URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 40128
[ Назад ]

Исходное сообщение
"OpenNews: Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2.6.24.1 включительно"

Отправлено opennews , 11-Фев-08 14:01 
Выпущены обновления Linux ядра - 2.6.24.2 (http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.24.2), 2.6.22.18 (http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.22.18) и 2.6.23.16 (http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.23.16), с исправлением уязвимости, используя которую локальный злоумышленник может получить права суперпользователя в системе.

Проблема вызвана отсутствием проверки указателя в системном вызове vmsplice (http://lwn.net/Articles/181169/), используемом для прямого копирования данных из файлового дескриптора в память. Начиная с ядра 2.6.17, для устранения лишних пересылок между буферами ядра, в sendfile() задействован механизм ввода/вывода - splice.


Уязвимости подвержены все Linux ядра начиная с 2.6.17 и заканчивая 2.6.24.1. Проблему усугубляет наличие эксплоита (http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=464953) в открытом доступе.

URL: http://permalink.gmane.org/gmane.linux.kernel.announce/509
Новость: http://www.opennet.me/opennews/art.shtml?num=14141


Содержание

Сообщения в этом обсуждении
"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2.6.24.1 включительно"
Отправлено Аноним , 11-Фев-08 14:01 
Жесть !!!
Как это они так промахнулись в свое время...

"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено Yuriy_S , 11-Фев-08 14:05 
>Жесть !!!
>Как это они так промахнулись в свое время...

В любой программе всегда есть уязвимости


"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено ЩекнИтрч , 11-Фев-08 18:27 
>>Жесть !!!
>>Как это они так промахнулись в свое время...
>
>В любой программе всегда есть уязвимости

В любой программе или в любом ядре? :)
НЕТУ уязвимостей в программах, писанных with security in mind :) НЕ ТУ :)

Уже лет 50 всё пишут й пишут о ПРОВЕРКЕ валидности ввода, а все есть простор для йексплойтов :)


"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено Michael Shigorin , 11-Фев-08 20:21 
>НЕТУ уязвимостей в программах, писанных with security in mind :) НЕ ТУ
>:)

Не надо ля-ля.  Уж слишком хорошо помнится искреннее удивление Solar Designer при выходе из чрута двойным chroot(2).

>Уже лет 50 всё пишут й пишут о ПРОВЕРКЕ валидности ввода, а
>все есть простор для йексплойтов :)

Есть предел представимости кода и данных в человеческой голове.


"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено R007 , 12-Фев-08 20:32 
>В любой программе или в любом ядре? :)

Даже в ОЧЕНЬ МАЛЕНЬКИХ ядрах бывают очень обидные баги.Как пример - дырка в гипервизоре xbox360 была.Уж куда, блин, мельче.

>НЕТУ уязвимостей в программах, писанных with security in mind :) НЕ ТУ
>:)

Ох уж эти сказочники, ох уж эти сказки.В теории оно, конечно, именно так.Но на практике все выглядит иначе: авторы понтуются секурити программы ... пока ее однажды не сломают.Потом стыдливо затыкаются :)

>Уже лет 50 всё пишут й пишут о ПРОВЕРКЕ валидности ввода, а
>все есть простор для йексплойтов :)

Баги были, есть и будут есть.В теории бывают безошибочные программы.На практике - нет.


"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2.6.24.1 включительно"
Отправлено Аноним , 11-Фев-08 14:05 
Интересно в каких дистрах уже выпущены обнавления безопастности по этой проблеме?
Поделитесь!
У меня Debian 4 пока еще молчат...

"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено aZ , 11-Фев-08 14:08 
>Интересно в каких дистрах уже выпущены обнавления безопастности по этой проблеме?
>Поделитесь!
>У меня Debian 4 пока еще молчат...

Через год проснётся, не волнуйся.. :D


"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено devcoder , 11-Фев-08 22:09 
>У меня Debian 4 пока еще молчат...

