[opa@test tmp]$ uname -a
Linux tester 2.6.24.1 #1 Sun Feb 10 00:06:49 EST 2008 i686 unknown
[opa@test tmp]$ ./vms
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7f56000 .. 0xb7f88000
[+] root
[root@test tmp]#
[root@test tmp]# id
uid=0(root) gid=0(root) groups=2033(opa)
[root@test tmp]# uname -a
Linux test 2.6.24.1 #1 Sun Feb 10 00:06:49 EST 2008 i686 unknown
Referenciák:
Figyelmeztetés az LKML-en itt. Nem hivatalos javítás a 2.6.24.1-es kernelhez itt. Egy másik itt. Mivel egyik sem hivatalos, fenntartásokkal kezelendők!
(Az infókért, linkekért köszönet pinyo_villany-nak!)
- A hozzászóláshoz be kell jelentkezni
Hozzászólások
Exploit forrása az érdeklődőknek, gyűjtőknek, tesztelőknek itt.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Nem tudom, ez az xploit hogyan mukodik, csak kerdezem, hatha valaki tudja: a mindenfele vedelmi kiegeszitesek, mint mondjuk Pax, grsec stb. az ved(het) ez ellen, vagy ez tok mas modon mukodik?
A nevebol gondolom, hogy valamit a virtualis memoriaval alkot, de egyebkent sejtesem sincs.
G
- A hozzászóláshoz be kell jelentkezni
Kipróbáltam egy grsec-es gépen és sajnos működik.
- A hozzászóláshoz be kell jelentkezni
RSBAC is sebezheto sajnos.
- A hozzászóláshoz be kell jelentkezni
2.6.19+grsec-en is mukodott, de belefagyott a gep utana nem sokkal (szep nagy oops-ok aztan mar csak a ping ment semmi mas). grsec nelkuli gepen megy szepen stabilan :(
A'rpi
- A hozzászóláshoz be kell jelentkezni
2.6.23-as hardened gentoo grsec kernelen csúnyán elhasal. A PaX miatt egyébként. Thx pipacs.
Üdv,
Dw.
"Jegyezze fel a vádhoz - utasította Metcalf őrnagy a tizedest, aki tudott gyorsírni. - Tiszteletlenül beszélt a feljebbvalójával, amikor nem pofázott közbe."
- A hozzászóláshoz be kell jelentkezni
"The feature uderef catches it... but yesterday a user while in testing
executed the exploit many many times. At 943rd execution the system
froze."
- A hozzászóláshoz be kell jelentkezni
Ubuntu 7.10
Mintha lefagyott volna tőle a gépem, de asszem megy rajta.
- A hozzászóláshoz be kell jelentkezni
Ma reggel update-olt Hardy Heron, sajnos megy :(
atech@atech-laptop:~/bin/exploits$ ./vmsplice
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7d5b000 .. 0xb7d8d000
[+] root
root@atech-laptop:~/bin/exploits# id
uid=0(root) gid=0(root) groups=4(adm),20(dialout),24(cdrom),25(floppy),29(audio),30(dip),44(video),46(plugdev),104(scanner),112(netdev),113(lpadmin),115(powerdev),117(admin),129(pulse),130(pulse-access),131(pulse-rt),132(sambashare),133(polkituser),1000(atech)
root@atech-laptop:~/bin/exploits# uname -a
Linux atech-laptop 2.6.24-7-generic #1 SMP Thu Feb 7 01:29:58 UTC 2008 i686 GNU/Linux
- A hozzászóláshoz be kell jelentkezni
Fura, de nálam nem megy
Linux tassadar 2.6.23-gentoo-r3-tassadar #2 SMP Mon Dec 24 17:00:49 CET 2007 x86_64 Intel(R) Core(TM)2 Duo CPU E6750 @ 2.66GHz GenuineIntel GNU/Linux
nincs asm/page.h, a kernelben lévőt használva meg segfault-ot dob.
- A hozzászóláshoz be kell jelentkezni
patch 2.6.22.y-hoz (még ez sem hivatalos, az eredeit Bastia Blank irta) :
linux v2.6.22.15 + madwifi v0.9.3.3-mal itt
debian gnu/linux @ linux-2.6.22.17-opd2
- A hozzászóláshoz be kell jelentkezni
Használjuk hosszú kódoknál a pastebin.ca-t! Köszi!
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
renden
meg itt is fent van: http://repo.or.cz/w/linux-2.6.22.y-op.git devel branch
linux v2.6.22.15 + madwifi v0.9.3.3-mal itt
debian gnu/linux @ linux-2.6.22.17-opd2
- A hozzászóláshoz be kell jelentkezni
ojajj
sajnos mukodik...
synapse
--------------------------
The OOM killer is like a surgeon that amputates the limb of a man to save his life: losing a limb is not a nice thing, but sometimes there is nothing better to do.
"Understanding the Linux Kernel" on page frame reclaiming
- A hozzászóláshoz be kell jelentkezni
Linux pancs 2.6.22.17-opt2-cve1 #3 SMP Sun Feb 10 13:53:10 CET 2008 i686 GNU/Linux
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7fcb000 .. 0xb7ffd000
[-] vmsplice: Bad address
a fentebbi patch-el :P
linux v2.6.22.15 + madwifi v0.9.3.3-mal itt
debian gnu/linux @ linux-2.6.22.17-opd2
- A hozzászóláshoz be kell jelentkezni
Error: "CVE-2008-0009" does not exist, please ensure that the CVE-ID matches the format "CVE-XXXX-XXXX"
Error: "CVE-2008-0010" does not exist, please ensure that the CVE-ID matches the format "CVE-XXXX-XXXX"
- A hozzászóláshoz be kell jelentkezni
Még nincs elfogadva. Bocs, hogy gyorsabbak vagyunk ;)
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
csak ez már vagy 3 napja "van", akkor jelent meg egy másik splice fix is
szerk.: ez a hivatalos fix
linux v2.6.22.15 + madwifi v0.9.3.3-mal itt
debian gnu/linux @ linux-2.6.22.17-opd2
- A hozzászóláshoz be kell jelentkezni
Gondolom hétvégén nem dolgoznak.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Mert az gyönyörűen elbaszták a kernel fejlesztő urak a javítást... ;)
Egyébként exploitból a két változat:
- A hozzászóláshoz be kell jelentkezni
igen, nem kicsit, de 2.6.22.y alatt működik, mert abban még nincs randimized mmap ..
szóval maradunk a 2.6.22.y-nál még egy jó darabig.
a második exploit eredménye (diane...) 2.6.22.y-on + patch :
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] addr: 0xc01112e9
[-] wtf
linux v2.6.22.15 + madwifi v0.9.3.3-mal itt
debian gnu/linux @ linux-2.6.22.17-opd2
- A hozzászóláshoz be kell jelentkezni
a diane volt előbb ofkorsz
- A hozzászóláshoz be kell jelentkezni
én spec milworm-on néztem és ott stack szerüen vannak az exploitok és a diane van feljebb, azaz ő a második
linux v2.6.22.15 + madwifi v0.9.3.3-mal itt
debian gnu/linux @ linux-2.6.22.17-opd2
- A hozzászóláshoz be kell jelentkezni
mmm, nekem nem jön be a milw0rm (de egyébként nem jelent semmit... str0ke valószínűleg egyszerre kapta meg őket)
- A hozzászóláshoz be kell jelentkezni
kicsit le van terhelve ... :(
amugy kiváncsi leszek, hány szerver fog kidőlni, mivel mindegyik ~két évnél nem öregebb os-ben ilyen kernelek vannak ...
linux v2.6.22.15 + madwifi v0.9.3.3-mal itt
debian gnu/linux @ linux-2.6.22.17-opd2
- A hozzászóláshoz be kell jelentkezni
Akinek számít a biztonság nem bleeding edge kernelt használ... ;)
- A hozzászóláshoz be kell jelentkezni
"slashdotted"
"A kiddiek tamadasa"
:D
synapse
--------------------------
The OOM killer is like a surgeon that amputates the limb of a man to save his life: losing a limb is not a nice thing, but sometimes there is nothing better to do.
