Linux Kernel <= 2.6.37 local privilege escalation

Címkék

Dan Rosenberg tegnap egy proof-of-concept helyi privilégium-szint emelésre használható exploitot jelentett be a full disclosure levelezési listán. Az exploit három különböző sebezhetőség (CVE-2010-4258, CVE-2010-3849, CVE-2010-3850) kihasználásával juttathatja root jogokhoz a helyi támadót <= 2.6.37 kernelek támadása esetén. Mindhárom sebezhetőséget Nelson Elhage fedezte fel. Részletek a bejelentésben.

Hozzászólások

Reggel Slackware 13.1 alatt kipróbáltam és nem jött össze neki. Vanilla kernel van most alatta.

--
falura elmegy, városban meg úgy sem nézik...

Nekem sem működik, bár igazából nem is tudom mit kéne csinálnia :)
Indítás után csak ennyit kapok:
[*] Failed to open file descriptors.

Valaki jobban hozzáértő elmagyarázná, hogy miért nem működik nálam?
Pedig:
$ uname -a
Linux localhost 2.6.31-gentoo-r6 #1 SMP Mon May 10 16:44:08 Local time zone must be set--see zic x86_64 Intel(R) Xeon(TM) CPU 3.00GHz GenuineIntel GNU/Linux

Korabbi hozzaszoloknak jeleznem: erdemes elolvasni az exploitban irt commenteket. A legtobb rendszeren direkt nem mukodik az exploit, mert a 3 sebezhetoseg kozul ketto patchelve van. A harmadik kihasznalasahoz pedig kellene az a ketto is.

Ettol meg a rendszer sebezheto, csak nem ez a ket masik sebezhetoseg kell hozza, hanem masik hasonlo.

Azert itt mas a helyzet. A sebezhetoseg letezik, a masik ketto is letezett, es letezik meg mas, amivel a mostani kihasznalhato. Csak genya es nem mondja meg, ne legyen neked olyan konnyu.

Attol, hogy egy hiba kihasznalasahoz kell egy masik is, attol a hiba meg hiba marad ;)

Igy van, es ez egy tok jo pelda arra, h mikepp lehet tobb hibat osszevonva felhasznalni a kivant cel eleresere valamit. Mar csak azt kell a nagykozonseg agyaban tudatositani, h adott hibakat nem csak lokalban lehet triggerelni, hanem mondjuk egy elcseszett service-on keresztul is. Attol, h nem egyszeru kerdes meg nem lehetetlen.

---
pontscho / fresh!mindworkz

Múltkor meg azért vinnyogott mindenki, hogy az mennyire de nem etikus viselkedés már, amikor a használható exploitot engeded ki a vadonba.. Ki érti ezt...
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Ülj le és kuss legyen!"..

* * The particular symbols I resolve are not exported on Slackware or Debian
* * Red Hat does not support Econet by default
* * CVE-2010-3849 and CVE-2010-3850 have both been patched by Ubuntu and
* Debian
*
* However, the important issue, CVE-2010-4258, affects everyone, and it would
* be trivial to find an unpatched DoS under KERNEL_DS and write a slightly
* more sophisticated version of this that doesn't have the roadblocks I put in
* to prevent abuse by script kiddies.

szoval debian, ubuntu, red hat alatt nem fog menni az exploit, de a legfobb ludas a harom sebezhetoseg kozul egyikben sincs javitva, szoval egy masik exploittal elmeletileg sebezhetoek.

Tyrael