The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2.6.24.1 включительно

11.02.2008 13:33

Выпущены обновления Linux ядра - 2.6.24.2, 2.6.22.18 и 2.6.23.16, с исправлением уязвимости, используя которую локальный злоумышленник может получить права суперпользователя в системе.

Проблема вызвана отсутствием проверки указателя в системном вызове vmsplice, используемом для прямого копирования данных из файлового дескриптора в память. Начиная с ядра 2.6.17, для устранения лишних пересылок между буферами ядра, в sendfile() задействован механизм ввода/вывода - splice.

Уязвимости подвержены все Linux ядра начиная с 2.6.17 и заканчивая 2.6.24.1. Проблему усугубляет наличие эксплоита в открытом доступе.

  1. Главная ссылка к новости (http://permalink.gmane.org/gma...)
  2. OpenNews: Обновление Linux ядра - 2.6.24.1, 2.6.23.15, 2.6.22.17
  3. Linux Kernel 2.6 Local Root Exploit
  4. Local root exploit in kernel 2.6.17 - 2.6.24 (vmsplice)
  5. OpenNews: Загадочная инфекция поражает web-сайты на Linux/Apache
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/14141-kernel
Ключевые слова: kernel, linux, security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (76) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 14:01, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Жесть !!!
    Как это они так промахнулись в свое время...
     
     
  • 2.2, Yuriy_S (??), 14:05, 11/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Жесть !!!
    >Как это они так промахнулись в свое время...

    В любой программе всегда есть уязвимости

     
     
  • 3.47, ЩекнИтрч (?), 18:27, 11/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >>Жесть !!!
    >>Как это они так промахнулись в свое время...
    >
    >В любой программе всегда есть уязвимости

    В любой программе или в любом ядре? :)
    НЕТУ уязвимостей в программах, писанных with security in mind :) НЕ ТУ :)

    Уже лет 50 всё пишут й пишут о ПРОВЕРКЕ валидности ввода, а все есть простор для йексплойтов :)

     
     
  • 4.61, Michael Shigorin (ok), 20:21, 11/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >НЕТУ уязвимостей в программах, писанных with security in mind :) НЕ ТУ
    >:)

    Не надо ля-ля.  Уж слишком хорошо помнится искреннее удивление Solar Designer при выходе из чрута двойным chroot(2).

    >Уже лет 50 всё пишут й пишут о ПРОВЕРКЕ валидности ввода, а
    >все есть простор для йексплойтов :)

    Есть предел представимости кода и данных в человеческой голове.

     
  • 4.78, R007 (??), 20:32, 12/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >В любой программе или в любом ядре? :)

    Даже в ОЧЕНЬ МАЛЕНЬКИХ ядрах бывают очень обидные баги.Как пример - дырка в гипервизоре xbox360 была.Уж куда, блин, мельче.

    >НЕТУ уязвимостей в программах, писанных with security in mind :) НЕ ТУ
    >:)

    Ох уж эти сказочники, ох уж эти сказки.В теории оно, конечно, именно так.Но на практике все выглядит иначе: авторы понтуются секурити программы ... пока ее однажды не сломают.Потом стыдливо затыкаются :)

    >Уже лет 50 всё пишут й пишут о ПРОВЕРКЕ валидности ввода, а
    >все есть простор для йексплойтов :)

    Баги были, есть и будут есть.В теории бывают безошибочные программы.На практике - нет.

     

  • 1.3, Аноним (3), 14:05, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Интересно в каких дистрах уже выпущены обнавления безопастности по этой проблеме?
    Поделитесь!
    У меня Debian 4 пока еще молчат...
     
     
  • 2.4, aZ (?), 14:08, 11/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Интересно в каких дистрах уже выпущены обнавления безопастности по этой проблеме?
    >Поделитесь!
    >У меня Debian 4 пока еще молчат...

    Через год проснётся, не волнуйся.. :D

     
     
  • 3.67, devcoder (??), 22:09, 11/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >У меня Debian 4 пока еще молчат...

