Para los que tengan el kernel actual verifiquen, parece que hay una
modificación al código inicial del exploit , para vmsplice.

Saludos,


 El lun, 11-02-2008 a las 15:44 -0500, Antonio Ognio escribió:
> Saludos,
> 
> Las reglas de nuestra lista prohiben enviar código de exploits y por
> extensión los enlaces al código respectivo pero me pareció interesante
> comentarles que en estos dias se ha identificado un caso de un exploit
> local que permite a un atacante ganar acceso a la cuenta de root
> simplemente corriendo un programita escrito en C.
> 
> Para encontrar el código busquen en Google "Linux Kernel 2.6 Local
> Root Exploit" o "linux vmsplice exploit", descarguen el archivo .c,
> compilen el código con gcc -o nombre_ejecutable nombre_fuente.c y
> listo. Les dará acceso como root a partir de una cuenta de usuario sin
> privilegios:
> 
> [EMAIL PROTECTED]:~/code/c$ ./jessica_biel
> -----------------------------------
>  Linux vmsplice Local Root Exploit
>  By qaaz
> -----------------------------------
> [+] mmap: 0x0 .. 0x1000
> [+] page: 0x0
> [+] page: 0x20
> [+] mmap: 0x4000 .. 0x5000
> [+] page: 0x4000
> [+] page: 0x4020
> [+] mmap: 0x1000 .. 0x2000
> [+] page: 0x1000
> [+] mmap: 0xb7e46000 .. 0xb7e78000
> [+] root
> [EMAIL PROTECTED]:~/code/c#
> 
> ¿Cual es la idea de enviar esto a la lista? Que comprueben por Uds.
> mismos que sus sistemas Linux también pueden ser vulnerables y que
> parchen sus servidores y equipos de misión crítica.
> 
> Como estas cosas no aparecen todos los dias vale la pena conocer de
> primera mano  este tipo de programa alguna vez, como un ejercicio
> educativo.
> 
> ¿Esto significa que Linux no sirve? Para nada! Significa que escribir
> software es complicado, que administrar proyectos de software grande
> es también bastante complicado y que tenemos que estar atentos a este
> tipo de cosas porque pueden pasar y nuestra capacidad de reacción ante
> este tipo de problemas debe ser adecuada.
> 
> Con un poco de suerte su kernel no es vulnerable, las versiones
> comprometidas son desde la 2.6.17 a la 2.6.24.1 pero obviamente afecta
> como el kernel ha sido compilado.
> 
> Si miran el código básicamente se aprovecha que la función vmsplice no
> verifica correctamente las direcciones de memoria que le pasan como
> argumento y de esa manera el exploit inyecta código de kernel en
> memoria que al ejecutarse permite al proceso obtener privilegios de
> root y en ese punto se aprovecha para ejecutar un shell.
> 
> Por lo que veo en Debian ya hay kernels parchados disponibles via
> apt-get, sería bueno que envien los links a los parches para otras
> distribuciones.
> 
> Antonio.
> _______________________________________________
> Lista de correo Linux-plug
> Temática: Discusión general sobre Linux
> Peruvian Linux User Group (http://www.linux.org.pe)
> 
> Participa suscribiéndote y escribiendo a:  [email protected]
> Para darte de alta, de baja  o hacer ajustes a tu suscripción visita:
> http://listas.linux.org.pe/mailman/listinfo/linux-plug
> 
> IMPORTANTE: Reglas y recomendaciones
> http://www.linux.org.pe/listas/reglas.php
> http://www.linux.org.pe/listas/comportamiento.php
> http://www.linux.org.pe/listas/recomendaciones.php
Angel Alberto Briceño Obregón
Soporte Técnico en GNU/Linux

E-mail: [EMAIL PROTECTED]
Phone: +51 1 93601835
URL : http://www.peruviansoft.com
GTalk : [EMAIL PROTECTED]
MSN : [EMAIL PROTECTED] 



This message is confidential. It contains information that is privileged
and legally exempt from disclosure. 

If you have received this e-mail by mistake, please let us know
immediately by e-mail and delete it from your system; you should also
not copy the message nor disclose its contents to anyone.

Thank You.

_______________________________________________
Lista de correo Linux-plug
Temática: Discusión general sobre Linux
Peruvian Linux User Group (http://www.linux.org.pe)

Participa suscribiéndote y escribiendo a:  [email protected]
Para darte de alta, de baja  o hacer ajustes a tu suscripción visita:
http://listas.linux.org.pe/mailman/listinfo/linux-plug

IMPORTANTE: Reglas y recomendaciones
http://www.linux.org.pe/listas/reglas.php
http://www.linux.org.pe/listas/comportamiento.php
http://www.linux.org.pe/listas/recomendaciones.php

Responder a