TESZT@AMD:~/kernel exploit$ gcc jessica_biel_naked_in_my_bed.c
TESZT@AMD:~/kernel exploit$ ./a.out
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7e2b000 .. 0xb7e5d000
[-] vmsplice: Bad address
TESZT@AMD:~/kernel exploit$
TESZT@AMD:~/kernel exploit$ apt-cache showpkg linux-image-2.6.22-14-generic
Package: linux-image-2.6.22-14-generic
Versions:
2.6.22-14.52
...
Érdemes frissíteni mindenkinek!
- A hozzászóláshoz be kell jelentkezni
- 3425 megtekintés
Hozzászólások
Felteszem, ez a javítás már megjelent más diszrtibekhez is, érdemes mindenkinek szétnéznie.
Az Ubuntu tárolókról letölthető nemcsak a javított natív Kernel, hanem a header, továbbá a Kernel forrás is.
- A hozzászóláshoz be kell jelentkezni
igy van, opensuse pl. feb 11-től már javított
:]
- A hozzászóláshoz be kell jelentkezni
Fedora 7 és 8-ra is kijött tegnap.
Csaba
- A hozzászóláshoz be kell jelentkezni
hűha
- A hozzászóláshoz be kell jelentkezni
en is szinte ledobbentem egy pillanatra
--
Unix, Perfectly "natural" after five or ten years.
- A hozzászóláshoz be kell jelentkezni
Debian Etch-ben mar 10-en delutan meg volt a javitas (legalabbis a changelog szerint, aztan hogy az a tukorszerverekre mikor er ki azt nemtom).
- A hozzászóláshoz be kell jelentkezni
és azóta megint frissítették
linux v2.6.22.15 + madwifi v0.9.3.3-mal itt
debian gnu/linux @ linux-2.6.22.18-opt1
- A hozzászóláshoz be kell jelentkezni
gentoo pedig itt van:
http://www.reactivated.net/weblog/archives/2008/02/critical-linux-kerne…
- A hozzászóláshoz be kell jelentkezni
Gentoo-ban is benne van mar februar 11 ota. Ez a blog bejegyzes hajnali 1 orakor szuletett :) A fix bekerult a portage faba, meg a hivatalos kernel.org-os javitas elott.
- A hozzászóláshoz be kell jelentkezni
slackware-ben is javítva
- A hozzászóláshoz be kell jelentkezni
Bluewhite64-ben is javítva ;-)
--
A nyúl egy igazi jellem. Ott ül a fűben, de akkor sem szívja!
- A hozzászóláshoz be kell jelentkezni
Elmondhatjuk, hogy gyorsan reagált a Linux világa a hiba kijavítására.
Most vagy azért, mert futótűzként terjedt, vagy azért, mert fajsúlyos a hiba, vagy mindkettő, de mindenesetre dicséretes a disztribútorok reagálása.
Pár éve olvastam egy MS reklámcikkben, hogy az MS hibajavítási reakcióideje felülmúlja a Linux-okét. (Talán 3 disztribbel hasonlították össze az XP-t.)
Na, erre varrjon gombot Ballmer!
- A hozzászóláshoz be kell jelentkezni
Melyik "független" cég végezhette a tesztet? :)
- A hozzászóláshoz be kell jelentkezni
Így van! Főleg, hogy harmadikra sem sikerült tökéletesen javítani a hibát... ;)
- A hozzászóláshoz be kell jelentkezni
Adj ki gyakran, adj ki gyorsan :)
Ciao:
Fonya
- A hozzászóláshoz be kell jelentkezni
LOL! "soniq te vagy az"? :P
Pont pár perce írta ugyanezt IRC-n... :)
- A hozzászóláshoz be kell jelentkezni
Hát nem tudom. Inkább legyen 2 nap alatt három próbálkozás, majd a végén megoldás, mint várakozás a következő patch keddig egy hónapot.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Itt nem ez a probléma... Lényegében, ha Jonathan Corbet (leginkább LWN szerkesztő/vezető, nem pedig kernel developer) kiváncsiságból nem kezdi el nézegetni, hogy hogyan is működik pontosan az exploit (amit úgy tűnik a főállású kernel fejlesztők nem tettek meg), akkor a látszólagos hibajavítás miatt, mindenki szépen hátradőlt volna, hogy minden rendben van és csak a blackhatek röhögtek volna szokás szerint, hogy a qaaz által ravaszul megírt exploit mögött egy teljesen más hiba kihasználása áll.