    2aZ
    > Через год проснётся, не волнуйся.. :D

    Однако бессонница у старичка :)
    http://lists.debian.org/debian-security-announce/debian-security-announce-200

     
  • 2.6, w01f (ok), 14:26, 11/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Интересно в каких дистрах уже выпущены обнавления безопастности по этой проблеме?
    >Поделитесь!
    >У меня Debian 4 пока еще молчат...

    а у меня еще 6-я федора, дык не работает эксплойт :-)  вызывает ошибку сегментирования и все. думаю, что во всех дистрах от редхата данный эксплойт не работает.

    Ps:
    uname -r
    2.6.22.9-61.fc6

     
     
  • 3.73, prapor (??), 01:22, 12/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    На платном пятом RHES и оракловом (на нем же основанном) работает. Либо в панику вываливает.
     
  • 2.13, Аноним (3), 15:14, 11/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Интересно в каких дистрах уже выпущены обнавления безопастности по этой проблеме?
    >Поделитесь!
    >У меня Debian 4 пока еще молчат...

    В Gentoo утром появилось.

     

  • 1.7, mikevmk (??), 14:41, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    На моей рабочей debian lenny - работает

    uname -a
    Linux admin 2.6.22-3-686 #1 SMP Mon Nov 12 08:32:57 UTC 2007 i686 GNU/Linux

    Но сервера на freebsd :)

     
  • 1.8, Аноним (3), 14:44, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Gentoo c hardened ядром кладет болт на этот эксплоит hl aquinas tmp uname -a ... большой текст свёрнут, показать
     
     
  • 2.82, dem (??), 23:54, 12/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Gentoo c hardened ядром кладет болт на этот эксплоит

    а ты запусти несколько раз иногда срабатывает

     

  • 1.9, Денис Подгородниченко (?), 14:49, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    debian lenny 2.6.22-3-k7

    работает ((((

     
  • 1.10, Аноним (3), 15:06, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Как проверить работает эта фича или нет?
     
     
  • 2.11, anonymous (??), 15:13, 11/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Как проверить работает эта фича или нет?

    Лол! Оказывается уязвимости - это фичи такие, я валяюсь...

     
  • 2.12, Lindemidux (??), 15:14, 11/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Как проверить работает эта фича или нет?

    собирается командой gcc <имя файла>

    Мандрива 2008 - в нокаут, щас буду генту проверять

     

  • 1.14, Аноним (3), 15:18, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    неприятно
     
  • 1.15, Аноним (3), 15:26, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Короче полная Ж!

    Тестил и просто эксплоит и изменение системного вызова, даже если эксплоит падает с сег. фоултом, машина все равно на какойто раз уходит в кернел паник.

    Подвержены виртуальные машины Xen, а на OpenVZ падает нафинг всех node.

    Слава linux-у, у меня все сервера в полном... хочу ругацца матом

     
     
  • 2.17, Аноним (3), 15:51, 11/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Короче полная Ж!
    >
    >Тестил и просто эксплоит и изменение системного вызова, даже если эксплоит падает
    >с сег. фоултом, машина все равно на какойто раз уходит в
    >кернел паник.
    >
    >Подвержены виртуальные машины Xen, а на OpenVZ падает нафинг всех node.
    >
    >Слава linux-у, у меня все сервера в полном... хочу ругацца матом

    На virtuozzo тоже полный абзац

     
     
  • 3.43, Аноним (3), 18:02, 11/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >[оверквотинг удален]
    >>
    >>Тестил и просто эксплоит и изменение системного вызова, даже если эксплоит падает
    >>с сег. фоултом, машина все равно на какойто раз уходит в
    >>кернел паник.
    >>
    >>Подвержены виртуальные машины Xen, а на OpenVZ падает нафинг всех node.
    >>
    >>Слава linux-у, у меня все сервера в полном... хочу ругацца матом
    >
    >На virtuozzo тоже полный абзац

    А типа virtuozzo не openvz... вот разница а :)
    Наложил патчик уже, на остальных жду офф. обновления - ибо там шелов нет почти и все доверенные.

    А у кого сегфолтится, вы много раз подряд запускайте его :D потом ловите машину в кернел панике.

    И фанатикам привет, как-будто фрю не люди, а роботы пишут, ай тоже ошибаться могут.

    Летим дальше.

