Saludos, Las reglas de nuestra lista prohiben enviar código de exploits y por extensión los enlaces al código respectivo pero me pareció interesante comentarles que en estos dias se ha identificado un caso de un exploit local que permite a un atacante ganar acceso a la cuenta de root simplemente corriendo un programita escrito en C.
Para encontrar el código busquen en Google "Linux Kernel 2.6 Local Root Exploit" o "linux vmsplice exploit", descarguen el archivo .c, compilen el código con gcc -o nombre_ejecutable nombre_fuente.c y listo. Les dará acceso como root a partir de una cuenta de usuario sin privilegios: [EMAIL PROTECTED]:~/code/c$ ./jessica_biel ----------------------------------- Linux vmsplice Local Root Exploit By qaaz ----------------------------------- [+] mmap: 0x0 .. 0x1000 [+] page: 0x0 [+] page: 0x20 [+] mmap: 0x4000 .. 0x5000 [+] page: 0x4000 [+] page: 0x4020 [+] mmap: 0x1000 .. 0x2000 [+] page: 0x1000 [+] mmap: 0xb7e46000 .. 0xb7e78000 [+] root [EMAIL PROTECTED]:~/code/c# ¿Cual es la idea de enviar esto a la lista? Que comprueben por Uds. mismos que sus sistemas Linux también pueden ser vulnerables y que parchen sus servidores y equipos de misión crítica. Como estas cosas no aparecen todos los dias vale la pena conocer de primera mano este tipo de programa alguna vez, como un ejercicio educativo. ¿Esto significa que Linux no sirve? Para nada! Significa que escribir software es complicado, que administrar proyectos de software grande es también bastante complicado y que tenemos que estar atentos a este tipo de cosas porque pueden pasar y nuestra capacidad de reacción ante este tipo de problemas debe ser adecuada. Con un poco de suerte su kernel no es vulnerable, las versiones comprometidas son desde la 2.6.17 a la 2.6.24.1 pero obviamente afecta como el kernel ha sido compilado. Si miran el código básicamente se aprovecha que la función vmsplice no verifica correctamente las direcciones de memoria que le pasan como argumento y de esa manera el exploit inyecta código de kernel en memoria que al ejecutarse permite al proceso obtener privilegios de root y en ese punto se aprovecha para ejecutar un shell. Por lo que veo en Debian ya hay kernels parchados disponibles via apt-get, sería bueno que envien los links a los parches para otras distribuciones. Antonio. _______________________________________________ Lista de correo Linux-plug Temática: Discusión general sobre Linux Peruvian Linux User Group (http://www.linux.org.pe) Participa suscribiéndote y escribiendo a: [email protected] Para darte de alta, de baja o hacer ajustes a tu suscripción visita: http://listas.linux.org.pe/mailman/listinfo/linux-plug IMPORTANTE: Reglas y recomendaciones http://www.linux.org.pe/listas/reglas.php http://www.linux.org.pe/listas/comportamiento.php http://www.linux.org.pe/listas/recomendaciones.php
