A milw0rm-on jelent meg a fenti hibára egy local root exploit:
Igaz, nekem egy 2.6.17-rc5-öt futtató gépen nem működött (vagy rosszul csináltam valamit :-), de nem árt az óvatosság:
trey@foo:/tmp$ ./a.out
Linux Kernel 2.6.x PRCTL Core Dump Handling - Local r00t
By: dreyer & RoMaNSoFt
[ 10.Jul.2006 ]
[*] Creating Cron entry
[*] Sleeping for aprox. one minute (** please wait **)
[*] Running shell (remember to remove /tmp/sh when finished) ...
sh: /tmp/sh: No such file or directory
trey@foo:/tmp$
- A hozzászóláshoz be kell jelentkezni
- 4504 megtekintés
Hozzászólások
Oh.
- A hozzászóláshoz be kell jelentkezni
nalam is ugyenez
Linux blackhole 2.6.17-fw2crnl #1 PREEMPT Tue Jul 11 23:08:16 CEST 2006 i686 pentium4 i386 GNU/Linux
- A hozzászóláshoz be kell jelentkezni
Akko' vagy a sploit szar, vagy jobban át kéne nezni. Utóbbira most nincs időm.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
elysium:~/src$ uname -a
Linux elysium 2.6.16.20 #2 Thu Jun 22 23:09:23 CEST 2006 i686 GNU/Linux
elysium:~/src$ ./a.out
Linux Kernel 2.6.x PRCTL Core Dump Handling - Local r00t
By: dreyer & RoMaNSoFt
[ 10.Jul.2006 ]
[*] Creating Cron entry
[*] Sleeping for aprox. one minute (** please wait **)
[*] Running shell (remember to remove /tmp/sh when finished) ...
\h:\w$ ls -l /tmp/sh
-rwsr-xr-x 1 root root 85372 2006-07-12 14:44 /tmp/sh
\h:\w$ touch /asdf
\h:\w$ ls -l /asdf
-rw-r----- 1 root szeder 0 2006-07-12 14:44 /asdf
\h:\w$ id
uid=1000(szeder) gid=1000(szeder) euid=0(root) groups=24(cdrom),29(audio),44(video),1000(szeder),1005(cdrecorder)
- A hozzászóláshoz be kell jelentkezni
2.6.15 vanilla: nem műxik
- A hozzászóláshoz be kell jelentkezni
Ugyanez.
Linux bokonon 2.6.15-suspend2-r4 #26 PREEMPT Sun May 14 16:47:25 CEST 2006 i686 Intel(R) Pentium(R) M processor 1.86GHz GNU/Linux
__________________________________________
Wenn ist das Nunstück git und Slotermeyer?
Ja! ... Beiherhund das Oder die Flipperwaldt gersput.
- A hozzászóláshoz be kell jelentkezni
webadmin@osiris:/var/www$ ./a.out
Linux Kernel 2.6.x PRCTL Core Dump Handling - Local r00t
By: dreyer & RoMaNSoFt
[ 10.Jul.2006 ]
[*] Creating Cron entry
[*] Sleeping for aprox. one minute (** please wait **)
[*] Running shell (remember to remove /tmp/sh when finished) ...
sh-2.05b# whoami
root
sh-2.05b#
kernel: 2.6.14.6-grsec
- A hozzászóláshoz be kell jelentkezni
2.6.16 debian sidbol sebezheto
Vanilla 2.6.14.6 is.
- A hozzászóláshoz be kell jelentkezni
Ubuntu már javította a hibát. Tegnap óta elérhetők a javított vendor kernelek.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
ebben a formaban nem biztos, hogy mukodik, de kis javitas utan igen,
2.6.14.6-grsec-en biztosan
elvileg letrehoz egy core file-t /etc/cron.d ala, amiben cron altal
ertelmezett cron bejegyzes van, ami root-kent fut le.
a cron bejegyzes nem biztos, hogy tudja masolni /bin/sh-t
a /tmp-be (pl mert symlink), vagy pl suid-os bash eldobja root-ot,
vagy /tmp noexec-re van mountolva, ezek okozhatnak a nem mukodest.
expolitra workaround, ha az exploitot futtato user nem tud chdir-elni
a /etc/cron.d-be, akkor nem tudja letrehozni core-t
thanx for akos
- A hozzászóláshoz be kell jelentkezni
Pontosan. És tegyük hozzá, hogy csak Vixie Cron használata esetén működik... ;)
- A hozzászóláshoz be kell jelentkezni
Ezen gondolkodtam én is, h ez az exploit tulajdonképpen nem csak egy linux kernel hibát használ ki, hanem cron hibát is, mert egy core file-t valid crontab file-ként elfogadni... hát minimum nem szerencsés. Lett belőle cron hibajegy?
- A hozzászóláshoz be kell jelentkezni
"a cron bejegyzes nem biztos, hogy tudja masolni /bin/sh-t
a /tmp-be (pl mert symlink)"
Ezt nem egészen értem. Miért ne tudná másolni, ha a /bin/sh egy symlink?
