff8108da96
Call Trace:
[<ffffffff81093d27>] ? 0xffffffff81093d27
[<ffffffff81094140>] ? 0xffffffff81094140
[<ffffffff8108cc78>] ? 0xffffffff8108cc78
[<ffffffff8108d967>] ? 0xffffffff8108d967
[<ffffffff8108da96>] ? 0xffffffff8108da96
[<ffffffff8108dbd0>] ? 0xffffffff8108dbd0
[<ffffffff810db890>] ? 0xffffffff810db890
[<ffffffff810d7e8f>] ? 0xffffffff810d7e8f
[<ffffffff810d7f6e>] ? 0xffffffff810d7f6e
[<ffffffff81438dfb>] ? 0xffffffff81438dfb
Code: 00 00 00 48 8b 47 18 65 48 8b 14 25 c0 96 00 00 48 83 e0 fe 48 39 c2 75 08 c7 47 28 01 00 00 00 c3 0f 0b 53 48 89 fb 48 83 ec 10 <8b> 17 83 fa 01 74 2d 8d 4a ff 89 d0 f0 0f b1 0f 39 c2 89 c1 75
RIP  [<ffffffff81070ad8>] 0xffffffff81070ad8
RSP <ffff880204281e68>
CR2: 0000001781642448
---[ end trace 0000000000000002 ]---


Где рут?
Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

78. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 14-Май-13, 21:40 
А рут растет в "огородном компе" писателя...  )))
Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

80. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 14-Май-13, 21:42 
> А рут растет в "огородном компе" писателя...  )))

уточнения:  писателя экплоида

Ответить | Правка | ^ к родителю #78 | Наверх | Cообщить модератору

99. "В ядре Linux выявления локальная root-уязвимость"  –3 +/
Сообщение от linux must _RIP_ on 14-Май-13, 22:41 
локальный dos тоже не плохо :-)
Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

108. "В ядре Linux выявления локальная root-уязвимость"  –3 +/
Сообщение от pavlinux (ok) on 14-Май-13, 22:57 
syscall(298 ... - это как я понимаю  __NR_perf_event_open


void sheep(uint32_t off) {

  uint64_t buf[10] = { 0x4800000001, off, 0, 0, 0, 0x300 };
  int fd = syscall(298, buf, 0, -1, -1, 0);
...

Тут хрень какая-то получается, второй элемент массива buf должно быть число указывающие
размер всей этой структуры (в реальности buf должен быть типа struct perf_event_attr),
что-то вроде

   buf[2] = sizeof(buff[0])/sizeof(buf); ну иль тупа 10 написать.

ну да хрен с ними...  тут передаётся офсет..  Более того, 8-ой элемент, это битовое поле disabled,
которое включено по дефолту...  

Чёй-то мне в лом дальше копать, но похоже автор особо не парился над универсальностью
иль это такая защита от скрипт-кидисов. :)

Ответить | Правка | ^ к родителю #99 | Наверх | Cообщить модератору

130. "В ядре Linux выявления локальная root-уязвимость"  +21 +/
Сообщение от pavlinux (ok) on 15-Май-13, 00:30 
Кстати, пиплы, защититься от этого не просто, а очень просто!

sysctl -w kernel.perf_event_paranoid = 2
sysctl -w kernel.perf_event_max_sample_rate= -1

Тогда ядро отстрелит этот експлоет с EACCES (Permission denied)

Ответить | Правка | ^ к родителю #108 | Наверх | Cообщить модератору

150. "В ядре Linux выявления локальная root-уязвимость"  +1 +/
Сообщение от garreth on 15-Май-13, 01:39 
Спасибо за инфу!
Ответить | Правка | ^ к родителю #130 | Наверх | Cообщить модератору

156. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Michael Shigorin email(ok) on 15-Май-13, 03:41 
> Кстати, пиплы, защититься от этого не просто, а очень просто!
> sysctl -w kernel.perf_event_paranoid = 2

Угу, это и в шляпной баге приводят: https://bugzilla.redhat.com/show_bug.cgi?id=962792#c7

> sysctl -w kernel.perf_event_max_sample_rate= -1

Спасибо за дополнение.

Ответить | Правка | ^ к родителю #130 | Наверх | Cообщить модератору

170. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Xaionaro (ok) on 15-Май-13, 08:55 
Благодарю.
Ответить | Правка | ^ к родителю #130 | Наверх | Cообщить модератору

202. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Xaionaro (ok) on 15-Май-13, 13:42 
Тут вот пишут, что "kernel.perf_event_paranoid=2" не достаточно — "https://bugzilla.redhat.com/show_bug.cgi?id=962792", хоть и защищает от предложенной реализации exploit-а. Исходя из этого появляется вопрос, откуда появилась идея сделать "kernel.perf_event_max_sample_rate=-1" и поможет ли это?
Ответить | Правка | ^ к родителю #130 | Наверх | Cообщить модератору

208. "В ядре Linux выявления локальная root-уязвимость"  +1 +/
Сообщение от mzart on 15-Май-13, 15:28 
идея, вероятно, отсюда:
    if (attr.freq) {
        if (attr.sample_freq > sysctl_perf_event_sample_rate) // kernel.perf_event_max_sample_rate
            return -EINVAL;
    }

но attr.freq в запросе этого эксплоита не выставлен, поэтому особого смысла нет.

А kernel.perf_event_paranoid=2 и впрямь недостаточно, т.к. основывается на этом коде:
    if (!attr.exclude_kernel) {
        if (perf_paranoid_kernel() && !capable(CAP_SYS_ADMIN))
            return -EACCES;
    }
достаточно включить attr.exclude_kernel в исходном запросе, чтобы kernel.perf_event_paranoid=2 перестало спасать.

Ответить | Правка | ^ к родителю #202 | Наверх | Cообщить модератору

249. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от pavlinux (ok) on 16-Май-13, 00:46 
> достаточно включить attr.exclude_kernel в исходном запросе, чтобы kernel.perf_event_paranoid=2 перестало спасать.

Ну вот спалил эксплойт... А детишки тут так радовались, что не работает :)

Ответить | Правка | ^ к родителю #208 | Наверх | Cообщить модератору

260. "В ядре Linux выявления локальная root-уязвимость"  –1 +/
Сообщение от Xaionaro (ok) on 16-Май-13, 15:51 
Благодарю.

> if (attr.freq)

Я правильно понимаю, что я сейчас не могу достаточным образом защитить сервера без накладывания патчей? :(


Ответить | Правка | ^ к родителю #208 | Наверх | Cообщить модератору

263. "В ядре Linux выявления локальная root-уязвимость"  +1 +/
Сообщение от pavlinux (ok) on 17-Май-13, 00:20 
> Благодарю.
>> if (attr.freq)
> Я правильно понимаю, что я сейчас не могу достаточным образом защитить сервера
> без накладывания патчей? :(

Уже апдейты вышли.

Ответить | Правка | ^ к родителю #260 | Наверх | Cообщить модератору

275. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от anonim on 19-Май-13, 19:32 
Эта "защита" обходится правкой в эскпойте.
Ответить | Правка | ^ к родителю #130 | Наверх | Cообщить модератору

209. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от mzart on 15-Май-13, 15:33 
> Тут хрень какая-то получается, второй элемент массива buf должно быть число указывающие
> размер всей этой структуры (в реальности buf должен быть типа struct perf_event_attr),

нене, все правильно, в структуре первые два поля __u32, а тут все элементы uint64_t. Размер, соответственно, 0x48.

Ответить | Правка | ^ к родителю #108 | Наверх | Cообщить модератору

250. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от pavlinux (ok) on 16-Май-13, 00:47 
>> Тут хрень какая-то получается, второй элемент массива buf должно быть число указывающие
>> размер всей этой структуры (в реальности buf должен быть типа struct perf_event_attr),
> нене, все правильно, в структуре первые два поля __u32, а тут все
> элементы uint64_t. Размер, соответственно, 0x48.

Ну да, это и есть сама дыра.

Ответить | Правка | ^ к родителю #209 | Наверх | Cообщить модератору

189. "В ядре Linux выявления локальная root-уязвимость"  +1 +/
Сообщение от XakRu (ok) on 15-Май-13, 11:44 
компилить с опцией -O2  ( Буква О )
Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

244. "В ядре Linux выявления локальная root-уязвимость"  –1 +/
Сообщение от magic email(??) on 15-Май-13, 21:42 
> Считаем сколько дней пойдет на исправление этой уязвимости. Т.к. начинается с 2.6.37
> и заканчивается 3.8.10 - то ставлю 2 недели максимум. Кто как
> думает?

src # uname -a
Linux main 3.2.0-37-generic #58-Ubuntu SMP Thu Jan 24 15:28:10 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux

Тоже не работает.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

248. "В ядре Linux выявления локальная root-уязвимость"  +1 +/
Сообщение от Led (ok) on 16-Май-13, 00:41 
> Тоже не работает.

Да угомонись уже! Уроки делай!

Ответить | Правка | ^ к родителю #244 | Наверх | Cообщить модератору

2. "В ядре Linux выявления локальная root-уязвимость"  +13 +/
Сообщение от Аноним (??) on 14-Май-13, 18:37 
$ ./a.out
a.out: exp.c:51: sheep: Assertion `!close(fd)' failed.
Аварийный останов

Как обычно. Не один эксплойт за последние 2 года не работает на генте :(

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "В ядре Linux выявления локальная root-уязвимость"  +48 +/
Сообщение от Аноним (??) on 14-Май-13, 18:55 
неудачник
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

24. "В ядре Linux выявления локальная root-уязвимость"  +1 +/
Сообщение от jOKer (ok) on 14-Май-13, 19:35 
На ядре 3.8.2-pf еще как работает.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

28. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от alexxy (ok) on 14-Май-13, 19:42 
Gentoo hardened
Эксплойт не работает. не на 3.7 не на 3.8 =)

На не hardened я получаю упс ;) но он по сути не роялит

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

109. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 14-Май-13, 23:02 
на 3.3.8 кальковсом не hardened ядре (гентушное ядро плюс патч для aufs) также все гут
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

119. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Куяврик on 14-Май-13, 23:36 
$ ./a.out
a.out: exploit.c:51: sheep: Assertion `!close(fd)' failed.
Аварийный останов

3.7 не hardened.


#define grammar_nazi_mode
нИ на 3.7 нИ на 3.8 =)

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

135. "В ядре Linux выявления локальная root-уязвимость"  +4 +/
Сообщение от Аноним (??) on 15-Май-13, 00:44 
#define uber_grammar_nazi_mode
нИ на 3.7, нИ на 3.8 =)
Ответить | Правка | ^ к родителю #119 | Наверх | Cообщить модератору

30. "В ядре Linux выявления локальная root-уязвимость"  +1 +/
Сообщение от Аноним (??) on 14-Май-13, 19:43 
Та же фигня.
art@artbook:~/exploit$ uname -a
Linux artbook 3.2.0-42-generic-pae #67-Ubuntu SMP Mon May 6 21:55:09 UTC 2013 i686 athlon i386 GNU/Linux
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

63. "В ядре Linux выявления локальная root-уязвимость"  +1 +/
Сообщение от UraniumSun on 14-Май-13, 21:20 
$ ./a.out
a.out: exploit.c:51: sheep: Assertion `!close(fd)' failed.
Аварийный останов

Аналогично. Slackware i486 14.0

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

111. "В ядре Linux выявления локальная root-уязвимость"  +3 +/
Сообщение от Аноним (??) on 14-Май-13, 23:04 
попробуйте запустить его из под root-а ;-)
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

136. "В ядре Linux выявления локальная root-уязвимость"  –1 +/
Сообщение от Grammar Nazi on 15-Май-13, 00:49 
>Не один эксплойт

Ни один эксплойт

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

184. "В ядре Linux выявления локальная root-уязвимость"  +2 +/
Сообщение от Легион on 15-Май-13, 10:29 
>>Не один эксплойт
> Ни один эксплойт

Ни один эксплоит


Ответить | Правка | ^ к родителю #136 | Наверх | Cообщить модератору

218. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 15-Май-13, 18:32 
> Ни один эксплойт

#undef Grammar Nazi

Ответить | Правка | ^ к родителю #136 | Наверх | Cообщить модератору

191. "В ядре Linux выявления локальная root-уязвимость"  –1 +/
Сообщение от Адекват on 15-Май-13, 12:19 
> $ ./a.out
> a.out: exp.c:51: sheep: Assertion `!close(fd)' failed.
> Аварийный останов

то же самое на арче.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. "В ядре Linux выявления локальная root-уязвимость"  –2 +/
Сообщение от Анимон email on 14-Май-13, 18:41 
А 3.9 что-же неуязвимо?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "В ядре Linux выявления локальная root-уязвимость"  +17 +/
Сообщение от Аноним (??) on 14-Май-13, 18:42 
>Автор новости: linux must _RIP_

От оно как!

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

96. "В ядре Linux выявления локальная root-уязвимость"  +5 +/
Сообщение от exist (ok) on 14-Май-13, 22:27 
Сегодняшняя новость с соседних полей: "Microsoft анонсировали выпуск серии обновлений, нацеленных на устранение уязвимостей в своих продуктах. Заявленные ранее в пре-релизе (9 мая) секьюрити-фиксы покрывают 33 уникальных уязвимости (2 исправления со статусом Critical и 8 со статусом Important)." ©

"Must RIP" все таки кое-кто другой...

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

6. "В ядре Linux выявления локальная root-уязвимость"  +2 +/
Сообщение от V (??) on 14-Май-13, 18:45 
stealth@route66:~$ gcc -Os semtex.c
stealth@route66:~$ chmod 777 a.out
stealth@route66:~$ ./a.out
Killed
stealth@route66:~$
stealth@route66:~$ gcc -O2 semtex.c
stealth@route66:~$ chmod 777 a.out
stealth@route66:~$ ./a.out
Killed
stealth@route66:~$ uname -a
Linux route66 3.0.66-route66 #2 SMP PREEMPT Thu Feb 28 20:33:22 GMT-4 2013 x86_64 GNU/Linux
stealth@route66:~$ zgrep -i PERF_EVENTS /proc/config.gz
CONFIG_HAVE_PERF_EVENTS=y
CONFIG_PERF_EVENTS=y
CONFIG_HAVE_PERF_EVENTS_NMI=y
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

84. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 14-Май-13, 21:57 
Сурово - самому себе доверять со второго раза )))

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

88. "В ядре Linux выявления локальная root-уязвимость"  +4 +/
Сообщение от AlexAT (ok) on 14-Май-13, 22:21 
> Сурово - самому себе доверять со второго раза )))

Доверять нельзя никому, кроме себя. И даже себе - с осторожностью.

