|
2.2, Yuriy_S (??), 14:05, 11/02/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Жесть !!!
>Как это они так промахнулись в свое время...
В любой программе всегда есть уязвимости
| |
|
3.47, ЩекнИтрч (?), 18:27, 11/02/2008 [^] [^^] [^^^] [ответить]
| +/– |
>>Жесть !!!
>>Как это они так промахнулись в свое время...
>
>В любой программе всегда есть уязвимости
В любой программе или в любом ядре? :)
НЕТУ уязвимостей в программах, писанных with security in mind :) НЕ ТУ :)
Уже лет 50 всё пишут й пишут о ПРОВЕРКЕ валидности ввода, а все есть простор для йексплойтов :)
| |
|
4.61, Michael Shigorin (ok), 20:21, 11/02/2008 [^] [^^] [^^^] [ответить]
| +/– |
>НЕТУ уязвимостей в программах, писанных with security in mind :) НЕ ТУ
>:)
Не надо ля-ля. Уж слишком хорошо помнится искреннее удивление Solar Designer при выходе из чрута двойным chroot(2).
>Уже лет 50 всё пишут й пишут о ПРОВЕРКЕ валидности ввода, а
>все есть простор для йексплойтов :)
Есть предел представимости кода и данных в человеческой голове.
| |
4.78, R007 (??), 20:32, 12/02/2008 [^] [^^] [^^^] [ответить]
| +/– |
>В любой программе или в любом ядре? :)
Даже в ОЧЕНЬ МАЛЕНЬКИХ ядрах бывают очень обидные баги.Как пример - дырка в гипервизоре xbox360 была.Уж куда, блин, мельче.
>НЕТУ уязвимостей в программах, писанных with security in mind :) НЕ ТУ
>:)
Ох уж эти сказочники, ох уж эти сказки.В теории оно, конечно, именно так.Но на практике все выглядит иначе: авторы понтуются секурити программы ... пока ее однажды не сломают.Потом стыдливо затыкаются :)
>Уже лет 50 всё пишут й пишут о ПРОВЕРКЕ валидности ввода, а
>все есть простор для йексплойтов :)
Баги были, есть и будут есть.В теории бывают безошибочные программы.На практике - нет.
| |
|
|
|
1.3, Аноним (3), 14:05, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Интересно в каких дистрах уже выпущены обнавления безопастности по этой проблеме?
Поделитесь!
У меня Debian 4 пока еще молчат...
| |
|
2.4, aZ (?), 14:08, 11/02/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Интересно в каких дистрах уже выпущены обнавления безопастности по этой проблеме?
>Поделитесь!
>У меня Debian 4 пока еще молчат...
Через год проснётся, не волнуйся.. :D
| |
2.6, w01f (ok), 14:26, 11/02/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Интересно в каких дистрах уже выпущены обнавления безопастности по этой проблеме?
>Поделитесь!
>У меня Debian 4 пока еще молчат...
а у меня еще 6-я федора, дык не работает эксплойт :-) вызывает ошибку сегментирования и все. думаю, что во всех дистрах от редхата данный эксплойт не работает.
Ps:
uname -r
2.6.22.9-61.fc6
| |
|
3.73, prapor (??), 01:22, 12/02/2008 [^] [^^] [^^^] [ответить]
| +/– |
На платном пятом RHES и оракловом (на нем же основанном) работает. Либо в панику вываливает.
| |
|
2.13, Аноним (3), 15:14, 11/02/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Интересно в каких дистрах уже выпущены обнавления безопастности по этой проблеме?
>Поделитесь!
>У меня Debian 4 пока еще молчат...