"Understanding the Linux Kernel" on page frame reclaiming
- A hozzászóláshoz be kell jelentkezni
Persze, mert ő 17 évvel öregebb.
- A hozzászóláshoz be kell jelentkezni
nekem RH -s legujabb kernellel szetfagyott a gep :)
- A hozzászóláshoz be kell jelentkezni
Elso:
[+] addr: 0xc010bcd6
[-] wtf
Masodik:
[-] vmsplice: Function not implemented
pdw@skogen:~$ uname -a
Linux skogen 2.6.24.1 #4 PREEMPT Sun Feb 10 15:20:49 CET 2008 i686 AMD Athlon(tm) XP 2400+ AuthenticAMD GNU/Linux
Most miertnemjo? :D
- A hozzászóláshoz be kell jelentkezni
huncraft@klotild:~/Desktop/exploit$ uname -a
Linux klotild 2.6.22.15 #2 Sun Jan 13 23:15:08 CET 2008 i686 GNU/Linux
huncraft@klotild:~/Desktop/exploit$ ./diane_lane_fucked_hard.out
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] addr: 0xc010f34c
[-] wtf
huncraft@klotild:~/Desktop/exploit$ whoami
huncraft
huncraft@klotild:~/Desktop/exploit$ ./jessica_biel_naked_in_my_bed.out
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7e1b000 .. 0xb7e4d000
[+] root
root@klotild:~/Desktop/exploit# whoami
root
Na ennek sem örülök....
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Üllj le és kuss legyen!"..
- A hozzászóláshoz be kell jelentkezni
klotild:/home/huncraft/Desktop/exploit# clamscan .
./jessica_biel_naked_in_my_bed.c: OK
./jessica_biel_naked_in_my_bed.out: OK
----------- SCAN SUMMARY -----------
Known viruses: 208030
Engine version: 0.92
Scanned directories: 1
Scanned files: 2
Infected files: 0
Data scanned: 0.01 MB
Time: 3.461 sec (0 m 3 s)
Ezen már ezek után meg se lepődök...
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Üllj le és kuss legyen!"..
- A hozzászóláshoz be kell jelentkezni
ROTFL
En azon lepodnek meg, ha felismerne ;)
- A hozzászóláshoz be kell jelentkezni
Én 2.6.23.14-en probáltam grsec patch-el, és simán törte...
- A hozzászóláshoz be kell jelentkezni
2.6.18.1 grsec + pax
elszállt Segmentation fault-tal...
PAX: suspicious general protection fault: 0000 [#1]
CPU: 0
EIP: 0060:[<00043784>] Not tainted VLI
EFLAGS: 00010202 (2.6.18.1-grsec #6)
eax: d3f8ff48 ebx: 00000000 ecx: ca312030 edx: 00000000
esi: 00000001 edi: d3f8fea8 ebp: ffffffe0 esp: d3f8fe80
ds: 0068 es: 0068 ss: 0068
Process vmtest (pid: 22828, ti=d3f8e000 task=ca312030 task.ti=d3f8e000)
Stack: 0007f1fc 00000000 00000000 00000001 d3f8fea8 5eaf00a8 eed30c00 00080596
eed30c00 d3f8fea8 d3f8ff48 d3f8fec8 00000030 00000000 c1007c70 51871000
51872000 d3f8ff10 00000000 00001000 00000000 00001000 00000000 00001000
Call Trace:
Code: 8d b4 26 00 00 00 00 8b 4a 38 89 54 24 04 ff e1 0f 0b ea d0 09 7c c0 5c 01 eb da 8d b6 00 00 00 00 8d bf 00 00 00 00 8b 54 24 04 <8b> 02 f6 c4 40 75 1c 8b 42 04 85 c0 74 17 ff 4a 04 0f 94 c0 84
EIP: [<00043784>] SS:ESP 0068:d3f8fe80
(szerk: mindenféle address space protection-ök is engedélyezve vannak, lehet hogy az fogta meg?)
- A hozzászóláshoz be kell jelentkezni
Valószínűleg az UDEREF fogta meg, legalábbis annak kellene.
- A hozzászóláshoz be kell jelentkezni
reportoljam az exploit írónak? :)
bár aztán jönne rá a sok worksforme.
- A hozzászóláshoz be kell jelentkezni
UDEREF megfogja, mert pont az ilyen típusú kernel hibák ellen lett kitalálva, viszont ennek az exploitnak köszönhetően kiderült egy race condition is a kernelben... Próbáld végtelen ciklusban futtatni az exploitot és meglátod. ;)
- A hozzászóláshoz be kell jelentkezni
szomorú vagyok. nem szeretem ha nem alhatok nyugodtan.
- A hozzászóláshoz be kell jelentkezni
Ezesetben eléggé rossz választás az IT. ;D
- A hozzászóláshoz be kell jelentkezni
a hajhullás elleni szerek piaca úgy tűnik éppen felvirágzóban van, lehet hogy átnyergelek
- A hozzászóláshoz be kell jelentkezni
Akkor a csalódott vevők bosszúja miatt kell majd aggódni éjszakánként... :)
- A hozzászóláshoz be kell jelentkezni
a megtorlás majd bevonul a történelembe "hosszú parókák éjszakája" néven
- A hozzászóláshoz be kell jelentkezni
Hát akkor maradnak a rákellenesnek kikiáltott csodaszerek... tudom, hogy ez morbid poén, de amit azokkal művelnek, az tényleg beteg.
It doesn't matter if you like my song as long as you can hear me sing
- A hozzászóláshoz be kell jelentkezni
(Tudom, off, de) miért, mit művelnek?
- A hozzászóláshoz be kell jelentkezni
A Unix(like)/Windows világ mindenesetre biztosan. :)
- A hozzászóláshoz be kell jelentkezni
:D
"Jegyezze fel a vádhoz - utasította Metcalf őrnagy a tizedest, aki tudott gyorsírni. - Tiszteletlenül beszélt a feljebbvalójával, amikor nem pofázott közbe."
- A hozzászóláshoz be kell jelentkezni
Blah, debian alatt is muxik pedig az csak 2.6.18-as...:/
Raadasul azota a splice.c-t szinte teljesen atstrukturaltak, nehez megtalalni, hogy mit is kene ebben a forrasban javitani a patch-ek alapjan. Izgalmas, az biztos.
- A hozzászóláshoz be kell jelentkezni
2.6.17-től 2.6.24.1-ig mingen érintett..
linux v2.6.22.15 + madwifi v0.9.3.3-mal itt
debian gnu/linux @ linux-2.6.22.17-opd2
- A hozzászóláshoz be kell jelentkezni
Jah. Nálam is működik. (2.6.24) :(
Bug day van ma...
_________________
*̡͌l̡*̡̡ ̴̡ı̴̴̡ ̡̡͡|̲̲̲͡͡͡ ̲▫̲͡ ̲̲̲͡͡π̲̲͡͡ ̲̲͡▫̲̲͡͡ ̲|̡̡̡ ̡ ̴̡ı̴̡̡ *̡͌l̡*
- A hozzászóláshoz be kell jelentkezni
Nekem megse jo :/
[-] vmsplice: Function not implemented
vagy
[-] wtf
Exploitolni akarom a gepem! :D
- A hozzászóláshoz be kell jelentkezni
Meg jo, hogy 2.6.16.50-et hasznalok szervernek latszo targyakon. :)
- A hozzászóláshoz be kell jelentkezni
jó kis Bunk féle stuff :P
linux v2.6.22.15 + madwifi v0.9.3.3-mal itt
debian gnu/linux @ linux-2.6.22.17-opd2
- A hozzászóláshoz be kell jelentkezni
Újabb figyelmeztető jel a jelenlegi kernelfejlesztési modellnek !
----------
Nem a zsömle kicsi, a pofátok nagy...