Ответить | Правка | ^ к родителю #84 | Наверх | Cообщить модератору

7. "В ядре Linux выявления локальная root-уязвимость"  +1 +/
Сообщение от Аноним (??) on 14-Май-13, 18:49 
Если открыть главную ссылку к новости, то там сказано:

This has been fixed in 3.8.10

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

8. "В ядре Linux выявления локальная root-уязвимость"  +7 +/
Сообщение от Sylvia (ok) on 14-Май-13, 18:51 
очередная версия su без пароля для лентяев обновляющих ядро редко-редко..
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

17. "В ядре Linux выявления локальная root-уязвимость"  +1 +/
Сообщение от Graynder (ok) on 14-Май-13, 19:15 
К слову сказать в RHEL/Centos ядро все равно обновляется по yum update.
А компилить что-то самому в данных дистрибутивах (да и в любых пакетных) будет идеологически неправильно, за исключением случаев когда речь идет о добавлении нового функционала.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

36. "В ядре Linux выявления локальная root-уязвимость"  +1 +/
Сообщение от Graynder (ok) on 14-Май-13, 19:55 
Хотя...тут следует уточнить :
Компилить самому в том же RHEL/Centos идеологически правильно в том случае если исходники "родные" src.rpms да и сборка производится с помощью rpmbuild. А вот тянуть ванильное в энтерпрайз - не комильфо.

А ситуация с данной дырой вызвала внеочередное желание потюнить ядро и выключить всякие PERF_EVENTS без которых наверняка можно жить.

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

51. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Michael Shigorin email(ok) on 14-Май-13, 20:18 
> Хотя...тут следует уточнить :

Угу.

> Компилить самому в том же RHEL/Centos идеологически правильно в том случае если
> исходники "родные" src.rpms да и сборка производится с помощью rpmbuild.

Не совсем, т.к. сборочная среда тоже существенна, а BuildRequires: в шляпах полнотой не так давно не отличались.

Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

100. "В ядре Linux выявления локальная root-уязвимость"  –1 +/
Сообщение от linux must _RIP_ on 14-Май-13, 22:45 
вы не подскажете - почему CentOS постоянно ругается на то что создать сборочное окружение шапки сложно?
может по тому что шапке не хочется отдавать такой кусок хлеба сообществу?
Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

103. "В ядре Linux выявления локальная root-уязвимость"  +1 +/
Сообщение от Аноним (??) on 14-Май-13, 22:50 
не умеешь сделать бинарники - плати тем кто умеет.
Ответить | Правка | ^ к родителю #100 | Наверх | Cообщить модератору

113. "В ядре Linux выявления локальная root-уязвимость"  +3 +/
Сообщение от AlexAT (ok) on 14-Май-13, 23:13 
> вы не подскажете - почему CentOS постоянно ругается на то что создать
> сборочное окружение шапки сложно?
> может по тому что шапке не хочется отдавать такой кусок хлеба сообществу?

Но вы-то конечно не такой. Отдадите сообществу всё, что имеете, даже то, что по лицензии отдавать не надо. Как? Нету ничего? Ой...

Ответить | Правка | ^ к родителю #100 | Наверх | Cообщить модератору

173. "В ядре Linux выявления локальная root-уязвимость"  –3 +/
Сообщение от linux must _RIP_ on 15-Май-13, 09:04 
да я и не пытаюсь прикидываться другом сообщества.
Хотя многие вещи раздавались под public domain или под BSDL.

а шапка зажимает все что от нее не требуют и что можно зажать, при этом прикидываясь другом сообщества.

Ответить | Правка | ^ к родителю #113 | Наверх | Cообщить модератору

177. "В ядре Linux выявления локальная root-уязвимость"  +2 +/
Сообщение от Аноним (??) on 15-Май-13, 09:35 
> да я и не пытаюсь прикидываться другом сообщества.

По вам заметно.

> Хотя многие вещи раздавались под public domain или под BSDL.

Вы бы еще озвучили - какие именно? А то апломба у вас - как будто вы свой собственный кернел написали. В два раза лучше линукса.

> а шапка зажимает все что от нее не требуют и что можно зажать,
> при этом прикидываясь другом сообщества.

Они всего лишь еще одна корпорация. А то что она взаимодействует с сообществом - так это нормально. У них и сообщества вполне есть точки соприкосновения, где результат нужен и тем и другим. А ничего сверх этого никто никому и не должен, собственно. Просто редхат так может, а оркал - нет. Вот вас и давит жабой. Редхат то в отличие от оракла совсем грубых промашек в взаимодействии с сообществом не допускает. И не ходит потом сливать токсичные отходы в апачевский могильник. Не требуется как-то.

Ответить | Правка | ^ к родителю #173 | Наверх | Cообщить модератору

214. "В ядре Linux выявления локальная root-уязвимость"  –2 +/
Сообщение от linux must _RIP_ on 15-Май-13, 17:19 
> Вы бы еще озвучили - какие именно? А то апломба у вас - как будто вы свой собственный кернел написали. В два раза лучше линукса.

Зачем? те кто хотели уже догадались - а остальным это не нужно.

> Они всего лишь еще одна корпорация. А то что она взаимодействует с сообществом - так это нормально.

Как вы защищаете redhat, вот собственно теже слова можно сказать о любой корпорации - будь-то oracle, будь то IBM. При этом у redhat очень много пиара, а oracle просто делает свое дело и не пиарится.
Вы говорите о ошибках в взаимодейтвии с сообществом..

Хм.. а помните что случилось после redhat linux 9? Как редхат в один момент сказал - баста, больше бинарных пакетов вы не увидете. Помните как в redhat el6 редхат сказал - баста, больше состава патчей на ядро не покажу - кому надо платите деньги.

Это как? Это не ошибки? Вот сейчас приходится платить шапке 400 баксов в год -только за то что бы иногда смотреть на состав патчей. Проверая что же она наложила . И можно сказать спасило проекту ksplice - который дал возможность это делать свободно.

Это типа нормальное поведение и взаимодействие с сообществом? Вместо помощи - постоянные анальные огораживания когда им это удобно.

Ответить | Правка | ^ к родителю #177 | Наверх | Cообщить модератору

224. "В ядре Linux выявления локальная root-уязвимость"  +2 +/
Сообщение от Аноним (??) on 15-Май-13, 19:20 
> Зачем? те кто хотели уже догадались - а остальным это не нужно.

Ишь какой скромный сразу стал. Офигеть.

> Как вы защищаете redhat,

Я не "защищаю редхат". Я всего лишь капитаню. Ну и слегка положительно отношусь к тем кто делает работу, результат которой мне оказывается полезен. Только и всего.

> вот собственно теже слова можно сказать о любой корпорации - будь-то oracle,

В принципе все так и есть. Просто оракл например очень уж старательно угробил свою репутацию у посторонних своим деревянным менеджментом из лохматых проприерастических девяностых прошлого века. Поэтому о них я это говорить как-нибудь подожду. Ну то-есть, некую пользу линевому ядру приносит даже оракл. Но глядя как они брутально факапнулись с кучей открытых проектов и менеджментом оных, я предпочту не рассчитывать на таких как оракл.

> будь то IBM.

А IBM живет там где-то в своей норе с своими power. Мне он перпендикулярен. Ну и пусть себе живет. Для меня он на 99.9% бесполезен (не вижу исходящих оттуда коммитов полезных мне). Поэтому я не буду его пиарить. Пусть сами пиарятся. В целом у них с их power'ами вышла довольно закрытая и нишевая экосистема. Ну и ССЗБ, собственно.

> При этом у redhat очень много пиара, а oracle просто делает свое дело и не пиарится.

Редхат в отличие от оракла не факапает открытые проекты настолько глупо и грубо как оракл. А оракл продолбал минимум два крупных проекта: мускул и либру.

> Вы говорите о ошибках в взаимодейтвии с сообществом..

Вы только представьте себе: это портит репутацию фирмы и подрывает доверие к ее деятельности. Надо же, какая неожиданность. У остальных как-то вот хватает ума так не подставляться. А оракл зато блеснул дубовостью своего менеджмента во всей красе. Ну вот и получается что такую фирму можно только врагам своим советовать. Чтоб мучались с таким невменяемым менеджменетом потом.

> Хм.. а помните что случилось после redhat linux 9? Как редхат в
> один момент сказал - баста, больше бинарных пакетов вы не увидете.
> Помните как в redhat el6 редхат сказал - баста, больше состава
> патчей на ядро не покажу - кому надо платите деньги.

Редхат конечно тоже делал непопулярные решения. Но за их ломовой вклад в развитие системы (коммиты их специалистов нужные лично мне я вижу регулярно) - им многое простят. Тем более что GPL они не нарушают, а ничего сверх того они как-то никому и не обязаны, если уж с формальной точки зрения смотреть. У оракля соотношение пользы от них к collateral damage совершенно несравнимое.

Кстати, если вы хотите меня упрекнуть в двойных стандартах, курите болт! Я на Дреппера и политику глибсы ругался очень даже, btw. И редхат таки выкусил последствия оной. И таки заткнулись насчет ARM и пилят. В общем хорошо если ошибки признают. Хоть и слоупочно.

> Это как? Это не ошибки? Вот сейчас приходится платить шапке 400 баксов
> в год -только за то что бы иногда смотреть на состав патчей.

Вообще, 400 баксов в год - вполне подъемная сумма даже для сравнительно небольшой фирмы, если уж ей надо. А уж RIPOFF'щики редхат -> Unbreakable из оракла и подавно потянут. Хотя я понимаю, унизительно платить конкуренту за просмотр патчей :)

> Проверая что же она наложила . И можно сказать спасило
> проекту ksplice - который дал возможность это делать свободно.

Там такая свобода, конечно, завязанная на целый один оракл, что я как-нибудь пешком постою и как-нибудь не буду от таких вендоров зависеть, спасибо. Оракл как-то своим менеджментом не порадовал в последнее время.

> Это типа нормальное поведение и взаимодействие с сообществом? Вместо помощи -
> постоянные анaльные огораживания когда им это удобно.

Как бы это сказать? Вопрос в соотношении вреда и пользы. У оракла с этим все плохо. Они на данный момент как-то замечены в основном в допиловке btrfs. Относительно мелкой, хоть и нужной (багфиксинг в основном). Ничего так по крупному они нигде не меняют, не решают и прочая. А вот парней из редхата я вижу в очень многих ключевых подсистемах которые мне в ядре требуются. Стоит ли говорить что за это я сделаю редхату некоторый дискаунт?

Ответить | Правка | ^ к родителю #214 | Наверх | Cообщить модератору

236. "В ядре Linux выявления локальная root-уязвимость"  –3 +/
Сообщение от linux must _RIP_ on 15-Май-13, 20:46 
> Редхат конечно тоже делал непопулярные решения. Но за их ломовой вклад в развитие системы (коммиты их специалистов нужные лично мне я вижу регулярно) - им многое простят. Тем более что GPL они не нарушают, а ничего сверх того они как-то никому и не обязаны, если уж с формальной точки зрения смотреть. У оракля соотношение пользы от них к collateral damage совершенно несравнимое.

А покажите где Oracle нарушал GPL? Пилят OpenJDK, пилят MySQL, пилят BerkleyDB и еще стопку разных проектов. Только о непопулярных решениях и попытках выжать деньги из пользователей сделаных redhat - вы предпочитаете забыть, а непопулярные решения oracle (как вас коснулось временное приостановка открытия mysql tests suite?) вы предпочитаете раздувать до уровня слона.

> Там такая свобода, конечно, завязанная на целый один оракл, что я как-нибудь пешком постою и как-нибудь не буду от таких вендоров зависеть, спасибо. Оракл как-то своим менеджментом не порадовал в последнее время.

Да стойте - кто вам мешает. Но это пример достаточно большого вклада. Надо ли напоминать что возможность склонировать git и вести разработку поверх гита - это очень приятно, в отличии наживательства на всем чем можно со стороны redhat ?
Ну да - у вас есть свобода - завязаная на целый RedHat который в последнее время очень агресивно душит все проекты которые пытаются зарабатывать копеечку на поддержке линукса (мы же все помним чем аукнулось CentOS закрытие патчей ядра).


> Вообще, 400 баксов в год - вполне подъемная сумма даже для сравнительно небольшой фирмы, если уж ей надо. А уж RIPOFF'щики редхат -> Unbreakable из оракла и подавно потянут. Хотя я понимаю, унизительно платить конкуренту за просмотр патчей :)

Вообще я с Oracle не связан - ну совсем никак. Но необходимость смотреть в их патчи есть. И необходимость ходить к начальству обосновывать зачем это надо - слегка напрягает.


> Как бы это сказать? Вопрос в соотношении вреда и пользы. У оракла с этим все плохо.

У редхата той области что мне надо - очень плохо. Поэтому за постоянные создавания проблемы лично мне - имею большой зуб на них. Надо ли говорить что всех их действия вызывают разочарование?
Тем более слишком явно они создают экосистему удобную только им и вытесняют другие решения.

Ответить | Правка | ^ к родителю #224 | Наверх | Cообщить модератору

241. "В ядре Linux выявления локальная root-уязвимость"  +2 +/
Сообщение от Michael Shigorin email(ok) on 15-Май-13, 21:38 
> Надо ли напоминать что возможность склонировать git и вести разработку поверх
> гита - это очень приятно, в отличии наживательства на всем чем
> можно со стороны redhat ?

Не хамите.  Надо ли напоминать, "благодаря" какому ораклу эта возможность для широкой публики стала недоступной?

Ответить | Правка | ^ к родителю #236 | Наверх | Cообщить модератору

266. "В ядре Linux выявления локальная root-уязвимость"  –1 +/
Сообщение от linux must _RIP_ on 17-Май-13, 07:58 
Чем это я хамлю? хамил ваш дружок который поливал тут матом, а его даже не пытались забанить. и он до сих пор это делает.

и да, напомните - как это оракл мог другой компании что-то навязать?
И стоит напомнить что эта возможность сейчас просто монетизирована и отжимает толику бабла для redhat.