В Gentoo утром появилось.
| |
|
1.7, mikevmk (??), 14:41, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
На моей рабочей debian lenny - работает
uname -a
Linux admin 2.6.22-3-686 #1 SMP Mon Nov 12 08:32:57 UTC 2007 i686 GNU/Linux
Но сервера на freebsd :)
| |
1.8, Аноним (3), 14:44, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ] | +/– | Gentoo c hardened ядром кладет болт на этот эксплоит hl aquinas tmp uname -a ... большой текст свёрнут, показать | |
|
2.82, dem (??), 23:54, 12/02/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Gentoo c hardened ядром кладет болт на этот эксплоит
а ты запусти несколько раз иногда срабатывает
| |
|
|
2.11, anonymous (??), 15:13, 11/02/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Как проверить работает эта фича или нет?
Лол! Оказывается уязвимости - это фичи такие, я валяюсь...
| |
2.12, Lindemidux (??), 15:14, 11/02/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Как проверить работает эта фича или нет?
собирается командой gcc <имя файла>
Мандрива 2008 - в нокаут, щас буду генту проверять
| |
|
1.15, Аноним (3), 15:26, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Короче полная Ж!
Тестил и просто эксплоит и изменение системного вызова, даже если эксплоит падает с сег. фоултом, машина все равно на какойто раз уходит в кернел паник.
Подвержены виртуальные машины Xen, а на OpenVZ падает нафинг всех node.
Слава linux-у, у меня все сервера в полном... хочу ругацца матом
| |
|
2.17, Аноним (3), 15:51, 11/02/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Короче полная Ж!
>
>Тестил и просто эксплоит и изменение системного вызова, даже если эксплоит падает
>с сег. фоултом, машина все равно на какойто раз уходит в
>кернел паник.
>
>Подвержены виртуальные машины Xen, а на OpenVZ падает нафинг всех node.
>
>Слава linux-у, у меня все сервера в полном... хочу ругацца матом
На virtuozzo тоже полный абзац
| |
|
3.43, Аноним (3), 18:02, 11/02/2008 [^] [^^] [^^^] [ответить]
| +/– |
>[оверквотинг удален]
>>
>>Тестил и просто эксплоит и изменение системного вызова, даже если эксплоит падает
>>с сег. фоултом, машина все равно на какойто раз уходит в
>>кернел паник.
>>
>>Подвержены виртуальные машины Xen, а на OpenVZ падает нафинг всех node.
>>
>>Слава linux-у, у меня все сервера в полном... хочу ругацца матом
>
>На virtuozzo тоже полный абзац
А типа virtuozzo не openvz... вот разница а :)
Наложил патчик уже, на остальных жду офф. обновления - ибо там шелов нет почти и все доверенные.
А у кого сегфолтится, вы много раз подряд запускайте его :D потом ловите машину в кернел панике.
И фанатикам привет, как-будто фрю не люди, а роботы пишут, ай тоже ошибаться могут.
Летим дальше.
| |
|
|
|
2.19, Konwin (ok), 15:54, 11/02/2008 [^] [^^] [^^^] [ответить]
| +/– |
Почему это всех так удивляет - как будто в никсах раньше дырок не было.... Что ж вы хотите при таком кол-ве постоянных изменений - до 1500 строк в сутки?
| |
|
3.26, spamtrap (ok), 16:23, 11/02/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Почему это всех так удивляет - как будто в никсах раньше дырок
>не было.... Что ж вы хотите при таком кол-ве постоянных изменений
>- до 1500 строк в сутки?
маладёжь...не видели детки ещё значить...
| |
|
|
1.20, Аноним (3), 16:02, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Чёй-то не компиляетса... Пишет:
expl.c:335:207: warning: no newline at end of file
В чём бага?
| |
|
2.21, Роман (??), 16:07, 11/02/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Чёй-то не компиляетса... Пишет:
>expl.c:335:207: warning: no newline at end of file
>
>В чём бага?