2aZ
> Через год проснётся, не волнуйся.. :D

Однако бессонница у старичка :)
http://lists.debian.org/debian-security-announce/debian-secu...


"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено w01f , 11-Фев-08 14:26 
>Интересно в каких дистрах уже выпущены обнавления безопастности по этой проблеме?
>Поделитесь!
>У меня Debian 4 пока еще молчат...

а у меня еще 6-я федора, дык не работает эксплойт :-)  вызывает ошибку сегментирования и все. думаю, что во всех дистрах от редхата данный эксплойт не работает.

Ps:
uname -r
2.6.22.9-61.fc6


"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено prapor , 12-Фев-08 01:22 
На платном пятом RHES и оракловом (на нем же основанном) работает. Либо в панику вываливает.

"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено Аноним , 11-Фев-08 15:14 
>Интересно в каких дистрах уже выпущены обнавления безопастности по этой проблеме?
>Поделитесь!
>У меня Debian 4 пока еще молчат...

В Gentoo утром появилось.


"попробовал - работает"
Отправлено mikevmk , 11-Фев-08 14:41 
На моей рабочей debian lenny - работает

uname -a
Linux admin 2.6.22-3-686 #1 SMP Mon Nov 12 08:32:57 UTC 2007 i686 GNU/Linux

Но сервера на freebsd :)


"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2.6.24.1 вк"
Отправлено Аноним , 11-Фев-08 14:44 
Gentoo c hardened ядром кладет болт на этот эксплоит

hl@aquinas /tmp $ uname -a
Linux aquinas 2.6.23-hardened-r1 #3 SMP Mon Dec 10 23:14:52 MSK 2007 x86_64 Intel(R) Core(TM)2 Quad CPU @ 2.40GHz GenuineIntel GNU/Linux

hl@aquinas /tmp $ id
uid=1000(hl) gid=100(users) группы=16(cron),100(users)

hl@aquinas /tmp $ ./explo2
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x100000000000 .. 0x100000001000
[+] page: 0x100000000000
[+] page: 0x100000000038
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4038
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0x351511d06000 .. 0x351511d38000
Убито
hl@aquinas /tmp $ cat /etc/shadow
cat: /etc/shadow: Отказано в доступе

hl@aquinas /tmp $ id
uid=1000(hl) gid=100(users) группы=16(cron),100(users)


"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено dem , 12-Фев-08 23:54 
>Gentoo c hardened ядром кладет болт на этот эксплоит

а ты запусти несколько раз иногда срабатывает


"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2.6.24.1 включительно"
Отправлено Денис Подгородниченко , 11-Фев-08 14:49 
debian lenny 2.6.22-3-k7

работает ((((


"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2.6.24.1 включительно"
Отправлено Аноним , 11-Фев-08 15:06 
Как проверить работает эта фича или нет?

"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено anonymous , 11-Фев-08 15:13 
>Как проверить работает эта фича или нет?

Лол! Оказывается уязвимости - это фичи такие, я валяюсь...


"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено Lindemidux , 11-Фев-08 15:14 
>Как проверить работает эта фича или нет?

собирается командой gcc <имя файла>

Мандрива 2008 - в нокаут, щас буду генту проверять


"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2.6.24.1 вк"
Отправлено Аноним , 11-Фев-08 15:18 
неприятно

"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2.6.24.1 включительно"
Отправлено Аноним , 11-Фев-08 15:26 
Короче полная Ж!

Тестил и просто эксплоит и изменение системного вызова, даже если эксплоит падает с сег. фоултом, машина все равно на какойто раз уходит в кернел паник.

Подвержены виртуальные машины Xen, а на OpenVZ падает нафинг всех node.

