Ден Росенберг (Dan Rosenberg), консультант по безопасности компании Virtual Security Research, опубликовал (http://seclists.org/fulldisclosure/2010/Dec/85) в списке рассылки FullDisclosure код эксплоита, позволяющего локально получить привилегии суперпользователя в Linux. Эксплоит примечателен тем, что его работа основана на одновременном использовании трех, с виду незначительных, уязвимостей в Linux-ядре, подчеркивая, что сочетание нескольких факторов, по отдельности приводящих к краху ядра (DoS-уязвимости), могут привести к неожиданным последствиям.В качестве основы для построения эксплоита используется обнаруженная несколько дней назад уязвимость CVE-2010-4258 (https://www.redhat.com/security/data/cve/CVE-2010-4258.html), позволяющая сохранить значение NULL по любому переданному пользователем указателю внутри адресного пространства ядра. Уязвимости CVE-2010-3849 (https://www.redhat.com/security/data/cve/CVE-2010-3849.html) и CVE-2010-3850 (https://www.redhat.com/security/dat...
URL: http://seclists.org/fulldisclosure/2010/Dec/85
Новость: http://www.opennet.me/opennews/art.shtml?num=28924
слово "эксплоит" относится к "эксплуатации" ?
>слово "эксплоит" относится к "эксплуатации" ?Трудно сказать, относится ли оно напрямую в английском языке (поскольку exploit, скорее всего, заимствовано из французского), но уж точно не в русском.
Исправить нужно. "Остановка работы ядра", "эксплуатация уязвимостей" (так пойдет), "взлом", на худой конец. Новый способ эксплуатации ядра Линукс - это, например, читать исходный код в виде рэпа.
Эксплойт, эксплоит (англ. exploit, эксплуатировать) — это компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему. Целью атаки может быть как захват контроля над системой (повышение привилегий), так и нарушение её функционирования (DoS-атака).Чего тут можно сказать трудно?
>Эксплойт, эксплоит (англ. exploit, эксплуатировать)Вот тут должна стоять ссылка на источник. Я серьезно. На тот, в котором выведена связь слова эксплоит в этом значении с английским глаголом "exploit" в значении "эксплуатировать". Версия с французским "exploit" (достижение) кажется более правдоподобной.
На всякий случай: мой предыдущий комментарий относился к той версии новости, в которой был заголовок "новый способ эксплуатации Linux-ядра".
А в шапке HTML старая версия и осталась
> На всякий случай: мой предыдущий комментарий относился к той версии новости, в
> которой был заголовок "новый способ эксплуатации Linux-ядра".Ну это-то очевидный бред. Эксплуатация уязвимости, а на ядра :-).
ИМАО, лучше всего звучало бы так :"Представлен новый способ эксплуатации локальной уязвимости/ошибки Линукс-ядра"
Ага. Но слишком многословно. Лучше уж эксплойт.
Ну уж нет. Неправильное употребление иностранных слов засоряет язык.
Definition of EXPLOIT
: deed, act; especially : a notable or heroic actOrigin of EXPLOIT
Middle English espleit, expleit, exploit furtherance, outcome, from Anglo-French, from Latin explicitum, neuter of explicitus, past participle
First Known Use: circa 1538Источник: Merriam-Webster
exploitI ˈeksplɔɪt
сущ.
деяние, подвиг
to perform an exploit — совершать подвиг
fantastic exploits — фантастические/сказочные похождения
heroic exploit — геройский поступок
Syn:
act, deed, feat
II ɪksˈplɔɪt
гл.
1)
а) пользоваться, использовать, эксплуатировать
Syn:
utilize
б) перен. играть (на чьих-либо чувствах, слабости и т.д.), пользоваться (чем-л. в своих интересах)
Sometimes it is necessary to exploit your opponent's weakness. — Иногда просто необходимо воспользоваться слабостью оппонентов.
2) разрабатывать (шахты, копи, месторождения и т.д.)