- A hozzászóláshoz be kell jelentkezni
csak nem veszik a lapot ... (el kellene már indítani az a 2.7.X-es szériát - már rég ...)
csak lapátolják bele az új stuffokat, de nincs egyik se annyira kitesztelve ...
linux v2.6.22.15 + madwifi v0.9.3.3-mal itt
debian gnu/linux @ linux-2.6.22.17-opd2
- A hozzászóláshoz be kell jelentkezni
most forog az egyik patch a 2.6.18-asra...meglátjuk mi történik.
--------
Nem a zsömle kicsi, a pofátok nagy...
- A hozzászóláshoz be kell jelentkezni
deb?
- A hozzászóláshoz be kell jelentkezni
hja.
uderef és kernexec nélküli grsec sem segített. ill. igen a TPE, dehát az nem az igazi. / meggátolja minden megbízhatatlan felhasználó tulajdonában levő fájl /ebbe általuk lefordított kód is beleértendő / lefutattását ;-)
-------
Nem a zsömle kicsi, a pofátok nagy...
- A hozzászóláshoz be kell jelentkezni
nemertem, ha mar tenyleg x napja kint van a javitas, akkor a deb-esek hogy nem javitottak meg ki. najo, ha csak az exploit orakon belul jelent meg, akkor ugyahogy ertheto.
Viszont tortent egy kulonos dolog, hogy epp az egyik erintett gepre voltam bejelentkezve, irom az emailt (azaz hasznalom, pty, ssh-n keresztul, stb), erre ke't segfault-jellegu valami bevillan, az 2-3 masodperc mulva elmulik (vagyis kicsit befagyott 2-3 masodpercre, en nyomom a ctrl+l-et meg minden, keson kapcsoltam hogy le kellett volna menteni a szoveget), majd csontta' fagyott. Most bejottem szemelyesen szemrevetelezni a vasat. Latszolag semmi, viszont ami a legfurabb, hogy reboot utan nem volt sw-raid resync (/proc/mdstat: minden fasza). Ez most gyanus. ujrainstallhoz most nincs idom (2 nap mulva nyelvvizsga), de a vas kene, hogy menjen. Erre mondjak, hogy "szopo". Mindensetre ha van kozkezen deb stock (2.6.18-6)-hoz vkinek peccse, az nem lenne rossz :] (en is ezen dolgoztam reszbebn mikozben a fent emlitett fagyas bekovetkezett)
A.
- A hozzászóláshoz be kell jelentkezni
úgy néz ki hogy mindjárt az első talált patch teliltalálat volt.
A dia féle exploit klidől mert nem találja a proc/kallsyms-et.
A jess féle meg a vm_address (-) on hasal el. végtelen ciklusban megy jópár perce stabilitási gondot úgy tűnik nem okoz.
------
Nem a zsömle kicsi, a pofátok nagy...
- A hozzászóláshoz be kell jelentkezni
Azt irtad, hogy a 2.6.18-ashoz van patched. Jol ertettem? Tudnal kuldeni valami linket? Mert van jopar 2.6.18.8-as kernellel gepem, es kene hozza valami folt. Elore is koszi.
- A hozzászóláshoz be kell jelentkezni
még egy 2-3 perc gyorstesztet kap. (teszt közben az exploitok végtelen ciklusban futnak), de már hibernáltam is közben úgyhogy úgy néz ki hogy átmenetileg jó lesz...
-------
Nem a zsömle kicsi, a pofátok nagy...
- A hozzászóláshoz be kell jelentkezni
Oke. Es ramegy sima vanillara?
- A hozzászóláshoz be kell jelentkezni
gondolom igen, a grseces cuccok ott nem zavarnak.
--------
Nem a zsömle kicsi, a pofátok nagy...
- A hozzászóláshoz be kell jelentkezni
Akkor úgy tűnik megy a patch 2.6.18on is.
A Diana féle exploit kidől a
/proc/kallsyms
hiánya miatt.
A másik pedig a 2.6.22.x féle módon. végül is onnan csórtam :)
----------
Nem a zsömle kicsi, a pofátok nagy...
- A hozzászóláshoz be kell jelentkezni
Koszi, megnezem.
- A hozzászóláshoz be kell jelentkezni
MÉGSE JÓ NE NÉZD!
Nem a zsömle kicsi, a pofátok nagy...
- A hozzászóláshoz be kell jelentkezni
mi a gond vele? 2.6.22 alatt s/megy/jó/ ... max átmenetileg frissítesz erre
linux v2.6.22.15 + madwifi v0.9.3.3-mal itt
debian gnu/linux @ linux-2.6.22.17-opd2
- A hozzászóláshoz be kell jelentkezni
pl. nem megy vele a távirányítóm, és a suspendtoramsem.
a jessica féle cucc hogy viseli a static wno féle fordítást 2.6.22.x alatt ?
--------
Nem a zsömle kicsi, a pofátok nagy...
- A hozzászóláshoz be kell jelentkezni
alapból azzal fordítottam ... :
-static -Wno-format @ jessica_biel_naked_in_my_bed.c:
Linux pancs 2.6.22.17-opt2-cve2 #1 SMP Sun Feb 10 16:22:37 CET 2008 i686 GNU/Linux
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7eee000 .. 0xb7f20000
[-] vmsplice: Bad address
-static és -Wno-format nélkül @ jessica_biel_naked_in_my_bed.c:
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7db7000 .. 0xb7de9000
[-] vmsplice: Bad address
itt minden rendben
linux v2.6.22.15 + madwifi v0.9.3.3-mal itt
debian gnu/linux @ linux-2.6.22.17-opd2
- A hozzászóláshoz be kell jelentkezni
Mi vele a gond? Most kuszik fel a masodik gepre. Mondjuk van bent ember, szoval nincs nagy gaz, de amire felraktam, azon eddig jo volt. Mi tortent?
- A hozzászóláshoz be kell jelentkezni
NEM JÓ. nézd meg a static Wno féle fordítással is.
LOL LOL LOL !!!!!
leht hogy rossz kernellel nézem ?
2.6.18-limbo ?
LOL LOL LOL
-------
Nem a zsömle kicsi, a pofátok nagy...
- A hozzászóláshoz be kell jelentkezni
Nalam okenak tunik. Mondjuk szerveren van, nincs rajta taviranyito, se suspend to ram :)
$ ./jessica
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7fa1000 .. 0xb7fd3000
[-] vmsplice: Bad address
Ugyan ez tortenik -static meg Wno eseten is, meg anelkul is. A Hunger altal linkelt masik exploit meg wtf-el megall. Amugy meg mindig inkabb megkockaztatom, hogy megalljon a gep, mint hogy megtorjek. Bar lehet en vagyok a hulye :)
- A hozzászóláshoz be kell jelentkezni
jaja, a -limbo a bugos kernel volt :))
újraindítás után rosszat bootoltam be... na jóvan. megyek is dolgozni. :D
-----
Nem a zsömle kicsi, a pofátok nagy...
- A hozzászóláshoz be kell jelentkezni
Akkor jol van:) Mar megijedtem, hogy elszallnak sorban a gepek itt nekem :) Koszi meg1x a peccset es a tesztet.
- A hozzászóláshoz be kell jelentkezni
limbo?
- A hozzászóláshoz be kell jelentkezni
ez a 18-ashoz valo patch honnan erheto el?
- A hozzászóláshoz be kell jelentkezni
most nem mindegy, hogy
stabil: 2.6, fejlesztői: 2.7 vagy stabil: 2.6.16, fejlesztői: >2.6.16
- A hozzászóláshoz be kell jelentkezni
Ezt úgy tálalod mintha nem lett volna local root sebezhetőség a 2.2-es vagy 2.4-es vagy az azt megelőző Linux kernelekben...
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Egyetertek. Ez egy baromsag.
Mindenben van x hiba. Ebbol az x hibabol y hiba security jellegu. Az y hibabol pedig z hiba sulyos security hiba, legyen az local, remote, privilege escalation, file disclosure, remote code execution, stb...