добавь пустую строчку в конце файла.
| |
|
|
4.36, Аноним (3), 17:07, 11/02/2008 [^] [^^] [^^^] [ответить]
| +/– |
>warning не error, компили и запускай =))
Ворнинг то не ерор, но ксплоит непашет:
kender@navi:~/bin> ./expl
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7dce000 .. 0xb7e00000
[-] vmsplice
kender@navi:~/bin>
В чём бага? Система: openSuSe10.3
kender@navi:~/bin> uname -r
2.6.22.5-23-default
| |
|
|
|
1.22, ak (??), 16:11, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
ядро 2.6.20-gentoo-r8-inst, выдал только это:
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[-] !@#$
| |
|
2.23, Lindemidux (??), 16:19, 11/02/2008 [^] [^^] [^^^] [ответить]
| +/– |
На Gentoo 2.6.24-gentoo тоже работает Ж((
Мда нафиг нужен su если есть эксплойт.
| |
|
|
4.30, Lindemidux (??), 16:42, 11/02/2008 [^] [^^] [^^^] [ответить]
| +/– |
>а у тебя su любой пользователь может заюзать?)))
Да любой. А что при отсутствии пользователя в группе wheel эксплойт не пашет?
| |
|
3.29, mma (?), 16:39, 11/02/2008 [^] [^^] [^^^] [ответить]
| +/– |
еще вчера в gentoo-sources-2.6.24-r1 и практически сразу r2 сказано что пофиксено относительно всех извествных эксплойтов на эту уязвимость.
| |
|
|
1.28, Basmach (?), 16:34, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
user@admin:~/Desktop:$ ./exploit
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7dff000 .. 0xb7e31000
[+] root
root@admin:~/Desktop:# uname -a
Linux admin 2.6.21.5-smp #2 SMP Tue Jun 19 14:58:11 CDT 2007 i686 Intel(R) Pentium(R) 4 CPU 3.00GHz GenuineIntel GNU/Linux
Slackware 12.0... Работает зараза.
| |
1.32, Аноним (18), 16:52, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Ubuntu со всеми апдейтами на ноуте - работает.
Фряшка 6.3 с линукс эмуляцией - vmsplice not implemented. Плохой во фре линуксятор ;-)))
| |
|
2.35, FSA (??), 17:05, 11/02/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Фряшка 6.3 с линукс эмуляцией - vmsplice not implemented. Плохой во фре
>линуксятор ;-)))
Дык и если бы была эмуляция, то не работала бы. Это же не ядро линукса сюда впихивают, а собственный код пишут
| |
|
3.85, Осторожный (?), 20:24, 13/02/2008 [^] [^^] [^^^] [ответить]
| +/– |
>>Фряшка 6.3 с линукс эмуляцией - vmsplice not implemented. Плохой во фре
>>линуксятор ;-)))
>
>Дык и если бы была эмуляция, то не работала бы. Это же
>не ядро линукса сюда впихивают, а собственный код пишут
В FreeBSD эмулируется Linux 2.6.16, поэтому и нету vmsplice ;)
| |
|
|
1.33, Анонима (?), 16:56, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Все подняли такой шум не из-за очередной ошибки никсов, а из-за общедоступного _рабочего_ эксплоита, благодаря которому любой ушастик сможет положить большинство серверов (имея там шелл).
Вот что страшно...
| |
|
2.34, Аноним (-), 17:05, 11/02/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Все подняли такой шум не из-за очередной ошибки никсов, а из-за общедоступного
>_рабочего_ эксплоита, благодаря которому любой ушастик сможет положить большинство серверов (имея
>там шелл).
>Вот что страшно...
даже не шелл, а, например, cgi.
| |
2.49, ЩекнИтрч (?), 18:45, 11/02/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Все подняли такой шум не из-за очередной ошибки никсов, а из-за общедоступного
>_рабочего_ эксплоита, благодаря которому любой ушастик сможет положить большинство серверов (имея
>там шелл).
>Вот что страшно...
