Strona 1 z 4

Dziura w jądrze Linuksa 2.6.23-2.6.24

: 10 lutego 2008, 18:49
autor: qbsiu
http://tbhthelolmaker.wordpress.com/2008/02/10/exploit/
Zapraszam do zapoznania się z tym tekstem, w szczególności posiadaczy nowych jajek...

: 10 lutego 2008, 19:30
autor: Gość
qbsiu pisze:w szczególności posiadaczy nowych jajek...
Chciałeś zapewne powiedzieć "nie do końca nowych"...

Kod: Zaznacz cały

Debian  [pts/3]  [19:29:24]  [ ~ ]
 >>  cat /proc/version 
Linux version 2.6.24.1 (root@Debian) (gcc version 4.2.3 20080114 (prerelease) (Debian 4.2.2-7)) #1 PREEMPT Sat Feb 9 10:24:29 CET 2008
Kto dba, ten ma.

: 10 lutego 2008, 20:14
autor: psv
Na szczęście mam

Kod: Zaznacz cały

$ uname -r
2.6.24-1-amd64
:]

: 10 lutego 2008, 20:25
autor: ruun
psv, chyba jednak nie masz, 2.6.24-1 i 2.6.24.1 to nie to samo :)

: 10 lutego 2008, 21:13
autor: tytus05
W związku z powyższym,jako początkujący, mam pytanie-mając kernel 2.6.24,trzeba ściągnąć 2.6.24.1 i go kompilować? bo chyba nie ma czegoś takiego jak aktualizacja kernela?

: 10 lutego 2008, 22:19
autor: giaur
Hm mam kernel 2.6.24 ze zrodel. Chcialem przetestowac, ale nie kompiluje mi sie to:
/tmp/cckA1kOP.s: Assembler messages:
/tmp/cckA1kOP.s:118: Error: Incorrect register `%rax' used with `l' suffix
Ma ktos binarke do amd64?

[edit]
hmhmhmh a przetestujcie to:
http://www.milw0rm.com/exploits/5092

Do kernela 2.6.24.1
* Linux vmsplice Local Root Exploit
* By qaaz
*
* Linux 2.6.17 - 2.6.24.1
U mnie:

Kod: Zaznacz cały

michal@debian:~/kernel$ ./a.out
-----------------------------------
 Linux vmsplice Local Root Exploit
 By qaaz
-----------------------------------
[+] mmap: 0x100000000000 .. 0x100000001000
[+] page: 0x100000000000
[+] page: 0x100000000038
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4038
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0x2b60e42c8000 .. 0x2b60e42fa000
[+] root
root@debian:~/kernel# 
:!: :!: Jezeli ktos wie jaki czy jest juz jakis patch ktory likwiduje problem, niech da znac

: 10 lutego 2008, 23:51
autor: Gość
giaur pisze:hmhmhmh a przetestujcie to:
http://www.milw0rm.com/exploits/5092
No i się nacieszyłem długo ... :|

: 11 lutego 2008, 00:39
autor: qbsiu
Hagal pisze:No i się nacieszyłem długo ... :|
grsecurity roxi ]wiec jednak TPE to najlepsze rozwiązanie[/quote]
Trusted Path Execution
Czyli możemy odpalać tylko programy z /usr/bin :-)

: 11 lutego 2008, 08:13
autor: giaur
Przetestowalem na moim serwerze (Etch, kernel 2.6.18), dziala idealnie. Wiec nie jest to nowy problem, a jak widac nikt nie kwapi sie go rozwiazac. Ale z drugiej strony exploit pojawil sie dopiero niedawno... zobaczymy czy zostanie to zalatane czy nie.

Chyba sam to zglosze jako bug, chociaz nie wierze ze nikt tego jeszcze nie zrobil.

P.S. jak wlaczyc to TPE ?

: 11 lutego 2008, 08:18
autor: lukas
Dopiero co skompilowałem jajo 2.6.24.1, a pojawiło się już 2.6.24.2 ;-) Jak z tym bezpieczeństwem, aktualizowac je? Wytłumaczy mi ktoś, dlaczego niektóre strony w FF mi szarpią i nowe jajo bootuje sie o wiele dłużej od 2.6.22-3?