Ответить | Правка | ^ к родителю #241 | Наверх | Cообщить модератору

245. "В ядре Linux выявления локальная root-уязвимость"  +1 +/
Сообщение от AlexAT (ok) on 15-Май-13, 23:07 
> Ну да - у вас есть свобода - завязаная на целый RedHat
> который в последнее время очень агресивно душит все проекты которые пытаются
> зарабатывать копеечку на поддержке линукса (мы же все помним чем аукнулось
> CentOS закрытие патчей ядра).

а) CentOS не пытается зарабатывать копеечку
б) Ничем не аукнулось - жив-здоров
в) Передергивание

Ответить | Правка | ^ к родителю #236 | Наверх | Cообщить модератору

157. "В ядре Linux выявления локальная root-уязвимость"  +1 +/
Сообщение от Michael Shigorin email(ok) on 15-Май-13, 03:43 
> вы не подскажете

Только в обмен на аналогичную информацию по ораклу.

Ответить | Правка | ^ к родителю #100 | Наверх | Cообщить модератору

176. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от BSD RIP on 15-Май-13, 09:30 
> вы не подскажете - почему CentOS постоянно ругается на то что создать
> сборочное окружение шапки сложно?

Наверное потому что шапка делает так как удобно ей, а не какому-то там центосу, ораклу, Васе Пупкину и прочим линуксрипам. И что характерно, все остальные делают то же самое.

Ответить | Правка | ^ к родителю #100 | Наверх | Cообщить модератору

215. "В ядре Linux выявления локальная root-уязвимость"  –2 +/
Сообщение от linux must _RIP_ on 15-Май-13, 17:20 
>> вы не подскажете - почему CentOS постоянно ругается на то что создать
>> сборочное окружение шапки сложно?
> Наверное потому что шапка делает так как удобно ей, а не какому-то
> там центосу, ораклу, Васе Пупкину и прочим линуксрипам. И что характерно,
> все остальные делают то же самое.

только остальных за это поливают грязью - а redhat весь такой белый и пушистый.

Не подскажете почему такое лицемерие?

Ответить | Правка | ^ к родителю #176 | Наверх | Cообщить модератору

221. "В ядре Linux выявления локальная root-уязвимость"  +1 +/
Сообщение от AlexAT (ok) on 15-Май-13, 19:17 
Шапка отдаёт ВСЁ, что положено отдавать. А buildsys - это их know how, и отдавать оное они не особо обязаны.
Ответить | Правка | ^ к родителю #215 | Наверх | Cообщить модератору

237. "В ядре Linux выявления локальная root-уязвимость"  –2 +/
Сообщение от linux must _RIP_ on 15-Май-13, 20:47 
> Шапка отдаёт ВСЁ, что положено отдавать. А buildsys - это их know
> how, и отдавать оное они не особо обязаны.

О как мы заговорили.. А покажите мне где Oracle отдает не все что положено отдавать?
MySQL test suite? Java test suite? а ничего что это внутренние проекты и тоже это их know how.. а значит не должно быть видимо.

Ответить | Правка | ^ к родителю #221 | Наверх | Cообщить модератору

246. "В ядре Linux выявления локальная root-уязвимость"  +2 +/
Сообщение от AlexAT (ok) on 15-Май-13, 23:08 
> О как мы заговорили.. А покажите мне где Oracle отдает не все
> что положено отдавать?
> MySQL test suite? Java test suite? а ничего что это внутренние проекты
> и тоже это их know how.. а значит не должно быть
> видимо.

А ничего, что эти сьюты когда-то нормально коммюнити отдавались? До ораклы.

Ответить | Правка | ^ к родителю #237 | Наверх | Cообщить модератору

267. "В ядре Linux выявления локальная root-уязвимость"  –1 +/
Сообщение от linux must _RIP_ on 17-Май-13, 08:16 
>> О как мы заговорили.. А покажите мне где Oracle отдает не все
>> что положено отдавать?
>> MySQL test suite? Java test suite? а ничего что это внутренние проекты
>> и тоже это их know how.. а значит не должно быть
>> видимо.
> А ничего, что эти сьюты когда-то нормально коммюнити отдавались? До ораклы.

а ничего что бинарные rpm отдавались нормально комьюнити? ничего что редхат стал продавать доступ к патчам которые были доступны просто так? причем это не отдельные продукты как сьюта - а вполне себе части открытого продукта? и мало того что их просто закрыли - так еще и занимаются обфускацией кода.

Ответить | Правка | ^ к родителю #246 | Наверх | Cообщить модератору

268. "В ядре Linux выявления локальная root-уязвимость"  +1 +/
Сообщение от AlexAT (ok) on 17-Май-13, 08:21 
> а ничего что бинарные rpm отдавались нормально комьюнити? ничего что редхат стал
> продавать доступ к патчам которые были доступны просто так?

а) GPL не обязывает отдавать бинари
б) GPL обязывает отдавать сырки только вместе с бинарями
в) GPL не обязывает отдавать изменения в "удобоваримом" для каждого встречного виде - обязывает только отдавать

Ответить | Правка | ^ к родителю #267 | Наверх | Cообщить модератору

269. "В ядре Linux выявления локальная root-уязвимость"  +1 +/
Сообщение от pavel_simple (ok) on 17-Май-13, 08:44 
>> а ничего что бинарные rpm отдавались нормально комьюнити? ничего что редхат стал
>> продавать доступ к патчам которые были доступны просто так?
> а) GPL не обязывает отдавать бинари
> б) GPL обязывает отдавать сырки только вместе с бинарями
> в) GPL не обязывает отдавать изменения в "удобоваримом" для каждого встречного виде
> - обязывает только отдавать

г) окакал прошел туда куда и следовало

Ответить | Правка | ^ к родителю #268 | Наверх | Cообщить модератору

226. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 15-Май-13, 19:25 
> только остальных за это поливают грязью - а redhat весь такой белый и пушистый.

Минутку, я на Дреппера и политику глибсы уже несколько лет как наезжал. В конечном итоге кстати ситуация улучшилась. Хоть и поздновато как-то, после парочки форков.

> Не подскажете почему такое лицемерие?

Не вижу лицемерия. Хотя может быть, вы о себе? Тогда вам виднее.

Ответить | Правка | ^ к родителю #215 | Наверх | Cообщить модератору

259. "В ядре Linux выявления локальная root-уязвимость"  –2 +/
Сообщение от linux must _RIP_ on 16-Май-13, 15:38 
>> только остальных за это поливают грязью - а redhat весь такой белый и пушистый.
> Минутку, я на Дреппера и политику глибсы уже несколько лет как наезжал.
> В конечном итоге кстати ситуация улучшилась. Хоть и поздновато как-то, после
> парочки форков.

Если бы только glibc. А то что выжимают деньги из воздуха? Занимаются обфускацией патчей - а вы все поете диферамбы им. Хотя тот же Alt мог бы брать исправления безопасности оттуда - а теперь вы этого лишены.

Ответить | Правка | ^ к родителю #226 | Наверх | Cообщить модератору

270. "В ядре Linux выявления локальная root-уязвимость"  +1 +/
Сообщение от pavel_simple (ok) on 17-Май-13, 08:47 
>>> только остальных за это поливают грязью - а redhat весь такой белый и пушистый.
>> Минутку, я на Дреппера и политику глибсы уже несколько лет как наезжал.
>> В конечном итоге кстати ситуация улучшилась. Хоть и поздновато как-то, после
>> парочки форков.
> Если бы только glibc. А то что выжимают деньги из воздуха? Занимаются
> обфускацией патчей - а вы все поете диферамбы им. Хотя тот
> же Alt мог бы брать исправления безопасности оттуда - а теперь
> вы этого лишены.

какая-же у вас попаболь неприкрытая по этому поводу.

окакал получил то, чего заслуживал.

Ответить | Правка | ^ к родителю #259 | Наверх | Cообщить модератору

138. "В ядре Linux выявления локальная root-уязвимость"  –2 +/
Сообщение от atomlab email(??) on 15-Май-13, 00:59 
Кстати как выключить PERF_EVENTS  через make menuconfig ятак и ненашел.
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

20. "В ядре Linux выявления локальная root-уязвимость"  –1 +/
Сообщение от jOKer (ok) on 14-Май-13, 19:25 
Правда-правда? А как на счет этого? Ядро свежак, если чо...

xxx@dev1 /tmp $ gcc -O2 semtex.c
semtex.c: В функции «main»:
semtex.c:78:11: предупреждение: ignoring return value of «setresuid», declared with attribute warn_unused_result [-Wunused-result]
semtex.c:78:29: предупреждение: ignoring return value of «setresgid», declared with attribute warn_unused_result [-Wunused-result]
xxx@dev1 /tmp $ chmod 777 a.out
xxx@dev1 /tmp $ sudo -u nobody -s /bin/bash
nobody@dev1 /tmp $ id
uid=65534(nobody) gid=65534(nobody) группы=65534(nobody)
nobody@dev1 /tmp $ ./a.out
2.6.37-3.x x86_64
sd@fucksheep.org 2010
dev1 tmp #
dev1 tmp # exit
logout
nobody@dev1 /tmp $ uname -a
Linux dev1.xxxx.biz 3.8.2-pf #2 SMP Fri Apr 26 09:36:31 VLAT 2013 x86_64 Intel(R) Core(TM) i3-2377M CPU @ 1.50GHz GenuineIntel GNU/Linux

У меня стоит гента

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

27. "В ядре Linux выявления локальная root-уязвимость"  +1 +/
Сообщение от Graynder (ok) on 14-Май-13, 19:42 
Данная ситуация отягощена тем, что дыру еще не закрыли. Однако из этого не следует что процедура  своевременного обновления ПО бесполезна в принципе.
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

57. "В ядре Linux выявления локальная root-уязвимость"  –1 +/
Сообщение от Пиу on 14-Май-13, 20:34 
у меня стоит гента:

$ ./a.out
a.out: semtex.c:51: sheep: Assertion `!close(fd)' failed.
Аварийный останов
$ uname -a
Linux valkyrie 3.7.10-gentoo #1 SMP PREEMPT Fri Apr 19 17:55:03 EEST 2013 i686 Intel(R) Core(TM)2 Duo CPU T5670 @ 1.80GHz GenuineIntel GNU/Linux
$ zgrep -i PERF_EVENTS /proc/config.gz
CONFIG_HAVE_PERF_EVENTS=y
CONFIG_PERF_EVENTS=y
CONFIG_HAVE_PERF_EVENTS_NMI=y
$

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

68. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Имя on 14-Май-13, 21:29 
В сорцах сказано, что надо x86_64. На i686 не работает.
Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

77. "В ядре Linux выявления локальная root-уязвимость"  +4 +/
Сообщение от aztec on 14-Май-13, 21:39 
Linux ... 3.5.0-28-generic #48-Ubuntu SMP Tue Apr 23 23:03:38 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux

Ubuntu аварийный останов. На Генте ядро свежее. Тролинг дня "а как собрать ядро, что бы запускался експлойт?"

Ответить | Правка | ^ к родителю #68 | Наверх | Cообщить модератору

87. "В ядре Linux выявления локальная root-уязвимость"  +5 +/
Сообщение от Аноним (??) on 14-Май-13, 22:19 
"--enable-exploit" добавьте.
Ответить | Правка | ^ к родителю #77 | Наверх | Cообщить модератору

193. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Адекват on 15-Май-13, 12:24 
> "--enable-exploit" добавьте.

НЕ помогло и он психанул и набрал "rm -rf /"

Ответить | Правка | ^ к родителю #87 | Наверх | Cообщить модератору

9. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 14-Май-13, 18:53 
не пашет на редхате 6

bash-4.1$ /tmp/a.out
2.6.37-3.x x86_64
sd@fucksheep.org 2010
a.out: ./semtex.c:81: main: Assertion `p = memmem(code, 1024, &needle, 8)' failed.
Aborted (core dumped)
bash-4.1$ id
uid=99(nobody) gid=99(nobody) groups=99(nobody) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023
bash-4.1$ geten
getenforce  getent      
bash-4.1$ getenforce
Permissive
bash-4.1$ uname -a
Linux ip-10-56-58-157 2.6.32-358.el6.x86_64 #1 SMP Tue Jan 29 11:47:41 EST 2013 x86_64 x86_64 x86_64 GNU/Linux
bash-4.1$ uptime
10:52:12 up 6 days,  3:52,  1 user,  load average: 0.04, 0.11, 0.07
bash-4.1$

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "В ядре Linux выявления локальная root-уязвимость"  –1 +/
Сообщение от Аноним (??) on 14-Май-13, 18:55 
Может кто подсказать? У Минта, вроде бы, свой Update Manager, в котором по умолчанию не ставятся новые версии ядер из-за того, что "может повлиять на стабильность", хотя в оригинальных Ubuntu они без спроса пользователя устанавливаются в систему. Это означает, что можно без опасений обновлять ядро?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "В ядре Linux выявления локальная root-уязвимость"  –1 +/
Сообщение от Аноним (??) on 14-Май-13, 18:57 
Ubuntu 13.04 x64
Linux kernel 3.8.0-19-generic

gcc -O2 $HOME/Downloads/exploit.c
/home/blablabla/Downloads/exploit.c: In function ‘main’:
/home/blablabla/Downloads/exploit.c:78:11: warning: ignoring return value of ‘setresuid’, declared with attribute warn_unused_result [-Wunused-result]
/home/blablabla/Downloads/exploit.c:78:29: warning: ignoring return value of ‘setresgid’, declared with attribute warn_unused_result [-Wunused-result]

Кто запустил отпишитесь ?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

16. "В ядре Linux выявления локальная root-уязвимость"  –3 +/
Сообщение от Аноним (??) on 14-Май-13, 19:14 
Я создал a.out хотя и с выше описанными ошибками. Добрался до
su nobody -s /bin/bash
А он сцуко пароль какой-то хочет и без него никуда, как быть, хелп ! Тоесть я не смогу получить права рута не введя пароль, который мне не известен...
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

19. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 14-Май-13, 19:17 
Потому как если просто запустить его то
./a.out
Killed

=(

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

92. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 14-Май-13, 22:23 
"Я создал a.out" - зпично звучит... ))
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

13. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от proper on 14-Май-13, 18:58 
Кто-то вообще исходники читал? :))))
наххолеру там исключения вообще?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

14. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 14-Май-13, 18:59 
Суся 12.3 Linux 3.7.10-1.1-desktop #1 SMP PREEMPT Thu Feb 28 15:06:29 UTC 2013 (82d3f21) x86_64 x86_64 x86_64 GNU/Linux
Рута не получил, но Oops вызвал.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

18. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 14-Май-13, 19:16 
Linux inspiron 3.2.0-42-generic #67-Ubuntu SMP Mon May 6 21:33:33 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux таже фигня.
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

21. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от тоже Аноним email(ok) on 14-Май-13, 19:26 
Это какая "та же"? У меня с таким же ядром было "Убито", и все.
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

23. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 14-Май-13, 19:33 
> Это какая "та же"? У меня с таким же ядром было "Убито",
> и все.

http://ru.wikipedia.org/wiki/Linux_oops и всё. Скриншота там не сделаешь. Повторять не хочется, ибо снова ребутиться придется.