Вот он и ответ: "сыграть на слабости" - буквальный смысл того, что понимается под эксплойтом.
Exploit - поиметь
А патчи-то где?)
$ ./exploit
[*] Failed to open file descriptors.
$ uname -a
Linux deceiver 2.6.35-gentoo-r8 #2 SMP Tue Nov 23 14:15:10 YEKT 2010 x86_64 Intel(R) Core(TM)2 Duo CPU E7500 @ 2.93GHz GenuineIntel GNU/Linuxопять чото не работает.
Заставьте работать:
pipe(fildes);
fildes[2] = socket(PF_ECONET, SOCK_DGRAM, 0);
fildes[3] = open("/dev/zero", O_RDONLY);
econet подгружен?Вообще, вроде ж Gentoo используйте. Не позорились бы ;)
Привет,а вот у меня в ядрах и -fstack-protector-all
# CONFIG_ECONET is not setмне теперь всё пересобирать, чтоб эксплойт запустить? :3
> Привет,
> а вот у меня в ядрах и -fstack-protector-all
> # CONFIG_ECONET is not set
> мне теперь всё пересобирать, чтоб эксплойт запустить? :3Как хочешь. Но обвинять эксплойт в неработоспособности, если небыли предоставлены необходимые для его работы условия (в соответствии с его назначением) - глуповато, IMHO.
> Заставьте работать:
> pipe(fildes);
> fildes[2] = socket(PF_ECONET, SOCK_DGRAM,
> 0);
> fildes[3] = open("/dev/zero", O_RDONLY);
> econet подгружен?
> Вообще, вроде ж Gentoo используйте. Не позорились бы ;)Использую Gentoo 5 лет. Ни разу не открывал исходный код в редакторах, как и не накладывал сам патчи.
Gentoo просто для поднятия ЧСВ что ли используйте?
+ возможность самому написать сценарии сборки для свежего ПО недожидаясь когда оно появится в репах и оверлеях
+ paludis в качестве пакет.менеджера, очень гибок, другие менеджеры что я использовал меня не впечатлили
+ различные сборки ядер, особенно харденед, есть конечно падение производительности, но по крайне мере можно не ссать кипятком, когда выходят дыры аналогичные дырам в glibc
+ да и как то исторически сложилось так...p.s. толсто
> по крайне мере можно не ссать кипятком, когда выходят дыры аналогичные
> дырам в glibcВнезапно: hardened был подвержен уязвимости при обработке LD_AUDIT в glibc. И уязвимость эту (вторую) "не могли" закрыть около двух недель.
собранный с use hardened? наверно я что-то пропустил, видел инфу только про обычный glibc-2.11.2, если не затруднит скиньте ссылку пожалуйста
Я не видел линков, где что-то конкретное говорится на тему (не)уязвимости glibc[hardened]. Можете поставить glibc в чруте из старых ебилдов и проверить сами: http://sources.gentoo.org/cgi-bin/viewvc.cgi/gentoo-x86/sys-...Portage не даст продаунгрейдить glibc, смените версию в имени ебилда на *-r4. Уязвимые версии, включительно: с 2.11.2 по 2.11.2-r2 (сам проверял на hardened) и 2.12.1 по 2.12.1-r2 (не проверял). А USE=hardened добавляет только патчи совместимости с hardened-тулчейном. Ничего против таких уязвимостей там нет.
https://bugs.gentoo.org/show_bug.cgi?id=341755#c24 <- этого достаточно?
https://bugs.gentoo.org/show_bug.cgi?id=342619 <- отклонили без комментариев.
p.s. у меня на тестовой машине также сработало, правда rbac отключить пришлось. таким образом, use="hardened" не спасает.
