El binario compilado y ejecutado en una versión anterior no parcheada a
la 2.4.21 crea un ejecutable con setuid de root, con lo que si no
eliminas ese ejecutable, seguirá dando privilegios de root esté el
kernel que esté.

Para asegurarte de que algún usuario no tiene un fichero de este tipo
usa el find:

find / -user root -perm -4000 -print

Salu2,
Sergio.

[EMAIL PROTECTED] (2003-06-22 at 0414.54 +0200):
> Yo también hice la prueba para ver, y los resultados me desconcertaron...
> 
> Con el binario que tenía compilado de hace semanas (que compilé bajo 2.4.20), 
> seguía funcionando, con 2.4.21, sí.
> Si recompilo desde código fuente bajo 2.4.21 ya no funciona...
> 
> No veo que diferencia puede haber, pero el caso es que lo he probado varias 
> veces y se repite el resultado.
> 
> Basta con usar un binario compilado bajo un kernel anterior para que el 
> exploit siga funcionando? pues vaya...
> 
> Si alguien tiene una explicación...
> 
> 

-- 
Sergio Rodríguez de Guzmán Martínez| ¿Sabes que Ford ha sacado un coche
[EMAIL PROTECTED]                  | exclusivo para mujeres? El Ford
-=Debian GNU/Linux Sid=-   -o)     | ESCORT-BRITE. 
Kernel 2.4.21               /\     | 
on a i686                  _\_v    | 
PGP Key www.nova1one.com/satai.asc | 
Registered Linux user number 279084

Responder a