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

25. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 14-Май-13, 19:36 
> Это какая "та же"? У меня с таким же ядром было "Убито",
> и все.

May 15 00:10:05 inspiron kernel: [57114.570563] BUG: unable to handle kernel paging request at 0000001781ef8788
May 15 00:10:05 inspiron kernel: [57114.570604] IP: [<ffffffff8108f225>] atomic_dec_and_mutex_lock+0x15/0x90
May 15 00:10:05 inspiron kernel: [57114.570638] PGD 1f2e11067 PUD 0
May 15 00:10:05 inspiron kernel: [57114.570656] Oops: 0000 [#1] SMP
May 15 00:10:05 inspiron kernel: [57114.570674] CPU 0
May 15 00:10:05 inspiron kernel: [57114.570683] Modules linked in: usblp snd_hda_codec_hdmi snd_hda_codec_cirrus snd_hda_intel snd_hda_codec snd_hwdep snd_pcm parport_pc
snd_seq_midi ppdev snd_rawmidi bnep rfcomm uvcvideo videodev ums_realtek usbhid hid v4l2_compat_ioctl32 snd_seq_midi_event snd_seq snd_timer snd_seq_device arc4 joydev at
h3k snd ath9kMay

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

15. "В ядре Linux выявления локальная root-уязвимость"  +1 +/
Сообщение от rain87 on 14-Май-13, 19:08 
rain87@rain87-laptop:/tmp$ ./a.out
Убито
rain87@rain87-laptop:/tmp$ uname -a
Linux rain87-laptop 3.4.4-030404-generic #201206221555 SMP Fri Jun 22 19:56:36 UTC 2012 x86_64 x86_64 x86_64 GNU/Linux

чёт не взлетело. хотя на миг вылетело в консоль с дампом, не успел рассмотреть

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

22. "В ядре Linux выявления локальная root-уязвимость"  +1 +/
Сообщение от Fangel on 14-Май-13, 19:32 
./a.out
a.out: semtex.c:51: sheep: Assertion `!close(fd)' failed.
Aborted

Linux netbook 3.7.5-030705-generic #201301280206 SMP Mon Jan 28 07:17:09 UTC 2013 i686 GNU/Linux

Debian 7.0, ядро ubuntu

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

152. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Куяврик on 15-Май-13, 02:31 
> Linux netbook 3.7.5-030705-generic #201301280206 SMP Mon Jan 28 07:17:09 UTC 2013 i686
> GNU/Linux
> Debian 7.0, ядро ubuntu

amd64 надо :)


Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

26. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 14-Май-13, 19:38 
$ gcc -o semtex semtex.c
$ chmod +x semtex
$ ./semtex
2.6.37-3.x x86_64
sd@fucksheep.org 2010
semtex: semtex.c:81: main: Assertion `p = memmem(code, 1024, &needle, 8)' failed.
Aborted
$ uname -srv
Linux 3.5.3-gentoo #1 SMP PREEMPT Wed Sep 5 12:45:12 MSK 2012
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

127. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 15-Май-13, 00:14 
$ gcc semtex.c -o semtex-1
$ ./semtex-1
2.6.37-3.x x86_64
sd@fucksheep.org 2010
semtex-1: semtex.c:81: main: Assertion `p = memmem(code, 1024, &needle, 8)' failed.
Аварийный останов
$

$ gcc -O2 semtex.c -o semtex
$ ./semtex
2.6.37-3.x x86_64
sd@fucksheep.org 2010
#

Оптимизируйте!

З.Ы. Debian testing

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

29. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 14-Май-13, 19:42 
$ gcc -o semtex semtex.c
$ chmod +x semtex
$ ./semtex
Killed
$ uname -srv
Linux 3.8.0-16-generic #26-Ubuntu SMP Mon Apr 1 19:52:57 UTC 2013
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

31. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 14-Май-13, 19:46 
$ gcc -o semtex semtex.c
$ chmod +x semtex
$ ./semtex
Killed
$ uname -srv
Linux 3.0.0-12-server #20-Ubuntu SMP Fri Oct 7 16:36:30 UTC 2011
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

32. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 14-Май-13, 19:47 
$ gcc -o semtex semtex.c
$ chmod +x semtex
$ ./semtex
Killed
$ uname -srv
Linux 3.2.0-23-generic #36-Ubuntu SMP Tue Apr 10 20:39:51 UTC 2012
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

34. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Zenitur (ok) on 14-Май-13, 19:52 
А чего компиляция эксплойта выполняется от root? Это обязательно?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

35. "В ядре Linux выявления локальная root-уязвимость"  –3 +/
Сообщение от Аноним (??) on 14-Май-13, 19:53 
Данная новость дает ответ полный ответ на новость: Выявлена атака по внедрению бэкдора на web-серверы с lighttpd и nginx. Если учесть что некоторые обслуживают сервера по принципу работает, а значит обновить не надо, то вывод в таком случае логичен. Это я к тому, что даже когда выйдет фикс проблему, это ее полностью не устранит, но это станет личной проблемой тех, кто пренебрегает обновлением системы.

P.S. Мне вот что интересно, если баг существует 2 или 3 года, то почему его ни кто не заметил. Ведь над ядром работают сотни программистов, и при этом у каждого своя рабочая область. Торвальдс когда то говорил, когда за кодом следят, множество глаз то код становится более безопасным.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

46. "В ядре Linux выявления локальная root-уязвимость"  +1 +/
Сообщение от Buy (ok) on 14-Май-13, 20:12 
У тебя работает? Как запустил?
Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

65. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 14-Май-13, 21:26 
Более безопасный != абсолютно безопасный
Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

102. "В ядре Linux выявления локальная root-уязвимость"  –2 +/
Сообщение от linux must _RIP_ on 14-Май-13, 22:49 
> P.S. Мне вот что интересно, если баг существует 2 или 3 года,
> то почему его ни кто не заметил. Ведь над ядром работают
> сотни программистов, и при этом у каждого своя рабочая область. Торвальдс
> когда то говорил, когда за кодом следят, множество глаз то код
> становится более безопасным.

это уже 2й громкая дыра с начала года, и третий экслойт который накрывает версии ядер десятками.
интересно сколько таких дыр в ядре еще?

Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

114. "В ядре Linux выявления локальная root-уязвимость"  +2 +/
Сообщение от AlexAT (ok) on 14-Май-13, 23:14 
> это уже 2й громкая дыра с начала года, и третий экслойт который
> накрывает версии ядер десятками.
> интересно сколько таких дыр в ядре еще?

Много. Наверняка. Радует то, что их достаточно оперативно отстреливают.

Ответить | Правка | ^ к родителю #102 | Наверх | Cообщить модератору

123. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 14-Май-13, 23:49 
> Много. Наверняка. Радует то, что их достаточно оперативно отстреливают.

Теперь ясно, какое время подразумевается под словом оперативно, 2 или 3 гола

Ответить | Правка | ^ к родителю #114 | Наверх | Cообщить модератору

167. "В ядре Linux выявления локальная root-уязвимость"  +1 +/
Сообщение от AlexAT (ok) on 15-Май-13, 07:24 
> Теперь ясно, какое время подразумевается под словом оперативно, 2 или 3 гола

Оперативно - это по мере обнаружения.

В виндах все проще - их просто не обнаруживают, и даже если обнаруживают - объявляют фичей. Я до сих пор помню ответ поддержки мс на попытку прислать им прототип DoS в подсистеме RPC. Шаблонка вида "оценено, передано разработчикам, blah-blah, ждите исправления, мы работаем для Вас". И тишина. А через 8 месяцев появляется Blast на базе именно этой дыры. Иногда жалею, что не стал сам ковырять дальше, и не завёл себе маленький ботнет :)

Ответить | Правка | ^ к родителю #123 | Наверх | Cообщить модератору

128. "В ядре Linux выявления локальная root-уязвимость"  –2 +/
Сообщение от Аноним (??) on 15-Май-13, 00:19 
> это уже 2й громкая дыра с начала года, и третий экслойт который
> накрывает версии ядер десятками.
> интересно сколько таких дыр в ядре еще?

Вообще дальше ошибок будет больше, это связано с быстрым ростом ядра, да и вообще это касается любого крупного проекта, в который постоянно добавляется новый код. Что же касается ядра то от релиза к релизу в него добавляют очень много кода, новые функции драйвера, и некоторые исправления. Вносить изменения в такой большой объем кода сложно, по той причине, что функции одной системы могут опираться на функции другой. И тогда получается что внося изменения в свою систему, маинтейнер должен внести изменения в соседскую подсистему, и если он не является маинтейнером этой подсистемы это тоже вызывает трудности но только у маинтейнера этой подсистемы. Представьте, что вы хорошо знаете свою систему, свой код и вы легко можете по нему перемещаться. И тут одним ранним утром в вашем коде появляются изменения, которые вносили не вы. Хорошо вы учли это, так сказать дополнили свою карту кода, но завтра происходит еще одно изменение, и вам опять надо приспосабливаться. Это конечно легко когда объемы кода небольшие, но ведь проект постоянно растет. Конечно, есть системы, облегчающие групповую разработку, но она не может исключить человеческий фактор.

Некоторые тут говорят, что эксплоит не работает, такое возможно на разных дистрибутивах и версиях. Причина проста некоторые дистрибутивы, накладывают свои собственные патчи и при этом не все эти патчи попадают в основную ветку ядра.

А вообще новость интересная особенно на воне вчерашней новости. Вчера говорили Windows
медленно Linux, а уже сегодня говорят, что в Linux есть опасная уязвимость, которой не один год.

Ответить | Правка | ^ к родителю #102 | Наверх | Cообщить модератору

158. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Michael Shigorin email(ok) on 15-Май-13, 03:46 
> а уже сегодня говорят, что в Linux есть опасная уязвимость, которой не один год.

А от некрософта подобную информацию ещё поди получи, если сторонний добрый дядя её в full-disclosure@ не закинет.

От этого, понятно, легче не становится.

Ответить | Правка | ^ к родителю #128 | Наверх | Cообщить модератору

256. "В ядре Linux выявления локальная root-уязвимость"  +1 +/
Сообщение от Аноним (??) on 16-Май-13, 14:28 
>> а уже сегодня говорят, что в Linux есть опасная уязвимость, которой не один год.
> А от некрософта подобную информацию ещё поди получи, если сторонний добрый дядя
> её в full-disclosure@ не закинет.
> От этого, понятно, легче не становится.

Майки, твои аргументы в стиле "а у вас негров линчуют!" не канают. Как ты - якобы взрослый - понимаешь, проблемы некрософта вас тут ипать вообще не должны. У вас вон свои какие. Компрене ву?

Ответить | Правка | ^ к родителю #158 | Наверх | Cообщить модератору

180. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 15-Май-13, 09:47 
> это уже 2й громкая дыра с начала года,

Локальный подъем прав - это, конечно, нехорошо. Но громкость дырки как-то явно преувеличена. А так - ну идите и пользуйте миникс какой-нибудь. В нем точно дырок не найдут. Даже не потому что их нет, а потому что неуловимый Джо.

Ответить | Правка | ^ к родителю #102 | Наверх | Cообщить модератору

216. "В ядре Linux выявления локальная root-уязвимость"  –2 +/
Сообщение от linux must _RIP_ on 15-Май-13, 17:21 
>> это уже 2й громкая дыра с начала года,
> Локальный подъем прав - это, конечно, нехорошо. Но громкость дырки как-то явно
> преувеличена. А так - ну идите и пользуйте миникс какой-нибудь. В
> нем точно дырок не найдут. Даже не потому что их нет,
> а потому что неуловимый Джо.

то есть хотите сказать что в линуксе дыр не искали по той же причине - а как станет такой же популярный как windows их там быстро найдут ?:)

Ответить | Правка | ^ к родителю #180 | Наверх | Cообщить модератору

222. "В ядре Linux выявления локальная root-уязвимость"  +3 +/
Сообщение от AlexAT (ok) on 15-Май-13, 19:18 
> то есть хотите сказать что в линуксе дыр не искали по той
> же причине - а как станет такой же популярный как windows
> их там быстро найдут ?:)

И как - много виндовсов в открытых системах, поддерживающих тысячи и миллионы пользователей?

Ответить | Правка | ^ к родителю #216 | Наверх | Cообщить модератору

238. "В ядре Linux выявления локальная root-уязвимость"  –1 +/
Сообщение от linux must _RIP_ on 15-Май-13, 20:48 
>> то есть хотите сказать что в линуксе дыр не искали по той
>> же причине - а как станет такой же популярный как windows
>> их там быстро найдут ?:)
> И как - много виндовсов в открытых системах, поддерживающих тысячи и миллионы
> пользователей?

насколько помню оно даже в top100 есть.

Ответить | Правка | ^ к родителю #222 | Наверх | Cообщить модератору

243. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Michael Shigorin email(ok) on 15-Май-13, 21:40 
>> И как - много виндовсов в открытых системах, поддерживающих тысячи и миллионы
>> пользователей?
> насколько помню оно даже в top100 есть.

Насколько помню, оно на той установке сливает линуксу и потому не используется.

Ответить | Правка | ^ к родителю #238 | Наверх | Cообщить модератору

257. "В ядре Linux выявления локальная root-уязвимость"  –1 +/
Сообщение от linux must _RIP_ on 16-Май-13, 15:32 
используется. А сливает или нет.. хз. не интересовался вопросом - меня больше верхняя часть списка волнует.
Хотя возможно и эти сгодятся.
Ответить | Правка | ^ к родителю #243 | Наверх | Cообщить модератору

247. "В ядре Linux выявления локальная root-уязвимость"  +1 +/
Сообщение от AlexAT (ok) on 15-Май-13, 23:09 
> насколько помню оно даже в top100 есть.

И много там его?
Top100 != Mass1E100500

Ответить | Правка | ^ к родителю #238 | Наверх | Cообщить модератору

258. "В ядре Linux выявления локальная root-уязвимость"  –1 +/
Сообщение от linux must _RIP_ on 16-Май-13, 15:33 
>> насколько помню оно даже в top100 есть.
> И много там его?
> Top100 != Mass1E100500

Сколько бы не было. Но есть ;-) теперь изобретайте аргументы что бы показать что его там быть не может..

Ответить | Правка | ^ к родителю #247 | Наверх | Cообщить модератору

261. "В ядре Linux выявления локальная root-уязвимость"  +1 +/
Сообщение от AlexAT (ok) on 16-Май-13, 17:01 
> Сколько бы не было. Но есть ;-) теперь изобретайте аргументы что бы
> показать что его там быть не может..

Зачем? % соотношение и так далеко не в пользу "популярности".

Ответить | Правка | ^ к родителю #258 | Наверх | Cообщить модератору

227. "В ядре Linux выявления локальная root-уязвимость"  +1 +/
Сообщение от Аноним (??) on 15-Май-13, 19:28 
> же причине - а как станет такой же популярный как windows их там быстро найдут ?:)

А в windows почему-то раз в месяц, во вторник, прилетает целый стопарь патчей. Ежемесячно. Вон тут кто-то отписался что там нынче 30+ дыр законопачено. И кстати линукс уже давно стал куда популярнее винды во многих областях, если уж на то пошло. Пора бы отпустить ручник и просто посмотреть вокруг.

Ответить | Правка | ^ к родителю #216 | Наверх | Cообщить модератору

199. "В ядре Linux выявления локальная root-уязвимость"  –1 +/
Сообщение от growl on 15-Май-13, 13:07 
> это уже 2й казахский вирус с начала года

fftgj

Ответить | Правка | ^ к родителю #102 | Наверх | Cообщить модератору

37. "В ядре Linux выявления локальная root-уязвимость"  +6 +/
Сообщение от Исай on 14-Май-13, 19:56 
Не работает. Что надо пропатчить, что бы заработало?
Блин и так все експлоеты, нифига не работает! Когда выпустят хорошие наборы експлоетов для линукс!?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

45. "В ядре Linux выявления локальная root-уязвимость"  –1 +/
Сообщение от Нанобот on 14-Май-13, 20:10 
Давно уже выпускают. Были б деньги...
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

83. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 14-Май-13, 21:53 
как БАДы? "Средство макропукиса" на универсальный (абстрактный) генокод? )))
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

38. "В ядре Linux выявления локальная root-уязвимость"  +1 +/
Сообщение от Buy (ok) on 14-Май-13, 20:05 

l@localhost:~$ sudo gcc -O2 /home/l/exploit.c
l@localhost:~$ sudo chmod 777 a.out
l@localhost:~$ su nobody -s /bin/bash
nobody@localhost:/home/l$ /home/l/a.out
Killed
nobody@localhost:/home/l$ id
uid=65534(nobody) gid=65534(nogroup) groups=65534(nogroup)
nobody@localhost:/home/l$

Не работает или что не так? Ubuntu 12.04, 3.2.0-41-generic

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

40. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 14-Май-13, 20:06 
./a.out
a.out: semtex.c:51: sheep: Assertion `!close(fd)' failed.
Аварийный останов (сделан дамп памяти)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

41. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от sashko (??) on 14-Май-13, 20:06 
свежий Debian 7 stable :)
sashko@Gladiator:~/Documents$ uname -a
Linux Gladiator 3.2.0-4-amd64 #1 SMP Debian 3.2.41-2 x86_64 GNU/Linux
sashko@Gladiator:~/Documents$ ./a.out
2.6.37-3.x x86_64
sd@fucksheep.org 2010
root@Gladiator:~/Documents#

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

42. "В ядре Linux выявления локальная root-уязвимость"  –1 +/
Сообщение от ВовкаОсиист (ok) on 14-Май-13, 20:06 
В 3.9.2 её нету?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

43. "В ядре Linux выявления локальная root-уязвимость"  +6 +/
Сообщение от userd (ok) on 14-Май-13, 20:07 
Вот всегда так с linux-ом - сам эксплоит скачай, сам скомпилируй, сам разберись, почему не работает...

$ ./semtex
semtex: semtex.c:51: sheep: Assertion `!close(fd)' failed.
Аварийный останов

$ uname -srv
Linux 3.0.75-std-pae-alt0.M60P.1 #1 SMP Fri Apr 26 10:28:46 UTC 2013

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

81. "В ядре Linux выявления локальная root-уязвимость"  +1 +/
Сообщение от angra (ok) on 14-Май-13, 21:45 
Админы локалхостов могут не напрягаться. Новость она для тех, кто админит сервера, на которые в силу специфики есть пользовательский доступ потенциальным злоумышленикам. Вот в таком случае админу не надо ничего качать и компилировать, все сделают за него :)
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

44. "В ядре Linux выявления локальная root-уязвимость"  –3 +/
Сообщение от Омский линуксоид email(ok) on 14-Май-13, 20:09 
Ubuntu 12.04.2.
Был остановлен ужасной ошибкой:

gcc: error: unrecognized option '-02'

Не стать мне хакером. Такие дела. Считать это победой Ubuntu над этим багом?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

48. "В ядре Linux выявления локальная root-уязвимость"  +6 +/
Сообщение от sashko (??) on 14-Май-13, 20:14 
ты вместо нуля(0) напиши букву О
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

53. "В ядре Linux выявления локальная root-уязвимость"  –3 +/
Сообщение от Омский линуксоид email(ok) on 14-Май-13, 20:26 
Я не хочу ничего решать, я просто хочу root!
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

93. "В ядре Linux выявления локальная root-уязвимость"  +3 +/
Сообщение от Аноним (??) on 14-Май-13, 22:25 
> Я не хочу ничего решать, я просто хочу root!

Купи себе наконец свой комп и будь им! )))

Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

129. "В ядре Linux выявления локальная root-уязвимость"  –2 +/
Сообщение от Maresias (ok) on 15-Май-13, 00:29 
> Я не хочу ничего решать, я просто хочу root!

В Ubuntu пользователя root нет. Привилегии через sudo повышаются для обычного пользователя.

Ваш К.О.

Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

142. "В ядре Linux выявления локальная root-уязвимость"  +1 +/
Сообщение от UncleRus on 15-Май-13, 01:07 
> В Ubuntu пользователя root нет. Привилегии через sudo повышаются для обычного пользователя.

Чавойт?
$ sudo passwd root
...
$ su -
...
# whoami
root

Ответить | Правка | ^ к родителю #129 | Наверх | Cообщить модератору

264. "В ядре Linux выявления локальная root-уязвимость"  –1 +/
Сообщение от Deluxe (??) on 17-Май-13, 00:54 
>> В Ubuntu пользователя root нет. Привилегии через sudo повышаются для обычного пользователя.
> Чавойт?
> $ sudo passwd root
> ...
> $ su -
> ...
> # whoami
> root

Ну и на кой ляд ты в убунте пользователя рут себе создал? Не, серьёзно, зачем он тебе там?

Ответить | Правка | ^ к родителю #142 | Наверх | Cообщить модератору

159. "В ядре Linux выявления локальная root-уязвимость"  –1 +/
Сообщение от Michael Shigorin email(ok) on 15-Май-13, 03:48 
> В Ubuntu пользователя root нет.

Вас и тут обманули...

> Привилегии через sudo повышаются для обычного пользователя.

Что в качестве дефолта вообще-то крайне глупо, см. пояснения solardiz.

Ответить | Правка | ^ к родителю #129 | Наверх | Cообщить модератору

116. "В ядре Linux выявления локальная root-уязвимость"  +3 +/
Сообщение от pavlinux (ok) on 14-Май-13, 23:29 
> gcc: error: unrecognized option '-02'
> Считать это победой Ubuntu над этим багом?

Да, Ubuntu для таких и создавали! :)


Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

47. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от sashko (??) on 14-Май-13, 20:12 
Debian 6 не работает
sashko@Gladiator1:~/Documents$ uname -a
Linux Gladiator1 2.6.32-5-amd64 #1 SMP Mon Feb 25 00:26:11 UTC 2013 x86_64 GNU/Linux
sashko@Gladiator1:~/Documents$ ./a.out
a.out: exploit.c:51: sheep: Assertion `!close(fd)' failed.
Aborted
sashko@Gladiator1:~/Documents$
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

49. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Egres email(ok) on 14-Май-13, 20:15 
$ gcc -O2 test.c
test.c: В функции «fuck»:
test.c:30:37: предупреждение: приведение указателя к целому другого размера [-Wpointer-to-int-cast]
test.c:30:23: предупреждение: приведение к типу указателя от целого другого размера [-Wint-to-pointer-cast]
test.c:31:21: предупреждение: приведение указателя к целому другого размера [-Wpointer-to-int-cast]
test.c:37:19: предупреждение: приведение к типу указателя от целого другого размера [-Wint-to-pointer-cast]
test.c: В функции «main»:
test.c:74:3: предупреждение: приведение к типу указателя от целого другого размера [-Wint-to-pointer-cast]
test.c:74:3: предупреждение: приведение к типу указателя от целого другого размера [-Wint-to-pointer-cast]
$ ./a.out
a.out: test.c:51: sheep: Assertion `!close(fd)' failed.
Аварийный останов (сделан дамп памяти)
$ uname -a
Linux matveev 3.2.0-41-generic-pae #66-Ubuntu SMP Thu Apr 25 03:50:20 UTC 2013 i686 i686 i386 GNU/Linux
exploit $ lsb_release -a
No LSB modules are available.
Distributor ID:    Ubuntu
Description:    Ubuntu 12.04.2 LTS
Release:    12.04
Codename:    precise
$
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

69. "В ядре Linux выявления локальная root-уязвимость"  –1 +/
Сообщение от Аноним (??) on 14-Май-13, 21:31 
В Linux есть негласная парадигма: "если ты злой буратино - ты сам себе злой буратино!"
Некоторые мутируют в "хитрых буратино, ищущих просто буратино"  Се ля ви (пардон что не по-французски)...
Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

74. "В ядре Linux выявления локальная root-уязвимость"  –1 +/
Сообщение от Аноним (??) on 14-Май-13, 21:36 
Еще интересней дальшей развитие абстракции:
Есть первородный червь сомнения, что идеальный код заползет таки "нечистый"...
И чтобы отвлечь и подкормить этого "черьвя публики" подбросить таки "львам пиршество"... )))
Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

52. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Омский линуксоид email(ok) on 14-Май-13, 20:24 
gcc -O2 semtex.c тоже не очень помог. Получаю вот такой ужасный лог:
http://paste.omsklug.com/1122/
Почему криворукие программисты такие? Никак не сделают нормальный эксплойт.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

60. "В ядре Linux выявления локальная root-уязвимость"  +2 +/
Сообщение от anonymouse on 14-Май-13, 20:52 
> gcc -O2 semtex.c тоже не очень помог. Получаю вот такой ужасный лог:
> http://paste.omsklug.com/1122/
> Почему криворукие программисты такие? Никак не сделают нормальный эксплойт.

ты html'ку слил...

Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

67. "В ядре Linux выявления локальная root-уязвимость"  –4 +/
Сообщение от Омский линуксоид email(ok) on 14-Май-13, 21:28 
теперь слил код, сцомпилировать попытался и получил:
http://paste.omsklug.com/1123/

В общем, новость фейк. Очередные, якобы, уязвимости, найденные, якобы, специалистами по безопасности.
P.S. Linux world 3.5.0-27-generic #46~precise1-Ubuntu SMP Tue Mar 26 19:33:56 UTC 2013 i686 i686 i386 GNU/Linux

Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

228. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 15-Май-13, 19:31 
> теперь слил код, сцомпилировать попытался и получил:

Ну варнинги. Ну да, эксплойт писал не Дональд Кнут и даже не K&R. Ну, бывает. Тем не менее, указанные варнинги не фатальны для сборки. Топорно? Да, топорно. Но эксплойт - штука демонстрационная.

Ответить | Правка | ^ к родителю #67 | Наверх | Cообщить модератору

124. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Anonim (??) on 14-Май-13, 23:59 
Просто ты его неосилил убунтовод. У нас хардкорных редхатодебианщиков и прочих все отлично работает ))
Впервые вижу реально рабочий и настолько простой в установке эксплоит.


Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

242. "В ядре Linux выявления локальная root-уязвимость"  –1 +/
Сообщение от magic email(??) on 15-Май-13, 21:40 
> Просто ты его неосилил убунтовод. У нас хардкорных редхатодебианщиков и прочих все
> отлично работает ))
> Впервые вижу реально рабочий и настолько простой в установке эксплоит.

У меня на Mint13 тоже не взлетело. Что то накосячили в экплоите.

Ответить | Правка | ^ к родителю #124 | Наверх | Cообщить модератору

54. "В ядре Linux выявления локальная root-уязвимость"  +1 +/
Сообщение от Аноним (??) on 14-Май-13, 20:30 
А у меня просто gcc нету на продуктивных серверах
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

82. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от angra (ok) on 14-Май-13, 21:48 
И что? Это как то помешает злоумышленикам собрать эксплойт на своей машине, а уже потом запустить бинарь на сервере?


Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

90. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 14-Май-13, 22:22 
"noexec" помешает.
Ответить | Правка | ^ к родителю #82 | Наверх | Cообщить модератору

125. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от anonymous (??) on 15-Май-13, 00:03 
Не помешает. Бинарники можно запускать через динамический линковщик без прав для запуска, как скрипты (как-то так: /ld-linux-x86-64.so.2 /path/to/binarya). По сути своей опция noexec бессмыслена, она только защитит от suid/sgid флагов (фактически будет запущен процесс динамического линковщика), но это более логично делается nosuid/nosgid опциями.
Ответить | Правка | ^ к родителю #90 | Наверх | Cообщить модератору

151. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 15-Май-13, 02:31 
А ему нужен o+x вообще?

(Вопрос без подковырки).

Что им запускается на боевой системе?

Ответить | Правка | ^ к родителю #125 | Наверх | Cообщить модератору

272. "В ядре Linux выявления локальная root-уязвимость"  –1 +/
Сообщение от anonymous (??) on 17-Май-13, 15:03 
ldd - это враппер для него. Теоретически, наверное, можно динамический линковщик сделать незапускаемым (не знаю, чтобы что-нибудь вызывало его напрямую кроме ldd), но вообще вера в то, что тот, кто имеет доступ к системе на уровне хотя бы простенького интерпритатора не сможет запустить произвольный бинарный код - создаёт опасную иллюзию безопасности.
Ответить | Правка | ^ к родителю #151 | Наверх | Cообщить модератору

273. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Led (ok) on 18-Май-13, 01:07 
При чём тут ldd? Ты с ld.so не спутал?
Ответить | Правка | ^ к родителю #272 | Наверх | Cообщить модератору

55. "В ядре Linux выявления локальная root-уязвимость"  –2 +/
Сообщение от Anonim (??) on 14-Май-13, 20:30 
chmod 777 a.out
Это лишнее.
В дебиане 7 со всеми обновлениями прекрасно работает. Что не может не радовать.
Обновление наверняка придет через пару минут. Я в это верю.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

182. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Xaionaro (ok) on 15-Май-13, 09:57 
Лучше через sysctl закрыть, а не ждать обновления ;)
Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

56. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 14-Май-13, 20:32 
Мне вот например так и не ясно что нужно чтобы эксплойт работал.
Ядро 3.5.0-17-generic эксплойт рута не получает (правда компилится с предупреждением на преобразование типа).
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

58. "В ядре Linux выявления локальная root-уязвимость"  +1 +/
Сообщение от Аноним (??) on 14-Май-13, 20:40 
Я смотрю, у многих мозга не хватает запускать код от nobody.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

61. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 14-Май-13, 21:10 
Так все под root - для лучшей безопасности.
Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

76. "В ядре Linux выявления локальная root-уязвимость"  –1 +/
Сообщение от Buy (ok) on 14-Май-13, 21:36 
Я от nobody запустил, вот и хочу узнать что же не так?

l@localhost:~$ sudo gcc -O2 /home/l/exploit.c
l@localhost:~$ sudo chmod 777 a.out
l@localhost:~$ su nobody -s /bin/bash
nobody@localhost:/home/l$ /home/l/a.out
Killed
nobody@localhost:/home/l$ id
uid=65534(nobody) gid=65534(nogroup) groups=65534(nogroup)
nobody@localhost:/home/l$

Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

120. "В ядре Linux выявления локальная root-уязвимость"  –2 +/
Сообщение от Anonim (??) on 14-Май-13, 23:41 
Запусти от обычного пользователя. Может в убунтах нобади имеет ограниченные права. Там же какие-то доп защиты активированы...
Ответить | Правка | ^ к родителю #76 | Наверх | Cообщить модератору

144. "В ядре Linux выявления локальная root-уязвимость"  –1 +/
Сообщение от Buy (ok) on 15-Май-13, 01:10 
Нет, тоже самое:

l@localhost:~$ ./a.out
Killed
l@localhost:~$ id
uid=1000(l) gid=1000(l) groups=1000(l),4(adm),20(dialout),24(cdrom),27(sudo),30(dip),46(plugdev),109(lpadmin)

Ниже сказали это потому что в Ubuntu нет пользователя root (по дефолту).
Ответить | Правка | ^ к родителю #120 | Наверх | Cообщить модератору

160. "В ядре Linux выявления локальная root-уязвимость"  +1 +/
Сообщение от Michael Shigorin email(ok) on 15-Май-13, 03:51 
> Ниже сказали это потому что в Ubuntu нет пользователя root (по дефолту).

Глупость ляпнули (видимо, повторили). :(

Ответить | Правка | ^ к родителю #144 | Наверх | Cообщить модератору

229. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 15-Май-13, 19:33 
Он там есть, просто у него пароля нет и по этому по дефолту под ним нельзя залогиниться. Вот некоторые чукчи и думают что его нет :)
Ответить | Правка | ^ к родителю #160 | Наверх | Cообщить модератору

234. "В ядре Linux выявления локальная root-уязвимость"  +1 +/
Сообщение от Michael Shigorin email(ok) on 15-Май-13, 19:49 
> Он там есть, просто у него пароля нет

Строго говоря -- "не существует подходящего пароля", а то опять двусмысленно.

Ответить | Правка | ^ к родителю #229 | Наверх | Cообщить модератору

190. "В ядре Linux выявления локальная root-уязвимость"  +1 +/
Сообщение от Аноним (??) on 15-Май-13, 12:00 
если этот иксплоит запустить от рута, можно получить права супер-рута!
Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

194. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Адекват on 15-Май-13, 12:33 
> Я смотрю, у многих мозга не хватает запускать код от nobody.

[nobody@linuraid tmp]$ ./a.out
a.out: ./a.c:51: sheep: Assertion `!close(fd)' failed.
Аварийный останов (core dumped)
[nobody@linuraid tmp]$

Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

70. "В ядре Linux выявлена локальная 0-day уязвимость"  +/
Сообщение от AlexAT (ok) on 14-Май-13, 21:32 
А ни хрена. На редхате не работает.

$ ./a.out
2.6.37-3.x x86_64
sd@fucksheep.org 2010
a.out: a.c:81: main: Assertion `p = memmem(code, 1024, &needle, 8)' failed.
Аварийный останов
$ uname -a
Linux dev.local 2.6.32-358.6.1.el6.x86_64 #1 SMP Tue Apr 23 19:29:00 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux
$ exit
# reboot

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

143. "В ядре Linux выявлена локальная 0-day уязвимость"  +2 +/
Сообщение от UncleRus on 15-Май-13, 01:09 
>[оверквотинг удален]
> $ ./a.out
> 2.6.37-3.x x86_64
> sd@fucksheep.org 2010
> a.out: a.c:81: main: Assertion `p = memmem(code, 1024, &needle, 8)' failed.
> Аварийный останов
> $ uname -a
> Linux dev.local 2.6.32-358.6.1.el6.x86_64 #1 SMP Tue Apr 23 19:29:00 UTC 2013 x86_64
> x86_64 x86_64 GNU/Linux
> $ exit
> # reboot

Пересоберите с -O2
gcc -O2 semtex.c

Сработает.

Ответить | Правка | ^ к родителю #70 | Наверх | Cообщить модератору

195. "В ядре Linux выявлена локальная 0-day уязвимость"  +/
Сообщение от Адекват on 15-Май-13, 12:35 
> Пересоберите с -O2
> gcc -O2 semtex.c
> Сработает.

Не помогло

Ответить | Правка | ^ к родителю #143 | Наверх | Cообщить модератору

71. "В ядре Linux выявлена локальная 0-day уязвимость"  +/
Сообщение от Аноним (??) on 14-Май-13, 21:33 
положительно

[root@localhost expl]# uname -a
Linux localhost.localdomain 2.6.39-400.23.1.el6uek.x86_64 #1 SMP Wed May 8 16:37:12 PDT 2013 x86_64 x86_64 x86_64 GNU/Linux
[root@localhost expl]# gcc -O2 semtex.c
[root@localhost expl]# chmod 777 a.out
[root@localhost expl]# su nobody -s /bin/bash
bash-4.1$ id
uid=99(nobody) gid=99(nobody) groups=99(nobody) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023
bash-4.1$ cd /tmp/expl/
bash-4.1$ ls
a.out  semtex.c
bash-4.1$ ./a.out
2.6.37-3.x x86_64
sd@fucksheep.org 2010
-sh-4.1# id
uid=0(root) gid=0(root) groups=0(root),99(nobody) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023
-sh-4.1# service radiusd restart
Stopping radiusd:                                          [  OK  ]
Starting radiusd:                                          [  OK  ]
-sh-4.1#

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

72. "В ядре Linux выявлена локальная 0-day уязвимость"  +/
Сообщение от AlexAT (ok) on 14-Май-13, 21:34 
> положительно
> Linux localhost.localdomain 2.6.39-400.23.1.el6uek.x86_64

Ну це, ССЗБ :) На ванильном el6 ядре не катает.

Ответить | Правка | ^ к родителю #71 | Наверх | Cообщить модератору

73. "В ядре Linux выявлена локальная 0-day уязвимость"  +/
Сообщение от piteri (ok) on 14-Май-13, 21:35 
Блин, кто знает как в убунте запустить?
$ ./a.out
Убито
$ uname -a
Linux ... 3.8.0-19-generic #30-Ubuntu SMP Wed May 1 16:35:23 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

240. "В ядре Linux выявлена локальная 0-day уязвимость"  –1 +/
Сообщение от magic email(??) on 15-Май-13, 21:36 
> Блин, кто знает как в убунте запустить?
> $ ./a.out
> Убито
> $ uname -a
> Linux ... 3.8.0-19-generic #30-Ubuntu SMP Wed May 1 16:35:23 UTC 2013 x86_64
> x86_64 x86_64 GNU/Linux

Никак у меня на Mint13 тоже не заработало. Скорей всего эта уязвимость только в RH клонах

Ответить | Правка | ^ к родителю #73 | Наверх | Cообщить модератору

75. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от gara email(??) on 14-Май-13, 21:36 
Linux  2.6.32-042stab063.2 x86_64
CentOS release 6.3 (Final)

эксплоит сработал :(

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

79. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от AlexAT (ok) on 14-Май-13, 21:40 
Проверил еще на одном тестовом хосте с самопальным ядром на базе центосовского:

# su nobody -s /bin/bash
$ ./a.out
2.6.37-3.x x86_64
sd@fucksheep.org 2010
a.out: a.c:81: main: Assertion `p = memmem(code, 1024, &needle, 8)' failed.
Аварийный останов
$ uname -a
Linux angtest.local 2.6.32-358.2.1.el6.atlac.52.x86_64 #1 SMP Sun Apr 14 17:13:16 MSK 2013 x86_64 x86_64 x86_64 GNU/Linux
$ exit
# reboot

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

89. "В ядре Linux выявления локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 14-Май-13, 22:22 
[g@localhost ~]$ uname -r
2.6.32-358.6.1.el6.x86_64
[g@localhost ~]$ gcc -O2 -o ss semtex.c
[g@localhost ~]$ ./ss
2.6.37-3.x x86_64
sd@fucksheep.org 2010
-sh-4.1# ls /root
anaconda-ks.cfg  post-install  post-install.log  rpmbuild
-sh-4.1# rm -f /root/post-install.log
-sh-4.1# ls /root
anaconda-ks.cfg  post-install  rpmbuild
-sh-4.1#
Вот так.
Ответить | Правка | ^ к родителю #79 | Наверх | Cообщить модератору

85. "centos"  +/
Сообщение от anonym on 14-Май-13, 22:05 
[root@test.loc]# su nobody  -s /bin/bash
[nobody@test.loc home]$ ./a.out
2.6.37-3.x x86_64
sd@fucksheep.org 2010
[root@test.loc home]# id
uid=0(root) gid=0(root) группы=0(root),99(nobody)

[root@test.loc home]# cat /etc/issue.net
CentOS release 6.4 (Final)
Kernel \r on an \m
[root@test.loc home]# uname -a
Linux test.loc 2.6.32-358.6.1.el6.x86_64 #1 SMP Tue Apr 23 19:29:00 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux


ps. ядро последнее из оф. репозитория centos

ps2. жопа.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

91. "centos"  +/
Сообщение от AlexAT (ok) on 14-Май-13, 22:22 
> ps. ядро последнее из оф. репозитория centos
> ps2. жопа.

Хм. Интересно, чем мы таким отличаемся... Сколько памяти на хосте?


Ответить | Правка | ^ к родителю #85 | Наверх | Cообщить модератору

104. "centos"  +/
Сообщение от anonym on 14-Май-13, 22:50 
>> ps. ядро последнее из оф. репозитория centos
>> ps2. жопа.
> Хм. Интересно, чем мы таким отличаемся... Сколько памяти на хосте?

4 gb (виртуалка), уязвимость работает и на железке с такой же конфигурацией

Ответить | Правка | ^ к родителю #91 | Наверх | Cообщить модератору

115. "centos"  +/
Сообщение от AlexAT (ok) on 14-Май-13, 23:14 
> 4 gb (виртуалка), уязвимость работает и на железке с такой же конфигурацией

Вот. Надо будет проверить - у меня обе виртуалки по 2 Гб. Вполне возможно, что эксплоиту для работы надо минимум 4Г задействованного адресного пространства...

Ответить | Правка | ^ к родителю #104 | Наверх | Cообщить модератору

94. "В ядре Linux выявлена локальная 0-day уязвимость"  +1 +/
Сообщение от кцу on 14-Май-13, 22:25 
[ ~]> gcc -O2 semtex.c && ./a.out
semtex.c:18:21: error: syscall.h: No such file or directory
[ ~]> uname -sr
FreeBSD 10.0-CURRENT
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

95. "В ядре Linux выявлена локальная 0-day уязвимость"  +3 +/
Сообщение от AlexAT (ok) on 14-Май-13, 22:26 
> [ ~]> gcc -O2 semtex.c && ./a.out
> semtex.c:18:21: error: syscall.h: No such file or directory
> [ ~]> uname -sr
> FreeBSD 10.0-CURRENT

Чукча не читатель?

Ответить | Правка | ^ к родителю #94 | Наверх | Cообщить модератору

230. "В ядре Linux выявлена локальная 0-day уязвимость"  +1 +/
Сообщение от Аноним (??) on 15-Май-13, 19:33 
> Чукча не читатель?

Он бсдшник )

Ответить | Правка | ^ к родителю #95 | Наверх | Cообщить модератору

97. "В ядре Linux выявлена локальная 0-day уязвимость"  +5 +/
Сообщение от Mr_Gentoo (ok) on 14-Май-13, 22:35 
изя, перелогинься
Ответить | Правка | ^ к родителю #94 | Наверх | Cообщить модератору

145. "В ядре Linux выявлена локальная 0-day уязвимость"  +2 +/
Сообщение от pavlinux (ok) on 15-Май-13, 01:11 
> [ ~]> uname -sr
> FreeBSD 10.0-CURRENT

А чё, БЗДюки уже доросли до CGROUPS и PERF_EVENTS ?

Ответить | Правка | ^ к родителю #94 | Наверх | Cообщить модератору

231. "В ядре Linux выявлена локальная 0-day уязвимость"  +1 +/
Сообщение от Аноним (??) on 15-Май-13, 19:34 
> А чё, БЗДюки уже доросли до CGROUPS и PERF_EVENTS ?