Faszsag feltetlezni, hogy a kernelfejlesztesi modell a rossz. Ez ugyanugy elofordult volna egy kulon fejlesztesi kernellel is. A mostani kernelfejlesztesi modell amugy is a disztributorokra helyezi at a felelosseget, nem muszaly vanillat hasznalni.
synapse
--------------------------
The OOM killer is like a surgeon that amputates the limb of a man to save his life: losing a limb is not a nice thing, but sometimes there is nothing better to do.
"Understanding the Linux Kernel" on page frame reclaiming
- A hozzászóláshoz be kell jelentkezni
ilyen szintű hiba volt a 2.4.2x "fejlettségi állapotában" ?
ilyen szintű=lokál root 0day exploittal.
---------
Nem a zsömle kicsi, a pofátok nagy...
- A hozzászóláshoz be kell jelentkezni
mremap() es tarsai?
- A hozzászóláshoz be kell jelentkezni
A legendás ptrace :)
Vagy a jó kis do_brk()
Ezt meg sem említem. Ezt a számra se veszem :)
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Amit meg sem említesz az ha jól látom, 2.4.26osban javításra került. Tehát nem felel meg 0daynek. Amikor ez a mostani kijött csak 2.6.24.1 volt és az érintett volt. Itt 2.4.26 idején jött ki az exploit, de az már védett volt.
A do_brk szintén ott is volt már 2.4.23 ha jól látom.
Amit a szádra se veszel :), ott nem egyértelmű hogy 2.4.24 volt előbb, vagy a publikus exploit. vagy legalábbis nekem nem egyértelmű. / gondolom mert nem értek elég jól angolul /
Nem azér' tartom különlegesnek ezt a mostanit, mert biztonsági hiba van a kernelben, hanem mert széles körben exploit állt rendelkezésre a hibára a javított stabil kernel megjelenése előtt (és még grsec HIGH-al se lehetett útját állni).
A ptracest azt most nem tudom mikor vált széles körben elérhetővé az exploit. Ha 2.4.21 (?) előtt akkor az nyert, és elismerem hogy szenilis vagyok :D
----------
Nem a zsömle kicsi, a pofátok nagy...
- A hozzászóláshoz be kell jelentkezni
"* I discovered this stupid bug independently on January 25, 2003, that
* is (almost) two month before it was fixed and published by Red Hat
* and others."
Két hónappal a javítás előtt.
"Paul Starzetz discovered the vulnerability over half
a year ago. Wojciech Purczynski performed further research and developed
exploit code."
Fél évvel a bejelentés előtt.
Biztos lehetsz benne, hogy 0day exploit is volt rá. BTW: mi a te meglátásod szerint az 0day? Kíváncsi vagyok rá.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
saját Define :-) széles körben ismert 0day-re:
- biztonsági portálok (secunia, secfocus, stb. ) 0day exploit available megjegyzéssel írnak a hibáról.
- különféle nyílvános exploittanyákon elérhető pl. mail0worm
- google keresés, és ott van.
És mindez a hibajavított stabil kernel megjelenése előtt.
--------
Nem a zsömle kicsi, a pofátok nagy...
- A hozzászóláshoz be kell jelentkezni
Értem. Tehát az, hogy a 2.4-es kernelben volt olyan hiba, amin hónapokat ültek és a Milw0rm (az általad említett "mail0worm" nem tom mi :) scriptkiddie siteon nem volt hozzá exploit, az azt jelenti, hogy a 2.4-es kernel fejlesztési modellje jobb, átgondoltabb volt. Mert ugye innen indultunk.
Ugye ezt te se gondolod komolyan? :)
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Hát, most mosolyoghatsz, de ezek szerint mégsem volt olyan triviális egy naprakészen tartott 2.4.2x-es kernelt megszeretni egy publikus local root exploittal, mint a 2.6.2x-et. :-)
Mégha valóban ahogy így levezettük/tétek, sok különbség tényleg nincsen :-). ill. az egyetlen különbség itt előálltak publikusan exploittal, ott meg vagy nem volt / ezt valóban naivitás lenne elhinni / , vagy "nempublikusan" tartották míg a hibajavíott kernel ki nem jött.
---------------
Nem a zsömle kicsi, a pofátok nagy...
- A hozzászóláshoz be kell jelentkezni
Félreérted az egészet. A komoly hibák benne voltak a 2.2-es és 2.4-es kernelekben __is__. Hosszú heteken, hónapokon talán éveken keresztül. Ha bekerültek (márpedig akkor is bekerültek), akkor mondhatjuk, hogy gyenge volt a QA. Ennek van köze a fejlesztési modellhez és mint látjuk, akkor sem volt semmivel jobb a helyzet. (Maximum az idő szépíti meg, ahogy szokta.)
Viszont annak, hogy egy exploit publikus vagy sem, annak nem a kernelfejlesztési modellhez van köze, hanem ahhoz, hogy az exploit készítője kiadja-e vagy sem.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
hmmm.. hát nagyon úgy tűnik hogy rendesen be vagyok sózva ez ellen a 2.6os kernelfejlesztési modell ellen :-), és már azt is a "nyakába varrom", amit lehet hogy tényleg most éppen nem kéne.
akkor sem volt semmivel jobb a helyzet.
Hát lassan igazuk lesz azoknak akik azt jósolták nekem pár éve, hogy egyszer még bebootolok egy openbsd telepítő cd-t.
------------
Nem a zsömle kicsi, a pofátok nagy...
- A hozzászóláshoz be kell jelentkezni
Tedd.
file, systrace
Most nem beszelve semmi mas problemarol. Nincs hibatlan rendszer.
- A hozzászóláshoz be kell jelentkezni
Na latod, ez mar gaz. Inkabb mondanad azt: mellelottem, vagy csak egyszeruen hallgathatnal. Igenis voltak komoly gondok 2.4-el security teren is(2.2, 2.0), de regebben meg a fs corruption is slagertema volt a stabil agakban. A linux kernel fejlesztese egy ideje nagyon komoly szervezesi feladat. Vannak gondok a fejlesztesi model korul, de ezek az apivaltasok, illetve ezeknek az atgondolatlansaga. Ennek nincs koze a securityhez. Az ha ez novekszik egyszeruen magyarazhato a projekt nagysagaval, de ez a kitort hepaj is erthetetlen, hisz nem gyakori jelensegrol van szo (szerencsere).
Fikazni mindenki tud, ezt ne felejtsd.
- A hozzászóláshoz be kell jelentkezni
Nem hinnem, hogy van koze ennek a dolognak a fejlesztesi modelhez.
- A hozzászóláshoz be kell jelentkezni
Csak erdekesseg kedveert mondom, hogy az openvz-vel patchelt kernelen az exploit segfaulttal elhal. Az a kernel 2.6.18 alapu egyebkent. A sima vanilla 2.6.18.8-ason mukodik az exploit.
- A hozzászóláshoz be kell jelentkezni
Kinek mi a véleménye, hogyan lehet _hatékonyan_, _egyszerű eszközökkel_ csökkenteni a mostani és a jövőbeni ehhez hasonló, "local root exploit"-ok által okozott biztonsági kockázatot Linux "bleeding edge" rendszereken?
cryp
- A hozzászóláshoz be kell jelentkezni
pax, aslr, grsec, rsbac, nem adsz senkinek shell accountot, php exec-et es hasonlokat tiltod. Ne lehessen kodot futtatni a rendszereden kulsoleg, ha nem lehet akkor exploitot sem fog tudni futtatni.
synapse
--------------------------
The OOM killer is like a surgeon that amputates the limb of a man to save his life: losing a limb is not a nice thing, but sometimes there is nothing better to do.
"Understanding the Linux Kernel" on page frame reclaiming
- A hozzászóláshoz be kell jelentkezni
Engedtessék meg nekem egy láma kérdés: itthoni gépemen nincs más usernek shell-je csak nekem, az internet felõl pedig csak az ssh és a http elérhetõ (meg a skype minden szökõévben egyszer), de az elsõ kettõ csak rsa key-el, ami szintén csak nekem van meg.