Типа, именно ушастик и именно положить :)
| |
|
3.83, R007 (??), 03:21, 13/02/2008 [^] [^^] [^^^] [ответить]
| +/– |
>>Все подняли такой шум не из-за очередной ошибки никсов, а из-за общедоступного
>>_рабочего_ эксплоита, благодаря которому любой ушастик сможет положить большинство серверов (имея там шелл).
Если охота поиметь хостера так имея шел можно повесить на нем проксик и ехидно шепнуть о нем на проксичекательном ресурсе.После этого ехидно наблюдать как трафф полезет в гору :) и никакие руты в общем то для такой подставы не нужны а траффа будет дай боже :)
| |
|
|
1.37, Legiar (??), 17:13, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Не работает.
uname -a
2.6.18-xen #1 SMP Fri May 18 16:01:42 BST 2007 x86_64 GNU/Linux
Kernel из комплекта xen-3.1 (бинарная сборка).
Не работет как в dom0, так и в domU.
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x100000000000 .. 0x100000001000
[+] page: 0x100000000000
[+] page: 0x100000000038
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4038
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0x2b0662960000 .. 0x2b0662992000
Segmentation fault
kernel: general protection fault: 0000 [1] SMP
| |
1.39, Аноним (3), 17:48, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Да, теперь хана тому, что не обновиться. :( Слава богу, серваки у меня на фре.
| |
1.40, DarkHost (??), 17:49, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Это ж сколько корпоративных серверов поимели в первые несколько часов после выхода сплойта?!
| |
|
2.42, Samm (??), 17:55, 11/02/2008 [^] [^^] [^^^] [ответить]
| +/– |
У вас есть локальные права на корпоративных серверах? :)
| |
|
|
4.69, Samm (??), 22:14, 11/02/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Как правильно сказали, достаточно cgi. Либо удаленный шелл через php.
Сказал я :)
Повторюсь, у вас есть шелл на корпоративных серверах? :) Или CGI?
Да и с php грамотные админы врубают safe mode и отрубают функции выполнения кода. Так что как раз для corporate этот эксплоит не страшен. В отличии от хостинг провайдеров и community services. Кстати, первое что я сделал - проверил шелл сервера на берлиос и соурсфорж. И там и там старые ядра, так что отдыхаем :)
| |
|
|
|
1.48, nevaj (?), 18:40, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
а чё вы переживаете, ну очередной эксплойт и что?
это *преимущество* открытого кода.
т.к. в открытом коде, если даже кто-то заметит баг и втихаря начнёт его юзать,то рано или поздно другой умный и внимательный хлопец заметит *ТОЖЕ* заметит это и напишет разработчикам.
а в случае с закрытыми исходниками....ммм... тот первый хитрец будет его использовать несколько лет(!!!!!!!!!) и никто этого не узнает.
так что это абсолютно штатная ситуация.
всё равно open source рулит. у кого правда тот и сильнее)
| |
|
2.53, DarkHost (??), 18:55, 11/02/2008 [^] [^^] [^^^] [ответить]
| +/– |
"И что?" - у вас будет ровно до тех пор, пока 10 или больше серверов вашей компании, которые должны работать в режиме nonstop, не накроются медным тазом. Проблема ведь не в том, что "ой, неужели Linux уязвим?", а в последствиях, которые может иметь опубликованный сплойт в руках "юных хакеров".
| |
|
3.68, Samm (??), 22:09, 11/02/2008 [^] [^^] [^^^] [ответить]
| +/– |
кто заставляет вас открывать на них локальный доступ?
Реально проблема затрагивает, в основном, хостинг провайдеров и community сервера, с shell access. И то и другое можно смело положить на время апгрейда, а если так уж критично - есть куча вариантов с дублированием серверов (например, с единой нфс файловой базой) и последовательным ребутом. Не первый и не последний експлоит, "и не надо так кричать".
| |
3.84, R007 (??), 03:29, 13/02/2008 [^] [^^] [^^^] [ответить]
| +/– |
>"И что?" - у вас будет ровно до тех пор, пока 10
>или больше серверов вашей компании, которые должны работать в режиме nonstop,
>не накроются медным тазом. Проблема ведь не в том, что "ой,
>неужели Linux уязвим?", а в последствиях, которые может иметь опубликованный сплойт
>в руках "юных хакеров".