     
  • 2.62, Michael Shigorin (ok), 20:24, 11/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >а на OpenVZ падает нафинг всех node.

    Это с N-го раза?

    PS: http://home.powertech.no/oystein/ptpatch2008/

     

  • 1.16, Slayer605 (?), 15:29, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    юзайте PAX в ядре и не будет такое г.. вас беспокоить
     
     
  • 2.19, Konwin (ok), 15:54, 11/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Почему это всех так удивляет - как будто в никсах раньше дырок не было.... Что ж вы хотите при таком кол-ве постоянных изменений - до 1500 строк в сутки?
     
     
  • 3.26, spamtrap (ok), 16:23, 11/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Почему это всех так удивляет - как будто в никсах раньше дырок
    >не было.... Что ж вы хотите при таком кол-ве постоянных изменений
    >- до 1500 строк в сутки?

    маладёжь...не видели детки ещё значить...

     

  • 1.18, Аноним (18), 15:53, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я в шоке..
     
  • 1.20, Аноним (3), 16:02, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Чёй-то не компиляетса... Пишет:
    expl.c:335:207: warning: no newline at end of file

    В чём бага?

     
     
  • 2.21, Роман (??), 16:07, 11/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Чёй-то не компиляетса... Пишет:
    >expl.c:335:207: warning: no newline at end of file
    >
    >В чём бага?

    добавь пустую строчку в конце файла.


     
     
  • 3.27, Аноним (3), 16:29, 11/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    непомогает... иначеб не спрашивал.
     
  • 3.31, Аноним (3), 16:49, 11/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    warning не error, компили и запускай =))
     
     
  • 4.36, Аноним (3), 17:07, 11/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >warning не error, компили и запускай =))

    Ворнинг то не ерор, но ксплоит непашет:

    kender@navi:~/bin> ./expl
    -----------------------------------
    Linux vmsplice Local Root Exploit
    By qaaz
    -----------------------------------
    [+] mmap: 0x0 .. 0x1000
    [+] page: 0x0
    [+] page: 0x20
    [+] mmap: 0x4000 .. 0x5000
    [+] page: 0x4000
    [+] page: 0x4020
    [+] mmap: 0x1000 .. 0x2000
    [+] page: 0x1000
    [+] mmap: 0xb7dce000 .. 0xb7e00000
    [-] vmsplice
    kender@navi:~/bin>

    В чём бага? Система: openSuSe10.3
    kender@navi:~/bin> uname -r
    2.6.22.5-23-default

     
     
  • 5.87, Аноним (-), 14:20, 20/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    баги-то как раз и нету. радуйся.
     

  • 1.22, ak (??), 16:11, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ядро 2.6.20-gentoo-r8-inst, выдал только это:
    -----------------------------------
    Linux vmsplice Local Root Exploit
    By qaaz
    -----------------------------------
    [-] !@#$
     
     
  • 2.23, Lindemidux (??), 16:19, 11/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    На Gentoo 2.6.24-gentoo тоже работает Ж((

    Мда нафиг нужен su если есть эксплойт.

     
     
  • 3.25, Аноним (3), 16:20, 11/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    а у тебя su любой пользователь может заюзать?)))
     
     
  • 4.30, Lindemidux (??), 16:42, 11/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >а у тебя su любой пользователь может заюзать?)))

    Да любой. А что при отсутствии пользователя в группе wheel эксплойт не пашет?

     
  • 3.29, mma (?), 16:39, 11/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    еще вчера в gentoo-sources-2.6.24-r1 и практически сразу r2 сказано что пофиксено относительно всех извествных эксплойтов на эту уязвимость.
     
  • 2.44, Славко (?), 18:03, 11/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Из под обычного пользователя запустите и все заработает
     

  • 1.28, Basmach (?), 16:34, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    user@admin:~/Desktop:$ ./exploit
    -----------------------------------
    Linux vmsplice Local Root Exploit
    By qaaz
    -----------------------------------
    [+] mmap: 0x0 .. 0x1000
    [+] page: 0x0
    [+] page: 0x20
    [+] mmap: 0x4000 .. 0x5000
    [+] page: 0x4000
    [+] page: 0x4020
    [+] mmap: 0x1000 .. 0x2000
    [+] page: 0x1000
    [+] mmap: 0xb7dff000 .. 0xb7e31000
    [+] root
    root@admin:~/Desktop:# uname -a
    Linux admin 2.6.21.5-smp #2 SMP Tue Jun 19 14:58:11 CDT 2007 i686 Intel(R) Pentium(R) 4 CPU 3.00GHz GenuineIntel GNU/Linux

    Slackware 12.0... Работает зараза.