Szóval amit csináltak egy tüneti kezelés volt és hihetetlen nagy mázlinak lehet csupán csak nevezni, hogy egy elsősorban nem kernel fejlesztőként tevékenykedő tag ennek alaposabban utánajárt és rájött a valódi probléma forrására...
- A hozzászóláshoz be kell jelentkezni
Many eyeball. Az open source előnye.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Csak ha a Microsoft csinálta volna ugyanezt, akkor már minden open source fan szidta volna, hogy milyen ...
- A hozzászóláshoz be kell jelentkezni
Nem tök mindegy? Most mások habzanak. Ugyanazok, akik ilyenért elítélik Nagyapa & co-t. Egyik oldal 19 a másik egy hijján 20.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
ezért is jössz ki mindig jobban, ha nem habzol
- A hozzászóláshoz be kell jelentkezni
Igen, csak itt nem a helyesíráson megy a kötözködés (pedig akár lehetne is), meg a heherészés a már javított sebezhetőségeken.
It doesn't matter if you like my song as long as you can hear me sing
- A hozzászóláshoz be kell jelentkezni
Én nem habzok, hogy ha ezt rám értetted...
Ez az exploit egyébként elég sok mindent elindított. Szintén vicces felfedezés volt, hogy a kernel configban beállítható CONFIG_CC_STACKPROTECTOR lényegében semmit se ért ezidáig, mert a Makefile-ban felül lett bírálva egy gcc paraméterrel (-fno-stack-protector), így sose került a kernelbe a stack smash védelem.
A poén tovább fokozódott, amikor PaXTeam leírta, hogy a gcc-ben lévő stack protector láthatólag akkor sem adja hozzá a védelmet a kernelhez, ha a Makefile javításra kerül, valamint hogy a szintén kernelben található CONFIG_CC_STACKPROTECTOR_ALL opciót valószínűleg az életben sem próbálta ki senki, ugyanis ezzel lefordítva a kernelt már bootkor elszáll az egész...
- A hozzászóláshoz be kell jelentkezni
Dejó. Akkor ezzel is foglalkoznak majd.
- A hozzászóláshoz be kell jelentkezni
Jah, csak csepp a tengerben.
- A hozzászóláshoz be kell jelentkezni
a gcc-ben lévő stack protector láthatólag akkor sem adja hozzá a védelmet a kernelhez, a szintén kernelben található CONFIG_CC_STACKPROTECTOR_ALL opciót valószínűleg az életben sem próbálta ki senki, ugyanis ezzel lefordítva a kernelt már bootkor elszáll az egész...
Esetleg lehet hogy kipróbálták, és ezért bírálták felül a makefile ben ? :-)
Nagyon sok félkész kód van a kernelben szvsz. Én pl. az "acpi kódok" között találtam pár hónapja hasonlókat. ott "#define *acpi_akarmi" cimmel, kár hogy az adott acpi_akarmi a kernelben sosem került kiválasztásra. Az ilyenek többségét ellátták "future" jellegű kommentekkel, de volt amit nem. :-)
Az olyanokról már nem is beszélve, hogy ha egy "fájlt" egy architektúra alatt nem tudnak lefordítani, és hackolnak olyat néha, hogy akkor azon az arch-on nem fordítják le. :-)
---------------
Nem a zsömle kicsi, a pofátok nagy...
- A hozzászóláshoz be kell jelentkezni
Igen, de sajnos láttunk már jópár elsikkadt fals javítást, ezért csak abban nem lehet bízni, hogy valaki majd úgyis átnézni/felülvizsgálja...
- A hozzászóláshoz be kell jelentkezni
derekasan elbánt a manyeyeball a megúnt ezploittal
- A hozzászóláshoz be kell jelentkezni
Csak remélni tudom, hogy nem azt akarod sugallni, hogy a Linux az egyetlen, amihez vannak közkézen ismeretlen exploitok.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
> és hihetetlen nagy mázlinak lehet csupán csak nevezni,
+ nyílt forrás
- A hozzászóláshoz be kell jelentkezni
A Microsoftnál léteznek rendkívüli fixek.
It doesn't matter if you like my song as long as you can hear me sing
- A hozzászóláshoz be kell jelentkezni
Milyen rendkívüli fixek, milyen esetben és kinek?