ах да, запускать примерно так:umask 0 ; LD_AUDIT="libpcprofile.so" PCPROFILE_OUTPUT="/dev/sda" ping
спасибо за ликбез, буду внимательней))
решил воспроизвести, и получаю при
$ exec 3< /tmp/exploit/target
bash: /tmp/exploit/target: Permission deniedа раньше получалось... есть идеи? тачка тестовая необновленная точно.
glibc-2.11.2
bash-4.0.37(2)
> + возможность самому написать сценарии сборки для свежего ПО недожидаясь когда оно
> появится в репах и оверлеяхЛюбая система портов это позволяет. Просто делаете свой репозиторий, или просто порт, или где как оно называется.
> + paludis в качестве пакет.менеджера, очень гибок, другие менеджеры что я использовал
> меня не впечатлилиЧем гибок? Какие практические проблемы, существующие не только в рамках Gentoo, решает эта гибкость? Я серьёзно.
>Чем гибок? Какие практические проблемы, существующие не только в рамках Gentoo, решает эта гибкость? Я серьёзно1. слоты, сравнивая с убунту-менеджером, недавно понадобилось поставить postgresql-9.0.1 по соседству с 8.4, апт же предлагал мне обновить 8.4 до 9.0... может я каких то ключей просто не знаю?? (это есть и в emerge)
2. scm-packages, подержка нетолько бинарных пакетов в репозиториях, примером являются различные проекты на git,svn и т.д. то есть стягивается оттуда и ставится, очень полезно если хочется поездить на альфах и поглядеть новые функции :)
3. расширенная обработка зависимостей... буквально на днях, нужно поставить какойто мелкий пакет на относительно устаревшей системе, так вот по умолчанию пакет предлагал обновить зависмости до gcc-4.4.4 + glibc-2.12. + еще кучу всего, так вот, есть параметр который позволяет забить на зависимости и установить только этот пакет...
4. шустрее чем emerge при подсчете зависимостейну это так что первое вспомнилось))) а вобще если есть интерес то вот http://paludis.pioto.org//overview/features.html, если нет интереса и хочется потрындеть, то у меня закончился рабочий день))
$ ./expl
[*] Failed to open file descriptors.2.6.35.9-64.fc14.x86_64
a@server:~$ ./a.out
[*] Resolving kernel addresses...
[+] Resolved econet_ioctl to 0xffffffffa050219b
[+] Resolved econet_ops to 0xffffffffa05031c0
[*] Failed to resolve kernel symbols.
a@server:~$ uname -a
Linux server 2.6.26-2-amd64 #1 SMP Thu Nov 25 04:30:55 UTC 2010 x86_64 GNU/Linux
a@server:~$ cat /etc/debian_version
5.0.7
b@server:~$ ./b.out
[*] Resolving kernel addresses...
[+] Resolved econet_ioctl to 0xffffffffa050219b
[+] Resolved econet_ops to 0xffffffffa05031c0
[*] Failed to resolve kernel symbols.
b@server:~$ uname -a
Linux server 2.6.26-2-xen-amd64 #1 SMP Thu Aug 20 00:36:34 UTC 2009 x86_64 GNU/Linux
b@server:~$ cat /etc/debian_version
5.0.6
Ну, судя по всему программа не отработала, а ругнулась на вполне конкретную ошибку, требуя соответствующих мероприятий. Например, если заглянуть в код, то рождается гипотеза, что у вас не подгружен econet. :)
и на мандриве (2.6.35.9) тоже не работает...
> и на мандриве (2.6.35.9) тоже не работает...Жаль, что форум фактически анонимный. Так можно было бы составлять чёрные списки «кого не брать на работу за неумение читать текст и править код».
о, мсье, а по-Вашему все пользователи GNU/Linux должны уметь править код?
> о, мсье, а по-Вашему все пользователи GNU/Linux должны уметь править код?Люди, интересующееся exploit-ами, должны, IMHO.
И особенно те, которые пытаются их запускать :) имхо
> И особенно те, которые пытаются их запускать :) имхоЗачем? Если бы все ответственно подходили к тому, что запускают, эксплоиты вымерли бы как класс.