Akkor most - tekintettel arra, hogy ez egy local root exploit - nyugodtan alhatok? Esetleg a böngészéssel is érdemes egy darabig óvatos duhajnak lenni? Firefox-nak, flush- és mplayer pluginoknak nincs pillanatnyilag olyan ismert, patcheletlen hibája, amit ezzel a local root exploittal kombinálva kihasználhatnának?
---
Mondjon le!
- A hozzászóláshoz be kell jelentkezni
Ha nincs mas hiba, onmagaban nem eleg eseteben, hogy baj legyen.
Remote exploitokal lehet kombozni (hogy, meg nagyobb kart tudjanak okozni), de azok sulyosabbak onmagukban is.
- A hozzászóláshoz be kell jelentkezni
1, Felveszel egy rendszergazdat
2, Bizol a disztribuciodban, ami gyorsan javit.
- A hozzászóláshoz be kell jelentkezni
Megkéred a M$-t, hogy írjon neked egy saját kernel-t. :D:D:D:D. Esetleg írsz magadnak egyet. :)
- A hozzászóláshoz be kell jelentkezni
mhm
$ ./vms
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7e0a000 .. 0xb7e3c000
Segmentation fault (core dumped)
$ uname -a
Linux * 2.6.20-15-generic #2 SMP * * * *:*:* * * i686 GNU/Linux
Magömlött egy jót.
ami át van húzva, azt teljesen fölösleges elolvasni. az olyan, mintha ott sem lenne
- A hozzászóláshoz be kell jelentkezni
a "-static -Wno-format" kapcsolokkal forditottad?
- A hozzászóláshoz be kell jelentkezni
-
- A hozzászóláshoz be kell jelentkezni
+1
2.6.20.21 állja a sarat...
a 2.6.23.14 egy pillanat alatt megvolt
--
Discover It - Have a lot of fun!
- A hozzászóláshoz be kell jelentkezni
vanilla 2.6.20.21? vagy patchelt? szerintem a 2.
linux v2.6.22.15 + madwifi v0.9.3.3-mal itt
debian gnu/linux @ linux-2.6.22.17-opd2
- A hozzászóláshoz be kell jelentkezni
vanilla, patch nélkül...
--
Discover It - Have a lot of fun!
- A hozzászóláshoz be kell jelentkezni
Ejj, ez eleg csunya. En ugy oldottam meg hogy felraktam az scponly shell-t, es mindenki login shell-jet arra allitottam. Gyorsan meg lehet csinalni es csak az ssh-t tiltja le, mas szolgaltatasok (mint scp, sftp, ftps, imap, stb) tovabb mukodnek.
- A hozzászóláshoz be kell jelentkezni
Vagy pedig chroot+rssh
- A hozzászóláshoz be kell jelentkezni
A számítógép név miért változott testerről testre?
- A hozzászóláshoz be kell jelentkezni
LOL
- A hozzászóláshoz be kell jelentkezni
Jóvan bakker láma kérdés volt. De még mindig nem esett le :(
- A hozzászóláshoz be kell jelentkezni
Nyilván semmi extra, csak trey kozmetikázta a logot és az eredeti gépnevet írta át tester-re, majd a másiknál tester helyett csak test-re... :)
- A hozzászóláshoz be kell jelentkezni
és nem nyert.: lásd a forrást: http://lkml.org/lkml/2008/2/10/8
linux v2.6.22.15 + madwifi v0.9.3.3-mal itt
debian gnu/linux @ linux-2.6.22.17-opd2
- A hozzászóláshoz be kell jelentkezni
akkor s/trey/niki/ :)
- A hozzászóláshoz be kell jelentkezni
miutan mar minden slasdotted, valaki akinek megvan felrakhatna az utolso/official patchet valahova (pastebin pl. meg muxik).
thx
A'rpi
- A hozzászóláshoz be kell jelentkezni
http://lkml.org/lkml/2008/2/10/153
http://lkml.org/lkml/2008/2/10/163
szerk.: 2.6.22-hoz szvsz
linux v2.6.22.15 + madwifi v0.9.3.3-mal itt
debian gnu/linux @ linux-2.6.22.17-opd2
- A hozzászóláshoz be kell jelentkezni
Jelenleg mik hasznaljak ezt a rendszerhivast ?
- A hozzászóláshoz be kell jelentkezni
http://kerneltrap.org/node/6506
(google 1sec :P )
linux v2.6.22.15 + madwifi v0.9.3.3-mal itt
debian gnu/linux @ linux-2.6.22.17-opd2
- A hozzászóláshoz be kell jelentkezni
Nem ez volt a kerdes.
Ott egy darab alaklamazst nem latok, de biztos vak vagyok.
- A hozzászóláshoz be kell jelentkezni
alkalmzás az jó kérdés ... azt nen tudom
linux v2.6.22.15 + madwifi v0.9.3.3-mal itt
debian gnu/linux @ linux-2.6.22.17-opd2
- A hozzászóláshoz be kell jelentkezni
meg is látszik a hatása, most kb 10-15 percenként kapok egy spam-et, pedig gmail (lkml-re használt cím) spamfiletere egész jó ...
linux v2.6.22.15 + madwifi v0.9.3.3-mal itt
debian gnu/linux @ linux-2.6.22.17-opd2
- A hozzászóláshoz be kell jelentkezni
akarki@akarmi $./jess
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7f9d000 .. 0xb7fcf000
[-] vmsplice: No such file or directory
akarki@akarmi $./dian
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] addr: 0xc0116840
[-] wtf
"-static -Wno-format"-tal is.
Magyarázat?
____________________________________________________________
Slackware 12/current - linux-2.6.24.1-olorin - KDE 3.5.8
- A hozzászóláshoz be kell jelentkezni
Akkor ezt az utility-t most symlinkelhetem magamnak su-ként?
- A hozzászóláshoz be kell jelentkezni
:D kb csak nem kell hozzá jelszó sem
linux v2.6.22.15 + madwifi v0.9.3.3-mal itt
debian gnu/linux @ linux-2.6.22.17-opd2
- A hozzászóláshoz be kell jelentkezni
:) ha tudsz picit várni, lesz deb is, készítsd az apt-keyt
- A hozzászóláshoz be kell jelentkezni
NEEEE, nem megy vele az apt :). Próbáltam lustaságból ezzel felrakni pár csomit, de elszállt :).
- A hozzászóláshoz be kell jelentkezni
Ezt a hibaüzenetet kaptam fordításnál:
$ gcc diane_lane_fucked_hard.c -o diane_lane_fucked_hard
/tmp/cctsuax2.s: Assembler messages:
/tmp/cctsuax2.s:118: Error: Incorrect register `%rax' used with `l' suffix
A másiknál pedig:
$ gcc jessica_biel_naked_in_my_bed.c -o jessica_biel_naked_in_my_bed
jessica_biel_naked_in_my_bed.c:30:22: error: asm/page.h: Nincs ilyen fájl vagy könyvtár
jessica_biel_naked_in_my_bed.c: In function ‘main’:
jessica_biel_naked_in_my_bed.c:211: error: ‘PAGE_SIZE’ undeclared (first use in this function)
jessica_biel_naked_in_my_bed.c:211: error: (Each undeclared identifier is reported only once
jessica_biel_naked_in_my_bed.c:211: error: for each function it appears in.)
Ezen a rendszeren: 2.6.23-gentoo-r3 #1 SMP Sat Jan 12 15:53:16 CET 2008 x86_64 AMD Athlon(tm) 64 X2
Így hogy nem tudom a magyarázatát, nem igazán nyugtat meg. Valakinek van valami ötlete, hogy miért nem fordul le a Gentoo rendszeremen (64bit)?
Ati
- A hozzászóláshoz be kell jelentkezni
gcc -nek : -m32
valoszinuleg masutt van a header, vagy nincs felteve, talan a linux-headers resze.
ps: page_32.h
- A hozzászóláshoz be kell jelentkezni
Javítsd ki a page.h include-ot. Például mutasd meg neki explicit, hogy hol van a file.
