�... parece que � s�rio mesmo. Todo mundo est� falando. Se voc� tiver uma conta 
de usu�rio, poderia ganhar acesso root com um pequeno trabalho. � o que estou 
tentando fazer com o exploit divulgado.

Tentei rodar o exploit em meu sistema, (Debian 3.0, kernel 2.4.27) mas sem 
sucesso. Vamos ver se algu�m consegue me ajudar.

O exploit n�o funciona porque n�o est� montado o /dev/shm. Ele deveria ser 
montado com:
 
mount -t tmpfs tmpfs /dev/shm

Por�m, apenas o root pode fazer isso (o que n�o � bom para o invasor). Uma 
outra maneira seria modificar o fonte do exploit de modo que gravasse os 
arquivos tempor�rios num outro diret�rio, ao inv�s do /dev/shm, (por exemplo, 
/tmp/shm), o que seria possivel a qualquer usu�rio. Fiz a modifica��o no fonte, 
substituindo a linha
#define LIBNAME         "/dev/shm/_elf_lib"
por esta:
#define LIBNAME         "/tmp/shm"

Contudo, ainda n�o consegui obter resultado positivo. Recebo a mensagem:
[-] FAILED: open lib (/tmp/shm not writable?) (Is a directory)

Algu�m tem id�ia do que est� acontecendo?

[]'s, G.Paulo.

> >
> > isto aqui tem fundamento ou eh mais uma sacanagem de marketing?
> >
> >
> >
> > http://info.abril.com.br/aberto/infonews/012005/12012005-12.shl
> > Aumenta risco de vulnerabilidade do Linux


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]

Responder a