c.m.g
18-07-2009, 10:56
pubblicato da Lpt venerdì 17 luglio 2009
http://static.blogo.it/ossblog/linux_180_h.png
Brad Spengler, lo sviluppatore dietro al progetto Grsecurity, ha pubblicato un exploit per una vulnerabilità presente nei kernel Linux 2.6.30 e 2.6.18 usati da Red Hat Enterprise Linux 5.
L’attacco riesce a superare anche la protezione offerta dal sottosistema SELinux. La vulnerabilità è causata da un’ottimizzazione di una funzione da parte di Gcc, in cui un “if” viene saltato perché ritenuto inutile dal compilatore.
Per poter funzionare l’exploit deve poter accedere a /dev/net/tun e disabilitare la protezione offerta da “mmap_min_addr”. La soluzione, già implementata a partire dal kernel 2.6.30.2, consiste nell’aggiungere come parametro all’invocazione del compilatore l’opzione “fno-delete-null-pointer-checks”.
Fonte: OssBlog (http://www.ossblog.it/post/5085/root-exploit-per-linux) Via | Grok (http://lists.grok.org.uk/pipermail/full-disclosure/2009-July/069714.html)
http://static.blogo.it/ossblog/linux_180_h.png
Brad Spengler, lo sviluppatore dietro al progetto Grsecurity, ha pubblicato un exploit per una vulnerabilità presente nei kernel Linux 2.6.30 e 2.6.18 usati da Red Hat Enterprise Linux 5.
L’attacco riesce a superare anche la protezione offerta dal sottosistema SELinux. La vulnerabilità è causata da un’ottimizzazione di una funzione da parte di Gcc, in cui un “if” viene saltato perché ritenuto inutile dal compilatore.
Per poter funzionare l’exploit deve poter accedere a /dev/net/tun e disabilitare la protezione offerta da “mmap_min_addr”. La soluzione, già implementata a partire dal kernel 2.6.30.2, consiste nell’aggiungere come parametro all’invocazione del compilatore l’opzione “fno-delete-null-pointer-checks”.
Fonte: OssBlog (http://www.ossblog.it/post/5085/root-exploit-per-linux) Via | Grok (http://lists.grok.org.uk/pipermail/full-disclosure/2009-July/069714.html)