А в случае виндов все тупо приходит к тому что МИЛЛИОНЫ машин по всей планете каждый день шлют спам.А упыри из микрософта еще имеют наглость демонстративно бороться со злом которое на 99.9% сами же и создали.Вы представляете себе ддосы, спам и прочие "приятности" без дырявых виндов?Нет?Ну надо же.Один мощный сервак под линуксом не вопрос отстрелить где-нить на фиреволле.А вот много тысяч виндовых зомбиков фиг отстрелишь когда они вперемешку с легитимными клиентами.
| |
|
|
1.50, raver (??), 18:46, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Уже пропатчил ядро.. У меня 2.6.21.5 ,так что патч по ссылке для него не подошел, номер строки другой в моем файле. Весь смысл в том, чтобы найти в файле /usr/src/linux/fs/splice.c строку: if (unlikely(!base)) и заменить ее на
if (!access_ok(VERIFY_READ, base, len))
Далее можно собирать новое ядро и потом exploit уже не пашет - проверил.
| |
|
2.52, Lindemidux (??), 18:53, 11/02/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Уже пропатчил ядро.. У меня 2.6.21.5 ,так что патч по ссылке для
>него не подошел, номер строки другой в моем файле. Весь смысл
>в том, чтобы найти в файле /usr/src/linux/fs/splice.c строку: if (unlikely(!base)) и
>заменить ее на
>if (!access_ok(VERIFY_READ, base, len))
>
>Далее можно собирать новое ядро и потом exploit уже не пашет -
>проверил.
Большое спасибо, а то бы пришлось самому копать, совсем неохота снимать патчи с ядра.
| |
|
|
2.66, Ским (?), 21:48, 11/02/2008 [^] [^^] [^^^] [ответить]
| +/– |
>gentoo-никам обновить ядро и все!
Вот кому-кому, а гентушникам необязательно обновляться мне кажется...
scroll@skim ~ $ gcc ./b.c
./b.c:12:22: error: asm/page.h: Нет такого файла или каталога
./b.c: В функции ‘main’
./b.c:193: ошибка: ‘PAGE_SIZE’ undeclared (first use in this function)
./b.c:193: ошибка: (Each undeclared identifier is reported only once
./b.c:193: ошибка: for each function it appears in.)
Возможно я криворукий?
п.с. uname -a
Linux skim 2.6.21-gentoo-r3 #1 SMP Sun Jul 22 14:10:04 MSD 2007 i686 AMD Athlon(tm) 64 X2 Dual Core Processor 6000+ AuthenticAMD GNU/Linux
П.П.С. у меня возникает ощущение, что не работает просто на амдшных процах... Хотя судя по коду проц мало отношения имеет к делу, но статистика...
| |
|
3.79, лка (?), 20:41, 12/02/2008 [^] [^^] [^^^] [ответить]
| +/– |
>[оверквотинг удален]
>
>п.с. uname -a
>Linux skim 2.6.21-gentoo-r3 #1 SMP Sun Jul 22 14:10:04 MSD 2007 i686
>AMD Athlon(tm) 64 X2 Dual Core Processor 6000+ AuthenticAMD GNU/Linux
>
>
>
>П.П.С. у меня возникает ощущение, что не работает просто на амдшных процах...
>Хотя судя по коду проц мало отношения имеет к делу, но
>статистика...