     
  • 1.32, Аноним (18), 16:52, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ubuntu со всеми апдейтами на ноуте - работает.

    Фряшка 6.3 с линукс эмуляцией - vmsplice not implemented. Плохой во фре линуксятор ;-)))

     
     
  • 2.35, FSA (??), 17:05, 11/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Фряшка 6.3 с линукс эмуляцией - vmsplice not implemented. Плохой во фре
    >линуксятор ;-)))

    Дык и если бы была эмуляция, то не работала бы. Это же не ядро линукса сюда впихивают, а собственный код пишут

     
     
  • 3.85, Осторожный (?), 20:24, 13/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >>Фряшка 6.3 с линукс эмуляцией - vmsplice not implemented. Плохой во фре
    >>линуксятор ;-)))
    >
    >Дык и если бы была эмуляция, то не работала бы. Это же
    >не ядро линукса сюда впихивают, а собственный код пишут

    В FreeBSD эмулируется Linux 2.6.16, поэтому и нету vmsplice ;)

     

  • 1.33, Анонима (?), 16:56, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Все подняли такой шум не из-за очередной ошибки никсов, а из-за общедоступного _рабочего_ эксплоита, благодаря которому любой ушастик сможет положить большинство серверов (имея там шелл).
    Вот что страшно...
     
     
  • 2.34, Аноним (-), 17:05, 11/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Все подняли такой шум не из-за очередной ошибки никсов, а из-за общедоступного
    >_рабочего_ эксплоита, благодаря которому любой ушастик сможет положить большинство серверов (имея
    >там шелл).
    >Вот что страшно...

    даже не шелл, а, например, cgi.


     
  • 2.49, ЩекнИтрч (?), 18:45, 11/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Все подняли такой шум не из-за очередной ошибки никсов, а из-за общедоступного
    >_рабочего_ эксплоита, благодаря которому любой ушастик сможет положить большинство серверов (имея
    >там шелл).
    >Вот что страшно...

    Типа, именно ушастик и именно положить :)

     
     
  • 3.83, R007 (??), 03:21, 13/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >>Все подняли такой шум не из-за очередной ошибки никсов, а из-за общедоступного
    >>_рабочего_ эксплоита, благодаря которому любой ушастик сможет положить большинство серверов (имея там шелл).

    Если охота поиметь хостера так имея шел можно повесить на нем проксик и ехидно шепнуть о нем на проксичекательном ресурсе.После этого ехидно наблюдать как трафф полезет в гору :) и никакие руты в общем то для такой подставы не нужны а траффа будет дай боже :)

     

  • 1.37, Legiar (??), 17:13, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Не работает.

    uname -a
    2.6.18-xen #1 SMP Fri May 18 16:01:42 BST 2007 x86_64 GNU/Linux

    Kernel из комплекта xen-3.1 (бинарная сборка).

    Не работет как в dom0, так и в domU.


    -----------------------------------
    Linux vmsplice Local Root Exploit
    By qaaz
    -----------------------------------
    [+] mmap: 0x100000000000 .. 0x100000001000
    [+] page: 0x100000000000
    [+] page: 0x100000000038
    [+] mmap: 0x4000 .. 0x5000
    [+] page: 0x4000
    [+] page: 0x4038
    [+] mmap: 0x1000 .. 0x2000
    [+] page: 0x1000
    [+] mmap: 0x2b0662960000 .. 0x2b0662992000
    Segmentation fault
    kernel: general protection fault: 0000 [1] SMP

     
  • 1.39, Аноним (3), 17:48, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Да, теперь хана тому, что не обновиться. :( Слава богу, серваки у меня на фре.
     
  • 1.40, DarkHost (??), 17:49, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Это ж сколько корпоративных серверов поимели в первые несколько часов после выхода сплойта?!
     