Слава linux-у, у меня все сервера в полном... хочу ругацца матом


"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено Аноним , 11-Фев-08 15:51 
>Короче полная Ж!
>
>Тестил и просто эксплоит и изменение системного вызова, даже если эксплоит падает
>с сег. фоултом, машина все равно на какойто раз уходит в
>кернел паник.
>
>Подвержены виртуальные машины Xen, а на OpenVZ падает нафинг всех node.
>
>Слава linux-у, у меня все сервера в полном... хочу ругацца матом

На virtuozzo тоже полный абзац


"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено Аноним , 11-Фев-08 18:02 
>[оверквотинг удален]
>>
>>Тестил и просто эксплоит и изменение системного вызова, даже если эксплоит падает
>>с сег. фоултом, машина все равно на какойто раз уходит в
>>кернел паник.
>>
>>Подвержены виртуальные машины Xen, а на OpenVZ падает нафинг всех node.
>>
>>Слава linux-у, у меня все сервера в полном... хочу ругацца матом
>
>На virtuozzo тоже полный абзац

А типа virtuozzo не openvz... вот разница а :)
Наложил патчик уже, на остальных жду офф. обновления - ибо там шелов нет почти и все доверенные.

А у кого сегфолтится, вы много раз подряд запускайте его :D потом ловите машину в кернел панике.

И фанатикам привет, как-будто фрю не люди, а роботы пишут, ай тоже ошибаться могут.

Летим дальше.


"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено Michael Shigorin , 11-Фев-08 20:24 
>а на OpenVZ падает нафинг всех node.

Это с N-го раза?

PS: http://home.powertech.no/oystein/ptpatch2008/


"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2.6.24.1 включительно"
Отправлено Slayer605 , 11-Фев-08 15:29 
юзайте PAX в ядре и не будет такое г.. вас беспокоить

"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено Konwin , 11-Фев-08 15:54 
Почему это всех так удивляет - как будто в никсах раньше дырок не было.... Что ж вы хотите при таком кол-ве постоянных изменений - до 1500 строк в сутки?

"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено spamtrap , 11-Фев-08 16:23 
>Почему это всех так удивляет - как будто в никсах раньше дырок
>не было.... Что ж вы хотите при таком кол-ве постоянных изменений
>- до 1500 строк в сутки?

маладёжь...не видели детки ещё значить...


"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2.6.24.1 вк"
Отправлено Аноним , 11-Фев-08 15:53 
Я в шоке..

"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2.6.24.1 включительно"
Отправлено Аноним , 11-Фев-08 16:02 
Чёй-то не компиляетса... Пишет:
expl.c:335:207: warning: no newline at end of file

В чём бага?


"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено Роман , 11-Фев-08 16:07 
>Чёй-то не компиляетса... Пишет:
>expl.c:335:207: warning: no newline at end of file
>
>В чём бага?

добавь пустую строчку в конце файла.



"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено Аноним , 11-Фев-08 16:29 
непомогает... иначеб не спрашивал.

"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено Аноним , 11-Фев-08 16:49 
warning не error, компили и запускай =))

"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено Аноним , 11-Фев-08 17:07 
>warning не error, компили и запускай =))

Ворнинг то не ерор, но ксплоит непашет:

kender@navi:~/bin> ./expl
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7dce000 .. 0xb7e00000
[-] vmsplice
kender@navi:~/bin>

В чём бага? Система: openSuSe10.3
kender@navi:~/bin> uname -r
2.6.22.5-23-default


"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено Аноним , 20-Фев-08 14:20 
баги-то как раз и нету. радуйся.

"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2.6.24.1 вк"
Отправлено ak , 11-Фев-08 16:11 
ядро 2.6.20-gentoo-r8-inst, выдал только это:
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[-] !@#$

"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено Lindemidux , 11-Фев-08 16:19 
На Gentoo 2.6.24-gentoo тоже работает Ж((

Мда нафиг нужен su если есть эксплойт.


"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено Аноним , 11-Фев-08 16:20 
а у тебя su любой пользователь может заюзать?)))

"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено Lindemidux , 11-Фев-08 16:42 
>а у тебя su любой пользователь может заюзать?)))

Да любой. А что при отсутствии пользователя в группе wheel эксплойт не пашет?


