O vaya, que gran noticia, lo digo por 2 razones, como dice antonio, en parte sirve como una leccion educativa, y por otro, nos recuerda que somo humanos, y por mas conocimiento que tengamos en programacion, siempre habra un minimo de error....
La pregunta que tengo es, para poder correr el xploit.sh, no hay que tener permisos de "root" .... no es por nada, pero siempre me da por probar por mi mismo jejeje... Voy a seguir lo que comentas Antonio, compilarlo con gcc. Otra pregunta, no se si sea correcto preguntar pero lo hago con fines educativos(aparte que va con mi tesis :p), si nosotros queremos vulnerar un servidor en produccion, esta seria un manera de hacerlo cierto?? pues bien, cual sería la accion a tomar una vez que nuestro sistema ha sido vulnerado, revisar los logs ? y que pasa si los han modificado, hay otra forma de saber quien entro y que modifico ? P.D disculpe las preguntas si parecen o no "lammers", o fuera de lugar, pero, como les comento es parte de la investigacion que estoy realizando. Salu2 El día 11/02/08, Linux Peruviansoft.com <[EMAIL PROTECTED]> escribió: > > Para los que tengan el kernel actual verifiquen, parece que hay una > modificación al código inicial del exploit , para vmsplice. > > Saludos, > > > El lun, 11-02-2008 a las 15:44 -0500, Antonio Ognio escribió: > > Saludos, > > > > Las reglas de nuestra lista prohiben enviar código de exploits y por > > extensión los enlaces al código respectivo pero me pareció interesante > > comentarles que en estos dias se ha identificado un caso de un exploit > > local que permite a un atacante ganar acceso a la cuenta de root > > simplemente corriendo un programita escrito en C. > > > > Para encontrar el código busquen en Google "Linux Kernel 2.6 Local > > Root Exploit" o "linux vmsplice exploit", descarguen el archivo .c, > > compilen el código con gcc -o nombre_ejecutable nombre_fuente.c y > > listo. Les dará acceso como root a partir de una cuenta de usuario sin > > privilegios: > > > > [EMAIL PROTECTED]:~/code/c$ ./jessica_biel > > ----------------------------------- > > Linux vmsplice Local Root Exploit > > By qaaz > > ----------------------------------- > > [+] mmap: 0x0 .. 0x1000 > > [+] page: 0x0 > > [+] page: 0x20 > > [+] mmap: 0x4000 .. 0x5000 > > [+] page: 0x4000 > > [+] page: 0x4020 > > [+] mmap: 0x1000 .. 0x2000 > > [+] page: 0x1000 > > [+] mmap: 0xb7e46000 .. 0xb7e78000 > > [+] root > > [EMAIL PROTECTED]:~/code/c# > > > > ¿Cual es la idea de enviar esto a la lista? Que comprueben por Uds. > > mismos que sus sistemas Linux también pueden ser vulnerables y que > > parchen sus servidores y equipos de misión crítica. > > > > Como estas cosas no aparecen todos los dias vale la pena conocer de > > primera mano este tipo de programa alguna vez, como un ejercicio > > educativo. > > > > ¿Esto significa que Linux no sirve? Para nada! Significa que escribir > > software es complicado, que administrar proyectos de software grande > > es también bastante complicado y que tenemos que estar atentos a este > > tipo de cosas porque pueden pasar y nuestra capacidad de reacción ante > > este tipo de problemas debe ser adecuada. > > > > Con un poco de suerte su kernel no es vulnerable, las versiones > > comprometidas son desde la 2.6.17 a la 2.6.24.1 pero obviamente afecta > > como el kernel ha sido compilado. > > > > Si miran el código básicamente se aprovecha que la función vmsplice no > > verifica correctamente las direcciones de memoria que le pasan como > > argumento y de esa manera el exploit inyecta código de kernel en > > memoria que al ejecutarse permite al proceso obtener privilegios de > > root y en ese punto se aprovecha para ejecutar un shell. > > > > Por lo que veo en Debian ya hay kernels parchados disponibles via > > apt-get, sería bueno que envien los links a los parches para otras > > distribuciones. > > > > Antonio. > > _______________________________________________ > > Lista de correo Linux-plug > > Temática: Discusión general sobre Linux > > Peruvian Linux User Group (http://www.linux.org.pe) > > > > Participa suscribiéndote y escribiendo a: [email protected] > > Para darte de alta, de baja o hacer ajustes a tu suscripción visita: > > http://listas.linux.org.pe/mailman/listinfo/linux-plug > > > > IMPORTANTE: Reglas y recomendaciones > > http://www.linux.org.pe/listas/reglas.php > > http://www.linux.org.pe/listas/comportamiento.php > > http://www.linux.org.pe/listas/recomendaciones.php > Angel Alberto Briceño Obregón > Soporte Técnico en GNU/Linux > > E-mail: [EMAIL PROTECTED] > Phone: +51 1 93601835 > URL : http://www.peruviansoft.com > GTalk : [EMAIL PROTECTED] > MSN : [EMAIL PROTECTED] > > > > This message is confidential. It contains information that is privileged > and legally exempt from disclosure. > > If you have received this e-mail by mistake, please let us know > immediately by e-mail and delete it from your system; you should also > not copy the message nor disclose its contents to anyone. > > Thank You. > > _______________________________________________ > Lista de correo Linux-plug > Temática: Discusión general sobre Linux > Peruvian Linux User Group (http://www.linux.org.pe) > > Participa suscribiéndote y escribiendo a: [email protected] > Para darte de alta, de baja o hacer ajustes a tu suscripción visita: > http://listas.linux.org.pe/mailman/listinfo/linux-plug > > IMPORTANTE: Reglas y recomendaciones > http://www.linux.org.pe/listas/reglas.php > http://www.linux.org.pe/listas/comportamiento.php > http://www.linux.org.pe/listas/recomendaciones.php > -- Anthony Mogrovejo (cel) 95-319333 www.hostingperu.com.pe Linux User # 433253 Ubuntu User # 9562 PLUG --------------------------------------------------------- "Quisiera cambiar al mundo pero no me dan los RPM..."
_______________________________________________ Lista de correo Linux-plug Temática: Discusión general sobre Linux Peruvian Linux User Group (http://www.linux.org.pe) Participa suscribiéndote y escribiendo a: [email protected] Para darte de alta, de baja o hacer ajustes a tu suscripción visita: http://listas.linux.org.pe/mailman/listinfo/linux-plug IMPORTANTE: Reglas y recomendaciones http://www.linux.org.pe/listas/reglas.php http://www.linux.org.pe/listas/comportamiento.php http://www.linux.org.pe/listas/recomendaciones.php