Üdv,
Dw.
"Jegyezze fel a vádhoz - utasította Metcalf őrnagy a tizedest, aki tudott gyorsírni. - Tiszteletlenül beszélt a feljebbvalójával, amikor nem pofázott közbe."
- A hozzászóláshoz be kell jelentkezni
Itt egy patch, szerintem ez lesz a hivatalos javitas is:
http://lkml.org/lkml/2008/2/10/153
Egyebkent Greg KH irt a listara, es ez egy uj security hole, a cikkben szereploket kijavitottak az utolso stabil patch-el. Ennek a szama: CVE-2008-0600
"No, this is a different CVE, as it is a different problem from the
original 09 and 10 report.
It has been given CVE-2008-0600 to address this issue (09 and 10 only
affect .23 and .24 kernels, and have been fixed.)"
http://lkml.org/lkml/2008/2/10/177
- A hozzászóláshoz be kell jelentkezni
http://hup.hu/node/50696#comment-503351
linux v2.6.22.15 + madwifi v0.9.3.3-mal itt
debian gnu/linux @ linux-2.6.22.17-opd2
- A hozzászóláshoz be kell jelentkezni
localhost kernel_bug_expolit # uname -a
Linux localhost 2.6.22-hardened-r8 #6 SMP Sat Dec 15 21:41:25 CET 2007 i686 Pentium III (Coppermine) GenuineIntel GNU/Linux
localhost kernel_bug_expolit # ./expolit
bash: ./expolit: Permission denied
localhost kernel_bug_expolit # gcc jessica_biel_naked_in_my_bed.c -o expolit1
jessica_biel_naked_in_my_bed.c:30:22: asm/page.h: No such file or directory
jessica_biel_naked_in_my_bed.c: In function `main':
jessica_biel_naked_in_my_bed.c:211: error: `PAGE_SIZE' undeclared (first use in this function)
jessica_biel_naked_in_my_bed.c:211: error: (Each undeclared identifier is reported only once
jessica_biel_naked_in_my_bed.c:211: error: for each function it appears in.)
localhost kernel_bug_expolit #
localhost kernel_bug_expolit # ./expolit
bash: ./expolit: Permission denied
localhost kernel_bug_expolit # gcc jessica_biel_naked_in_my_bed.c -o expolit1
jessica_biel_naked_in_my_bed.c:30:22: asm/page.h: No such file or directory
jessica_biel_naked_in_my_bed.c: In function `main':
jessica_biel_naked_in_my_bed.c:211: error: `PAGE_SIZE' undeclared (first use in this function)
jessica_biel_naked_in_my_bed.c:211: error: (Each undeclared identifier is reported only once
jessica_biel_naked_in_my_bed.c:211: error: for each function it appears in.)
localhost kernel_bug_expolit #
Hat nalam nem megy az itthoni szerveren ;) Jo hir nyugodt leszek ejszaka.
Gentoo Hardened rules.
--
1 leszel vagy 0 élő vagy hulla!
- A hozzászóláshoz be kell jelentkezni
Izé.
- A hozzászóláshoz be kell jelentkezni
"nem megy" = nem tudod leforgatni ?:o
es ha feluploadolja valaki binary-t?:p
- A hozzászóláshoz be kell jelentkezni
Oke de hogy fel uplodolod de ,hogy futtatod :)
Jo hat nem forog le arrol nem tehetek :).
--
1 leszel vagy 0 élő vagy hulla!
- A hozzászóláshoz be kell jelentkezni
Sajnos a poteciális betörő, aki kicsit is ért hozzá vizsont meg fogja erőltetni magát és lefordítja. Csak emiatt, hogy te nem tudod lefordítani, ne aludj nyugodtan. Hint: a page.h inculde-ot kell kijavítani és le fog fordulni.
Egyébként ha rendesen engedélyezve van a PaX a kerneledben, akkor nem fog működni. Szóval nézd meg a kernel konfigot és utána menj aludni.
Üdv,
Dw.
"Jegyezze fel a vádhoz - utasította Metcalf őrnagy a tizedest, aki tudott gyorsírni. - Tiszteletlenül beszélt a feljebbvalójával, amikor nem pofázott közbe."
- A hozzászóláshoz be kell jelentkezni
hát igen ez már hardened kernál
- A hozzászóláshoz be kell jelentkezni
Nyugtass meg: hivatasszeruen, igazi szervert nem adminolsz, ugye?
--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!
- A hozzászóláshoz be kell jelentkezni
Ha kifejtened egyszerubb lenne mit beszolni.
--
1 leszel vagy 0 élő vagy hulla!
- A hozzászóláshoz be kell jelentkezni
asm/page.h: No such file or directory
- A hozzászóláshoz be kell jelentkezni
Ezen mit fejtsek ki? Attol meg hogy te nem tudod leforgatni, egyaltalan semmi garanciat nem jelent, hogy mas sem fogja (sot), vagy nem teszi fel binariskent.
Innentol kezdve pedig lehetsz "nyugodt ejszaka", csak epp semmi sem indokolja.
--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!
- A hozzászóláshoz be kell jelentkezni
A pax/grsec, stb. kernel patchek tudnak olyat, hogy csak bizonyos eleresi utakrol enged futtatni alkalmazasokat? (vagy ha nem path alapon, de mondjuk egy beallithato adatbazis alapjan, vagy alairas alapjan, stb.)
Ilyenkor nem sokat erne azzal, hogy feluploadol egy binarist. Kerdes persze, hogy nem-e tud ravenni egy "megbizhato"-nak velt alkalmazast arra, hogy valamilyen formaban futtassa az o altala feltoltottet.
- A hozzászóláshoz be kell jelentkezni
mount -o noexecrol nem hallottal meg? ;)
- A hozzászóláshoz be kell jelentkezni
/lib/ld-linux.so.2 ? :)
--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!
- A hozzászóláshoz be kell jelentkezni
:)
- A hozzászóláshoz be kell jelentkezni
noexec
Do not allow direct execution of any binaries on the mounted file system. (Until recently it was possible to run binaries anyway using a command like /lib/ld*.so /mnt/binary. This trick fails since Linux 2.4.25 / 2.6.0.)
- A hozzászóláshoz be kell jelentkezni
Én úgy tudom volt másik trükk is 2.6.x kernelre...PaXTeam említette pár éve hogy ez sem (volt?) életbiztosítás. valami fájl-fejléc módosításos móka volt (?), ha jól emléxem. de lehet megint szenilis vagyok :))
---------
Nem a zsömle kicsi, a pofátok nagy...
- A hozzászóláshoz be kell jelentkezni
Nem egy dologrol beszelunk, lasd lentebb a tobbiek hozzaszolasat.
- A hozzászóláshoz be kell jelentkezni
grsec-ben van TPE implementáció
- A hozzászóláshoz be kell jelentkezni
Sokan beszéltek itt már a TPE-ről, ami az jelenti, hogy csak root tulajdonú könyvtárból lehet binárist futattni.
Ez esetben szerintem a második kérdésre a válasz az, hogy: nem tud.
- A hozzászóláshoz be kell jelentkezni
Az a baj, hogy ezt altalanos esetben tul konnyu bypass-olni (pl. ugy, hogy keresel valamelyik "megbizhato" programban valamilyen overflow-t (ami normalisan senkit sem erdekelne, mert tavolrol nem kihasznalhato, es nem is setuid-os)).
--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!
- A hozzászóláshoz be kell jelentkezni
Igen, sajnos ilyenkor hasonlo technikaval, mintha tavolrol tamadna, a stackkel tud tetszoleges kodot futtatni.
Viszont ha jobban belegondolunk, ez megsem olyan egyszeru. Hiszen TPE eseten azon kivul, hogy rendelkeznunk kell egy olyan exploittal, ami mukodik a cel rendszeren, kell egy overflowolhato program. Ha meg talal is valaki ilyet, az ilyen egyszeru alkalmazasbeli overflowk (tehat nem kernel gyengesegek) ellen viszont nagyon sok kernel patch nyujt vedelmet, ami miatt megint nem lehet csak ugy hirtelen futtatni a kodot, meg ha van egy helyi gyenge program, akkor sem.