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
itt
It doesn't matter if you like my song as long as you can hear me sing
- A hozzászóláshoz be kell jelentkezni
Az, hogy közfelháborodás után kiadnak egy-egy ilyet, az még engem, Windows szerver admint nem vigasztal, hogy vidám kis hibák garmadáját csak a patch kedden javítják. Nemtom, hogy belenéztél-e már miket szoktak ott foltozni. Itt napok óta lovagolunk egy local root-on, amikor ennél sokkal súlyosabb remote problémákkal kell nap mint nap megküzdeni a rendszereken.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Az eredeti állítás ettől még továbbra sem igaz, ezzel együtt nem áll szándékomban védeni a Microsoft security update policy-jét, csak annyira humoros, hogy minden ilyen hírben azonnal előjon a "bezzegaM$"-kényszerbetegség.
It doesn't matter if you like my song as long as you can hear me sing
- A hozzászóláshoz be kell jelentkezni
Az eredeti állítás a hibák legnagyobb részére igaz. Sajnos.
"Mogy minden ilyen hírben azonnal előjon a "bezzegaM$"-kényszerbetegség"
Nem kevésbé, ahogy minden hozzászólásodról süt az "azért is beszólók a linugzluzereknek".
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
"azért is beszólók a linugzluzereknek"
Szóltam én egy szót is a Linuxról? Csak korrigáltam egy téves megállapítást.
It doesn't matter if you like my song as long as you can hear me sing
- A hozzászóláshoz be kell jelentkezni
> Csak korrigáltam egy téves megállapítást.
A [...]* már tényleg a legalja, bazmeg.
(* Cenzúráztam magam.)
- A hozzászóláshoz be kell jelentkezni
Ezt kérlek fejtsd ki, mert nem vagyok elég képzett ideológiailag.
It doesn't matter if you like my song as long as you can hear me sing
- A hozzászóláshoz be kell jelentkezni
Segítek: erőltetett volt az általad felhozott példa. Innentől kezdve.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Hogy treyizmussal éljek: semmivel nem volt erőltetettebb, mint a patch tuesday-jel elkezdeni offolni egy Linux-vulnerability javításának visszásságai kapcsán.
It doesn't matter if you like my song as long as you can hear me sing
- A hozzászóláshoz be kell jelentkezni
Kezded túljátszani a figurát.
- A hozzászóláshoz be kell jelentkezni
Még jó, hogy én nem szóltam semmit :)
- A hozzászóláshoz be kell jelentkezni
+1
- A hozzászóláshoz be kell jelentkezni
hogy nem szakad le az ég (c) snq-
It doesn't matter if you like my song as long as you can hear me sing
- A hozzászóláshoz be kell jelentkezni
Természetesen nem a mostani szálról beszélek, hanem a hozzászólásaidról általában.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Véleményem szerint a hozzászólásaimnak semmi köze ahhoz, hogy eltereljük a Linux-hibáról a figyelmet azzal, hogy a patch-keddet kezdjük csepülni.
It doesn't matter if you like my song as long as you can hear me sing
- A hozzászóláshoz be kell jelentkezni
Eszem ágában sincs elterelni. Sőt. Rendkívül jó, hogy ekkora figyelmet kap. Azt hiszem, hogy pont nekem és a HUP-nak köszönhető, hogy ez itthon ekkora figyelmet kap. Még akkor is ha egyesek rendszeresen rápróbálkoznak ennek az ellenkezőjének bizonyítására. Itt valamit te benézel. Ha a HUP nem lenne, akkor még mindig a blogodban beszélgetnél a Google botokkal a linugz problémáról. Próbálj valami komolyabbat.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
+1
- A hozzászóláshoz be kell jelentkezni
Fogalmam sincs, ki próbálkozik rá, hogy mi köszönhető az oldalnak és mi nem, és megvallom őszintén, nem izgat senkinek a bármivel kapcsolatos ePenis-e, egyszerűen csak értetlennek találtam, hogyan került ebbe a hírbe az MS.
It doesn't matter if you like my song as long as you can hear me sing
- A hozzászóláshoz be kell jelentkezni
A hírben szó sem esik az MS-ről.
- A hozzászóláshoz be kell jelentkezni
Hát éppen ez az!
It doesn't matter if you like my song as long as you can hear me sing
- A hozzászóláshoz be kell jelentkezni
Akkor nem került bele. Vagyis nem értem a kérdésed, hogy miért került bele...
Most akkor benne van, vagy nincs, vagy jó lenne, ha benne lenne, de akkor miért lenne jó, vagy miért jó, hogy nincs benne, vagy most egyáltalán mi van???
- A hozzászóláshoz be kell jelentkezni
Felejtsd el. Inkább Google-botokkal beszélgetek.
It doesn't matter if you like my song as long as you can hear me sing
- A hozzászóláshoz be kell jelentkezni
Akkor van egy masik szemelyiseged is...