Тем у кого не работает:>Опубликованный код эксплойта оформлен в виде прототипа, намеренно модифицированного для защиты от необдуманного использования неискушенными обывателями (для его работы в RedHat, Slackware и Debian потребуется модификация, а для Ubuntu ранее было выпущено обновление с исправлением проблем CVE-2010-3849 и CVE-2010-385).
levko@levko-lb:~$ ./a.out
[*] Resolving kernel addresses...
[+] Resolved econet_ioctl to 0xffffffffa019707b
[+] Resolved commit_creds to 0xffffffff810624fa
[+] Resolved prepare_kernel_cred to 0xffffffff810623f4
[*] Failed to resolve kernel symbols.
levko@levko-lb:~$ uname -a
Linux levko-lb 2.6.36 #7 SMP Wed Nov 17 19:43:34 EET 2010 x86_64 GNU/Linux
levko@levko-lb:~$ lsb_release -d
Description: Ubuntu 10.10
Вы пробывали хотя бы заглянуть в код, в то место, где выводится данная ошибка? Там несколькими строками выше написано какие symbol-ы требуются. И достаточно несложно удовлетворить этим требованиям.
[emg81@emg81pc ~]$ ./a.out
[*] Failed to open file descriptors.
[emg81@emg81pc ~]$ uname -a
Linux emg81pc 2.6.36-ARCH #1 SMP PREEMPT Wed Nov 24 06:44:11 UTC 2010 i686 Intel(R) Pentium(R) 4 CPU 3.20GHz GenuineIntel GNU/Linux
---
:(
опять не работает
Текст новости еще раз (если этого не было сделано ранее) перечитайте.Опубликованный код эксплоита оформлен в виде прототипа, намеренно модифицированного для защиты от необдуманного использования неискушенными обывателями
uname -r
2.6.36-ARCHzcat /proc/config.gz | grep -i econet
# CONFIG_ECONET is not set
Есть workaround, который можно применить в ожидании новой сборки ядра от мэнтейнера:echo 1 > /proc/sys/kernel/panic_on_oops
По-крайней мере будет обычный DoS вместо эскалации привилегий.
> По-крайней мере будет обычный DoS вместо эскалации привилегий.а где сказано что через эту уязвимость возможно повышение привелегий????
В первом (!) предложении новости!
>fildes[2] = socket(PF_ECONET, SOCK_DGRAM, 0);grep -i econet /boot/config-2.6.32-71.7.1.el6.i686
# CONFIG_ECONET is not setдля работы експлойта под линукс мне надо канпелировать ядро?
> для работы експлойта под линукс мне надо канпелировать ядро?Достаточно найти другой баг, приводящий к oops, коих пачками в каждом новом обновлении ядра правят.
>> для работы експлойта под линукс мне надо канпелировать ядро?
> Достаточно найти другой баг, приводящий к oops, коих пачками в каждом новом
> обновлении ядра правят.The Linux kernel as shipped with Red Hat Enterprise Linux 4, 5, 6, and Red Hat Enterprise MRG enabled the panic_on_oops sysctl tunable by default, and therefore are not affected by this issue.
и отключать kernel.panic_on_oops = 1
main@main-desktop /tmp $ ./a.out
[*] Resolving kernel addresses...
[+] Resolved econet_ioctl to 0xf0b052a0
[+] Resolved econet_ops to 0xf0b053a0
[+] Resolved commit_creds to 0xc016c830
[+] Resolved prepare_kernel_cred to 0xc016cc80
[*] Calculating target...
[*] Triggering payload...
[*] Got root!
# id
uid=0(root) gid=0(root) группы=0(root)
#Linux main-desktop 2.6.35-22-generic #35-Ubuntu SMP Sat Oct 16 20:36:48 UTC 2010 i686 GNU/Linux
>[оверквотинг удален]
> [+] Resolved commit_creds to 0xc016c830
> [+] Resolved prepare_kernel_cred to 0xc016cc80
> [*] Calculating target...
