|
2.37, Аноним (-), 01:09, 06/08/2015 [^] [^^] [^^^] [ответить]
| +/– |
> ppc и mips rulez
Ну и за что ему столько минусов, интересно? Энди в рассылке очень недвусмысленно высказался про гунявость реализацию NMI у х86. И что характерно - за дело. В х86 вообще как-то традиционно костыль на костыле и костылем погоняет. И это таки вышло боком в очередном закоулке.
| |
2.41, Аноним (-), 01:16, 06/08/2015 [^] [^^] [^^^] [ответить]
| +/– |
Так-то так, но нет их и материнок для них в обычных компьютерных магазинах :(
| |
|
1.6, Аноним (-), 12:22, 05/08/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Что то я новость не понял...
По этому CVE-2015-3290 в Debian Security был апдейт 13 дней назад,
почему же он типа до сих пор уязвим?
Бред какой-то.
| |
|
|
3.34, crypt (ok), 20:56, 05/08/2015 [^] [^^] [^^^] [ответить]
| +/– |
причем я не раз замечал, что обновления до дебиан стейбл добираются как-то особенно медленно.
| |
|
|
1.7, Ващенаглухо (ok), 12:26, 05/08/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
gcc CVE-2015-3290.c -o CVE-2015-3290
CVE-2015-3290.c: В функции «main»:
CVE-2015-3290.c:308:1: ошибка: bp нельзя использовать в asm в таком контексте
}
^
| |
|
2.46, k0rshun (?), 16:41, 06/08/2015 [^] [^^] [^^^] [ответить]
| +/– |
с оптимизацией компилятора O2 запускай автор же в комментах напечатал в шапке
gcc CVE-2015-3290.c -O2 -o CVE-2015-3290
| |
|
1.9, Аноним (-), 12:45, 05/08/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
$ ./CVE-2015-3290
If I produce no output, then either your kernel is okay
or you didn't abuse perf appropriately.
Run me under heavy perf load. For example:
perf record -g -o /dev/null -e cycles -e instructions -c 10000 ./CVE-2015-3290
Работает уже 5 минут, что должно произойти то?
// b.
| |
|
2.10, Аноним (-), 13:09, 05/08/2015 [^] [^^] [^^^] [ответить]
| +/– |
This exploit's payload just prints the text "CPL0". The exploit
will keep going after printing CPL0 so you can enjoy seeing the
frequency with which it wins.
$ perf record -g -o /dev/null -e cycles -e instructions -c 10000 ./CVE-2015-3290 | grep CPL0
CPL0
CPL0
CPL0
CPL0
CPL0
$ uname -a
Linux 4.1.4-1-ARCH #1 SMP PREEMPT Mon Aug 3 21:30:37 UTC 2015 x86_64 GNU/Linux
| |
2.45, k0rshun (?), 16:39, 06/08/2015 [^] [^^] [^^^] [ответить]
| +/– |
с нагрузкой запусти там же написано!
perf record -g -o /dev/null -e cycles -e instructions -c 10000 ./CVE-2015-3290
| |
|
1.13, Аноним (-), 13:31, 05/08/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +5 +/– |
Как в комменты к нововсти об уязвимости постят экспллойт - так стирать. Как новости про эксплойт, так можно. Где ваша логика?
| |
1.15, Нанобот (ok), 14:11, 05/08/2015 [ответить] [﹢﹢﹢] [ · · · ]
| –4 +/– |
>Уязвимость проявляется на системах с архитектурой x86_64
не готова архитектура x86_64 ещё для продакшна, 32битное ядро намного надёжнее :)
| |
|
|
3.38, Аноним (-), 01:11, 06/08/2015 [^] [^^] [^^^] [ответить]
| +3 +/– |
> И тут обман.
Не обман, а нанотехнологии. Толстое виндовое трололо мимикрирует под инновации.
| |
|
|
1.16, АнонимЪ (?), 14:22, 05/08/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
% perf record -g -o /dev/null -e cycles -e instructions -c 10000 ./a.out
If I produce no output, then either your kernel is okay
or you didn't abuse perf appropriately.
Run me under heavy perf load. For example:
perf record -g -o /dev/null -e cycles -e instructions -c 10000 ./a.out
*** WARNING *** A 64-bit build of this exploit will not
work correctly on kernels before v4.1 due to
a signal handling bug. Build for 32-bit
or x32 instead
+ State was corrupted: SIGSEGV #GP(0x0)
RSP = 0x0000000000000033
SS = 0xFFFF
+ State was corrupted: SIGSEGV #GP(0x0)
RSP = 0x0000000000000033
SS = 0xFFFF
+ State was corrupted: SIGSEGV #GP(0x0)
RSP = 0x0000000000000033
SS = 0xFFFF
+ State was corrupted: SIGSEGV #GP(0x0)
RSP = 0x0000000000000033
SS = 0xFFFF
+ State was corrupted: SIGSEGV #GP(0x0)
RSP = 0x0000000000000033
SS = 0xFFFF
| |
1.18, Аноним (-), 14:24, 05/08/2015 [ответить] [﹢﹢﹢] [ · · · ]
| –4 +/– |
что там о тысяче глаз которые смотрят открытые проекты ? почти 2 года смотрели..
| |
|
2.22, АнонИм (?), 14:43, 05/08/2015 [^] [^^] [^^^] [ответить]
| +5 +/– |
И высмотрели. В проприетарщине бы всю жизнь было и никто бы не знал.
| |
|
|
4.39, Аноним (-), 01:14, 06/08/2015 [^] [^^] [^^^] [ответить]
| +3 +/– |
> И соответственно, никто не эксплуатировал бы.