     
  • 2.42, Samm (??), 17:55, 11/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    У вас есть локальные права на корпоративных серверах? :)
     
     
  • 3.51, DarkHost (??), 18:51, 11/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Как правильно сказали, достаточно cgi. Либо удаленный шелл через php.
     
     
  • 4.69, Samm (??), 22:14, 11/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Как правильно сказали, достаточно cgi. Либо удаленный шелл через php.

    Сказал я :)
    Повторюсь, у вас есть шелл на корпоративных серверах? :) Или CGI?

    Да и с php грамотные админы врубают safe mode и отрубают функции выполнения кода. Так что как раз для corporate этот эксплоит не страшен. В отличии от хостинг провайдеров и community services. Кстати, первое что я сделал - проверил шелл сервера на берлиос и соурсфорж. И там и там старые ядра, так что отдыхаем :)

     

  • 1.48, nevaj (?), 18:40, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    а чё вы переживаете, ну очередной эксплойт и что?
    это *преимущество* открытого кода.
    т.к. в открытом коде, если даже кто-то заметит баг и втихаря начнёт его юзать,то рано или поздно другой умный и внимательный хлопец заметит *ТОЖЕ* заметит это и напишет разработчикам.
    а в случае с закрытыми исходниками....ммм... тот первый хитрец будет его использовать несколько лет(!!!!!!!!!) и никто этого не узнает.
    так что это абсолютно штатная ситуация.
    всё равно open source рулит. у кого правда тот и сильнее)
     
     
  • 2.53, DarkHost (??), 18:55, 11/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    "И что?" - у вас будет ровно до тех пор, пока 10 или больше серверов вашей компании, которые должны работать в режиме nonstop, не накроются медным тазом. Проблема ведь не в том, что "ой, неужели Linux уязвим?", а в последствиях, которые может иметь опубликованный сплойт в руках "юных хакеров".
     
     
  • 3.68, Samm (??), 22:09, 11/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    кто заставляет вас открывать на них локальный доступ?

    Реально проблема затрагивает, в основном, хостинг провайдеров и community сервера, с shell access. И то и другое можно смело положить на время апгрейда, а если так уж критично - есть куча вариантов с дублированием серверов (например, с единой нфс файловой базой) и последовательным ребутом. Не первый и не последний експлоит, "и не надо так кричать".

     
  • 3.84, R007 (??), 03:29, 13/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >"И что?" - у вас будет ровно до тех пор, пока 10
    >или больше серверов вашей компании, которые должны работать в режиме nonstop,
    >не накроются медным тазом. Проблема ведь не в том, что "ой,
    >неужели Linux уязвим?", а в последствиях, которые может иметь опубликованный сплойт
    >в руках "юных хакеров".

    А в случае виндов все тупо приходит к тому что МИЛЛИОНЫ машин по всей планете каждый день шлют спам.А упыри из микрософта еще имеют наглость демонстративно бороться со злом которое на 99.9% сами же и создали.Вы представляете себе ддосы, спам и прочие "приятности" без дырявых виндов?Нет?Ну надо же.Один мощный сервак под линуксом не вопрос отстрелить где-нить на фиреволле.А вот много тысяч виндовых зомбиков фиг отстрелишь когда они вперемешку с легитимными клиентами.

     

  • 1.50, raver (??), 18:46, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Уже пропатчил ядро.. У меня 2.6.21.5 ,так что патч по ссылке для него не подошел, номер строки другой в моем файле. Весь смысл в том, чтобы найти в файле /usr/src/linux/fs/splice.c строку: if (unlikely(!base)) и заменить ее на
    if (!access_ok(VERIFY_READ, base, len))

    Далее можно собирать новое ядро и потом exploit уже не пашет - проверил.

     
     
  • 2.52, Lindemidux (??), 18:53, 11/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Уже пропатчил ядро.. У меня 2.6.21.5 ,так что патч по ссылке для
    >него не подошел, номер строки другой в моем файле. Весь смысл
    >в том, чтобы найти в файле /usr/src/linux/fs/splice.c строку: if (unlikely(!base)) и
    >заменить ее на
    >if (!access_ok(VERIFY_READ, base, len))
    >
    >Далее можно собирать новое ядро и потом exploit уже не пашет -
    >проверил.

