Linux Kernel <= 2.6.37 local privilege escalation

 ( trey | 2010. december 8., szerda - 8:42 )

Dan Rosenberg tegnap egy proof-of-concept helyi privilégium-szint emelésre használható exploitot jelentett be a full disclosure levelezési listán. Az exploit három különböző sebezhetőség (CVE-2010-4258, CVE-2010-3849, CVE-2010-3850) kihasználásával juttathatja root jogokhoz a helyi támadót <= 2.6.37 kernelek támadása esetén. Mindhárom sebezhetőséget Nelson Elhage fedezte fel. Részletek a bejelentésben.

Hozzászólás megjelenítési lehetőségek

A választott hozzászólás megjelenítési mód a „Beállítás” gombbal rögzíthető.

Reggel Slackware 13.1 alatt kipróbáltam és nem jött össze neki. Vanilla kernel van most alatta.

--
falura elmegy, városban meg úgy sem nézik...

A Linux olyan szar, hogy már az exploitok sem mennek rajta rendesen. :)

-----
"Egy jó kapcsolatban a társunkat az ő dolgában kell támogatni, nem a miénkben."

Rendesen be is stresszeltem miatta :-)

--
falura elmegy, városban meg úgy sem nézik...

Nemhogy önmagával, de még az exploitjaival sem kompatibilis :)

+1 :
$ ./a.out
[*] Failed to open file descriptors.

(Arch-on)

Nekem sem működik, bár igazából nem is tudom mit kéne csinálnia :)
Indítás után csak ennyit kapok:
[*] Failed to open file descriptors.

Valaki jobban hozzáértő elmagyarázná, hogy miért nem működik nálam?
Pedig:
$ uname -a
Linux localhost 2.6.31-gentoo-r6 #1 SMP Mon May 10 16:44:08 Local time zone must be set--see zic x86_64 Intel(R) Xeon(TM) CPU 3.00GHz GenuineIntel GNU/Linux

+1 gentoo 2.6.36-r3 nem jó. + debianon se, de arról már volt szó.

Olvassátok már el legalább a rídmít mielőtt nekiálltok futtattgatni:

* In the interest of public safety, this exploit was specifically designed to
* be limited:
*
* * The particular symbols I resolve are not exported on Slackware or Debian

... meg ami utána jön.

Korabbi hozzaszoloknak jeleznem: erdemes elolvasni az exploitban irt commenteket. A legtobb rendszeren direkt nem mukodik az exploit, mert a 3 sebezhetoseg kozul ketto patchelve van. A harmadik kihasznalasahoz pedig kellene az a ketto is.

Ettol meg a rendszer sebezheto, csak nem ez a ket masik sebezhetoseg kell hozza, hanem masik hasonlo.

hehe.

írtam egy exploitot én is, csak direkt nem működik, mert a sebezhetőség, amit kihasznál, nem létezik. ettől még a rendszer sebezhető, csak egy másik exploit kell hozzá, egy másik hibához.

világos. :)

Azert itt mas a helyzet. A sebezhetoseg letezik, a masik ketto is letezett, es letezik meg mas, amivel a mostani kihasznalhato. Csak genya es nem mondja meg, ne legyen neked olyan konnyu.

Attol, hogy egy hiba kihasznalasahoz kell egy masik is, attol a hiba meg hiba marad ;)

Igy viszont nincs ertelme a tesztkodnak.
--
Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant. | Gentoo Portal

Dehogynincs. Pontosan megmutatja hogyan kell a tenyleges exploitot kihasznalni. Csak az odavezeto uton kell kanyarintani kicsit.

Igy van, es ez egy tok jo pelda arra, h mikepp lehet tobb hibat osszevonva felhasznalni a kivant cel eleresere valamit. Mar csak azt kell a nagykozonseg agyaban tudatositani, h adott hibakat nem csak lokalban lehet triggerelni, hanem mondjuk egy elcseszett service-on keresztul is. Attol, h nem egyszeru kerdes meg nem lehetetlen.

---
pontscho / fresh!mindworkz

Múltkor meg azért vinnyogott mindenki, hogy az mennyire de nem etikus viselkedés már, amikor a használható exploitot engeded ki a vadonba.. Ki érti ezt...
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Ülj le és kuss legyen!"..

De van, ki is derul, amint legalabb sejtesed lesz rola, hogy mit is csinal az exploit.

--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!

írtam egy exploitot én is, csak direkt nem működik, mert a sebezhetőség, amit kihasznál, nem létezik

made my day

Elobujt a Szakmai Szinvonal (tm).

--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!

Az fel sem merult, hogy csak viccelt a user? (Viccnek azert jo volt)

Nyilvan viccelt, senki sem gondolja, hogy tenyleg exploitot irt. :)

--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!

Idézet:
* * The particular symbols I resolve are not exported on Slackware or Debian
* * Red Hat does not support Econet by default
* * CVE-2010-3849 and CVE-2010-3850 have both been patched by Ubuntu and
* Debian
*
* However, the important issue, CVE-2010-4258, affects everyone, and it would
* be trivial to find an unpatched DoS under KERNEL_DS and write a slightly
* more sophisticated version of this that doesn't have the roadblocks I put in
* to prevent abuse by script kiddies.

szoval debian, ubuntu, red hat alatt nem fog menni az exploit, de a legfobb ludas a harom sebezhetoseg kozul egyikben sincs javitva, szoval egy masik exploittal elmeletileg sebezhetoek.

Tyrael