- A hozzászóláshoz be kell jelentkezni
Ubuntu Dapper Drake:
(linux-image-2.6.15-25-686)
Linux csabkapc 2.6.15-25-686 #1 SMP PREEMPT Wed Jun 14 11:34:19 UTC 2006 i686 GNU/Linux
$ ./a.out
Linux Kernel 2.6.x PRCTL Core Dump Handling - Local r00t
By: dreyer & RoMaNSoFt
[ 10.Jul.2006 ]
[*] Creating Cron entry
[*] Sleeping for aprox. one minute (** please wait **)
[*] Running shell (remember to remove /tmp/sh when finished) ...
sh-3.1#
uid=1000(csabka) gid=1000(csabka) euid=0(root)
- A hozzászóláshoz be kell jelentkezni
Így jár aki nem frissít időben :-)
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Megjegyzem, a hír olvasása előtt frissítettem, csak még nem restartoltam, közben olvastam a hup-ot :P, s akkor már tudtam, hogy azért szerepel 26 -os image is a repositoryban ;).
Mellesleg mit tegyek, ha ma ültem ahhoz a desktop linux-hoz 1 hét óta először (nem server)
- A hozzászóláshoz be kell jelentkezni
ZenWalk 2.6.16.6 nem mukodik.
--
A nyúl egy igazi jellem. Ott ül a fűben, de akkor sem szívja!
- A hozzászóláshoz be kell jelentkezni
csak a vicc kedvéért. :-)
ugyanígy semmi hatás ezzel:
Linux osconsfortress 2.4.27-limbo #1 2006. jún. 21., szerda, 13.18.26 CEST i686GNU/Linux
amúgy van másik exploit is, ha jól látom itten:
http://www.securityfocus.com/data/vulnerabilities/exploits/prctlpute.c
------------
Nem a zsömle kicsi, a pofátok nagy...
- A hozzászóláshoz be kell jelentkezni
Az első nem ment, de ez már igen :) :
[Duri@localhost sajatprogik]$ ./a.out
prctl() suidsafe exploit
(C) Julien TINNES
[+] Installed signal handler
[+] We are suidsafe dumpable!
[+] Malicious string forged
[+] Segfaulting child
[+] Waiting for exploit to succeed (~36 seconds)
[+] getting root shell
sh-3.1# whoami
root
sh-3.1# uname -a
Linux localhost.localdomain 2.6.15-1.2054_FC5 #1 Tue Mar 14 15:48:33 EST 2006 i686 i686 i386 GNU/Linux
sh-3.1#
- A hozzászóláshoz be kell jelentkezni
ugyanígy semmi hatás ezzel:
Linux osconsfortress 2.4.27-limbo
Mivel 2.4-es kernelek nem érintettek ezen hiba kapcsán, ezért furcsa is lenne, ha működne... :P
- A hozzászóláshoz be kell jelentkezni
linux 2.4.29, 2.6.4, 2.6.7, NetBSD 3.0 immunis.
(És nem csak azért, mert a /tmp noexec-kel lett mountolva, illetőleg mert a / full readonly, illetőleg mert a linuxos esetekben a /etc-n rekurzive még az immutable flag is fenn van :)...)
- A hozzászóláshoz be kell jelentkezni
érzésem szerint ez csak azokat a 2.6-os kerneleket érinti amelyekbe bele van forgatva a Core Dump (a kexec - hibajavitó subrutinja), ha ez nincs a kernelbe forgatva akkor szerintem nem lehet semmi baj.
__________________________________________________________________
Intel(R) Pentium(R) 4HT
- A hozzászóláshoz be kell jelentkezni
Hi!
A core dumpot hogy lehet kikapcsolni?
By(t)e
TBS::Antiemes
- A hozzászóláshoz be kell jelentkezni
limits.conf-ban (ulimit) 0ra tudod venni az erteket, en ezt mindig megteszem ha eles rendszerrol van szo. Bar nem probaltam ki az exploitot.
- A hozzászóláshoz be kell jelentkezni
Eredmény ugyanaz (nulla), mint a hírben, 2.6.16-gentoo-r7 kernellel.
- A hozzászóláshoz be kell jelentkezni
Még egy exploit :)
http://www.milw0rm.com/exploits/2006
- A hozzászóláshoz be kell jelentkezni
Sajnos ez is elbukott, vagy inkabb szerencsere.
--
A nyúl egy igazi jellem. Ott ül a fűben, de akkor sem szívja!
- A hozzászóláshoz be kell jelentkezni
Esélytelen. Egyrészt ugyanaz, mint a $subj, másrészt meg arra is igaz, hogy amíg a rendszerem annyira letolt gatyával áll, hogy ezt megehetné, addig telepítő-cd-n kívül mást nem is lát...
És mivel amúgy nem szeretem a digókat (bár a macskákat sem :)...), nem igazán vagyok letörve a kudarcukon, no pláne, hogy a nyamvadt szótáras ssh próbálkozásaik miatt már az x. ip-tartományukat hajtom el a véreres /dev/null-ba. Nyamvadt levéltetű egy banda, én meg maradok szpemtelen :)...
- A hozzászóláshoz be kell jelentkezni
Nalam mukodott az elso ketto :( (Harmadikat nem probaltam.)
Aztan lecsereltem a kernelt es megint mukodott...Aszittem, szivinfarktust kapok...De rajottem, hogy bent felejtettem a /tmp-ben a cuccot :) Letoroltem es vegr enm mukodott...
Huh, nem volt jo erzes latni, hogy egy egyszeru programocskatol root leszek...
- A hozzászóláshoz be kell jelentkezni