Exploit en el kernel via uselib()

2005-01-14 Por tema Horst von Brand
Ernesto del Campo [EMAIL PROTECTED] dijo:

[...]

 Me paso lo mismo... revisé... y no es cambio de línea sin carácter de
 continuación de línea.

El exploit esta en http://www.isec.pl/vulnerabilities/isec-0021-uselib.txt.
Fue reparado muy rapidamente...

Y es un exploit harto notorio (supone dejar sin memoria la maquina y alta
carga, y para remate es bastante improbable que resulte).

Los problemas al compilar se deben a que requiere .h del nucleo, que _no_
son los que consigues via asm/... en una distribucion razonable. Y la
estructura modify_ldt_ldt_s se llama user_desc hoy dia. No, no lo probe
(2.6.11-rc1 aca; pensando con alguna seriedad en ir a los nucleos yum-ables
de Alan Cox...)

Parche sigue, compila sin dramas.

--- elfbl.c.orig2005-01-14 12:02:08.0 -0300
+++ elfbl.c 2005-01-14 12:12:55.0 -0300
@@ -3,7 +3,7 @@
  * v1.09
  * tested only on 2.4.x and gcc 2.96
  *
- * gcc -O2 -fomit-frame-pointer elflbl.c -o elflbl
+ * gcc -O2 -fomit-frame-pointer -I/usr/src/linux/include elflbl.c -o elflbl
  *
  * Copyright (c) 2004  iSEC Security Research. All Rights Reserved.
  *
@@ -427,7 +427,7 @@
 void scan_mm_start()
 {
 static int npg=0;
-static struct modify_ldt_ldt_s l;
+static struct user_desc l;
 
pnum++;
if(pnum==1) {

-- 
Dr. Horst H. von Brand   User #22616 counter.li.org
Departamento de Informatica Fono: +56 32 654431
Universidad Tecnica Federico Santa Maria  +56 32 654239
Casilla 110-V, Valparaiso, ChileFax:  +56 32 797513
From [EMAIL PROTECTED]  Fri Jan 14 11:54:25 2005
From: [EMAIL PROTECTED] (Ricardo Mun~oz A.)
Date: Fri Jan 14 12:41:34 2005
Subject: Linux gets warm reception in Chile
In-Reply-To: [EMAIL PROTECTED]
References: [EMAIL PROTECTED]
Message-ID: [EMAIL PROTECTED]

El vie, 14-01-2005 a las 10:19, Franco Catrin escribió:

[...]

 Nearly 10,000 computers in Chilean schools will be turned into thin
 clients running Linux and applications such as OpenOffice.org and
 Mozilla
 
 http://news.zdnet.co.uk/software/linuxunix/0,39020390,39183940,00.htm
 
 
 (por lo que puedo entender, zdnet estaria extrapolando la realidad)

nop. el mercurio lo afirma:
http://diario.elmercurio.com/2005/01/06/internet/internet/noticias/842612AE-1C4C-4461-8BE7-046D80A58A7C.htm?id=%7B842612AE-1C4C-4461-8BE7-046D80A58A7C%7D

si son 600 escuelas con ~17 pcs en cada uno dan  10.000!

seria esta la migracion a Linux mas grande que se haya hecho en Chile??

-- 
Ricardo Mun~oz A.
Usuario Linux #182825 (counter.li.org)


Exploit en el kernel via uselib()

2005-01-14 Por tema Jesus Aneiros Sosa
On Thu, 13 Jan 2005, Luis Sandoval wrote:

 El jue, 13-01-2005 a las 10:12 -0400, Jesus Aneiros Sosa escribió:
 Hola,
 Me llama la atencion que no se haya comentado nada en la lista sobre el
 exploit que se publico el día 7.
 Sera porque aca nunca se habla de los problemas de Linux?

No entiendo, pero en todo caso mi comentario no llevaba la insinuacion que 
parece haber arriba. Si alguien lo creyo asi, pido disculpas. Lo dije 
porque considero la lista (lo he dicho en otras ocasiones) de buena 
calidad tecnica y muy actualizada. El problema a que hice referencia es 
real y por lo menos a mi me preocupa.

Saludos,

--
Tengo 4 cuentas en gmail para regalar, quien las quiera puede escribirme.
Jesus Aneiros Sosa
GNU/Linux User #190716 en counter.li.org
perl -e '$_=pack(c5,0105,0107,0123,0132,(13)+2);y[A-Z][N-ZA-M];print;'
-- 
Mensaje analizado en busca de virus y otros
contenidos peligrosos, se considera que está limpio.
MailScanner en la EHT Perla del Sur.


Exploit en el kernel via uselib()

2005-01-14 Por tema Yonathan Dossow
Horst von Brand wrote:

Ernesto del Campo [EMAIL PROTECTED] dijo:

[...]

  

Me paso lo mismo... revisé... y no es cambio de línea sin carácter de
continuación de línea.



El exploit esta en http://www.isec.pl/vulnerabilities/isec-0021-uselib.txt.
Fue reparado muy rapidamente...

Y es un exploit harto notorio (supone dejar sin memoria la maquina y alta
carga, y para remate es bastante improbable que resulte).

Los problemas al compilar se deben a que requiere .h del nucleo, que _no_
son los que consigues via asm/... en una distribucion razonable. Y la
estructura modify_ldt_ldt_s se llama user_desc hoy dia. No, no lo probe
(2.6.11-rc1 aca; pensando con alguna seriedad en ir a los nucleos yum-ables
de Alan Cox...)

Parche sigue, compila sin dramas.
  

sip, compilo, pero ahora:

child 1 VMAs 0
[+] moved stack bfffe000, task_size=0xc000, map_base=0xbf80
Violación de segmento

kernel 2.6.10-mm1
gcc 3.4.3
glibc 2.3.4

--- elfbl.c.orig   2005-01-14 12:02:08.0 -0300
+++ elfbl.c2005-01-14 12:12:55.0 -0300
@@ -3,7 +3,7 @@
  *v1.09
  *tested only on 2.4.x and gcc 2.96
  *
- *gcc -O2 -fomit-frame-pointer elflbl.c -o elflbl
+ *gcc -O2 -fomit-frame-pointer -I/usr/src/linux/include elflbl.c -o elflbl
  *
  *Copyright (c) 2004  iSEC Security Research. All Rights Reserved.
  *
@@ -427,7 +427,7 @@
 void scan_mm_start()
 {
 static int npg=0;
-static struct modify_ldt_ldt_s l;
+static struct user_desc l;
 
   pnum++;
   if(pnum==1) {

  



Exploit en el kernel via uselib()

2005-01-13 Por tema Jesus Aneiros Sosa
Hola,

Me llama la atencion que no se haya comentado nada en la lista sobre el
exploit que se publico el día 7. Al parecer WBEL y RHEL son inmunes pero
lo probé en un RH8 y ciertamente gane privilegios de superusuario.

Quizas con tanto correo sobre ortografia, etc. lo borre :)

Saludos, --aneiros.

 Synopsis:  Linux kernel uselib() privilege elevation
 Product:   Linux kernel
 Version:   2.2 all versions, 2.4 up to and including 2.4.29-pre3, 2.6 up
to and including 2.6.10
 Vendor:http://www.kernel.org/
 URL:   http://isec.pl/vulnerabilities/isec-0021-uselib.txt
 CVE:   CAN-2004-1235
 Author:Paul Starzetz [EMAIL PROTECTED]
 Date:  Jan 07, 2005
 Updated:   Jan 09, 2005

 Locally  exploitable  flaws  have  been found in the Linux binary format
 loaders'  uselib()  functions  that  allow  local  users  to  gain  root
 privileges.



-- 
Mensaje analizado en busca de virus y otros
contenidos peligrosos, se considera que está limpio.
MailScanner en la EHT Perla del Sur.


Exploit en el kernel via uselib()

2005-01-13 Por tema Rodrigo Valenzuela

-- Mensaje Original --
From: Jesus Aneiros Sosa [EMAIL PROTECTED]
Date: Thu, 13 Jan 2005 10:12:46 -0400 (CDT)
To: linux@listas.inf.utfsm.cl
Subject: Exploit en el kernel via uselib()
Reply-To: Discusion de Linux en Castellano linux@listas.inf.utfsm.cl


Hola,

Me llama la atencion que no se haya comentado nada en la lista sobre el
exploit que se publico el día 7. Al parecer WBEL y RHEL son inmunes pero
lo probé en un RH8 y ciertamente gane privilegios de superusuario.

Quizas con tanto correo sobre ortografia, etc. lo borre :)
yo lo compile y me arrojo errores, cambié una línea de código (como salió
en el foro de Bulma) y compiló correctamente, pero no logré adquirir privilegios
de root.

Sólo lo hice de curioso

Debian Sid kernel 2.6.10 (compilado acá)


./elflbl

child 1 VMAs 0
[+] moved stack bfffe000, task_size=0xc000, map_base=0xbf80
[+] vmalloc area 0xc840 - 0xd0401000

y ahí se queda


/* static struct modify_ldt_ldt_s l;*/
static struct user_desc l;

la línea que había que modificar

Interesante sería que alguien con conocimientos al respecto comentará algo

Saludos

Saludos, --aneiros.

 Synopsis:  Linux kernel uselib() privilege elevation
 Product:   Linux kernel
 Version:   2.2 all versions, 2.4 up to and including 2.4.29-pre3, 2.6
up
to and including 2.6.10
 Vendor:http://www.kernel.org/
 URL:   http://isec.pl/vulnerabilities/isec-0021-uselib.txt
 CVE:   CAN-2004-1235
 Author:Paul Starzetz [EMAIL PROTECTED]
 Date:  Jan 07, 2005
 Updated:   Jan 09, 2005

 Locally  exploitable  flaws  have  been found in the Linux binary format
 loaders'  uselib()  functions  that  allow  local  users  to  gain  root
 privileges.



-- 
Mensaje analizado en busca de virus y otros
contenidos peligrosos, se considera que está limpio.
MailScanner en la EHT Perla del Sur.