Gracias Antonio !!!!

-- 
Saludos
Juan
Blog: http://jroliva.wordpress.com

*tildes omitidas intencionalmente


2008/2/11 Antonio Ognio <[EMAIL PROTECTED]>:

> Saludos,
>
> Las reglas de nuestra lista prohiben enviar código de exploits y por
> extensión los enlaces al código respectivo pero me pareció interesante
> comentarles que en estos dias se ha identificado un caso de un exploit
> local que permite a un atacante ganar acceso a la cuenta de root
> simplemente corriendo un programita escrito en C.
>
> Para encontrar el código busquen en Google "Linux Kernel 2.6 Local
> Root Exploit" o "linux vmsplice exploit", descarguen el archivo .c,
> compilen el código con gcc -o nombre_ejecutable nombre_fuente.c y
> listo. Les dará acceso como root a partir de una cuenta de usuario sin
> privilegios:
>
> [EMAIL PROTECTED]:~/code/c$ ./jessica_biel
> -----------------------------------
>  Linux vmsplice Local Root Exploit
>  By qaaz
> -----------------------------------
> [+] mmap: 0x0 .. 0x1000
> [+] page: 0x0
> [+] page: 0x20
> [+] mmap: 0x4000 .. 0x5000
> [+] page: 0x4000
> [+] page: 0x4020
> [+] mmap: 0x1000 .. 0x2000
> [+] page: 0x1000
> [+] mmap: 0xb7e46000 .. 0xb7e78000
> [+] root
> [EMAIL PROTECTED]:~/code/c#
>
> ¿Cual es la idea de enviar esto a la lista? Que comprueben por Uds.
> mismos que sus sistemas Linux también pueden ser vulnerables y que
> parchen sus servidores y equipos de misión crítica.
>
> Como estas cosas no aparecen todos los dias vale la pena conocer de
> primera mano  este tipo de programa alguna vez, como un ejercicio
> educativo.
>
> ¿Esto significa que Linux no sirve? Para nada! Significa que escribir
> software es complicado, que administrar proyectos de software grande
> es también bastante complicado y que tenemos que estar atentos a este
> tipo de cosas porque pueden pasar y nuestra capacidad de reacción ante
> este tipo de problemas debe ser adecuada.
>
> Con un poco de suerte su kernel no es vulnerable, las versiones
> comprometidas son desde la 2.6.17 a la 2.6.24.1 pero obviamente afecta
> como el kernel ha sido compilado.
>
> Si miran el código básicamente se aprovecha que la función vmsplice no
> verifica correctamente las direcciones de memoria que le pasan como
> argumento y de esa manera el exploit inyecta código de kernel en
> memoria que al ejecutarse permite al proceso obtener privilegios de
> root y en ese punto se aprovecha para ejecutar un shell.
>
> Por lo que veo en Debian ya hay kernels parchados disponibles via
> apt-get, sería bueno que envien los links a los parches para otras
> distribuciones.
>
> Antonio.
> _______________________________________________
> Lista de correo Linux-plug
> Temática: Discusión general sobre Linux
> Peruvian Linux User Group (http://www.linux.org.pe)
>
> Participa suscribiéndote y escribiendo a:  [email protected]
> Para darte de alta, de baja  o hacer ajustes a tu suscripción visita:
> http://listas.linux.org.pe/mailman/listinfo/linux-plug
>
> IMPORTANTE: Reglas y recomendaciones
> http://www.linux.org.pe/listas/reglas.php
> http://www.linux.org.pe/listas/comportamiento.php
> http://www.linux.org.pe/listas/recomendaciones.php
>
_______________________________________________
Lista de correo Linux-plug
Temática: Discusión general sobre Linux
Peruvian Linux User Group (http://www.linux.org.pe)

Participa suscribiéndote y escribiendo a:  [email protected]
Para darte de alta, de baja  o hacer ajustes a tu suscripción visita:
http://listas.linux.org.pe/mailman/listinfo/linux-plug

IMPORTANTE: Reglas y recomendaciones
http://www.linux.org.pe/listas/reglas.php
http://www.linux.org.pe/listas/comportamiento.php
http://www.linux.org.pe/listas/recomendaciones.php

Responder a