    Большое спасибо, а то бы пришлось самому копать, совсем неохота снимать патчи с ядра.

     
  • 2.54, DarkHost (??), 18:56, 11/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Респект и уважуха :)
     

  • 1.57, Аноним (18), 19:12, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    gentoo-никам обновить ядро и все!
     
     
  • 2.66, Ским (?), 21:48, 11/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >gentoo-никам обновить ядро и все!

    Вот кому-кому, а гентушникам необязательно обновляться мне кажется...


    scroll@skim ~ $ gcc ./b.c
    ./b.c:12:22: error: asm/page.h: Нет такого файла или каталога
    ./b.c: В функции ‘main’
    ./b.c:193: ошибка: ‘PAGE_SIZE’ undeclared (first use in this function)
    ./b.c:193: ошибка: (Each undeclared identifier is reported only once
    ./b.c:193: ошибка: for each function it appears in.)

    Возможно я криворукий?

    п.с. uname -a
    Linux skim 2.6.21-gentoo-r3 #1 SMP Sun Jul 22 14:10:04 MSD 2007 i686 AMD Athlon(tm) 64 X2 Dual Core Processor 6000+ AuthenticAMD GNU/Linux

    П.П.С. у меня возникает ощущение, что не работает просто на амдшных процах... Хотя судя по коду проц мало отношения имеет к делу, но статистика...

     
     
  • 3.79, лка (?), 20:41, 12/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >[оверквотинг удален]
    >
    >п.с. uname -a
    >Linux skim 2.6.21-gentoo-r3 #1 SMP Sun Jul 22 14:10:04 MSD 2007 i686
    >AMD Athlon(tm) 64 X2 Dual Core Processor 6000+ AuthenticAMD GNU/Linux
    >
    >
    >
    >П.П.С. у меня возникает ощущение, что не работает просто на амдшных процах...
    >Хотя судя по коду проц мало отношения имеет к делу, но
    >статистика...

    у мня тоже нет такого на серверах с vserver ядром
    в 2.6.17 есть... проапгр

     

  • 1.63, Аноним (3), 20:44, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    $ uname -a
    Linux zkc 2.6.24.2-zkcr0 #1 PREEMPT Mon Feb 11 18:44:23 EET 2008 i686 GNU/Linux

    обновилсо. На 2.6.24.1 работало :(
    зы, дебиан ленни

     
  • 1.64, 221 (?), 20:45, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    однозначно радует оперативность выхода патча
     
  • 1.65, kukulkan (ok), 21:28, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ubuntu 8.04

    test@srv-2:~/exploits$ uname -a
    Linux srv-2 2.6.24-5-server #1 SMP Thu Jan 24 20:26:45 UTC 2008 i686 GNU/Linux
    test@srv-2:~/exploits$ ./proof-of-concept
    -----------------------------------
    Linux vmsplice Local Root Exploit
    By qaaz
    -----------------------------------
    [+] mmap: 0x0 .. 0x1000
    [+] page: 0x0
    [+] page: 0x20
    [+] mmap: 0x4000 .. 0x5000
    [+] page: 0x4000
    [+] page: 0x4020
    [+] mmap: 0x1000 .. 0x2000
    [+] page: 0x1000
    [+] mmap: 0xb7e36000 .. 0xb7e68000
    [-] vmsplice
    test@srv-2:~/exploits$ id
    uid=1001(test) gid=1001(test) groups=1001(test)
    test@srv-2:~/exploits$

    не работает!

     
  • 1.70, Аноним (18), 22:45, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    2.6.22.12-desktop-1mdv
    [xxx@nixhouse tmp]$ ./exploit
    -----------------------------------
    Linux vmsplice Local Root Exploit
    By qaaz
    -----------------------------------
    [+] addr: 0xc011e150
    [-] wtf
    [xxx@nixhouse tmp]$  

    Эээ. Не пашет видать. Mandriva 2008

     
  • 1.72, exn (??), 01:14, 12/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    хорошо хоть 2.4 не берет, проверенно.
     
     
  • 2.76, IMDagger (?), 16:11, 12/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >хорошо хоть 2.4 не берет, проверенно.

