你可以试着运行一下exploit程序。

在 2014年5月14日 下午11:45,刘洋 <[email protected]>写道:

> On Tue, May 13, 2014 at 08:30:24PM +0800, 闫林 wrote:
> > 内核变量kptr_restrict决定了cat /proc/kallsyms的输出是否是全0。
> >
> > http://freenix.blogcn.com/articles/
> > kallsyms-%E5%85%A80%E8%A7%A3%E5%86%B3%E6%96%B9%E6%B3%95.html
> >
> > /boot/System.map和/proc/kallsyms输出一致。
> > 但是System.map同样需要root才能读。
> >
> > 有人试成过吗?
> >
> gentoo amd64 vanilla-sources-3.14.3
>
> $ cat /proc/kallsyms |grep commit_creds
> ffffffff8104fe32 T commit_creds
>
> 这算是成功了一步?
>
> >
> >
> > 在 2014年5月13日下午2:54,闫林 <[email protected]>写道:
> >
> >
> >     Linux内核维护者修复了一个有5年历史的严重bug,此bug是一个本地权限提升漏洞,
> >     管理员和用户都需要尽可能快的将系统更新到包含修正的最新版本。
> >
> >     该内存溢出bug是在2009年发布的2.6.31-rc3中被引入到内核的,它存在于控制Linux
> >     伪tty设备的n_tty_write函数中,允许无特权的用户执行恶意代码。
> >
> >     安全研究员Dan Rosenberg说它是过去一年发现的第一个权限提升漏洞,表示此类严重
> >     的漏洞每隔几年才会出现一个。
> >
> >     bug的编号是 CVE-2014-0196,概念攻击代码已经公布。
> >
> >     该漏洞于2014-05-03被修复。
> >
> >
> >     在Ubuntu13.10 x64下测试,
> >
> >     cat /proc/kallsyms | grep commit_creds
> >
> >     返回的函数地址是0,只有sudo cat才能得到正确的地址。
> >
> >     说明系统有做这方面的安全考虑,一般用户无法获得函数入口地址,攻击代码无法提
> >     权。
> >
> >     但不代表较老的发行版或嵌入式设备有此类保护。
> >
> >
> > --
> > 您收到此邮件是因为您订阅了Google网上论坛中的“广州 GNU/Linux 用户组”论坛。
> > 要退订此论坛并停止接收此论坛的电子邮件,请发送电子邮件到
> > [email protected]。
> > 要发帖到此论坛,请发送电子邮件至[email protected]。
> > 通过http://groups.google.com/group/gzlug访问此论坛。
> > 要查看更多选项,请访问https://groups.google.com/d/optout。
>
> --
> 您收到此邮件是因为您订阅了 Google 网上论坛的“广州 GNU/Linux 用户组”论坛。
> 要退订此论坛并停止接收此论坛的电子邮件,请发送电子邮件到[email protected]。
> 要向此网上论坛发帖,请发送电子邮件至 [email protected]。
> 通过以下网址访问此论坛:http://groups.google.com/group/gzlug。
> 要查看更多选项,请访问 https://groups.google.com/d/optout。
>

-- 
您收到此邮件是因为您订阅了 Google 网上论坛的“广州 GNU/Linux 用户组”论坛。
要退订此论坛并停止接收此论坛的电子邮件,请发送电子邮件到[email protected]。
要向此网上论坛发帖,请发送电子邮件至 [email protected]。
通过以下网址访问此论坛:http://groups.google.com/group/gzlug。
要查看更多选项,请访问 https://groups.google.com/d/optout。

回复