Para los que tengan el kernel actual verifiquen, parece que hay una modificación al código inicial del exploit , para vmsplice.
Saludos, El lun, 11-02-2008 a las 15:44 -0500, Antonio Ognio escribió: > Saludos, > > Las reglas de nuestra lista prohiben enviar código de exploits y por > extensión los enlaces al código respectivo pero me pareció interesante > comentarles que en estos dias se ha identificado un caso de un exploit > local que permite a un atacante ganar acceso a la cuenta de root > simplemente corriendo un programita escrito en C. > > Para encontrar el código busquen en Google "Linux Kernel 2.6 Local > Root Exploit" o "linux vmsplice exploit", descarguen el archivo .c, > compilen el código con gcc -o nombre_ejecutable nombre_fuente.c y > listo. Les dará acceso como root a partir de una cuenta de usuario sin > privilegios: > > [EMAIL PROTECTED]:~/code/c$ ./jessica_biel > ----------------------------------- > Linux vmsplice Local Root Exploit > By qaaz > ----------------------------------- > [+] mmap: 0x0 .. 0x1000 > [+] page: 0x0 > [+] page: 0x20 > [+] mmap: 0x4000 .. 0x5000 > [+] page: 0x4000 > [+] page: 0x4020 > [+] mmap: 0x1000 .. 0x2000 > [+] page: 0x1000 > [+] mmap: 0xb7e46000 .. 0xb7e78000 > [+] root > [EMAIL PROTECTED]:~/code/c# > > ¿Cual es la idea de enviar esto a la lista? Que comprueben por Uds. > mismos que sus sistemas Linux también pueden ser vulnerables y que > parchen sus servidores y equipos de misión crítica. > > Como estas cosas no aparecen todos los dias vale la pena conocer de > primera mano este tipo de programa alguna vez, como un ejercicio > educativo. > > ¿Esto significa que Linux no sirve? Para nada! Significa que escribir > software es complicado, que administrar proyectos de software grande > es también bastante complicado y que tenemos que estar atentos a este > tipo de cosas porque pueden pasar y nuestra capacidad de reacción ante > este tipo de problemas debe ser adecuada. > > Con un poco de suerte su kernel no es vulnerable, las versiones > comprometidas son desde la 2.6.17 a la 2.6.24.1 pero obviamente afecta > como el kernel ha sido compilado. > > Si miran el código básicamente se aprovecha que la función vmsplice no > verifica correctamente las direcciones de memoria que le pasan como > argumento y de esa manera el exploit inyecta código de kernel en > memoria que al ejecutarse permite al proceso obtener privilegios de > root y en ese punto se aprovecha para ejecutar un shell. > > Por lo que veo en Debian ya hay kernels parchados disponibles via > apt-get, sería bueno que envien los links a los parches para otras > distribuciones. > > Antonio. > _______________________________________________ > Lista de correo Linux-plug > Temática: Discusión general sobre Linux > Peruvian Linux User Group (http://www.linux.org.pe) > > Participa suscribiéndote y escribiendo a: [email protected] > Para darte de alta, de baja o hacer ajustes a tu suscripción visita: > http://listas.linux.org.pe/mailman/listinfo/linux-plug > > IMPORTANTE: Reglas y recomendaciones > http://www.linux.org.pe/listas/reglas.php > http://www.linux.org.pe/listas/comportamiento.php > http://www.linux.org.pe/listas/recomendaciones.php Angel Alberto Briceño Obregón Soporte Técnico en GNU/Linux E-mail: [EMAIL PROTECTED] Phone: +51 1 93601835 URL : http://www.peruviansoft.com GTalk : [EMAIL PROTECTED] MSN : [EMAIL PROTECTED] This message is confidential. It contains information that is privileged and legally exempt from disclosure. If you have received this e-mail by mistake, please let us know immediately by e-mail and delete it from your system; you should also not copy the message nor disclose its contents to anyone. Thank You. _______________________________________________ Lista de correo Linux-plug Temática: Discusión general sobre Linux Peruvian Linux User Group (http://www.linux.org.pe) Participa suscribiéndote y escribiendo a: [email protected] Para darte de alta, de baja o hacer ajustes a tu suscripción visita: http://listas.linux.org.pe/mailman/listinfo/linux-plug IMPORTANTE: Reglas y recomendaciones http://www.linux.org.pe/listas/reglas.php http://www.linux.org.pe/listas/comportamiento.php http://www.linux.org.pe/listas/recomendaciones.php