    полностью согласен :))))
    $uname -a
    Linux Undead 2.4.31 #6 Sun Jun 5 19:04:47 PDT 2005 i686 unknown unknown GNU/Linux


     

  • 1.75, Аноним (18), 15:01, 12/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Как и сказал: gentoo-никам обновить ядро и все!
    до обновлении ядро exploit работал а после неа:

    -----------------------------------
    Linux vmsplice Local Root Exploit
    By qaaz
    -----------------------------------
    [+] mmap: 0x0 .. 0x1000
    [+] page: 0x0
    [+] page: 0x20
    [+] mmap: 0x4000 .. 0x5000
    [+] page: 0x4000
    [+] page: 0x4020
    [+] mmap: 0x1000 .. 0x2000
    [+] page: 0x1000
    [+] mmap: 0xb7e78000 .. 0xb7eaa000
    [-] vmsplice: Bad address

     
     
  • 2.77, Lindemidux (??), 16:20, 12/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Я дро можно обновить на любом дистрибе и все, просто на дистрибах с извращенными ядрами типа suse придется накопать нужных патчей (просто помню поставил на сусе ванильное ядра DNS и Apparmor отвалились :). Или ждать официального ядра для дистров.
     
     
  • 3.80, Basmach (?), 20:47, 12/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    В Slackware уже новое ядро лежит. Переставил и все, не работает.
     
     
  • 4.81, Michael Shigorin (ok), 23:21, 12/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >В Slackware уже новое ядро лежит. Переставил и все, не работает.

    У меня другой вопрос -- кто ещё _не_ выпустил исправление?

     
  • 3.86, Аноним (3), 13:42, 14/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    kender navi bin expl ----------------------------------- Linux vmsplice Lo... большой текст свёрнут, показать
     
     
  • 4.88, jill (?), 04:53, 25/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    hoster1@mera:/tmp$ ./rootit
    -----------------------------------
    Linux vmsplice Local Root Exploit
    By qaaz
    -----------------------------------
    Run as root to minimize risk of crashing system
    Press Enter to proceed as normal user.  Press Ctrl-C to abort.

    [+] mmap: 0x0 .. 0x1000
    [+] page: 0x0
    [+] page: 0x20
    [+] mmap: 0x4000 .. 0x5000
    [+] page: 0x4000
    [+] page: 0x4020
    [+] mmap: 0x1000 .. 0x2000
    [+] page: 0x1000
    [+] mmap: 0xb7de9000 .. 0xb7e1b000
    [-] vmsplice
    hoster1@mera:/tmp$    
    mysql@mera:/tmp$ uname -a
    Linux mera 2.6.21.5-smp #2 SMP Tue Jun 19 14:58:11 CDT 2007 i686 Intel(R) Celeron(R) CPU 2.60GHz GenuineIntel GNU/Linux
    на слакваре не сработал, хотя до этого видел посто что на этом ядре получилось

    hoster1@mera:/tmp$ ./rootit
    -----------------------------------
    Linux vmsplice Local Root Exploit
    By qaaz
    -----------------------------------
    Run as root to minimize risk of crashing system
    Press Enter to proceed as normal user.  Press Ctrl-C to abort.

    [+] mmap: 0x0 .. 0x1000
    [+] page: 0x0
    [+] page: 0x20
    [+] mmap: 0x4000 .. 0x5000
    [+] page: 0x4000
    [+] page: 0x4020
    [+] mmap: 0x1000 .. 0x2000
    [+] page: 0x1000
    [+] mmap: 0xb7de9000 .. 0xb7e1b000
    [-] vmsplice
    hoster1@mera:/tmp$    
    hoster1@mera:/tmp$ uname -a
    Linux mera 2.6.21.5-smp #2 SMP Tue Jun 19 14:58:11 CDT 2007 i686 Intel(R) Celeron(R) CPU 2.60GHz GenuineIntel GNU/Linux
    на слакваре не сработал, хотя до этого видел посто что на этом ядре получилось

     

  • 1.89, Mike (??), 21:40, 26/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Centos 5 ядро 2.6.18-53.1.4.el5
    эксп работает
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру