Eu acredito ter fundamento, em todas as distros red hat like que testei foi validado o exploit dispon�vel na net, com um usu�rio comum logado em um shell, o exploit foi compilado e executado com sucesso:

[EMAIL PROTECTED] marcio]$ id
uid=500(marcio) gid=500(marcio) groups=500(marcio)
[EMAIL PROTECTED] marcio]$ ./elflbl

[+] SLAB cleanup
   child 1 VMAs 65527
   child 2 VMAs 65527
   child 3 VMAs 1430
[+] moved stack bfffd000, task_size=0xc0000000, map_base=0xbf800000
[+] vmalloc area 0xcf400000 - 0xde564000
   Wait... |
[+] race won maps=43238
   expanded VMA (0xbfffc000-0xffffe000)
[!] try to exploit 0xd00fd000
[+] gate modified ( 0xffec9088 0x0804ec00 )
[+] exploited, uid=0

sh-2.05b# id
uid=0(root) gid=0(root) groups=500(marcio)


Este foi testado em um rh9, com kernel 2.4.26 (minha workstation), e em outros sistemas tbm funcionou. s� n�o cheguei a testar em algum debian que tenho instalado (muitos s�o PCs de produ��o). Acrdito aue todos devemos nos atentar as pr�ximas corre��es, assim como quando o problema foi o ptrace.


M�rcio Oliveira


----- Original Message ----- From: "Andr� Carezia" <[EMAIL PROTECTED]>
To: "grupo Debian" <[email protected]>
Sent: Friday, January 14, 2005 11:03 PM
Subject: Re: Aumenta risco de vulnerabilidade do Linux



Carlucio Lopes wrote:

Pessoal,
isto aqui tem fundamento ou eh mais uma sacanagem de marketing?

Existe uma falha publicada e um relat�rio de erro foi aberto no Debian:
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=289202

Mas, aparentemente, o programa-exemplo que foi liberado por Paul Starzetz n�o funciona na vers�o 2.4.18 do n�cleo:
http://marc.theaimsgroup.com/?l=debian-security&m=110543596303930&w=2
http://marc.theaimsgroup.com/?l=debian-security&m=110548035007510&w=2


Fiz o mesmo teste, e n�o funciona.

Tamb�m testei com a vers�o 2.4.27, rodando em Debian 3.0. N�o funciona.

E testei, finalmente, com a vers�o 2.6.8 rodando em Debian 3.1. Nesse caso o m�quina fica com 100% de uso da CPU e p�ra de responder em cerca de 10 minutos.

O pacote Debian da vers�o 2.4.27, com corre��es do Marcelo, est� pronto, ao que parece. Mas n�o est� dispon�vel ainda na distribui��o "unstable".

--
Andr� Carezia
Eng. de Telecomunica��es
Carezia Consultoria - www.carezia.eng.br



--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]






-- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Responder a