А вот это совсем не факт. Для блэкхэтов совершенно нормально все разгасить тихой сапой. А остальные спохватываются только когда половина компьютеров на планете уже загажено сотнями вариантов самоходного ПО.
| |
|
|
2.23, Аноним (-), 14:43, 05/08/2015 [^] [^^] [^^^] [ответить]
| –3 +/– |
Ну дык, тысяча глаз смотрят в код открытых проектов, а две тысячи -- смотрят в код открытых проектов, чтобы поиметь эти проекты.
| |
|
3.40, Аноним (-), 01:15, 06/08/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Ну дык, тысяча глаз смотрят в код открытых проектов, а две тысячи
> -- смотрят в код открытых проектов, чтобы поиметь эти проекты.
Вот конкретно эти глаза этого Энди - наняла некая контора. И что характерно, наняла не зря - результат не заставил себя ждать. А вот глупые и жадные проприерасины вместо этого предпочитают экстренно патчить свой шит когда боевыми эксплойтами уже гасят юзерей.
| |
|
|
1.20, backbone (ok), 14:40, 05/08/2015 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
backbone@xeon ~/tmp(master) $ cc -m32 CVE-2015-3290.c
In file included from /usr/include/features.h:390:0,
from /usr/include/stdlib.h:24,
from CVE-2015-3290.c:12:
/usr/include/gnu/stubs.h:7:27: фатальная ошибка: gnu/stubs-32.h: Нет такого файла или каталога
# include <gnu/stubs-32.h>
^
компиляция прервана.
Систему пересобирать для поддержки 32-битных ELF лениво...
| |
1.24, Аноним (-), 15:00, 05/08/2015 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
gcc -m32 -O2 exp.c -o ~/expl.lin
у меня на 64 битной так собралось)
правда пришлось дать команду
dnf whatprovides *stubs-32.h
и поставить glibc
А как вместо вывода CPL0 например открыть рутовый шелл?
| |
1.25, Аноним (-), 15:08, 05/08/2015 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Собралось нормально (с -О2), однако при запуске ничего не происходило, просто проц на 100% грузился.
Запустил через perf (предварительно установив пакеты linux-tools-common и linux-tools-3.13.0-57-generic), вот результат:
[ perf record: Woken up 1 times to write data ]
[ perf record: Captured and wrote 0.207 MB /dev/null (~9057 samples) ]
./exploit: Segmentation fault
Ubuntu 14.04.2 LTS x86_64, 3.13.0-57-generic
как мне себя похакать нормально?
| |
|
2.26, alex (??), 15:32, 05/08/2015 [^] [^^] [^^^] [ответить]
| –1 +/– |
>Уязвимость проявляется на системах с архитектурой x86_64 при использовании ядра Linux 3.13 и более новых версий.
Ничего не смущает?
| |
|
3.42, Аноним (-), 01:17, 06/08/2015 [^] [^^] [^^^] [ответить]
| +/– |
> Ничего не смущает?
Так там как раз ядро наподобие 3.13. Но если почитать новость внимательнее, можно заметить что на 64 битах работает только на ядрах свежее 4.1 из-за бага :). Да, бывает что баг может иной раз сойти за "почти фичу"
| |
|
2.47, k0rshun (?), 16:53, 06/08/2015 [^] [^^] [^^^] [ответить]
| +/– |
красава ))))) ахахаха
такая же хрень
toor@toorpc:~/exploits$ perf record -g -o /dev/null -e cycles -e instructions -c 10000 ./root
WARNING: perf not found for kernel 3.13.0-49
You may need to install the following packages for this specific kernel:
linux-tools-3.13.0-49-generic
linux-cloud-tools-3.13.0-49-generic
You may also want to install one of the following packages to keep up to date:
linux-tools-generic
linux-cloud-tools-generic
toor@toorpc:~/exploits$ cat /etc/lsb-release a
DISTRIB_ID=Ubuntu
DISTRIB_RELEASE=14.04
DISTRIB_CODENAME=trusty
DISTRIB_DESCRIPTION="Ubuntu 14.04.2 LTS"
про 64-х битные он пишет что не совсеми ядрами пашет
*** WARNING *** A 64-bit build of this exploit will not
work correctly on kernels before v4.1 due to
a signal handling bug. Build for 32-bit
or x32 instead
| |
|
1.44, Аноним (-), 16:38, 06/08/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
>Тревога, тревога, найдена уязвимость в ядре, позволяющая стать рутом!
Запускаю пример эксплойта - не работает.
>Тревога, тревога, найдена уязвимость в bash.
Запускаю пример - не подтвердилось.
>Тревога, тревога, в ядре опять найдена уязвимость!
Запускаю проверку - уязвимоть не работает.
>Для ядер Linux, начиная с 3.13, опубликован эксплоит, позволяющий поднять свои привилегии.
Знаете что, а идите ка вы на…уй
| |
1.48, фывайцук (?), 09:30, 07/08/2015 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Для ядер Linux, начиная с 3.13, опубликован эксплоит, позволяющий поднять свои привилегии
может быть так:
опубликован эксплоит, позволяющий поднять свои привилегии Для ядер Linux, начиная с 3.13 ?
| |
|