Pessoal,

Saiu essa semana o exploit para kernel 2.6.17 ate 2.6.24 que ao executa-lo
permite que um usuario comum vire root.
Uma boa dica para ficar antenado nos novos exploits eh o site
http://www.milw0rm.com/

Siga os passos para verificar se vc esta vulneravel, retirado do sitio:
http://ubuntu-devel.blogspot.com/2008/02/inseguro-sim-mas-por-pouco-tempo.html



   1. Vamos primeiro verificar qual usuário estamos usando. Para
   constatarmos se tudo funcionou, precisamos NÃO estarmos logados como root.
   Use o comando abaixo para saber seu usuário:

   $whoami

   2. Escolha algum lugar e crie um arquivo de texto chamado "exploit.c",
   em seguida utilize um navegador com o Firefox para acessar o site
   http://www.milw0rm.com/exploits/5092 , copiar todo o conteúdo do site,
   colar no arquivo "exploit.c" e em seguida salvar o arquivo.

   3. Agora precisamos compilar o código fonte, para isso vamos usar o
   gcc:

   $gcc exploit.c -o exploit

   4. Perfeito, o ultimo comando gerou o programa chamado "exploit" agora
   basta o executar para se tornar root

   $./exploit

   5. Agora basta conferir se você realmente se tornou root ! Execute
   este comando para saber qual usuário você é:

   $whoami



Comigo o exploit funcionou perfeitamente e meu kernel e 2.6.23-1-686 do
Debian Unstable

Existem algumas soluçoes como:
http://www.gossamer-threads.com/lists/linux/kernel/877554
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=464953

Aguardando a atualizaçao do kernel ;)
-- 
Ataliba Neto.
"O que Deus faz nenhum software é capaz."

Responder a