у мня тоже нет такого на серверах с vserver ядром
в 2.6.17 есть... проапгр
| |
|
|
1.63, Аноним (3), 20:44, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
$ uname -a
Linux zkc 2.6.24.2-zkcr0 #1 PREEMPT Mon Feb 11 18:44:23 EET 2008 i686 GNU/Linux
обновилсо. На 2.6.24.1 работало :(
зы, дебиан ленни
| |
1.65, kukulkan (ok), 21:28, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
ubuntu 8.04
test@srv-2:~/exploits$ uname -a
Linux srv-2 2.6.24-5-server #1 SMP Thu Jan 24 20:26:45 UTC 2008 i686 GNU/Linux
test@srv-2:~/exploits$ ./proof-of-concept
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7e36000 .. 0xb7e68000
[-] vmsplice
test@srv-2:~/exploits$ id
uid=1001(test) gid=1001(test) groups=1001(test)
test@srv-2:~/exploits$
не работает!
| |
1.70, Аноним (18), 22:45, 11/02/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
2.6.22.12-desktop-1mdv
[xxx@nixhouse tmp]$ ./exploit
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] addr: 0xc011e150
[-] wtf
[xxx@nixhouse tmp]$
Эээ. Не пашет видать. Mandriva 2008
| |
|
2.76, IMDagger (?), 16:11, 12/02/2008 [^] [^^] [^^^] [ответить]
| +/– |
>хорошо хоть 2.4 не берет, проверенно.
полностью согласен :))))
$uname -a
Linux Undead 2.4.31 #6 Sun Jun 5 19:04:47 PDT 2005 i686 unknown unknown GNU/Linux
| |
|
1.75, Аноним (18), 15:01, 12/02/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Как и сказал: gentoo-никам обновить ядро и все!
до обновлении ядро exploit работал а после неа:
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7e78000 .. 0xb7eaa000
[-] vmsplice: Bad address
| |
|
2.77, Lindemidux (??), 16:20, 12/02/2008 [^] [^^] [^^^] [ответить]
| +/– |
Я дро можно обновить на любом дистрибе и все, просто на дистрибах с извращенными ядрами типа suse придется накопать нужных патчей (просто помню поставил на сусе ванильное ядра DNS и Apparmor отвалились :). Или ждать официального ядра для дистров.
| |
|
|
4.81, Michael Shigorin (ok), 23:21, 12/02/2008 [^] [^^] [^^^] [ответить]
| +/– |
>В Slackware уже новое ядро лежит. Переставил и все, не работает.
У меня другой вопрос -- кто ещё _не_ выпустил исправление?
| |
|
3.86, Аноним (3), 13:42, 14/02/2008 [^] [^^] [^^^] [ответить] | +/– | kender navi bin expl ----------------------------------- Linux vmsplice Lo... большой текст свёрнут, показать | |
|
4.88, jill (?), 04:53, 25/02/2008 [^] [^^] [^^^] [ответить]
| +/– |
hoster1@mera:/tmp$ ./rootit
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
Run as root to minimize risk of crashing system
Press Enter to proceed as normal user. Press Ctrl-C to abort.
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7de9000 .. 0xb7e1b000
[-] vmsplice
hoster1@mera:/tmp$
mysql@mera:/tmp$ uname -a
Linux mera 2.6.21.5-smp #2 SMP Tue Jun 19 14:58:11 CDT 2007 i686 Intel(R) Celeron(R) CPU 2.60GHz GenuineIntel GNU/Linux
на слакваре не сработал, хотя до этого видел посто что на этом ядре получилось
hoster1@mera:/tmp$ ./rootit
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
Run as root to minimize risk of crashing system
Press Enter to proceed as normal user. Press Ctrl-C to abort.
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7de9000 .. 0xb7e1b000
[-] vmsplice
hoster1@mera:/tmp$
hoster1@mera:/tmp$ uname -a
Linux mera 2.6.21.5-smp #2 SMP Tue Jun 19 14:58:11 CDT 2007 i686 Intel(R) Celeron(R) CPU 2.60GHz GenuineIntel GNU/Linux
на слакваре не сработал, хотя до этого видел посто что на этом ядре получилось
| |
|
|
|
|