В заметке "Much ado about NULL: Exploiting a kernel NULL dereference (http://blog.ksplice.com/2010/04/exploiting-kernel-null-deref.../)" подробно описан процесс создания эксплоита для Linux ядра, основанного на использовании ошибок, связанных с разыменованием NULL-указателя.URL: http://blog.ksplice.com/2010/04/exploiting-kernel-null-deref.../
Новость: http://www.opennet.me/opennews/art.shtml?num=26225
Переводить кто-нить будет?
Все, кто будут читать, будут переводить :)
я уже перевел
http://translate.google.com/translate?hl=ru&sl=en&tl=ru&u=ht...:-D
>я уже перевел
>http://translate.google.com/translate?hl=ru&sl=en&tl=ru&u=ht...
> :-D...
Я призываю вас, чтобы загрузить исходный код и следовать вдоль дома.
...
Поэтому, если мы только что падение указатель на функцию нашего по адресу 0,
ядро будет звонить, что указатель на функцию в режиме ядра, и вдруг мы
исполнителей наш код в режиме ядра, и мы можем делать все, что мы хотим,
чтобы память ядра.
...
Для кого? Неучам эта статья не нужна, они все равно на компутере только в игрушки играются.
>Для кого? Неучам эта статья не нужна, они все равно на компутере
>только в игрушки играются.По этому они и играются, там как нету документации.
А так, может какой-то геймер глянет на реализацию mmap
и найдет архитектурную не доработку :)
> Переводить кто-нить будет?Для совсем юных кулхаксоров не знающих инглиша чтоли? Пусть имхо играют тогда в куличики да учат инглиш понемногу. Нефиг юных сракеров плодить.
как я понял из статьи для эксплуатации уязвимости нужны условия:
1. mmap_min_addr установить в 0 (можно получить например установкой wine)
2. записать адрес своей функции по адресу 0 (нет проблем после шага 1)
3. както заставить вызвать ядром эту функцию - как это сделать без дополнительного модуля ядра (что был в статье) ?