0day Root/Admin shell mindenkinek!

- Linux PC (Kernel 3.8+) & Androidra CVE-2016-0728: http://perception-point.io/2016/01/14/analysis-and-exploitation-of-a-li…
- Windows 7,8,10, Server 2008, Server 2012-ra Potato: http://www.kitploit.com/2016/01/potato-privilege-escalation-on-windows…

Hozzászólások

\o/

Végre lehet rootolni a legújabb Sony Z2 firmware-t? :)

"following is the output of running the full exploit which takes about 30 minutes to run on Intel Core i7-5500 CPU (Usually time is not an issue in a privilege escalation exploit):"

hát, az atomos táblám talán nem végezne vele hamar
(kivéve persze, ha kb csak az órajeltől függ a futásideje)

Nana! Nem mindemkinek, engem már nem érint, a Fedorára néhány órája fordított kernelben javították:

- CVE-2016-0728 Keys: reference leak in join_session_keyring (rhbz 1296623 1297475)

tr '[:lower:]' '[:upper:]' <<<locsemege
LOCSEMEGE

Off: Ránéztem http://perception-point.io/2016/01/14/analysis-and-exploitation-of-a-li… erre a cikkre, szerintem a derék fejlesztő az alábbi hibákat követte el. (Persze nem őt akarom cikizni (még az is lehet, hogy ő nem is olvassa ezt a topikot), inkább csak önmagamnak tanulságként.):

1. kifejesztett egy 'find_keyring_by_name' függvényt, ami a nevével ellentétben nem csak keres név alapján, de változtat is a megtalált elemen (növeli a usage-countert). Mondjuk lehet, hogy a második paraméter false-értéke ezt szabályozza. Lehet. De honnan tudhatná ezt az, aki mondjuk egy code-review-t végez? Kellene egy enum { FIND_ONLY, FIND_AND_INCREMENT_USAGE }

2. Túl sok a goto/label. Az optimális szám 1 label és N goto:


ret:
    if (mutex_locked) mutex_unlock(&key_session_mutex);
    if (new) abort_creds(new);
    return ret;