• Revista PROGRAMAR: Já está disponível a edição #53 da revista programar. Faz já o download aqui!

CR_

Linux Kernel 2.6 Local Root Exploit

24 mensagens neste tópico

aquatix writes "This local root exploit (Debian, Ubuntu) seems to work everywhere I try it, as long as it's a Linux kernel version 2.6.17 to 2.6.24.1. If you don't trust your users (which you shouldn't), better compile a new kernel without vmsplice." Here is millw0rm's proof-of-concept code.

in: http://it.slashdot.org/article.pl?sid=08/02/10/2011257

http://www.milw0rm.com/exploits/5092

https://bugs.launchpad.net/ubuntu/+source/linux-source-2.6.22/+bug/190587

http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=464953

ver: http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=464953#14

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Ia bem.. que grande buraco.

Ainda assim... para usar isto numas pranks terao que ter uma conta na maquina em questao.

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Mas já existem hotfixes para a vulnerabilidade.

Já foi resolvida mesmo.

O bug vem do vmspice (algo assim) que foi introduzido há uns meses (?). Isto só prova a minha teoria:

New code, new bugs.

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Mas já existem hotfixes para a vulnerabilidade.

No primeiros post o "ver". Só afecta a actual sessão mas resolve.

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Boas.

Para resolver.

$mkdir fix

$cd fix

$wget http://home.powertech.no/oystein/ptpatch2008/Makefile

$wget http://home.powertech.no/oystein/ptpatch2008/ptpatch2008.c

$make

#insmod ptpatch2008.ko

Para mim deu.

bale@ZEDUX:~$ ./exploit

-----------------------------------

Linux vmsplice Local Root Exploit

By qaaz

-----------------------------------

[ +] mmap: 0x0 .. 0x1000

[ +] page: 0x0

[ +] page: 0x20

[ +] mmap: 0x4000 .. 0x5000

[ +] page: 0x4000

[ +] page: 0x4020

[ +] mmap: 0x1000 .. 0x2000

[ +] page: 0x1000

[ +] mmap: 0xb7e06000 .. 0xb7e38000

[ -] vmsplice: Invalid argument

bale@ZEDUX:~$

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Não chegou a funcionar no meu archzinho :)

[djthyrax@myhost ~]$ gcc sida.c -o sida
[djthyrax@myhost ~]$ ./sida 
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7d75000 .. 0xb7da7000
[-] vmsplice: Bad address
[djthyrax@myhost ~]$ 

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Funciona no Ubuntu actualizado.

djthyrax@dawn:~$ gcc sida.c -o sida
djthyrax@dawn:~$ ./sida
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7d74000 .. 0xb7da6000
[+] root
root@dawn:~# uname -a
Linux dawn 2.6.22-14-generic #1 SMP Fri Feb 1 04:59:50 UTC 2008 i686 GNU/Linux
root@dawn:~# 

EDIT: Parece que o sistema n tava actualizado. Yay for slowness.

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Ninguém me quer criar uma conta no seu computador e permitir o acesso ssh?  :)

Como sou cusco lá tive que imitar o djthyrax e testar aquilo no meu outro portátil onde tinha Debian, já lá não ia há uns meses por isso funcionou na boa:

1211687933sida.png

Granda bug

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Se fosse um bug do windows, tínhamos que esperar até à 1ª terça-feira de Março para estar resolvido. :)

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Saiu hoje um patch para o kernel no Ubuntu.

http://www.ubuntu.com/usn/usn-577-1

De qualquer forma, uma das vantagens do Software Livre é que não dependemos do fornecedor para nada. Quem tivesse conhecimento, ou dinheiro podia ter desenvolvido o seu próprio patch, e quem não quisesse esperar que o distribuidor integrasse o patch, podia ter ido directamente ao upstream, acelerando assim a resolução do problema. É este tipo de coisas que o mundo do software proprietário não consegue igualar.

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Tipo, num computador para uso pessoal isto nao faz grande diferenca uma vez que todos os utilizadores sao conhecidos e em 99% dos casos nem sequer esta um servico de SSH ligado.

É obvio que isto nao funciona no arch, isto é um exploit para debian.

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Isso não é bem assim!

Não tem ssh mas se calhar tem outra coisa qualquer, e certamente que utiliza software de rede. Pode-se por exemplo utilizar o exploit para um browser, ou para outro software qualquer para poder ganhar um acesso local. É certo que é menos preocupante do que um exploit remoto. Mas não deve ser desprezado.

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

? ? ? como assim "nao é bem assim"?

Tens que ter acesso ao computador em questao.

Copiar um ficheiro para la, ter possibilidade de o executar e a partir daí fazer outras coisas...

Nao estou a ver como fazer isto sem ser por ssh... a nao ser claro... vnc... mas quer dizer... acesso VNC tem pressupostos mais exigentes que acesso SSH/telnet. E ainda mais necessario que isso... ter uma conta de utilizador.

Ok, quem aluga hosting dedicado e tal tem... mas tipo... vao hackar o servidor onde estao alojados?

Nao estou a ver como usar uma coisa dessas atraves de um browser exploit....

Podes indicar-me uma proof-of-concept de um exploit de browser que resulte em utilizacao generica do computador atacado?

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites
? ? ? como assim "nao é bem assim"?

Tens que ter acesso ao computador em questao.

Copiar um ficheiro para la, ter possibilidade de o executar e a partir daí fazer outras coisas...

E ter uma conta e acesso remoto "normal" a essa conta é a única forma?

Nao estou a ver como usar uma coisa dessas atraves de um browser exploit....

O que não faltou até agora são exploits que faziam com que fossem feitos downloads, e execução arbitrária de código a conjugação de tudo isso permite fazer o que eu disse.

Não vou indicar porque o que não falta são falhas dessas (corrigidas, talvez algumas por corrigir), procura e vais ver que encontras.

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

um exploit de browser que permita fazer upload de ficheiros e executar comandos arbitrariamente, palavra de honra que nunca vi e nao estou a ver como isso se consiga.

Talvez me possas explicar :) Até pode haver alguma forma, mas sinceramente nao estou a ver como.

Se me dissesses por exemplo executar javascript, vbscript. Isso sao coisas que representam potenciais ataques mas com caracteristicas bem diferentes deste.

Estamos a falar da execucao de um binario, que é o privilegio melhor protegido em basicamente todos os sistemas.

Mas se esse tipo de exploits nao faltou até agora podias usar o google e mostrar-me um. Isto nao é ironia: nunca vi tal coisa.

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Fica então mais atenção aos buletins, eu neste momento não tenho tempo para explicar, ou procurar exemplos.

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

É obvio que isto nao funciona no arch, isto é um exploit para debian.

O exploit é para o Kernel, não interessa qual distro é (basta veres um dos links, há lá referência ao bug a funcionar no Gentoo).
0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

O exploit é para o Kernel, não interessa qual distro é (basta veres um dos links, há lá referência ao bug a funcionar no Gentoo).

O pessoal do arch até corrigiu o exploit antes do pessoal do debian :thumbsup: basta consultar os fóruns.

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

O pessoal do arch até corrigiu o exploit antes do pessoal do debian :thumbsup: basta consultar os fóruns.

Eu sei disso. :) eheh
0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Crie uma conta ou ligue-se para comentar

Só membros podem comentar

Criar nova conta

Registe para ter uma conta na nossa comunidade. É fácil!


Registar nova conta

Entra

Já tem conta? Inicie sessão aqui.


Entrar Agora