Saludos,

Las reglas de nuestra lista prohiben enviar código de exploits y por
extensión los enlaces al código respectivo pero me pareció interesante
comentarles que en estos dias se ha identificado un caso de un exploit
local que permite a un atacante ganar acceso a la cuenta de root
simplemente corriendo un programita escrito en C.

Para encontrar el código busquen en Google "Linux Kernel 2.6 Local
Root Exploit" o "linux vmsplice exploit", descarguen el archivo .c,
compilen el código con gcc -o nombre_ejecutable nombre_fuente.c y
listo. Les dará acceso como root a partir de una cuenta de usuario sin
privilegios:

[EMAIL PROTECTED]:~/code/c$ ./jessica_biel
-----------------------------------
 Linux vmsplice Local Root Exploit
 By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7e46000 .. 0xb7e78000
[+] root
[EMAIL PROTECTED]:~/code/c#

¿Cual es la idea de enviar esto a la lista? Que comprueben por Uds.
mismos que sus sistemas Linux también pueden ser vulnerables y que
parchen sus servidores y equipos de misión crítica.

Como estas cosas no aparecen todos los dias vale la pena conocer de
primera mano  este tipo de programa alguna vez, como un ejercicio
educativo.

¿Esto significa que Linux no sirve? Para nada! Significa que escribir
software es complicado, que administrar proyectos de software grande
es también bastante complicado y que tenemos que estar atentos a este
tipo de cosas porque pueden pasar y nuestra capacidad de reacción ante
este tipo de problemas debe ser adecuada.

Con un poco de suerte su kernel no es vulnerable, las versiones
comprometidas son desde la 2.6.17 a la 2.6.24.1 pero obviamente afecta
como el kernel ha sido compilado.

Si miran el código básicamente se aprovecha que la función vmsplice no
verifica correctamente las direcciones de memoria que le pasan como
argumento y de esa manera el exploit inyecta código de kernel en
memoria que al ejecutarse permite al proceso obtener privilegios de
root y en ese punto se aprovecha para ejecutar un shell.

Por lo que veo en Debian ya hay kernels parchados disponibles via
apt-get, sería bueno que envien los links a los parches para otras
distribuciones.

Antonio.
_______________________________________________
Lista de correo Linux-plug
Temática: Discusión general sobre Linux
Peruvian Linux User Group (http://www.linux.org.pe)

Participa suscribiéndote y escribiendo a:  [email protected]
Para darte de alta, de baja  o hacer ajustes a tu suscripción visita:
http://listas.linux.org.pe/mailman/listinfo/linux-plug

IMPORTANTE: Reglas y recomendaciones
http://www.linux.org.pe/listas/reglas.php
http://www.linux.org.pe/listas/comportamiento.php
http://www.linux.org.pe/listas/recomendaciones.php

Responder a