> [*] Triggering payload...
> [*] Got root!
> # id
> uid=0(root) gid=0(root) группы=0(root)
> #
> Linux main-desktop 2.6.35-22-generic #35-Ubuntu SMP Sat Oct 16 20:36:48 UTC 2010 i686
> GNU/LinuxА что нужно подправить, чтобы эксплойт зарабовал???
Я вообще ничего не правил. Он сходу заработал, сразу после компиляции.
> Я вообще ничего не правил. Он сходу заработал, сразу после компиляции.Уже наверное на 10 машинах проверил, везде:
[*] Failed to open file descriptors.
strace!
Вы слишком много хотите :-) Страшными словами бросаетесь в бедных людей ;-D
> Вы слишком много хотите :-) Страшными словами бросаетесь в бедных людей ;-Dgcc ./sploit.c
strace ./a.out
...
...
socket(PF_ECONET, SOCK_DGRAM, 0) = -1 EAFNOSUPPORT (Address family not supported by protocol)
...Проблема тут: fildes[2] = socket(PF_ECONET, SOCK_DGRAM, 0);
И ошибку получаешь после проверки на открытый дескриптор: if(fildes[0] < 0 || fildes[1] < 0 || fildes[2] < 0 || fildes[3] < 0)
> EAFNOSUPPORT (Address family not supported by protocol)modprobe econet
> modprobe econet# modprobe econet
FATAL: Module econet not found.$ uname -r
2.6.35.9-sherylСамосборные ядра без всякого треша спасут отцов русской демократии.
>[оверквотинг удален]
>> [+] Resolved prepare_kernel_cred to 0xc016cc80
>> [*] Calculating target...
>> [*] Triggering payload...
>> [*] Got root!
>> # id
>> uid=0(root) gid=0(root) группы=0(root)
>> #
>> Linux main-desktop 2.6.35-22-generic #35-Ubuntu SMP Sat Oct 16 20:36:48 UTC 2010 i686
>> GNU/Linux
> А что нужно подправить, чтобы эксплойт зарабовал???мой юный дrуг, uid=0 говоrит нам о том, что эксплойт заrаботал
>[оверквотинг удален]
>>> [*] Calculating target...
>>> [*] Triggering payload...
>>> [*] Got root!
>>> # id
>>> uid=0(root) gid=0(root) группы=0(root)
>>> #
>>> Linux main-desktop 2.6.35-22-generic #35-Ubuntu SMP Sat Oct 16 20:36:48 UTC 2010 i686
>>> GNU/Linux
>> А что нужно подправить, чтобы эксплойт зарабовал???
> мой юный дrуг, uid=0 говоrит нам о том, что эксплойт заrаботал100% с Вами согласен. Но ведь выше написано, что это концепт и что нужно что-то подправить, чтобы он заработал. У меня не работает. Как я уже писал выше - испытывал на нескольких машинах, с разными версиями ядра.
А где можно такой достать - http://www.youtube.com/watch?v=M4TTAupmV5U ?
> 100% с Вами согласен. Но ведь выше написано, что это концепт и
> что нужно что-то подправить, чтобы он заработал. У меня не
> работает. Как я уже писал выше - испытывал на нескольких машинах,
> с разными версиями ядра.У того у кого эксплойт заработал ядро старое непатченное, сейчас уже 2.6.35-26 на дворе, а у него еще 2.6.35-22.
Обновил ядро, теперь не работает :-( Что в эксплоите нужно поменять, чтоб заработало? :-)main@main-desktop ~ $ ./a.out
[*] Resolving kernel addresses...
[+] Resolved econet_ioctl to 0xf0ade340
[+] Resolved econet_ops to 0xf0ade440
[+] Resolved commit_creds to 0xc016c8d0
[+] Resolved prepare_kernel_cred to 0xc016cd20
[*] Calculating target...