"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено mma , 11-Фев-08 16:39 
еще вчера в gentoo-sources-2.6.24-r1 и практически сразу r2 сказано что пофиксено относительно всех извествных эксплойтов на эту уязвимость.

"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено Славко , 11-Фев-08 18:03 
Из под обычного пользователя запустите и все заработает

"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2.6.24.1 вк"
Отправлено Basmach , 11-Фев-08 16:34 
user@admin:~/Desktop:$ ./exploit
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7dff000 .. 0xb7e31000
[+] root
root@admin:~/Desktop:# uname -a
Linux admin 2.6.21.5-smp #2 SMP Tue Jun 19 14:58:11 CDT 2007 i686 Intel(R) Pentium(R) 4 CPU 3.00GHz GenuineIntel GNU/Linux

Slackware 12.0... Работает зараза.


"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2.6.24.1 включительно"
Отправлено Аноним , 11-Фев-08 16:52 
Ubuntu со всеми апдейтами на ноуте - работает.

Фряшка 6.3 с линукс эмуляцией - vmsplice not implemented. Плохой во фре линуксятор ;-)))


"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено FSA , 11-Фев-08 17:05 
>Фряшка 6.3 с линукс эмуляцией - vmsplice not implemented. Плохой во фре
>линуксятор ;-)))

Дык и если бы была эмуляция, то не работала бы. Это же не ядро линукса сюда впихивают, а собственный код пишут


"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено Осторожный , 13-Фев-08 20:24 
>>Фряшка 6.3 с линукс эмуляцией - vmsplice not implemented. Плохой во фре
>>линуксятор ;-)))
>
>Дык и если бы была эмуляция, то не работала бы. Это же
>не ядро линукса сюда впихивают, а собственный код пишут

В FreeBSD эмулируется Linux 2.6.16, поэтому и нету vmsplice ;)


"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2.6.24.1 включительно"
Отправлено Анонима , 11-Фев-08 16:56 
Все подняли такой шум не из-за очередной ошибки никсов, а из-за общедоступного _рабочего_ эксплоита, благодаря которому любой ушастик сможет положить большинство серверов (имея там шелл).
Вот что страшно...

"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено Аноним , 11-Фев-08 17:05 
>Все подняли такой шум не из-за очередной ошибки никсов, а из-за общедоступного
>_рабочего_ эксплоита, благодаря которому любой ушастик сможет положить большинство серверов (имея
>там шелл).
>Вот что страшно...

даже не шелл, а, например, cgi.



"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено ЩекнИтрч , 11-Фев-08 18:45 
>Все подняли такой шум не из-за очередной ошибки никсов, а из-за общедоступного
>_рабочего_ эксплоита, благодаря которому любой ушастик сможет положить большинство серверов (имея
>там шелл).
>Вот что страшно...

Типа, именно ушастик и именно положить :)


"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено R007 , 13-Фев-08 03:21 
>>Все подняли такой шум не из-за очередной ошибки никсов, а из-за общедоступного
>>_рабочего_ эксплоита, благодаря которому любой ушастик сможет положить большинство серверов (имея там шелл).

Если охота поиметь хостера так имея шел можно повесить на нем проксик и ехидно шепнуть о нем на проксичекательном ресурсе.После этого ехидно наблюдать как трафф полезет в гору :) и никакие руты в общем то для такой подставы не нужны а траффа будет дай боже :)


"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2.6.24.1 включительно"
Отправлено Legiar , 11-Фев-08 17:13 
Не работает.

uname -a
2.6.18-xen #1 SMP Fri May 18 16:01:42 BST 2007 x86_64 GNU/Linux

Kernel из комплекта xen-3.1 (бинарная сборка).

Не работет как в dom0, так и в domU.


-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x100000000000 .. 0x100000001000
[+] page: 0x100000000000
[+] page: 0x100000000038
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4038
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0x2b0662960000 .. 0x2b0662992000
Segmentation fault
kernel: general protection fault: 0000 [1] SMP


"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2.6.24.1 включительно"
Отправлено Аноним , 11-Фев-08 17:48 
Да, теперь хана тому, что не обновиться. :( Слава богу, серваки у меня на фре.

