Exploit en el kernel via uselib()
Ernesto del Campo [EMAIL PROTECTED] dijo: [...] Me paso lo mismo... revisé... y no es cambio de línea sin carácter de continuación de línea. El exploit esta en http://www.isec.pl/vulnerabilities/isec-0021-uselib.txt. Fue reparado muy rapidamente... Y es un exploit harto notorio (supone dejar sin memoria la maquina y alta carga, y para remate es bastante improbable que resulte). Los problemas al compilar se deben a que requiere .h del nucleo, que _no_ son los que consigues via asm/... en una distribucion razonable. Y la estructura modify_ldt_ldt_s se llama user_desc hoy dia. No, no lo probe (2.6.11-rc1 aca; pensando con alguna seriedad en ir a los nucleos yum-ables de Alan Cox...) Parche sigue, compila sin dramas. --- elfbl.c.orig2005-01-14 12:02:08.0 -0300 +++ elfbl.c 2005-01-14 12:12:55.0 -0300 @@ -3,7 +3,7 @@ * v1.09 * tested only on 2.4.x and gcc 2.96 * - * gcc -O2 -fomit-frame-pointer elflbl.c -o elflbl + * gcc -O2 -fomit-frame-pointer -I/usr/src/linux/include elflbl.c -o elflbl * * Copyright (c) 2004 iSEC Security Research. All Rights Reserved. * @@ -427,7 +427,7 @@ void scan_mm_start() { static int npg=0; -static struct modify_ldt_ldt_s l; +static struct user_desc l; pnum++; if(pnum==1) { -- Dr. Horst H. von Brand User #22616 counter.li.org Departamento de Informatica Fono: +56 32 654431 Universidad Tecnica Federico Santa Maria +56 32 654239 Casilla 110-V, Valparaiso, ChileFax: +56 32 797513 From [EMAIL PROTECTED] Fri Jan 14 11:54:25 2005 From: [EMAIL PROTECTED] (Ricardo Mun~oz A.) Date: Fri Jan 14 12:41:34 2005 Subject: Linux gets warm reception in Chile In-Reply-To: [EMAIL PROTECTED] References: [EMAIL PROTECTED] Message-ID: [EMAIL PROTECTED] El vie, 14-01-2005 a las 10:19, Franco Catrin escribió: [...] Nearly 10,000 computers in Chilean schools will be turned into thin clients running Linux and applications such as OpenOffice.org and Mozilla http://news.zdnet.co.uk/software/linuxunix/0,39020390,39183940,00.htm (por lo que puedo entender, zdnet estaria extrapolando la realidad) nop. el mercurio lo afirma: http://diario.elmercurio.com/2005/01/06/internet/internet/noticias/842612AE-1C4C-4461-8BE7-046D80A58A7C.htm?id=%7B842612AE-1C4C-4461-8BE7-046D80A58A7C%7D si son 600 escuelas con ~17 pcs en cada uno dan 10.000! seria esta la migracion a Linux mas grande que se haya hecho en Chile?? -- Ricardo Mun~oz A. Usuario Linux #182825 (counter.li.org)
Exploit en el kernel via uselib()
On Thu, 13 Jan 2005, Luis Sandoval wrote: El jue, 13-01-2005 a las 10:12 -0400, Jesus Aneiros Sosa escribió: Hola, Me llama la atencion que no se haya comentado nada en la lista sobre el exploit que se publico el dÃa 7. Sera porque aca nunca se habla de los problemas de Linux? No entiendo, pero en todo caso mi comentario no llevaba la insinuacion que parece haber arriba. Si alguien lo creyo asi, pido disculpas. Lo dije porque considero la lista (lo he dicho en otras ocasiones) de buena calidad tecnica y muy actualizada. El problema a que hice referencia es real y por lo menos a mi me preocupa. Saludos, -- Tengo 4 cuentas en gmail para regalar, quien las quiera puede escribirme. Jesus Aneiros Sosa GNU/Linux User #190716 en counter.li.org perl -e '$_=pack(c5,0105,0107,0123,0132,(13)+2);y[A-Z][N-ZA-M];print;' -- Mensaje analizado en busca de virus y otros contenidos peligrosos, se considera que está limpio. MailScanner en la EHT Perla del Sur.