Ну вот, только они мечтать начали, как пришел павлин и всю малину обоср@л :). А так то да - нет фичи, нет проблем :)

Ответить | Правка | ^ к родителю #145 | Наверх | Cообщить модератору

98. "В ядре Linux выявлена локальная 0-day уязвимость"  +/
Сообщение от linux must _RIP_ on 14-Май-13, 22:38 
вот вам и практика замалчивания информации о уязвимостях :-)
Если хваленые кернел хакеры не могут поймать информацию об этом в changelog ядра, то что говорить о обычных пользователях? которым так же рекомендуется читать changelog.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

101. "В ядре Linux выявлена локальная 0-day уязвимость"  +1 +/
Сообщение от XoRe (ok) on 14-Май-13, 22:47 
> вот вам и практика замалчивания информации о уязвимостях :-)
> Если хваленые кернел хакеры не могут поймать информацию об этом в changelog
> ядра, то что говорить о обычных пользователях? которым так же рекомендуется
> читать changelog.

Уважаемый, если сможете запустить этот эксплоит, получите конфету :)

Ответить | Правка | ^ к родителю #98 | Наверх | Cообщить модератору

106. "В ядре Linux выявлена локальная 0-day уязвимость"  +/
Сообщение от linux must _RIP_ on 14-Май-13, 22:54 
>> вот вам и практика замалчивания информации о уязвимостях :-)
>> Если хваленые кернел хакеры не могут поймать информацию об этом в changelog
>> ядра, то что говорить о обычных пользователях? которым так же рекомендуется
>> читать changelog.
> Уважаемый, если сможете запустить этот эксплоит, получите конфету :)

оно отлично работает на том что есть под рукой. Новость больше создана что бы поделиться с массами - а то в очередной раз все тихо исправят (как в windows) и потом все будут уверены что глобальных дырок в linux не бывает...

PS. напомните мне сколько времени прошло между 2.6.37 и 3.8.8 ? Cколько дыра была не закрытой.

pss. это больше для админов у которых есть шел доступ всяких юзеров - хотя залить такой эксплойт можно и через веб.

Ответить | Правка | ^ к родителю #101 | Наверх | Cообщить модератору

117. "В ядре Linux выявлена локальная 0-day уязвимость"  +/
Сообщение от Buy (ok) on 14-Май-13, 23:33 
> оно отлично работает на том что есть под рукой.

Попробую спросить и у вас, я действительно хочу запустить. Ubunto 12.04 х64, 3.2.0-41-generic (это тоже у большинства под рукой):

 
l@localhost:~$ sudo gcc -O2 /home/l/exploit.c
l@localhost:~$ sudo chmod 777 a.out
l@localhost:~$ su nobody -s /bin/bash
nobody@localhost:/home/l$ /home/l/a.out
Killed
nobody@localhost:/home/l$ id
uid=65534(nobody) gid=65534(nogroup) groups=65534(nogroup)
nobody@localhost:/home/l$

Где я сделал ошибку?
Ответить | Правка | ^ к родителю #106 | Наверх | Cообщить модератору

171. "В ядре Linux выявлена локальная 0-day уязвимость"  –2 +/
Сообщение от linux must _RIP_ on 15-Май-13, 08:56 
>> оно отлично работает на том что есть под рукой.
> Попробую спросить и у вас, я действительно хочу запустить. Ubunto 12.04 х64,
> 3.2.0-41-generic (это тоже у большинства под рукой):

за большинство отвечаем?:) у меня вот RHEL6 под рукой.

Ответить | Правка | ^ к родителю #117 | Наверх | Cообщить модератору

161. "В ядре Linux выявлена локальная 0-day уязвимость"  +/
Сообщение от Michael Shigorin email(ok) on 15-Май-13, 03:53 
> Новость больше создана что бы поделиться с массами

За это спасибо, а информацию Максиму кратенько передал ещё днём.

Ответить | Правка | ^ к родителю #106 | Наверх | Cообщить модератору

174. "В ядре Linux выявлена локальная 0-day уязвимость"  –1 +/
Сообщение от linux must _RIP_ on 15-Май-13, 09:06 
>> Новость больше создана что бы поделиться с массами
> За это спасибо, а информацию Максиму кратенько передал ещё днём.

ну что - будем рисовать еще одну новость о 0 day?

свежий рут эксплойт - всего 2 дня ему..
http://www.exploit-db.com/exploits/25307/

Ответить | Правка | ^ к родителю #161 | Наверх | Cообщить модератору

188. "В ядре Linux выявлена локальная 0-day уязвимость"  +1 +/
Сообщение от pavlinux (ok) on 15-Май-13, 11:35 
Эксплтойт новый, дыра старый! CLONE_NEWUSER уже починили.

https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux....

Ответить | Правка | ^ к родителю #174 | Наверх | Cообщить модератору

232. "В ядре Linux выявлена локальная 0-day уязвимость"  +1 +/
Сообщение от Аноним (??) on 15-Май-13, 19:35 
> ну что - будем рисовать еще одну новость о 0 day?

А что, рисуй. Хоть какая-то польза от тебя будет.

Ответить | Правка | ^ к родителю #174 | Наверх | Cообщить модератору

112. "В ядре Linux выявлена локальная 0-day уязвимость"  –1 +/
Сообщение от Омский линуксоид email(ok) on 14-Май-13, 23:10 
На Ubuntu 12.04.2 не работает... Так что уже не все.
Ответить | Правка | ^ к родителю #98 | Наверх | Cообщить модератору

105. "В ядре Linux выявлена локальная 0-day уязвимость"  –1 +/
Сообщение от Аноним (??) on 14-Май-13, 22:53 
А что на 64-битных платформах int не перекрывает u64 в gcc?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

107. "В ядре Linux выявлена локальная 0-day уязвимость"  –1 +/
Сообщение от linux must _RIP_ on 14-Май-13, 22:55 
> А что на 64-битных платформах int не перекрывает u64 в gcc?

не на каких не перекрывает. u64 == long на 64bit, и == long long на 32бит.
int никогда выше 32 бит не был.

Ответить | Правка | ^ к родителю #105 | Наверх | Cообщить модератору

110. "В ядре Linux выявлена локальная 0-day уязвимость"  –2 +/
Сообщение от Аноним (??) on 14-Май-13, 23:03 
Тупой программер просто скопировал исходник из 32-битной платформы в 64-битную?  
Ответить | Правка | ^ к родителю #107 | Наверх | Cообщить модератору

217. "В ядре Linux выявлена локальная 0-day уязвимость"  –1 +/
Сообщение от unscrubber on 15-Май-13, 17:28 
> А что на 64-битных платформах int не перекрывает u64 в gcc?

самое смешное что (в 3.2) на 6 строк выше в sw_perf_event_destroy event_id объявлен правильным типом,

патч тривиальный, можно самому вылечить если не хочется ждать

https://patchwork.kernel.org/patch/2441281/

Ответить | Правка | ^ к родителю #105 | Наверх | Cообщить модератору

121. "В ядре Linux выявлена локальная 0-day уязвимость"  +/
Сообщение от Аноним (??) on 14-Май-13, 23:41 
CentOS6 OpenVZ

$ uname -a
Linux x 2.6.32-042stab065.3 #1 SMP Mon Nov 12 21:59:14 MSK 2012 x86_64 Intel(R) Xeon(R) CPU E5506 @ 2.13GHz GenuineIntel GNU/Linux

$ ./a.out
2.6.37-3.x x86_64
sd@fucksheep.org 2010
a.out: ./semtex.c:81: main: Assertion `p = memmem(code, 1024, &needle, 8)' failed.
Aborted

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

192. "В ядре Linux выявлена локальная 0-day уязвимость"  –1 +/
Сообщение от Аноним (??) on 15-Май-13, 12:23 
Поправка, скомпилив с -O2 сработало. МЫ ВСЕ УМРЕМ!
Ответить | Правка | ^ к родителю #121 | Наверх | Cообщить модератору

122. "В ядре Linux выявлена локальная 0-day уязвимость"  +/
Сообщение от Аноним (??) on 14-Май-13, 23:45 
Debian Squeeze with Backports

$ ./a.out
a.out: semtex.c:51: sheep: Assertion `!close(fd)' failed.
Aborted

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

126. "В ядре Linux выявлена локальная 0-day уязвимость"  –1 +/
Сообщение от Алексей email(??) on 15-Май-13, 00:10 
Мандрива 2010 с самопальным ядром, 3.2.12LN #2 SMP PREEMPT Mon Feb 18 10:50:11 FET 2013 i686 Intel(R) Celeron(R) CPU 2.53GHz GNU/Linux
Запуск эксплойта
./a.out
a.out: exploit.c:51: sheep: Assertion `!close(fd)' failed.
Аварийный останов
Вход в анонимуса - с паролем, если там какойто дистр дырявый, то это не касается всех...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

133. "В ядре Linux выявлена локальная 0-day уязвимость"  +/
Сообщение от Аноним (??) on 15-Май-13, 00:41 
Ниасилил :(
После вот этого
su nobody -s /bin/bash

спросило пароль

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

179. "В ядре Linux выявлена локальная 0-day уязвимость"  +/
Сообщение от Аноним (??) on 15-Май-13, 09:41 
sudo su nobody -s /bin/bash
Ответить | Правка | ^ к родителю #133 | Наверх | Cообщить модератору

134. "В ядре Linux выявлена локальная 0-day уязвимость"  +/
Сообщение от Аноним (??) on 15-Май-13, 00:41 
Linux host0 2.6.32-358.6.1.el6.x86_64 #1 SMP Tue Apr 23 19:29:00 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux
Работает

Linux ubuntu 3.5.0-23-generic #35~precise1-Ubuntu SMP Fri Jan 25 17:15:33 UTC 2013 i686 i686 i386 GNU/Linux
Не работает

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

137. "В ядре Linux выявлена локальная 0-day уязвимость"  +/
Сообщение от koct9i email on 15-Май-13, 00:55 
БЕЗ "-O2" НЕ РАБОТАЕТ. в экспойте где-то баг. ну или защита от дурака.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

139. "В ядре Linux выявлена локальная 0-day уязвимость"  +/
Сообщение от Юрий (??) on 15-Май-13, 00:59 
Странные вы, линуксоиды: на своих тачках САМИ бяку запускаете. Все код смотрели перед компиляцией? А может там еще какая-то бяка есть, которая вам ФС запортит.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

147. "В ядре Linux выявлена локальная 0-day уязвимость"  +1 +/
Сообщение от pavlinux (ok) on 15-Май-13, 01:14 
> Странные вы, линуксоиды: на своих тачках САМИ бяку запускаете. Все код смотрели
> перед компиляцией? А может там еще какая-то бяка есть, которая вам
> ФС запортит.

Успокойся, смотрели https://www.opennet.ru/openforum/vsluhforumID3/90017.html#108

Ответить | Правка | ^ к родителю #139 | Наверх | Cообщить модератору

154. "В ядре Linux выявлена локальная 0-day уязвимость"  +2 +/
Сообщение от Аноним (??) on 15-Май-13, 02:35 
Что, реально думаете, кто-то на своем железе, а не на стенде или виртуалке запускает???
Ответить | Правка | ^ к родителю #139 | Наверх | Cообщить модератору

210. "В ядре Linux выявлена локальная 0-day уязвимость"  –2 +/
Сообщение от Int on 15-Май-13, 15:33 
Строку на перле напомнить ?
Ответить | Правка | ^ к родителю #154 | Наверх | Cообщить модератору

213. "В ядре Linux выявлена локальная 0-day уязвимость"  +/
Сообщение от prapor (??) on 15-Май-13, 17:15 
Ну я на реальном рабочем десктопе запустил. Всё равно в понедельник на нём будет запущен DataDestroyer, aka dd и винт будет частичной копией /dev/urandom.
Ответить | Правка | ^ к родителю #154 | Наверх | Cообщить модератору

233. "В ядре Linux выявлена локальная 0-day уязвимость"  +1 +/
Сообщение от Аноним (??) on 15-Май-13, 19:36 
> Странные вы, линуксоиды: на своих тачках САМИ бяку запускаете.

Конечно на своих. Запустил KVMную виртуалку и в ней и запустил. А ты что подумал, чудак? :)

Ответить | Правка | ^ к родителю #139 | Наверх | Cообщить модератору

140. "В ядре Linux выявлена локальная 0-day уязвимость"  +1 +/
Сообщение от user455 on 15-Май-13, 01:03 
на 6 дебиане с 2.6.32 ни на одном не отработал.
на 7 все ок:

nobody@deb7testdeb:/tmp$ cat /etc/issue
Debian GNU/Linux 7.0 \n \l

nobody@deb7testdeb:/tmp$ uname -a
Linux deb7testdeb 2.6.32-042stab074.10 #1 SMP Fri Mar 1 09:18:44 MSK 2013 x86_64 GNU/Linux
nobody@deb7testdeb:/tmp$ whoami
nobody
nobody@deb7testdeb:/tmp$ ./a.out
2.6.37-3.x x86_64
sd@fucksheep.org 2010
root@deb7testdeb:/tmp# whoami
root

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

186. "В ядре Linux выявлена локальная 0-day уязвимость"  –1 +/
Сообщение от Аноним (??) on 15-Май-13, 10:59 
Что же вы так нехорошо поступаете? Тут люди думали, что раз дебиан год заморожен был, и перед релизом счетчик багов упал до нуля, то багов нем больше и нет. От предложения посмотреть счетчик багов после релиза они гордо отказались.
Ответить | Правка | ^ к родителю #140 | Наверх | Cообщить модератору

141. "В ядре Linux выявлена локальная 0-day уязвимость"  –1 +/
Сообщение от Добрый email on 15-Май-13, 01:06 
Пакеты последнего stable ядра centos 6 x64 с патчем
http://repo.scopenco.net/centos/6/x86_64/

Проверено не ломается.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

148. "В ядре Linux выявлена локальная 0-day уязвимость"  +2 +/
Сообщение от pavlinux (ok) on 15-Май-13, 01:16 
> Проверено не ломается.