[*] Failed to set Econet address.
[*] Triggering payload...
[*] Exploit failed to get rootmain@main-desktop ~ $ uname -a
Linux main-desktop 2.6.35-23-generic #41-Ubuntu SMP Wed Nov 24 10:18:49 UTC 2010 i686 GNU/Linux
>Что в эксплоите нужно поменять, чтоб заработало?payload, очевидно же
В консоли посыпалось после этого:
....
[36538.318571] BUG: unable to handle kernel NULL pointer dereference at 00000008
[36538.318582] IP: [<f0b043d5>] econet_sendmsg+0x215/0x530 [econet]
[36538.318593] *pde = 00000000
[36538.318597] Oops: 0000 [#1] SMP
[36538.318601] last sysfs file: /sys/devices/pci0000:00/0000:00:1f.1/host1/target1:0:1/1:0:1:0/block/sdc/uevent
[36538.318607] Modules linked in: econet binfmt_misc sco bnep oss_usb oss_ich osscore rfcomm l2cap ipt_MASQUERADE iptable_nat nf_nat xt_NOTRACK iptable_raw xt_tcpudp nf_conntrack_ipv4 nf_defrag_ipv4 xt_state nf_conntrack iptable_filter ip_tables x_tables dm_crypt nvidia(P) ppdev btusb bluetooth ns558 parport_pc gameport psmouse serio_raw shpchp lp parport dm_raid45 xor 8139too 8139cp intel_agp floppy mii agpgart
[36538.318649]
[36538.318654] Pid: 3160, comm: a.out Tainted: P 2.6.35-22-generic #35-Ubuntu P4i65PE/P4i65PE
[36538.318659] EIP: 0060:[<f0b043d5>] EFLAGS: 00010286 CPU: 0
[36538.318663] EIP is at econet_sendmsg+0x215/0x530 [econet]
[36538.318666] EAX: cfbbdc00 EBX: e3a8be14 ECX: cfbbdc18 EDX: 00000000
[36538.318669] ESI: 00000000 EDI: e3a8a000 EBP: e3a8bd20 ESP: e3a8bc84
[36538.318673] DS: 007b ES: 007b FS: 00d8 GS: 00e0 SS: 0068
[36538.318677] Process a.out (pid: 3160, ti=e3a8a000 task=cb4cf230 task.ti=e3a8a000)
[36538.318680] Stack:
[36538.318682] e3a8bcf8 00000080 ee750000 e3a8bcec 00000008 ee750000 00000080 e3a8bcf4
[36538.318691] <0> 00000080 00000000 e3a8bccc e3a8be14 e3a8bf1c 0089ccd8 e392a600 00000000
[36538.318699] <0> e3a8a000 00000088 e3a8bc90 c02193b6 00000002 00000000 00000000 e3a8bcec
[36538.318709] Call Trace:
[36538.318720] [<c02193b6>] ? do_readv_writev+0x146/0x1b0
[36538.318728] [<c04e7479>] ? sock_sendmsg+0xd9/0x100
[36538.318735] [<c04e74d5>] ? kernel_sendmsg+0x35/0x50
[36538.318740] [<c04e94d8>] ? sock_no_sendpage+0x68/0x80
[36538.318745] [<c04e9470>] ? sock_no_sendpage+0x0/0x80
[36538.318750] [<c04e5153>] ? kernel_sendpage+0x43/0x70
[36538.318754] [<c04e51c2>] ? sock_sendpage+0x42/0x50
[36538.318761] [<c0238097>] ? pipe_to_sendpage+0x87/0x90
[36538.318765] [<c04e5180>] ? sock_sendpage+0x0/0x50
[36538.318770] [<c02380f4>] ? splice_from_pipe_feed+0x54/0xe0
[36538.318775] [<c0238010>] ? pipe_to_sendpage+0x0/0x90
[36538.318780] [<c023862c>] ? __splice_from_pipe+0x5c/0x70
[36538.318784] [<c0238010>] ? pipe_to_sendpage+0x0/0x90
[36538.318789] [<c02386a3>] ? splice_from_pipe+0x63/0x80
[36538.318794] [<c0238700>] ? generic_splice_sendpage+0x0/0x30