"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2.6.24.1 включительно"
Отправлено DarkHost , 11-Фев-08 17:49 
Это ж сколько корпоративных серверов поимели в первые несколько часов после выхода сплойта?!

"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено Samm , 11-Фев-08 17:55 
У вас есть локальные права на корпоративных серверах? :)

"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено DarkHost , 11-Фев-08 18:51 
Как правильно сказали, достаточно cgi. Либо удаленный шелл через php.

"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено Samm , 11-Фев-08 22:14 
>Как правильно сказали, достаточно cgi. Либо удаленный шелл через php.

Сказал я :)
Повторюсь, у вас есть шелл на корпоративных серверах? :) Или CGI?

Да и с php грамотные админы врубают safe mode и отрубают функции выполнения кода. Так что как раз для corporate этот эксплоит не страшен. В отличии от хостинг провайдеров и community services. Кстати, первое что я сделал - проверил шелл сервера на берлиос и соурсфорж. И там и там старые ядра, так что отдыхаем :)


"OpenNews: Критическая локальная уязвимость в Linux ядрах с 2..."
Отправлено nevaj , 11-Фев-08 18:40 
а чё вы переживаете, ну очередной эксплойт и что?
это *преимущество* открытого кода.
т.к. в открытом коде, если даже кто-то заметит баг и втихаря начнёт его юзать,то рано или поздно другой умный и внимательный хлопец заметит *ТОЖЕ* заметит это и напишет разработчикам.
а в случае с закрытыми исходниками....ммм... тот первый хитрец будет его использовать несколько лет(!!!!!!!!!) и никто этого не узнает.
так что это абсолютно штатная ситуация.
всё равно open source рулит. у кого правда тот и сильнее)

"OpenNews: Критическая локальная уязвимость в Linux ядрах с 2..."
Отправлено DarkHost , 11-Фев-08 18:55 
"И что?" - у вас будет ровно до тех пор, пока 10 или больше серверов вашей компании, которые должны работать в режиме nonstop, не накроются медным тазом. Проблема ведь не в том, что "ой, неужели Linux уязвим?", а в последствиях, которые может иметь опубликованный сплойт в руках "юных хакеров".

"OpenNews: Критическая локальная уязвимость в Linux ядрах с 2..."
Отправлено Samm , 11-Фев-08 22:09 
кто заставляет вас открывать на них локальный доступ?

Реально проблема затрагивает, в основном, хостинг провайдеров и community сервера, с shell access. И то и другое можно смело положить на время апгрейда, а если так уж критично - есть куча вариантов с дублированием серверов (например, с единой нфс файловой базой) и последовательным ребутом. Не первый и не последний експлоит, "и не надо так кричать".


"OpenNews: Критическая локальная уязвимость в Linux ядрах с 2..."
Отправлено R007 , 13-Фев-08 03:29 
>"И что?" - у вас будет ровно до тех пор, пока 10
>или больше серверов вашей компании, которые должны работать в режиме nonstop,
>не накроются медным тазом. Проблема ведь не в том, что "ой,
>неужели Linux уязвим?", а в последствиях, которые может иметь опубликованный сплойт
>в руках "юных хакеров".

А в случае виндов все тупо приходит к тому что МИЛЛИОНЫ машин по всей планете каждый день шлют спам.А упыри из микрософта еще имеют наглость демонстративно бороться со злом которое на 99.9% сами же и создали.Вы представляете себе ддосы, спам и прочие "приятности" без дырявых виндов?Нет?Ну надо же.Один мощный сервак под линуксом не вопрос отстрелить где-нить на фиреволле.А вот много тысяч виндовых зомбиков фиг отстрелишь когда они вперемешку с легитимными клиентами.


"OpenNews: Критическая локальная уязвимость в Linux ядрах с 2..."
Отправлено raver , 11-Фев-08 18:46 
Уже пропатчил ядро.. У меня 2.6.21.5 ,так что патч по ссылке для него не подошел, номер строки другой в моем файле. Весь смысл в том, чтобы найти в файле /usr/src/linux/fs/splice.c строку: if (unlikely(!base)) и заменить ее на
if (!access_ok(VERIFY_READ, base, len))

Далее можно собирать новое ядро и потом exploit уже не пашет - проверил.


"OpenNews: Критическая локальная уязвимость в Linux ядрах с 2..."
Отправлено Lindemidux , 11-Фев-08 18:53 
>Уже пропатчил ядро.. У меня 2.6.21.5 ,так что патч по ссылке для
>него не подошел, номер строки другой в моем файле. Весь смысл
>в том, чтобы найти в файле /usr/src/linux/fs/splice.c строку: if (unlikely(!base)) и
>заменить ее на
>if (!access_ok(VERIFY_READ, base, len))
>
>Далее можно собирать новое ядро и потом exploit уже не пашет -
>проверил.

Большое спасибо, а то бы пришлось самому копать, совсем неохота снимать патчи с ядра.


"OpenNews: Критическая локальная уязвимость в Linux ядрах с 2..."
Отправлено DarkHost , 11-Фев-08 18:56 
Респект и уважуха :)

"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2.6.24.1 включительно"
Отправлено Аноним , 11-Фев-08 19:12 
gentoo-никам обновить ядро и все!

"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено Ским , 11-Фев-08 21:48 
>gentoo-никам обновить ядро и все!

Вот кому-кому, а гентушникам необязательно обновляться мне кажется...


scroll@skim ~ $ gcc ./b.c
./b.c:12:22: error: asm/page.h: Нет такого файла или каталога
./b.c: В функции ‘main’
./b.c:193: ошибка: ‘PAGE_SIZE’ undeclared (first use in this function)
./b.c:193: ошибка: (Each undeclared identifier is reported only once
./b.c:193: ошибка: for each function it appears in.)

Возможно я криворукий?

п.с. uname -a
Linux skim 2.6.21-gentoo-r3 #1 SMP Sun Jul 22 14:10:04 MSD 2007 i686 AMD Athlon(tm) 64 X2 Dual Core Processor 6000+ AuthenticAMD GNU/Linux

П.П.С. у меня возникает ощущение, что не работает просто на амдшных процах... Хотя судя по коду проц мало отношения имеет к делу, но статистика...


"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено лка , 12-Фев-08 20:41 
>[оверквотинг удален]
>
>п.с. uname -a
>Linux skim 2.6.21-gentoo-r3 #1 SMP Sun Jul 22 14:10:04 MSD 2007 i686
>AMD Athlon(tm) 64 X2 Dual Core Processor 6000+ AuthenticAMD GNU/Linux
>
>
>
>П.П.С. у меня возникает ощущение, что не работает просто на амдшных процах...
>Хотя судя по коду проц мало отношения имеет к делу, но
>статистика...

у мня тоже нет такого на серверах с vserver ядром
в 2.6.17 есть... проапгр


"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2.6.24.1 включительно"
Отправлено Аноним , 11-Фев-08 20:44 
$ uname -a
Linux zkc 2.6.24.2-zkcr0 #1 PREEMPT Mon Feb 11 18:44:23 EET 2008 i686 GNU/Linux

обновилсо. На 2.6.24.1 работало :(
зы, дебиан ленни


"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2.6.24.1 включительно"
Отправлено 221 , 11-Фев-08 20:45 
однозначно радует оперативность выхода патча

"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2.6.24.1 вк"
Отправлено kukulkan , 11-Фев-08 21:28 
ubuntu 8.04

test@srv-2:~/exploits$ uname -a
Linux srv-2 2.6.24-5-server #1 SMP Thu Jan 24 20:26:45 UTC 2008 i686 GNU/Linux
test@srv-2:~/exploits$ ./proof-of-concept
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7e36000 .. 0xb7e68000
[-] vmsplice
test@srv-2:~/exploits$ id
uid=1001(test) gid=1001(test) groups=1001(test)
test@srv-2:~/exploits$

не работает!