Exploit en el kernel via uselib()
Horst von Brand wrote: Ernesto del Campo [EMAIL PROTECTED] dijo: [...] Me paso lo mismo... revisé... y no es cambio de línea sin carácter de continuación de línea. El exploit esta en http://www.isec.pl/vulnerabilities/isec-0021-uselib.txt. Fue reparado muy rapidamente... Y es un exploit harto notorio (supone dejar sin memoria la maquina y alta carga, y para remate es bastante improbable que resulte). Los problemas al compilar se deben a que requiere .h del nucleo, que _no_ son los que consigues via asm/... en una distribucion razonable. Y la estructura modify_ldt_ldt_s se llama user_desc hoy dia. No, no lo probe (2.6.11-rc1 aca; pensando con alguna seriedad en ir a los nucleos yum-ables de Alan Cox...) Parche sigue, compila sin dramas. sip, compilo, pero ahora: child 1 VMAs 0 [+] moved stack bfffe000, task_size=0xc000, map_base=0xbf80 Violación de segmento kernel 2.6.10-mm1 gcc 3.4.3 glibc 2.3.4 --- elfbl.c.orig 2005-01-14 12:02:08.0 -0300 +++ elfbl.c2005-01-14 12:12:55.0 -0300 @@ -3,7 +3,7 @@ *v1.09 *tested only on 2.4.x and gcc 2.96 * - *gcc -O2 -fomit-frame-pointer elflbl.c -o elflbl + *gcc -O2 -fomit-frame-pointer -I/usr/src/linux/include elflbl.c -o elflbl * *Copyright (c) 2004 iSEC Security Research. All Rights Reserved. * @@ -427,7 +427,7 @@ void scan_mm_start() { static int npg=0; -static struct modify_ldt_ldt_s l; +static struct user_desc l; pnum++; if(pnum==1) {
Exploit en el kernel via uselib()
Hola, Me llama la atencion que no se haya comentado nada en la lista sobre el exploit que se publico el día 7. Al parecer WBEL y RHEL son inmunes pero lo probé en un RH8 y ciertamente gane privilegios de superusuario. Quizas con tanto correo sobre ortografia, etc. lo borre :) Saludos, --aneiros. Synopsis: Linux kernel uselib() privilege elevation Product: Linux kernel Version: 2.2 all versions, 2.4 up to and including 2.4.29-pre3, 2.6 up to and including 2.6.10 Vendor:http://www.kernel.org/ URL: http://isec.pl/vulnerabilities/isec-0021-uselib.txt CVE: CAN-2004-1235 Author:Paul Starzetz [EMAIL PROTECTED] Date: Jan 07, 2005 Updated: Jan 09, 2005 Locally exploitable flaws have been found in the Linux binary format loaders' uselib() functions that allow local users to gain root privileges. -- Mensaje analizado en busca de virus y otros contenidos peligrosos, se considera que está limpio. MailScanner en la EHT Perla del Sur.
Exploit en el kernel via uselib()
-- Mensaje Original -- From: Jesus Aneiros Sosa [EMAIL PROTECTED] Date: Thu, 13 Jan 2005 10:12:46 -0400 (CDT) To: linux@listas.inf.utfsm.cl Subject: Exploit en el kernel via uselib() Reply-To: Discusion de Linux en Castellano linux@listas.inf.utfsm.cl Hola, Me llama la atencion que no se haya comentado nada en la lista sobre el exploit que se publico el día 7. Al parecer WBEL y RHEL son inmunes pero lo probé en un RH8 y ciertamente gane privilegios de superusuario. Quizas con tanto correo sobre ortografia, etc. lo borre :) yo lo compile y me arrojo errores, cambié una línea de código (como salió en el foro de Bulma) y compiló correctamente, pero no logré adquirir privilegios de root. Sólo lo hice de curioso Debian Sid kernel 2.6.10 (compilado acá) ./elflbl child 1 VMAs 0 [+] moved stack bfffe000, task_size=0xc000, map_base=0xbf80 [+] vmalloc area 0xc840 - 0xd0401000 y ahí se queda /* static struct modify_ldt_ldt_s l;*/ static struct user_desc l; la línea que había que modificar Interesante sería que alguien con conocimientos al respecto comentará algo Saludos Saludos, --aneiros. Synopsis: Linux kernel uselib() privilege elevation Product: Linux kernel Version: 2.2 all versions, 2.4 up to and including 2.4.29-pre3, 2.6 up to and including 2.6.10 Vendor:http://www.kernel.org/ URL: http://isec.pl/vulnerabilities/isec-0021-uselib.txt CVE: CAN-2004-1235 Author:Paul Starzetz [EMAIL PROTECTED] Date: Jan 07, 2005 Updated: Jan 09, 2005 Locally exploitable flaws have been found in the Linux binary format loaders' uselib() functions that allow local users to gain root privileges. -- Mensaje analizado en busca de virus y otros contenidos peligrosos, se considera que está limpio. MailScanner en la EHT Perla del Sur.