[36538.318799] [<c0238726>] ? generic_splice_sendpage+0x26/0x30
[36538.318803] [<c0238010>] ? pipe_to_sendpage+0x0/0x90
[36538.318808] [<c0238f7f>] ? do_splice_from+0x5f/0x90
[36538.318813] [<c02396e3>] ? do_splice+0xc3/0x210
[36538.318818] [<c0226eb9>] ? do_vfs_ioctl+0x79/0x2d0
[36538.318822] [<c0239a3d>] ? sys_splice+0xad/0xd0
[36538.318829] [<c05c9114>] ? syscall_call+0x7/0xb
[36538.318832] Code: 55 a8 3b 43 0c 72 bf 8b 4b 18 8d 45 d8 31 d2 89 04 24 8b 45 9c 83 e1 40 e8 79 55 9e cf 85 c0 0f 84 ad 00 00 00 8b 75 a0 8d 48 18 <8b> 56 08 c7 41 18 e2 04 00 00 89 51 0c 8b 15 40 5a 7c c0 89 51
[36538.318878] EIP: [<f0b043d5>] econet_sendmsg+0x215/0x530 [econet] SS:ESP 0068:e3a8bc84
[36538.318885] CR2: 0000000000000008
[36538.318889] ---[ end trace 3fe5b430e9481b13 ]---
openSUSE 11.3 – хрен там
socket(PF_ECONET, SOCK_DGRAM, 0) = -1 EAFNOSUPPORT (Address family not supported by protocol)
modprobe econet
насколько уязвим линукс не знает никто, но со 100% вероятностью можно сказать что дыры в нем были есть и будут. не дырявое корыто конечно, но и не бронебойная крепость. страдать от этих дыр в целом могут только всеразличные vps которые редко кто апгрейдит вовремя. Прошерстите всех наиболее популярных vps`ников, увидите наколько там ядра поросли мхом.Почему бы Линузу не изменить концепцию и не посвятить скажем хотябы месяц в году на выявление дыр? Важнее выпекать новое ядро каждые 2 месяца чем заниматься безопастностью, да и конечно прикладывать любимые костыли начиная с RBAC и заканчивая виртуалками в виртуалках.
[ken@box tmp]$ ./ex
[*] Failed to open file descriptors.
[ken@box tmp]$ uname -a
Linux box 2.6.35.9-64.fc14.i686 #1 SMP Fri Dec 3 12:35:42 UTC 2010 i686 i686 i386 GNU/Linux
Я уже устал комментировать, поясняя, что "вы просто не умеете готовить". Почитайте комментарии выше.
может стоит поискать более интересные занятия?
> может стоит поискать более интересные занятия?ищи
>> Эксплоит протестирован в системах Ubuntu 10.04 и 10.10 со штатными Linux-ядрами, но теоретически функционирует со всеми Linux-ядрами серии 2.6.xмир, как всегда, в большой теоритической опасности...
всё таки после вендового детства и пачки remote exploit'ов, да ещё сразу дающих полный "админ"-доступ, всё это как-то уже и не впечатляет.
_реализация_ уязвимости
У господина Торвальдса есть реальный шанс перевернуть мир IT.
Сново начать писать новую операционную систему вместе с libc
и линкером, сново с нуля, и на этот раз на безопастном языке.
Я уверен, за ним пошло бы много людей, практически с самого
старта проекта, и уже лет через 5 он стал бы вполне взрослым
промышленным проектом, но уже без проблем такого рода.
> сново с нуля, и на этот раз на безопастном языке.на java ?
>> сново с нуля, и на этот раз на безопастном языке.
> на java ?Не думаю
Нашли чем хвастаться