"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2.6.24.1 вк"
Отправлено Аноним , 11-Фев-08 22:45 
2.6.22.12-desktop-1mdv
[xxx@nixhouse tmp]$ ./exploit
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] addr: 0xc011e150
[-] wtf
[xxx@nixhouse tmp]$  

Эээ. Не пашет видать. Mandriva 2008


"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2.6.24.1 включительно"
Отправлено exn , 12-Фев-08 01:14 
хорошо хоть 2.4 не берет, проверенно.

"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено IMDagger , 12-Фев-08 16:11 
>хорошо хоть 2.4 не берет, проверенно.

полностью согласен :))))
$uname -a
Linux Undead 2.4.31 #6 Sun Jun 5 19:04:47 PDT 2005 i686 unknown unknown GNU/Linux



"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2.6.24.1 включительно"
Отправлено Аноним , 12-Фев-08 15:01 
Как и сказал: gentoo-никам обновить ядро и все!
до обновлении ядро exploit работал а после неа:

-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7e78000 .. 0xb7eaa000
[-] vmsplice: Bad address


"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено Lindemidux , 12-Фев-08 16:20 
Я дро можно обновить на любом дистрибе и все, просто на дистрибах с извращенными ядрами типа suse придется накопать нужных патчей (просто помню поставил на сусе ванильное ядра DNS и Apparmor отвалились :). Или ждать официального ядра для дистров.

"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено Basmach , 12-Фев-08 20:47 
В Slackware уже новое ядро лежит. Переставил и все, не работает.

"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено Michael Shigorin , 12-Фев-08 23:21 
>В Slackware уже новое ядро лежит. Переставил и все, не работает.

У меня другой вопрос -- кто ещё _не_ выпустил исправление?


"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено Аноним , 14-Фев-08 13:42 
>Я дро можно обновить на любом дистрибе и все, просто на дистрибах
>с извращенными ядрами типа suse придется накопать нужных патчей (просто помню
>поставил на сусе ванильное ядра DNS и Apparmor отвалились :). Или
>ждать официального ядра для дистров.

"kender@navi:~/bin> ./expl
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7dce000 .. 0xb7e00000
[-] vmsplice
kender@navi:~/bin>

В чём бага? Система: openSuSe10.3
kender@navi:~/bin> uname -r
2.6.22.5-23-default" (см. выше)

На дистрах с "изврашенными" ядрами типа сусе, оно просто не работат )))


"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено jill , 25-Фев-08 04:53 
hoster1@mera:/tmp$ ./rootit
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
Run as root to minimize risk of crashing system
Press Enter to proceed as normal user.  Press Ctrl-C to abort.

[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7de9000 .. 0xb7e1b000
[-] vmsplice
hoster1@mera:/tmp$    
mysql@mera:/tmp$ uname -a
Linux mera 2.6.21.5-smp #2 SMP Tue Jun 19 14:58:11 CDT 2007 i686 Intel(R) Celeron(R) CPU 2.60GHz GenuineIntel GNU/Linux
на слакваре не сработал, хотя до этого видел посто что на этом ядре получилось

hoster1@mera:/tmp$ ./rootit
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
Run as root to minimize risk of crashing system
Press Enter to proceed as normal user.  Press Ctrl-C to abort.

[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7de9000 .. 0xb7e1b000
[-] vmsplice
hoster1@mera:/tmp$    
hoster1@mera:/tmp$ uname -a
Linux mera 2.6.21.5-smp #2 SMP Tue Jun 19 14:58:11 CDT 2007 i686 Intel(R) Celeron(R) CPU 2.60GHz GenuineIntel GNU/Linux
на слакваре не сработал, хотя до этого видел посто что на этом ядре получилось


"Критическая локальная уязвимость в Linux ядрах с 2.6.17 по 2..."
Отправлено Mike , 26-Фев-08 21:40 
Centos 5 ядро 2.6.18-53.1.4.el5
эксп работает