- A hozzászóláshoz be kell jelentkezni
Igen azt a "hozzászóló" énem tette. A "hírbeküldő" énem nem ejtett szót ebben a hírben az M$-ről.
- A hozzászóláshoz be kell jelentkezni
turul átmigrálja neked a sok advanked szervert hardened gentoora két kőbányaiért, ha esetleg megterhelő ez a naponta több új súlyos remote
- A hozzászóláshoz be kell jelentkezni
http://www.google.hu/search?q=site%3Asearchsecurity.techtarget.com%2Fne…
Így már csak 50 találat. Gondolom lenne ez még sokkal kevesebb is, ...
- A hozzászóláshoz be kell jelentkezni
Ha a goldengate-en keresed, még kevesebb lesz. :-)
It doesn't matter if you like my song as long as you can hear me sing
- A hozzászóláshoz be kell jelentkezni
LOL
- A hozzászóláshoz be kell jelentkezni
Rossz helyen kerestem?
http://www.google.hu/search?q=site%3Amicrosoft.com%2Ftechnet%2Fsecurity…
7 találat :-)))
- A hozzászóláshoz be kell jelentkezni
Sőt, ha out-of-cycle helyett motorcycle string-re keresel rá ott, akkor 0 találat. ;)
- A hozzászóláshoz be kell jelentkezni
A gugliszkander már tényleg a legalja, bazmeg. :-D
It doesn't matter if you like my song as long as you can hear me sing
- A hozzászóláshoz be kell jelentkezni
Na, jó, tegyünk igazságot! :)
- A hozzászóláshoz be kell jelentkezni
Sziasztok!
Nem akartam emiatt külön topikat létrehozni ezért ide írok.
Milyen védekezési módszert javasoltok az ehhez hasonló local exploitok ellen?
chrootolt userek? A környezet megépítése elég körülményes.
Valami speckó kernel amit jobban lehet biztonságilag finomhangolni pl grsec, lids (többet sajnos ilyet nem ismerek:( )?
Esetleg valami egyéb dolog?
De ha sokan válaszolnak akár nyithatok topicot is :-)
- A hozzászóláshoz be kell jelentkezni
Öngyilkos akarsz lenni vagy csak pusztán a jó kedvedet akarod lelohasztani itt? Ha előrébb olvastál volna, nem tettél volna fel ilyen kérdést mert leordítanak.
De én válaszolok: Ez egy csak helyi terminalból kihasználható sebezhetőség. Ez ellen - ha nem foltozol - azzal tudsz védekezni hogy rajtad kívül senkinek nem engedélyezed a konzol elérését.
- A hozzászóláshoz be kell jelentkezni
Tudom, hogy local ezt írtam is LOCAL EXPLOIT...Akkor azt is tudnod kell hogy gentoon pl 2.6.23-as grsec-es kernel PaX-el megfogja.
- A hozzászóláshoz be kell jelentkezni
meg is fogja (próbáltad) vagy csak úgy írtad? mivel többen is mondták, hogy a grsec sem fog[tj]a meg ...
olvasgass itt: http://hup.hu/node/50696
linux v2.6.22.15 + madwifi v0.9.3.3-mal itt
debian gnu/linux @ linux-2.6.22.18-opt2
- A hozzászóláshoz be kell jelentkezni
az UDEREF megfogja, de többen megerősítették security-s listákon, hogy végtelen ciklusban futtatása a PaX-os kernelt is összeborítja ~1000 futtatás után...
- A hozzászóláshoz be kell jelentkezni
PaX-os kernelen probaltam igaz csak egyszer. A végtelen ciklusról nem tudtam :(
- A hozzászóláshoz be kell jelentkezni
"Milyen védekezési módszert javasoltok az ehhez hasonló local exploitok ellen?"
- Nem osztogatsz fűnek-fának shell accesst ("adjal akkountot" ugye)
- a php/perl/python/anyámkínnya webserveres szolgáltatásnál letiltod a külső binárist meghívó függvényt (alap lenne amúgy is)
- körülnézel az egyéb szolgáltatásaid közt, hol tudnak még külsősök "hozott anyagból dolgozni", és ezt szintén megakadályozod
(nagyon remélem hogy ez a felsorolás senkinek sem mond újat.................)
- A hozzászóláshoz be kell jelentkezni
Ezek eddig megvannak :) Legalábbis mindig próbálom a szolgáltatásokat is végignézni, hogy ki mit tud velük kezdeni, de mivel nem vagyok full expert, illetve emberből vagyok ezért én is hibázhatok, mint akárki más. :)
- A hozzászóláshoz be kell jelentkezni