- A hozzászóláshoz be kell jelentkezni
Ez jo hir?
$uname -a
Linux fuku 2.6.19.2-grsec #1 SMP PREEMPT Tue Feb 6 09:25:13 CET 2007 i686 pentium4 i386 GNU/Linux
$id -u
1000
$./2
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[-] /proc/kallsyms: Permission denied
$id -u
1000
ASK Me No Questions, I'll Tell You No Lies
- A hozzászóláshoz be kell jelentkezni
Nem. Egyreszt probald ki ezt, masreszt meg a symbol infokat meg jopar helyrol be lehet szerezni (pl. System.map).
--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!
- A hozzászóláshoz be kell jelentkezni
probaltam jessica-t is, igy jobb?
$./2a
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[-] mmap: Invalid argument
$id -u
1000
a symbol infokat meg jopar helyrol be lehet szerezni (pl. System.map
Az igaz, de nem a kiddie-knek...
Btw. Jessica Biel egy nagyon korrekt kis csaj... :-)
ASK Me No Questions, I'll Tell You No Lies
- A hozzászóláshoz be kell jelentkezni
- A hozzászóláshoz be kell jelentkezni
"Az igaz, de nem a kiddie-knek..."
de az igazi szakertoknek nincs nyilvanos exploitokra szukseguk es mar jo regen kihasznaltak ezt a hibat, ahol root kellett nekik ;)
--
Unix, Perfectly "natural" after five or ten years.
- A hozzászóláshoz be kell jelentkezni
like NSA?
linux v2.6.22.15 + madwifi v0.9.3.3-mal itt
debian gnu/linux @ linux-2.6.22.17-opd2
- A hozzászóláshoz be kell jelentkezni
Ja, most láttam a Next című filmet és bejött. Akció mozikat kedvelő barátnőkkel kötelező teljesíteni (nekik ott van benne Nicolas Cage). Van benne szerintem kellő mennyiségű romantika, de a klisészerű hollywoodi szeretkezéstől megkíméli a nézőt a rendező.
Üdv,
Dw.
"Jegyezze fel a vádhoz - utasította Metcalf őrnagy a tizedest, aki tudott gyorsírni. - Tiszteletlenül beszélt a feljebbvalójával, amikor nem pofázott közbe."
- A hozzászóláshoz be kell jelentkezni
A végét nagyon összecsapták. Olyan... Semmilyen.
- A hozzászóláshoz be kell jelentkezni
jessica_biel_naked_in_my_bed.c ez sajnos megette...
Linux web1 2.6.18-5-486 #1 Fri Jun 1 00:07:22 UTC 2007 i686 GNU/Linux
- A hozzászóláshoz be kell jelentkezni
$ ./a.out
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x100000000000 .. 0x100000001000
[+] page: 0x100000000000
[+] page: 0x100000000038
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4038
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0x30fc21548000 .. 0x30fc2157a000
Killed
Feb 10 20:53:48 pingus PAX: From 81.159.113.124: execution attempt in: , 00000000-00000000 00000000
Feb 10 20:53:48 pingus PAX: terminating task: /home/dph/src/a.out(a.out):29296, uid/euid: 0/0, PC: 00000000b001f147, SP: 00000000b0320018
Feb 10 20:53:48 pingus PAX: bytes at PC: ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ??
Feb 10 20:53:48 pingus PAX: bytes at SP-8: ???????????????? ???????????????? ???????????????? ???????????????? ???????????????? ???????????????? ???????????????? ???????????????? ???????????????? ???????????????? ????????????????
Feb 10 20:53:48 pingus grsec: From 81.159.113.124: denied resource overstep by requesting 4096 for RLIMIT_CORE against limit 0 for /home/dph/src/a.out[a.out:29296] uid/euid:0/0 gid/egid:0/0, parent /bin/bash[bash:28909] uid/euid:1000/1000 gid/egid:100/100
- A hozzászóláshoz be kell jelentkezni
Mi ez a nagy izgalom? Addig használjatok BSD-t, míg nem javítják a hibát. :D
- A hozzászóláshoz be kell jelentkezni
gondoltam már rá :P
linux v2.6.22.15 + madwifi v0.9.3.3-mal itt
debian gnu/linux @ linux-2.6.22.17-opd2
- A hozzászóláshoz be kell jelentkezni
meg azutan is, csak ne openbsd-t, mert az unsecure :P
--
Unix, Perfectly "natural" after five or ten years.
- A hozzászóláshoz be kell jelentkezni
x86_64-el mi a helyzet? mert valaki már jelezte lkml-en, hogy ott nem segít a patch ...
egyéb arch-ok (ia64, sparc, mips) ?
szerk.: bár elvielg a többivel nem szabadna mennie ...
linux v2.6.22.15 + madwifi v0.9.3.3-mal itt
debian gnu/linux @ linux-2.6.22.17-opd2
- A hozzászóláshoz be kell jelentkezni
Hiba architektura fuggetlennek tunik a patch alapjan.
- A hozzászóláshoz be kell jelentkezni
#elif defined (__x86_64__)
#ifndef __NR_vmsplice
#define __NR_vmsplice 278
#endif
#define USER_CS 0x23
#define USER_SS 0x2b
#define USER_FL 0x246
ebből indultam ki, meg ha jól tudom, a syscall számok minden archon mások* ... (fixme)
*vagy csak részbe ..
.long sys_readahead /* 225 */
.long sys_readahead /* 225 */
.long sys_readahead /* 225 */
.long sys_readahead /* 240 */
(for i in `find . -name syscall*`; do cat $i; done ) | sort | less
linux v2.6.22.15 + madwifi v0.9.3.3-mal itt
debian gnu/linux @ linux-2.6.22.17-opd2
- A hozzászóláshoz be kell jelentkezni
Az exploit nem fordul le masra az egy dolog :) , de lehet portolni.
- A hozzászóláshoz be kell jelentkezni
itt csak az a kérdés, hogy a többi arch-on implementálva van e a vmsplice
mert portolhatják, ha nincs
linux v2.6.22.15 + madwifi v0.9.3.3-mal itt
debian gnu/linux @ linux-2.6.22.17-opd2
- A hozzászóláshoz be kell jelentkezni
Valoban, szinte mindbe beletettek, hogy hivja ezt.
- A hozzászóláshoz be kell jelentkezni
Xen alatt (domU kernellel) mukodik ez valakinek? Nekem nem igazan... 2.6.18 es .20 tested
A'rpi
- A hozzászóláshoz be kell jelentkezni
uname -a
Linux myhost 2.6.24-ARCH #1 SMP PREEMPT Sun Feb 10 15:21:33 UTC 2008 i686 Intel(R) Celeron(TM) CPU 1300MHz GenuineIntel GNU/Linux
./jessica
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[-] !@#$
./diane
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] addr: 0xc0120740
[-] wtf
http://archlinux.org/packages/13318/ (kernel26 2.6.24.1-2)
http://bbs.archlinux.org/viewtopic.php?id=43707
Elvileg Arch Linux alatt a dolog fixálva van.
- A hozzászóláshoz be kell jelentkezni
Koszi az infot, nyomom is fel mindjart a frissitest, aztan megnyugszom :)
- A hozzászóláshoz be kell jelentkezni
64 bites rendszeren nem működik ezkszerint?
user@fs:~$ uname -a
Linux fs 2.6.23.14 #2 SMP Tue Jan 22 15:30:58 CET 2008 x86_64 GNU/Linux
user@fs:~$ ./vms
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x38
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4038
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] mmap: 0x2b46efdbe000 .. 0x2b46efdf0000
Killed
- A hozzászóláshoz be kell jelentkezni
dehogynem... 2.6.24es kernelem volt, a jessica_biel_naked_in_my_bed.c működött rendesen... szó nélkül roottá változott a júzerem :)
2.6.24.2ben ki van javítva a dolog
- A hozzászóláshoz be kell jelentkezni
Szaisztok!
Debian alatt fordította már le valaki?
Végig ilyen hibát dob egész hosszan.
/usr/include/sys/mman.h:58: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/sys/mman.h:71: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/sys/mman.h:77: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/sys/mman.h:82: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/sys/mman.h:90: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/sys/mman.h:95: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/sys/mman.h:99: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/sys/mman.h:104: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/sys/mman.h:107: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/sys/mman.h:124: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/sys/mman.h:134: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/sys/mman.h:134: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/sys/mman.h:139: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/sys/mman.h:140: error: expected declaration specifiers or '...' before 'size_t'
MI az ami feltétlen szükséges a fordításhoz? Azt megnéztem, hogy a fügvényem megvannak.
- A hozzászóláshoz be kell jelentkezni
Ha GPL-es a kód, csinálhatna belőle valaki Debian csomagot. :)
- A hozzászóláshoz be kell jelentkezni
kicsit játszottam vele:
másik terminálban (kernel forgatás közben, amíg a másikon a fentieket műveltem):
CC fs/ntfs/index.o
{standard input}: Assembler messages:
{standard input}:0: Warning: end of file not at end of a line; newline inserted
{standard input}:901: Error: unbalanced parenthesis in operand 2.
gcc: Internal error: Szegmens hiba (program cc1)
Please submit a full bug report.
See for instructions.
For Debian GNU/Linux specific bug reporting instructions, see
/usr/share/doc/gcc-4.2/README.Bugs.
make[2]: *** [fs/ntfs/index.o] Error 1
make[1]: *** [fs/ntfs] Error 2
make: *** [fs] Error 2
aspire:/usr/src/linux#
Message from syslogd@aspire at Mon Feb 11 11:57:39 2008 ...
aspire kernel: ------------[ cut here ]------------
Message from syslogd@aspire at Mon Feb 11 11:57:39 2008 ...
aspire kernel: invalid opcode: 0000 [#1] PREEMPT
Message from syslogd@aspire at Mon Feb 11 11:57:39 2008 ...
aspire kernel: Process cc1 (pid: 7722, ti=c4aa0000 task=cb4a94c0 task.ti=c4aa0000)
...
:)
persze miután leálltam a h4ck-rootkodással a másik terminálban, a make lement hiba nélkül
2.6.24.1 & pax test12:
LD .tmp_vmlinux1
fs/built-in.o: In function `load_elf_binary':
binfmt_elf.c:(.text+0x336a3): undefined reference to `pax_set_initial_flags'
make: *** [.tmp_vmlinux1] Error 1
úgyhogy pax kilőve
2.6.24.2:
viktor@aspire:~$ uname -a
Linux aspire 2.6.24.2 #1 PREEMPT Mon Feb 11 12:13:11 CET 2008 i686 GNU/Linux
viktor@aspire:~$ ./splice-exploit
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7e21000 .. 0xb7e53000
[-] vmsplice: Bad address
viktor@aspire:~$
- A hozzászóláshoz be kell jelentkezni
Gentoo-ban javítva. A két ebuild a 2.6.24.2 és 2.6.23.15 verzióra épül.
*gentoo-sources-2.6.24-r2 (11 Feb 2008)
11 Feb 2008; Daniel Drake
+gentoo-sources-2.6.24-r2.ebuild:
Add another vmsplice() security fix. This solves all the current vmsplice
exploits that we know about.*gentoo-sources-2.6.23-r8 (11 Feb 2008)
11 Feb 2008; Daniel Drake
+gentoo-sources-2.6.23-r8.ebuild:
Add another vmsplice() security fix. This solves all the current vmsplice
exploits that we know about.
Valaki tesztelte? Én 2.6.24.1-et próbáltam. De Jessica lenyomta :)
- A hozzászóláshoz be kell jelentkezni
"Valaki tesztelte? Én 2.6.24.1-et próbáltam. De Jessica lenyomta :)"
http://hup.hu/node/50696#comment-503796
persze ez vanilla, nem gentu
- A hozzászóláshoz be kell jelentkezni
Thx. Átsikottam felette.
--
http://kac.duf.hu/~balage/blog
- A hozzászóláshoz be kell jelentkezni
gentoo fele "vmsplice() security fix" @ ubuntu feisty:
bandi@ubuntu-test:~$ ./diane_lane_fucked_hard
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] addr: 0xc011ae90
[-] wtf
bandi@ubuntu-test:~$ ./jessica_biel_naked_in_my_bed
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7d77000 .. 0xb7da9000
[-] vmsplice: Bad address
--
A vegtelen ciklus is vegeter egyszer, csak kelloen eros hardver kell hozza!
- A hozzászóláshoz be kell jelentkezni
btw, ennyi script kiddie-t egy helyen, mint itt meg nem lattam ;P
--
Unix, Perfectly "natural" after five or ten years.
- A hozzászóláshoz be kell jelentkezni
Miért érzem úgy hogy az exploitok fileneve mögött a készítők nulla szexuális élete áll?
- A hozzászóláshoz be kell jelentkezni
Nem is tudom.
It doesn't matter if you like my song as long as you can hear me sing
- A hozzászóláshoz be kell jelentkezni
Megszeretnem koszonni az eddigi hozzaszolasokat es egyuttal szeretnem kezdemenyezni, hogy a Linux kategoriat toroljuk az oldalrol, hogy a HUP melto maradhasson a nevehez.
- A hozzászóláshoz be kell jelentkezni
Ennyire megtépázta a Linux hírnevét ez az egy hiba? Mondjuk érdekes hogy mennyire kevés a hozzászólás a napokban, pedig elvileg a szokásos a látogatottság. Olyan mintha valami véget ért vóna.
- A hozzászóláshoz be kell jelentkezni
istenem...
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Megvilágosodtál?
- A hozzászóláshoz be kell jelentkezni
Esett is az árfolyama a RedHat részvényeknek! ;P
- A hozzászóláshoz be kell jelentkezni
Valamelyik este tényleg ezen meditáltam. Aztán elvetettem a lehetőséget.
Mert noha különböznek a szavaink, neveltetésünk, előéletünk, a tudás mindenki számára elérhető saját erejéből, Isten kegyelméből, Isten nélkül is, mert Isten szereti az ateistákat, lévén Ő maga sem igényli a hitet saját létéhez, mivel tud és van... Mi viszont, a különbségeink miatt világosodunk meg, ha sikerül is, hiába. Maradunk tudatlanok, leszünk nemlevők.
- A hozzászóláshoz be kell jelentkezni
Nem, csak azon gondolkoztam, hogy ebbe a nagyszerű elméletbe milyen jól belepasszolna összefüggés szinten, hogy az egyik kollégám panaszolta, hogy napok óta sajog a bal heréje.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Pillangó effektus. Nekem a jobb térdem sajog. De mégsincs közvetlen összefüggés a két sajgás közt, nem vagyok egy agresszív fajta.
- A hozzászóláshoz be kell jelentkezni
:D Ez jól jött ma reggel. Nagyon unatkozol?
- A hozzászóláshoz be kell jelentkezni
hotfix (c) sd:
echo -e '\xc3' | dd of=/dev/kmem bs=1 count=1 seek=$((0x`cat /proc/kallsyms| grep sys_vmsplice | awk {'print $1'}`))
- A hozzászóláshoz be kell jelentkezni
A RedHat most adott ki frissítést a hibára:
A flaw was found in vmsplice. An unprivileged local user could use this
flaw to gain root privileges. (CVE-2008-0600)
- A hozzászóláshoz be kell jelentkezni
Felhivnam figyelmed, hogy ez egy masik hiba.
The vmsplice_to_pipe function in Linux kernel 2.6.17 through 2.6.24.1 does not validate a certain userspace pointer before dereference, which allows local users to gain root privileges via crafted arguments in a vmsplice system call, a different vulnerability than CVE-2008-0009 and CVE-2008-0010.
- A hozzászóláshoz be kell jelentkezni