Ломается, эксплойт от скрипт-киддисов защищен. :)  


Ответить | Правка | ^ к родителю #141 | Наверх | Cообщить модератору

172. "В ядре Linux выявлена локальная 0-day уязвимость"  +/
Сообщение от Добрый email on 15-Май-13, 09:00 
Если обновить то не ломается.
Получается такое:
$ ./a.out
a.out: semtex.c:51: sheep: Assertion `!close(fd)' failed.
Aborted
Ответить | Правка | ^ к родителю #148 | Наверх | Cообщить модератору

200. "В ядре Linux выявлена локальная 0-day уязвимость"  +/
Сообщение от pavlinux (ok) on 15-Май-13, 13:34 
Там два байта переставить надо
Ответить | Правка | ^ к родителю #172 | Наверх | Cообщить модератору

149. "В ядре Linux выявлена локальная 0-day уязвимость"  +/
Сообщение от 235 on 15-Май-13, 01:32 
Опять обманули...
И почему у меня i686
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

162. "В ядре Linux выявлена локальная 0-day уязвимость"  –2 +/
Сообщение от Аноним (??) on 15-Май-13, 04:09 
Ну линукс... Ну красавец! Вот вам и безопасная ОС! Вы еще не стали частью ботнета?! Мы идем к вам! :)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

164. "В ядре Linux выявлена локальная 0-day уязвимость"  –1 +/
Сообщение от Аноним (??) on 15-Май-13, 05:48 
Пустослов!
Ответить | Правка | ^ к родителю #162 | Наверх | Cообщить модератору

166. "В ядре Linux выявлена локальная 0-day уязвимость"  +1 +/
Сообщение от prof_alex on 15-Май-13, 06:57 
Сначала винду обнови: http://habrahabr.ru/company/eset/blog/179315/
Ответить | Правка | ^ к родителю #162 | Наверх | Cообщить модератору

163. "В ядре Linux выявлена локальная 0-day уязвимость"  +2 +/
Сообщение от Kir Kolyshkin email on 15-Май-13, 05:30 
В OpenVZ сегодня починили: https://openvz.org/Download/kernel/rhel6/042stab076.8
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

165. "В ядре Linux выявлена локальная 0-day уязвимость"  +/
Сообщение от Аноним (??) on 15-Май-13, 06:20 
мой комп

uname -a

Linux 2.6.32-358.6.1.el6.i686 #1 SMP Tue Apr 23 18:13:20 UTC 2013 i686 i686 i386 GNU/Linux

----------------------------------------------------------------------------------------------
попытка скомпилировать

gcc -O2 exp.c
exp.c: В функции ‘fuck’:
exp.c:30: предупреждение: приведение указателя к целому другого размера
exp.c:30: предупреждение: приведение к типу указателя от целого другого размера
exp.c:31: предупреждение: приведение указателя к целому другого размера
exp.c:37: предупреждение: приведение к типу указателя от целого другого размера
exp.c: В функции ‘sheep’:
exp.c:49: предупреждение: целая константа слишком велика для типа ‘long’
exp.c: В функции ‘main’:
exp.c:63: предупреждение: целая константа слишком велика для типа ‘long’
exp.c:63: предупреждение: целая константа слишком велика для типа ‘long’
exp.c:74: предупреждение: приведение к типу указателя от целого другого размера
exp.c:74: предупреждение: приведение к типу указателя от целого другого размера

----------------------------------------------------------------------------------------------
тем не менее a.out появился... запускаем

./a.out
a.out: exp.c:51: sheep: Assertion `!close(fd)' failed.
Аварийный останов (core dumped)


root-а не получил :(

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

169. "В ядре Linux выявлена локальная 0-day уязвимость"  –2 +/
Сообщение от nur on 15-Май-13, 08:47 
su nobody -s /bin/bash
Пароль:
su: Сбой при проверке подлинности

а пароль то какой у nobody? ))

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

175. "В ядре Linux выявлена локальная 0-day уязвимость"  +/
Сообщение от аноним же email on 15-Май-13, 09:20 
$ ./a.out
a.out: semtex.c:51: sheep: Assertion `!close(fd)' failed.
Аварийный останов (core dumped)

Не работает.
3.8.11-200.fc18.x86_64

Так и должно быть

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

181. "В ядре Linux выявлена локальная 0-day уязвимость"  –1 +/
Сообщение от EuPhobos (ok) on 15-Май-13, 09:48 
Я перед тем, как собрать этот странный эксплоит почитал код, хоть я и не силён в сях но всё же тут что-то странное, кто ни будь объясните эти строки:

  memcpy(code-13,"\x0f\x01\xf8\xe8\5\0\0\0\x0f\x01\xf8\x48\xcf",
    printf("2.6.37-3.x x86_64\nsd@fucksheep.org 2010\n") % 27);

что за sd@fucksheep.org ? Он что-то отправляет на почтовый ящик?
Хоть и выглядит как printf, с выводом текста, но что-то сыкотно, не буду я на рабочей системе тестить =) Поставлю-ка в виртуалке...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

183. "В ядре Linux выявлена локальная 0-day уязвимость"  –3 +/
Сообщение от toper on 15-Май-13, 10:20 
> Я перед тем, как собрать этот странный эксплоит почитал код, хоть я
> и не силён в сях но всё же тут что-то странное,
> кто ни будь объясните эти строки:
>   memcpy(code-13,"\x0f\x01\xf8\xe8\5\0\0\0\x0f\x01\xf8\x48\xcf",
>     printf("2.6.37-3.x x86_64\nsd@fucksheep.org 2010\n") % 27);
> что за sd@fucksheep.org ? Он что-то отправляет на почтовый ящик?
> Хоть и выглядит как printf, с выводом текста, но что-то сыкотно, не
> буду я на рабочей системе тестить =) Поставлю-ка в виртуалке...

линуксоиды такие линуксоиды

Ответить | Правка | ^ к родителю #181 | Наверх | Cообщить модератору

255. "В ядре Linux выявлена локальная 0-day уязвимость"  +1 +/
Сообщение от szh (ok) on 16-Май-13, 12:05 
тролль такой тролль
Ответить | Правка | ^ к родителю #183 | Наверх | Cообщить модератору

187. "В ядре Linux выявлена локальная 0-day уязвимость"  +/
Сообщение от Аноним (??) on 15-Май-13, 11:29 
перевод Hex в бинарный вид
Ответить | Правка | ^ к родителю #181 | Наверх | Cообщить модератору

185. "В ядре Linux выявлена локальная 0-day уязвимость"  +1 +/
Сообщение от Аноним (??) on 15-Май-13, 10:54 
И в новости конечно ни слова о том, что эксплойт только под x86_64...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

197. "В ядре Linux выявлена локальная 0-day уязвимость"  +/
Сообщение от Аноним (??) on 15-Май-13, 12:44 
Жаль, значит для root'инга Android'ов бесполезен.
Ответить | Правка | ^ к родителю #185 | Наверх | Cообщить модератору

225. "В ядре Linux выявлена локальная 0-day уязвимость"  +/
Сообщение от fon on 15-Май-13, 19:25 
У вас куркулятор )? 64 бит - это все современные камни, включая большинство лохматых атомов
Ответить | Правка | ^ к родителю #185 | Наверх | Cообщить модератору

235. "В ядре Linux выявлена локальная 0-day уязвимость"  +/
Сообщение от Аноним (??) on 15-Май-13, 20:24 
> У вас куркулятор )?\

Да, нынче как раз на калькуляторах линукс запускают :)

Ответить | Правка | ^ к родителю #225 | Наверх | Cообщить модератору

196. "В ядре Linux выявлена локальная 0-day уязвимость"  +/
Сообщение от Anonim (??) on 15-Май-13, 12:37 
http://www.debian.org/security/2013/dsa-2668
В списке нету сабжевой уязвимости. Это значит, что ни еще не закрыли ее?
Почему там есть какие-то уязвимости от 2012 года? Уже давно должны быть закрыты.
Для wheezy вообще обновлений нет.
Надо на убунту переходит, там хоть сабжевый эксплоит не пашет.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

198. "В ядре Linux выявлена локальная 0-day уязвимость"  +/
Сообщение от Ващенаглухо email(ok) on 15-Май-13, 12:57 
exploit@aquinas ~ $ gcc semtex.c -o semtex
exploit@aquinas ~ $ ./semtex
semtex: semtex.c:63: main: Assertion `(map = mmap((void*)0x380000000, 0x010000000, 3, 0x32, 0,0)) == (void*)0x380000000' failed.
Аварийный останов
exploit@aquinas ~ $ uname -a
Linux aquinas 3.8.4-hardened #1 SMP Tue Mar 26 14:42:26 MSK 2013 x86_64 Intel(R) Core(TM)2 Quad CPU Q9550 @ 2.83GHz GenuineIntel GNU/Linux

Че то не работает :(

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

201. "В ядре Linux выявлена локальная 0-day уязвимость"  +1 +/
Сообщение от Аноним (??) on 15-Май-13, 13:41 
gcc -O2
Ответить | Правка | ^ к родителю #198 | Наверх | Cообщить модератору

203. "В ядре Linux выявлена локальная 0-day уязвимость"  –1 +/
Сообщение от Мяут (ok) on 15-Май-13, 14:00 
openSUSE 12.3
$ uname -r
3.4.11-2.16-desktop

Получился pagefault в ядре и поехали XRandr'овские дисплеи, Oops кильнул процесс :(

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

205. "В ядре Linux выявлена локальная 0-day уязвимость"  +/
Сообщение от Аноним (??) on 15-Май-13, 15:14 
У меня не работает почему-то:

$ gcc -O2 semtex.c -o test
$ ./test
Assertion failed: ((map = mmap((void*)BASE, SIZE, 3, 0x32, 0,0)) == (void*)BASE), function main, file semtex.c, line 63.
zsh: abort (core dumped)  ./test

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

206. "В ядре Linux выявлена локальная 0-day уязвимость"  +/
Сообщение от Аноним (??) on 15-Май-13, 15:21 
У меня тоже не рабочий совсем:
$ gcc -O2 semtex.c
$ ./a.out
Assertion failed: ((map = mmap((void*)BASE, SIZE, 3, 0x32, 0,0)) == (void*)BASE), function main, file semtex.c, line 63.
Abort trap: 6
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

212. "В ядре Linux выявлена локальная 0-day уязвимость"  +/
Сообщение от Аноним (??) on 15-Май-13, 16:58 
Работает...
Linux localhost.localdomain 2.6.32-358.6.1.el6.x86_64 #1 SMP Tue Apr 23 19:29:00 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

219. "В ядре Linux выявлена локальная 0-day уязвимость"  –1 +/
Сообщение от robux (ok) on 15-Май-13, 18:34 
А мне пофиг )
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

220. "В ядре Linux выявлена локальная 0-day уязвимость"  –1 +/
Сообщение от magic email(??) on 15-Май-13, 18:49 
magic@main ~/src $ gcc 1.c
magic@main ~ $ sudo su
[sudo] password for magic:
main # cd src
main src # uname -r
3.2.0-37-generic
main src # id nobody
uid=65534(nobody) gid=65534(nogroup) groups=65534(nogroup)
main src # su nobody
$ pwd          
/home/magic/src
$ a.out
sh: 4: a.out: not found
$ ./a.out
Killed
$ id
uid=65534(nobody) gid=65534(nogroup) groups=65534(nogroup)
$ ls
1.c  a.out
$
Что то не сработало.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

223. "В ядре Linux выявлена локальная 0-day уязвимость"  –1 +/
Сообщение от Аноним (??) on 15-Май-13, 19:20 
fedora 18

./a.out
a.out: semtex.c:51: sheep: Assertion `!close(fd)' failed.
Аварийный останов (core dumped)

не работает

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

239. "В ядре Linux выявлена локальная 0-day уязвимость"  +/
Сообщение от magic email(??) on 15-Май-13, 21:34 
Как всегда 0-day уязвимость сработала только в случае удачного расположения звезд и галактик в момент запуска. Да нам еще работать и работать толи дело в винде если есть дырка то она есть у всех. щитильней надо товарищи щительней.
Ответить | Правка | ^ к родителю #223 | Наверх | Cообщить модератору

251. "В ядре Linux выявлена локальная 0-day уязвимость"  +/
Сообщение от неАноним (??) on 16-Май-13, 03:27 
ерунда!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

252. "В ядре Linux выявлена локальная 0-day уязвимость"  +/
Сообщение от Михаил email(??) on 16-Май-13, 03:37 
Не работает эксплоит.
На интеловой платформе проверил на ядрах:
3.2.0-41-generic-pae #66-Ubuntu
2.6.32-358.6.1.el6.centos.plus.x86_64

Результат:
exploit: exploit.c:51: sheep: Assertion `!close(fd)' failed.
Aborted (core dumped)
и
2.6.37-3.x x86_64
sd@fucksheep.org 2010
root_exp: root_exploit.c:81: main: Assertion `p = memmem(code, 1024, &needle, 8)' failed.
Aborted (core dumped)

А еще ARM юзерам беспокоиться нечего. Эксплоит не собирается вообще, из-за ассемблерных интеловых вставок.

Так что я думаю это все фейк.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

254. "В ядре Linux выявлена локальная 0-day уязвимость"  +/
Сообщение от Аноним email(??) on 16-Май-13, 10:37 
Дайте угадаю. Вы тоже собирали без -O2?
Ответить | Правка | ^ к родителю #252 | Наверх | Cообщить модератору

253. "В ядре Linux выявлена локальная 0-day уязвимость"  +/
Сообщение от Anonim (??) on 16-Май-13, 10:18 
В дебиане 7 пофиксено. Итого 2 дня
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

262. "В ядре Linux выявлена локальная 0-day уязвимость"  +1 +/
Сообщение от выфап on 16-Май-13, 21:25 
Автор новости: linux must _RIP_
А казачок то засланный.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

265. "В ядре Linux выявлена локальная 0-day уязвимость"  –1 +/
Сообщение от Аноним (??) on 17-Май-13, 01:41 
не работает

Linux minty 3.2.0-23-generic #36-Ubuntu SMP Tue Apr 10 20:39:51 UTC 2012 x86_64 x86_64 x86_64 GNU/Linux

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

271. "В ядре Linux выявлена локальная 0-day уязвимость"  +/
Сообщение от ALex_hha (ok) on 17-Май-13, 10:00 
> ps. ядро последнее из оф. репозитория centos
> ps2. жопа.

уже доступно исправление 2.6.32-358.6.2.el6

детали https://rhn.redhat.com/errata/RHSA-2013-0830.html

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

274. "В ядре Linux выявлена локальная 0-day уязвимость"  +/
Сообщение от Kost email on 19-Май-13, 18:48 
Обновился
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру