Re: [FUG-BR] FreeBSD 8.x 7.x generic private local root exploit Hacktro

2010-08-23 Por tôpico Renato Frederick
o bom é que ao menos o exploit é local..

quem vende acesso shell vai ter um trabalhinho! hehee


Em 22/08/10 22:28, Leandro Keffer escreveu:
 Pelo visto teremos muito trabalho nessa segunda :D

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] FreeBSD 8.x 7.x generic private local root exploit Hacktro

2010-08-22 Por tôpico Leandro Keffer
Testado em um 8.0 branch 3 e funcionando : (

FreeBSD fbsd80.keffer.local 8.0-RELEASE-p3 FreeBSD 8.0-RELEASE-p3 #0: Tue
May 25 20:54:11 UTC 2010
r...@amd64-builder.daemonology.net:/usr/obj/usr/src/sys/GENERIC
 amd64

[kef...@fbsd80 /usr/home/keffer]$ ./cve-2010-2693
[+] checking for setuid /usr/bin/su binary...
[+] checking for suitable libc library in /lib...
[+] found libc at /lib/libc.so.7
[+] found getuid function at 0x00056990
[+] target: 0x00056990, adjusted: 0x00056190, writes: 1377
[+] spawning listener thread...
[+] connecting to listener thread...
[+] initiating exploit via sendfile...
[+] exploit complete!
[+] spawning root shell...
fbsd80# id
uid=0(root) gid=0(wheel) groups=0(wheel),5(operator)



Em 21 de agosto de 2010 11:44, Anderson Eduardo lis...@secover.com.brescreveu:

 Em 21/8/2010 11:42, Nilson escreveu:
  Em 21 de agosto de 2010 11:17, Leandro Kefferkeffer...@gmail.com
  escreveu:
  Será que ataca 8.0 com ultimo branch tambem ??
  Alguem disposto a testar ?? estou sem acesso a servidores free nesse
 momento
 
  T+ pessoal
 
 
  Acabei de testar num 8.0-RELEASE-p2 e funcionou, no 8.1-STABLE (cvsupado
 semana
  passada) não funcionou.
 
 
  -
  Nilson
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 Outro PoC - http://jon.oberheide.org/files/cve-2010-2693.c

 Esse é melhor.
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] FreeBSD 8.x 7.x generic private local root exploit Hacktro

2010-08-22 Por tôpico Renato Botelho
2010/8/22 Leandro Keffer keffer...@gmail.com

 Testado em um 8.0 branch 3 e funcionando : (

 FreeBSD fbsd80.keffer.local 8.0-RELEASE-p3 FreeBSD 8.0-RELEASE-p3 #0: Tue
 May 25 20:54:11 UTC 2010
 r...@amd64-builder.daemonology.net:/usr/obj/usr/src/sys/GENERIC
  amd64

 [kef...@fbsd80 /usr/home/keffer]$ ./cve-2010-2693
 [+] checking for setuid /usr/bin/su binary...
 [+] checking for suitable libc library in /lib...
 [+] found libc at /lib/libc.so.7
 [+] found getuid function at 0x00056990
 [+] target: 0x00056990, adjusted: 0x00056190, writes: 1377
 [+] spawning listener thread...
 [+] connecting to listener thread...
 [+] initiating exploit via sendfile...
 [+] exploit complete!
 [+] spawning root shell...
 fbsd80# id
 uid=0(root) gid=0(wheel) groups=0(wheel),5(operator)


Sabe se rola no 8.1-RELEASE?

-- 
Renato Botelho
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] FreeBSD 8.x 7.x generic private local root exploit Hacktro

2010-08-22 Por tôpico Renato Frederick
funciona no 8.1 nao garga:

FreeBSD koopa.frederick.eti.br 8.1-STABLE FreeBSD 8.1-STABLE #0: Thu Aug 
19 19:53:16 BRT 2010 
r...@koopa.frederick.eti.br:/usr/src/sys/i386/compile/KOOPA  i386


$ whoami
frederick

$ ./cve-2010-2693
[+] checking for setuid /usr/bin/su binary...
[+] checking for suitable libc library in /lib...
[+] found libc at /lib/libc.so.7
[+] found getuid function at 0x00049b08
[+] target: 0x00049b08, adjusted: 0x00049308, writes: 1171
[+] spawning listener thread...
[+] connecting to listener thread...
[+] initiating exploit via sendfile...
[+] exploit complete!
[+] spawning root shell...
Password:


Em 22/08/10 19:18, Renato Botelho escreveu:
 2010/8/22 Leandro Kefferkeffer...@gmail.com

 Testado em um 8.0 branch 3 e funcionando : (

 FreeBSD fbsd80.keffer.local 8.0-RELEASE-p3 FreeBSD 8.0-RELEASE-p3 #0: Tue
 May 25 20:54:11 UTC 2010
 r...@amd64-builder.daemonology.net:/usr/obj/usr/src/sys/GENERIC
   amd64

 [kef...@fbsd80 /usr/home/keffer]$ ./cve-2010-2693
 [+] checking for setuid /usr/bin/su binary...
 [+] checking for suitable libc library in /lib...
 [+] found libc at /lib/libc.so.7
 [+] found getuid function at 0x00056990
 [+] target: 0x00056990, adjusted: 0x00056190, writes: 1377
 [+] spawning listener thread...
 [+] connecting to listener thread...
 [+] initiating exploit via sendfile...
 [+] exploit complete!
 [+] spawning root shell...
 fbsd80# id
 uid=0(root) gid=0(wheel) groups=0(wheel),5(operator)


 Sabe se rola no 8.1-RELEASE?

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] FreeBSD 8.x 7.x generic private local root exploit Hacktro

2010-08-22 Por tôpico Anderson Eduardo
Em 22/8/2010 19:18, Renato Botelho escreveu:
 2010/8/22 Leandro Kefferkeffer...@gmail.com

 Testado em um 8.0 branch 3 e funcionando : (

 FreeBSD fbsd80.keffer.local 8.0-RELEASE-p3 FreeBSD 8.0-RELEASE-p3 #0: Tue
 May 25 20:54:11 UTC 2010
 r...@amd64-builder.daemonology.net:/usr/obj/usr/src/sys/GENERIC
   amd64

 [kef...@fbsd80 /usr/home/keffer]$ ./cve-2010-2693
 [+] checking for setuid /usr/bin/su binary...
 [+] checking for suitable libc library in /lib...
 [+] found libc at /lib/libc.so.7
 [+] found getuid function at 0x00056990
 [+] target: 0x00056990, adjusted: 0x00056190, writes: 1377
 [+] spawning listener thread...
 [+] connecting to listener thread...
 [+] initiating exploit via sendfile...
 [+] exploit complete!
 [+] spawning root shell...
 fbsd80# id
 uid=0(root) gid=0(wheel) groups=0(wheel),5(operator)


 Sabe se rola no 8.1-RELEASE?


Frederick,

Acredito que seu sistema deve ta patcheado quanto a essa falha.

No advisory fala que todos a partir do 7.X.


-- 
Anderson Eduardo
Diretor Geral
Tel.: +55 (71) 3641-6450

Secover - Serviços em TI e Segurança da Informação
http://www.secover.com.br
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] FreeBSD 8.x 7.x generic private local root exploit Hacktro

2010-08-22 Por tôpico Anderson Eduardo
Em 22/8/2010 19:25, Renato Frederick escreveu:
 funciona no 8.1 nao garga:

 FreeBSD koopa.frederick.eti.br 8.1-STABLE FreeBSD 8.1-STABLE #0: Thu Aug
 19 19:53:16 BRT 2010
 r...@koopa.frederick.eti.br:/usr/src/sys/i386/compile/KOOPA  i386


 $ whoami
 frederick

 $ ./cve-2010-2693
 [+] checking for setuid /usr/bin/su binary...
 [+] checking for suitable libc library in /lib...
 [+] found libc at /lib/libc.so.7
 [+] found getuid function at 0x00049b08
 [+] target: 0x00049b08, adjusted: 0x00049308, writes: 1171
 [+] spawning listener thread...
 [+] connecting to listener thread...
 [+] initiating exploit via sendfile...
 [+] exploit complete!
 [+] spawning root shell...
 Password:


 Em 22/08/10 19:18, Renato Botelho escreveu:
 2010/8/22 Leandro Kefferkeffer...@gmail.com

 Testado em um 8.0 branch 3 e funcionando : (

 FreeBSD fbsd80.keffer.local 8.0-RELEASE-p3 FreeBSD 8.0-RELEASE-p3 #0: Tue
 May 25 20:54:11 UTC 2010
 r...@amd64-builder.daemonology.net:/usr/obj/usr/src/sys/GENERIC
amd64

 [kef...@fbsd80 /usr/home/keffer]$ ./cve-2010-2693
 [+] checking for setuid /usr/bin/su binary...
 [+] checking for suitable libc library in /lib...
 [+] found libc at /lib/libc.so.7
 [+] found getuid function at 0x00056990
 [+] target: 0x00056990, adjusted: 0x00056190, writes: 1377
 [+] spawning listener thread...
 [+] connecting to listener thread...
 [+] initiating exploit via sendfile...
 [+] exploit complete!
 [+] spawning root shell...
 fbsd80# id
 uid=0(root) gid=0(wheel) groups=0(wheel),5(operator)


 Sabe se rola no 8.1-RELEASE?

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Frederick,

Acredito que seu sistema esteja patcheado quanto a essa falha.
No advisory diz que todos a partir do 7.X.

-- 
Anderson Eduardo
Diretor Geral
Tel.: +55 (71) 3641-6450

Secover - Serviços em TI e Segurança da Informação
http://www.secover.com.br
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] FreeBSD 8.x 7.x generic private local root exploit Hacktro

2010-08-22 Por tôpico Nenhum_de_Nos

On Sun, August 22, 2010 11:46, Leandro Keffer wrote:
 Testado em um 8.0 branch 3 e funcionando : (

 FreeBSD fbsd80.keffer.local 8.0-RELEASE-p3 FreeBSD 8.0-RELEASE-p3 #0: Tue
 May 25 20:54:11 UTC 2010
 r...@amd64-builder.daemonology.net:/usr/obj/usr/src/sys/GENERIC
  amd64

 [kef...@fbsd80 /usr/home/keffer]$ ./cve-2010-2693
 [+] checking for setuid /usr/bin/su binary...
 [+] checking for suitable libc library in /lib...
 [+] found libc at /lib/libc.so.7
 [+] found getuid function at 0x00056990
 [+] target: 0x00056990, adjusted: 0x00056190, writes: 1377
 [+] spawning listener thread...
 [+] connecting to listener thread...
 [+] initiating exploit via sendfile...
 [+] exploit complete!
 [+] spawning root shell...
 fbsd80# id
 uid=0(root) gid=0(wheel) groups=0(wheel),5(operator)

aqui parece num funcionar, e ainda pede senha no final ... (do su)

[math...@lamneth /usr/home/matheus/temp/exploits]$ ./cve-2010-2693
[+] checking for setuid /usr/bin/su binary...
[+] checking for suitable libc library in /lib...
[+] found libc at /lib/libc.so.6
[+] found getuid function at 0x0005a168
[+] target: 0x0005a168, adjusted: 0x00059968, writes: 1433
[+] spawning listener thread...
[+] connecting to listener thread...
[+] initiating exploit via sendfile...

[+] exploit complete!
[+] spawning root shell...
Password:
su: Sorry
[math...@lamneth /usr/home/matheus/temp/exploits]$ ./cve-2010-2693
[+] checking for setuid /usr/bin/su binary...
[+] checking for suitable libc library in /lib...
[+] found libc at /lib/libc.so.6
[+] found getuid function at 0x0005a168
[+] target: 0x0005a168, adjusted: 0x00059968, writes: 1433
[+] spawning listener thread...
[-] couldn't bind to listener socket

FreeBSD lamneth 8.0-BETA3 FreeBSD 8.0-BETA3 #0: Thu Aug 27 01:06:32 BRT
2009
r...@lamneth:/usr/obj/usr/home/matheus/public_html/FreeBSD/csup/CURRENT/src/sys/Lamneth8
 i386

curioso :)

matheus

 Em 21 de agosto de 2010 11:44, Anderson Eduardo
 lis...@secover.com.brescreveu:

 Em 21/8/2010 11:42, Nilson escreveu:
  Em 21 de agosto de 2010 11:17, Leandro Kefferkeffer...@gmail.com
  escreveu:
  Será que ataca 8.0 com ultimo branch tambem ??
  Alguem disposto a testar ?? estou sem acesso a servidores free nesse
 momento
 
  T+ pessoal
 
 
  Acabei de testar num 8.0-RELEASE-p2 e funcionou, no 8.1-STABLE
 (cvsupado
 semana
  passada) não funcionou.
 
 
  -
  Nilson
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 Outro PoC - http://jon.oberheide.org/files/cve-2010-2693.c

 Esse é melhor.
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



-- 
We will call you cygnus,
The God of balance you shall be

A: Because it messes up the order in which people normally read text.
Q: Why is top-posting such a bad thing?

http://en.wikipedia.org/wiki/Posting_style
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] FreeBSD 8.x 7.x generic private local root exploit Hacktro

2010-08-22 Por tôpico Renato Frederick
Anderson,

Eu não apliquei patch, apenas fiz upgrade pro 8.1, este servidor estava 
com o 8.0.

Acredito que fazendo upgrade pro 8.1 usando o método padrão(csup, make 
buildworld, balbalblabla) resolve sem maiores stress(além de ter que dar 
um boot, é claro).

[]s


Em 22/08/10 19:35, Anderson Eduardo escreveu:


 Frederick,

 Acredito que seu sistema esteja patcheado quanto a essa falha.
 No advisory diz que todos a partir do 7.X.

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] FreeBSD 8.x 7.x generic private local root exploit Hacktro

2010-08-22 Por tôpico Leandro Keffer
Pelo visto teremos muito trabalho nessa segunda :D

Em 22 de agosto de 2010 20:13, Renato Frederick
ren...@frederick.eti.brescreveu:

 Anderson,

 Eu não apliquei patch, apenas fiz upgrade pro 8.1, este servidor estava
 com o 8.0.

 Acredito que fazendo upgrade pro 8.1 usando o método padrão(csup, make
 buildworld, balbalblabla) resolve sem maiores stress(além de ter que dar
 um boot, é claro).

 []s


 Em 22/08/10 19:35, Anderson Eduardo escreveu:

 
  Frederick,
 
  Acredito que seu sistema esteja patcheado quanto a essa falha.
  No advisory diz que todos a partir do 7.X.
 
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] FreeBSD 8.x 7.x generic private local root exploit Hacktro

2010-08-21 Por tôpico Leandro Keffer
Será que ataca 8.0 com ultimo branch tambem ??
Alguem disposto a testar ?? estou sem acesso a servidores free nesse momento

T+ pessoal

Em 20 de agosto de 2010 21:46, Antônio Pessoa
antoniopes...@bsd.com.brescreveu:

 Transcrevo a notícia abaixo:

 Foi disponibilizado ontem (19/08) na lista Full Disclosure  um
 exploit no FreeBSD 7.x e 8.x que dá acesso de root no shell. O exploit
 chamado de “mbufs() cache poisoning local priv escalation” está
 público e seu código pode ser visto no Pastebin; um vídeo de seu
 funcionamento pode ser visto no YouTube.

 Fonte: http://www.seginfo.com.br/exploit-no-freebsd-7-x-e-8-x/
 Código: http://ownage.pastebin.com/dyKLRr0v
 Binário:
 http://seclists.org/fulldisclosure/2010/Aug/att-219/freebsd-cache_c.bin
 Lista onde foi divulgado: http://seclists.org/fulldisclosure/2010/Aug/219

 --
 Antônio Rogério Lins de A. Pessoa
 Técnico em Tecnologia da Informação
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] FreeBSD 8.x 7.x generic private local root exploit Hacktro

2010-08-21 Por tôpico Nilson
Em 21 de agosto de 2010 11:17, Leandro Keffer keffer...@gmail.com escreveu:
 Será que ataca 8.0 com ultimo branch tambem ??
 Alguem disposto a testar ?? estou sem acesso a servidores free nesse momento

 T+ pessoal


Acabei de testar num 8.0-RELEASE-p2 e funcionou, no 8.1-STABLE (cvsupado semana
passada) não funcionou.


-
Nilson
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] FreeBSD 8.x 7.x generic private local root exploit Hacktro

2010-08-21 Por tôpico Anderson Eduardo
Em 21/8/2010 11:42, Nilson escreveu:
 Em 21 de agosto de 2010 11:17, Leandro Kefferkeffer...@gmail.com  escreveu:
 Será que ataca 8.0 com ultimo branch tambem ??
 Alguem disposto a testar ?? estou sem acesso a servidores free nesse momento

 T+ pessoal


 Acabei de testar num 8.0-RELEASE-p2 e funcionou, no 8.1-STABLE (cvsupado 
 semana
 passada) não funcionou.


 -
 Nilson
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Outro PoC - http://jon.oberheide.org/files/cve-2010-2693.c

Esse é melhor.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] FreeBSD 8.x 7.x generic private local root exploit Hacktro

2010-08-20 Por tôpico Antônio Pessoa
Transcrevo a notícia abaixo:

Foi disponibilizado ontem (19/08) na lista Full Disclosure  um
exploit no FreeBSD 7.x e 8.x que dá acesso de root no shell. O exploit
chamado de “mbufs() cache poisoning local priv escalation” está
público e seu código pode ser visto no Pastebin; um vídeo de seu
funcionamento pode ser visto no YouTube.

Fonte: http://www.seginfo.com.br/exploit-no-freebsd-7-x-e-8-x/
Código: http://ownage.pastebin.com/dyKLRr0v
Binário: http://seclists.org/fulldisclosure/2010/Aug/att-219/freebsd-cache_c.bin
Lista onde foi divulgado: http://seclists.org/fulldisclosure/2010/Aug/219

-- 
Antônio Rogério Lins de A. Pessoa
Técnico em Tecnologia da Informação
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd