1.1, birdie (?), 16:00, 23/01/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Работает - запускал в виртуалке (фиг знает что там за shell code):
Ядро 3.2.1:
$ ./a.out
===============================
= Mempodipper =
= by zx2c4 =
= Jan 21, 2012 =
===============================
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/2684/mem in child.
[+] Sending fd 3 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Reading su for exit@plt.
[+] Resolved exit@plt to 0x8049a44.
[+] Calculating su padding.
[+] Seeking to offset 0x8049a38.
[+] Executing su with shellcode.
# whoami
root
| |
|
2.181, Аноним (-), 23:44, 24/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Работает - запускал в виртуалке (фиг знает что там за shell code):
А оно там со _всеми_ исходниками, и прога, и шеллкод.
См http://git.zx2c4.com/CVE-2012-0056/tree/
Субъективно - довольно простой и честный код, не вижу откровенных заподлян в отличие от кислотных сук с крайне мутным кодом и хзчтоделающим шеллкодом.
| |
|
1.4, Аноним (-), 16:48, 23/01/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +25 +/– |
Ого, какая продинутая и нетривиальная атака. Целый детектив по обходу затычек и проверок, с epic win-ом в конце. Обнаруживший это - реальный молоток, с мышлением истинного хакера. Там где программист думает "как сделать чтобы работало", хакер думает "а как бы мне сделать чтобы оно нае...лось?!"
| |
1.5, abra (ok), 16:49, 23/01/2012 [ответить] [﹢﹢﹢] [ · · · ]
| –4 +/– |
Linux localhost 3.2.0-10-generic #17-Ubuntu SMP Thu Jan 19 19:04:20 UTC 2012 x86_64 x86_64 x86_64 GNU/Linux
тоже работает
| |
|
2.217, XoRe (ok), 18:52, 25/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Linux localhost 3.2.0-10-generic #17-Ubuntu SMP Thu Jan 19 19:04:20 UTC 2012 x86_64
> x86_64 x86_64 GNU/Linux
> тоже работает
мы атакуем ваш localhost )
| |
|
1.8, Дмитрий (??), 17:01, 23/01/2012 [ответить] [﹢﹢﹢] [ · · · ]
| –12 +/– |
2.6.32-5-686-bigmem SMP i686 Debian Squeeze
user@usercomp:/tmp/1$ ./a.out
...
[+] Seeking to offset 0x8049a29.
[+] Executing su with shellcode.
user@usercomp:/tmp/1$
ЧЯДНТ?
| |
|
2.11, Аноним (-), 17:02, 23/01/2012 [^] [^^] [^^^] [ответить]
| +7 +/– |
> ЧЯДНТ?
Новость не читаешь. Там русским по болотному написано: работает для ядер .39 и новее.
| |
2.13, Аноним (-), 17:04, 23/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
> 2.6.32-5-686-bigmem SMP i686 Debian Squeeze
> ЧЯДНТ?
Перечитайте о каких версиях ядра идёт речь.
| |
2.15, CrOrc (?), 17:09, 23/01/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
Сказано: начиная с 2.6.39.
В Debian 2.6.39 только в testing и backports.
| |
2.18, Lain_13 (?), 17:20, 23/01/2012 [^] [^^] [^^^] [ответить]
| +19 +/– |
Мне так показалось, что выше не совсем ясно сказали, что дело в версии ядра, а потому я тоже обращу на это внимание.
| |
|
3.167, Аноним (-), 16:49, 24/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
> да-да, обратите внимание на версию ядра
Думаю, нужно всё-таки ядро поновее, .39 там или выше. Обратите внимание на версию ядра.
| |
|
2.119, Аноним (-), 05:30, 24/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
Для тугодумов: человек акцентировал внимание на том, что не нужно гнаться за версиями. Нужно сидеть на стабильненьком дебиане, без уязвимостей.
| |
2.218, XoRe (ok), 18:55, 25/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
> ЧЯДНТ?
Думаете, в версиях с 2.6.32 по 2.6.39 только цыфырку меняли?
В 2.67.32 вполне может быть дырка, которую уже закрыли в новых версиях.
Дырку от 2.6.39 тоже вполне оперативно закроют.
Сидеть на одной версии можно.
Но что вы будете делать, когда найдут дырку в вашей версии ядра?
| |
|
3.221, RusAlex (?), 23:38, 25/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
дело в том, что в версии .39 была убрана дополнительная проверка, вледствие чего уязвимость и стала возможной.
| |
3.225, Andrey Mitrofanov (?), 10:37, 26/01/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
> с 2.6.32
> В 2.67.32 вполне может быть дырка, которую уже закрыли в новых версиях.
Вам привет от Грега КХ и 2.6.32.55.
> Но что вы будете делать, когда найдут дырку в вашей версии ядра?
Про дистрибутивы не слышали? Про обновления безопасности?? Да! Расскажите нам ещё про дИрки!! </tag>
| |
|
|
|
2.24, solardiz (ok), 17:28, 23/01/2012 [^] [^^] [^^^] [ответить]
| +2 +/– |
Там не 2.6.32, а своя ветка, уже давно ушедшая от 2.6.32 на приличное расстояние.
"CVE-2012-0056 affects the Linux kernel as shipped with Red Hat Enterprise Linux 6 from version 2.6.32-220.el6 (RHSA-2011:1530) and later, and Red Hat Enterprise MRG from version 2.6.33.9-rt31.75.el6rt (RHSA-2011:1253) and later. (The kernels shipped with RHSA-2011:1530 and RHSA-2011:1253 included a backport of upstream git commit 198214a7.)"
| |
|
1.19, solardiz (ok), 17:20, 23/01/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +6 +/– |
Проблеме также подвержены свежие ядра из RHEL 6 (новость исправил). Вот анализ от Red Hat:
https://access.redhat.com/kb/docs/DOC-69129
https://bugzilla.redhat.com/show_bug.cgi?id=782642
Там же - workaround с использованием SystemTap. Другой workaround - убрать пользователям доступ ко всем SUID/SGID программам.
К сожалению, исправление в git от 17-го января привносит другую проблему, сравнительно небольшую (обход RLIMIT_NPROC * RLIMIT_AS):
http://www.openwall.com/lists/oss-security/2012/01/22/5
Дискуссия на /r/netsec:
http://www.reddit.com/r/netsec/comments/os8wl/linux_local_privilege_escalatio
Более старые ядра именно этой атаке не подвержены, но могут быть подвержены схожим атакам через чтение (а не запись) того же /proc/<pid>/mem. Конкретных атак (attack vectors) пока нет (пока не нашли такой программы и такого способа атаки, чтобы это было проблемой безопасности); в теории, это может быть утечка криптографических ключей, хешей паролей и т.п. Исправление этого обсуждается. В любом случае, это будет другой номер CVE.
| |
|
2.156, Аноним (-), 14:13, 24/01/2012 [^] [^^] [^^^] [ответить]
| +2 +/– |
Читать ваши комментарии на опеннете, пожалуй, интереснее всех остальных.
| |
|
1.22, Аноним (-), 17:25, 23/01/2012 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
> На данный момент ни один из дистрибутивов данную ошибку не закрыл.
Debian stable не повержен насколько я понял.
| |
1.23, Андрей (??), 17:27, 23/01/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
uname -a
Linux big.home.local 3.2.1-gentoo #1 SMP Sat Jan 14 19:21:48 MSK 2012 x86_64 AMD Athlon(tm) II X2 215 Processor AuthenticAMD GNU/Linux
не работает :S
./a.out
===============================
= Mempodipper =
= by zx2c4 =
= Jan 21, 2012 =
===============================
[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/9108/mem in child.
[+] Sending fd 5 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Reading su for exit@plt.
[-] Could not resolve /bin/su. Specify the exit@plt function address manually.
[-] Usage: ./a.out -o ADDRESS
[-] Example: ./a.out -o 0x402178
| |
|
|
3.121, arisu (ok), 05:59, 24/01/2012 [^] [^^] [^^^] [ответить]
| +6 +/– |
> скопируй в /bin/su любой суидный исполняемый файл, заработает.
а может, сразу уже пароль рута вести и не мучаться?
| |
|
4.184, Аноним (-), 00:01, 25/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
> а может, сразу уже пароль рута вести и не мучаться?
Угадать адрес в su как-то зело проще чем пароль от рута.
| |
|
|
|
1.25, bircoph (ok), 17:28, 23/01/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Разные машины с Gentoo, ядра 2.6.39.3, 3.0.8, 3.1.6.
Ни один из эксплойтов не работает 8-P
| |
|
2.29, sig_wall (?), 17:35, 23/01/2012 [^] [^^] [^^^] [ответить]
| +5 +/– |
в генте /bin/su нечитаем для обычного юзера - надо указывать оффсет вручную. в моей генте подошло -o 0x402100
| |
|
3.46, Michael Shigorin (ok), 18:18, 23/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
> в генте /bin/su нечитаем для обычного юзера - надо указывать оффсет вручную.
В ALT -- обычно тоже, доступных всем suid binaries негусто.
| |
|
4.88, Аноним (-), 21:34, 23/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
> В ALT -- обычно тоже, доступных всем suid binaries негусто.
А зачем нужен su недоступный пользователю? :))
| |
|
5.96, Michael Shigorin (ok), 22:10, 23/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
>> В ALT -- обычно тоже, доступных всем suid binaries негусто.
> А зачем нужен su недоступный пользователю? :))
1) для понижения привилегий рутом;
2) если недоступен всем, то это ещё не значит, что недоступен и wheel.
| |
|
6.178, Аноним (-), 23:23, 24/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
> 1) для понижения привилегий рутом;
А я почему-то всегда думал что su в основном нужен чтобы разрешить сильно некоторые административные операции выборочно некоторым пользователям, гранулярно, контролируемо и не более чем необходимо. Обувание рута на права - напоминает закручивание гвоздя отверткой. Если права не нужны - зачем тогда рутом логиниться?
> 2) если недоступен всем, то это ещё не значит, что недоступен и wheel.
Наверное прикольно когда права доступа раскиданы по 2 разным местам - участию в группе и самому конфигу суды. Мне такой подход кажется несколько кривым/неудобным.
| |
|
7.183, Michael Shigorin (ok), 23:55, 24/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
> А я почему-то всегда думал [...]
http://www.opennet.me/openforum/vsluhforumID3/73378.html#19
> Если права не нужны - зачем тогда рутом логиниться?
Необязательно эти права унаследованы от login(1). :)
>> 2) если недоступен всем, то это ещё не значит, что недоступен и wheel.
> Наверное прикольно когда права доступа раскиданы по 2 разным местам - участию
> в группе и самому конфигу суды.
В конфиг смотрит сама программа, а вот группой можно ограничить доступ на её запуск.
> Мне такой подход кажется несколько кривым/неудобным.
В ALT (и как понимаю -- Owl) это может быть control sudo wheelonly: http://www.altlinux.org/Control
| |
|
|
5.114, arisu (ok), 00:00, 24/01/2012 [^] [^^] [^^^] [ответить]
| +2 +/– |
> А зачем нужен su недоступный пользователю? :))
доступность для запуска != доступность для чтения. ваш Кэп.
| |
|
6.179, Аноним (-), 23:29, 24/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
> доступность для запуска != доступность для чтения. ваш Кэп.
А, я думал пользователя просто совсем обули на какую либо деятельность с su. А в чем профит запрета чтения файла su при доступности его выполнения? Если в затыкании сплойтов типа этого - так это совсем уж как-то в стиле "windows xp with firewall.jpg" - серьезно настроенный деятель адрес так или иначе добудет. Хотя-бы взяв файл из пакета.
| |
|
7.180, arisu (ok), 23:35, 24/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
> А в чем профит запрета чтения файла su при доступности его выполнения?
а зачем обычному юзеру его читать? мало ли, какая там информация, всё-таки suid.
| |
7.182, Аноним (-), 23:48, 24/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
>> доступность для запуска != доступность для чтения. ваш Кэп.
> А, я думал пользователя просто совсем обули на какую либо деятельность с
> su. А в чем профит запрета чтения файла su при доступности
> его выполнения? Если в затыкании сплойтов типа этого - так это
> совсем уж как-то в стиле "windows xp with firewall.jpg" - серьезно
> настроенный деятель адрес так или иначе добудет. Хотя-бы взяв файл из
> пакета.
Сколько вон дырок находили в glibc. Не удивлюсь, если завтра опять через дыру в дебрях ld.so/ldd можно будет получить рута. Ну, кроме ldd /path/to/crafted/elf.
| |
|
|
|
|
|
4.170, vle (ok), 17:21, 24/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
> ну это, наверное, PIC "виноват"?:)
ls -la /proc/1/maps; uname -srm
что говорят?
| |
|
3.151, arsenicum (??), 12:57, 24/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
Сырцы обновили, теперь в указании смещения нет необходимости. 3.1.6-gentoo — работает.
| |
|
|
|
2.190, Аноним (-), 01:00, 25/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
> А для ARM будет работать?
По дефолту не будет. Там в нескольких местах есть:
#else
#error "That platform is not supported."
#endif
Но в принципе и для ARM можно поправить при сильном желании. Нет шеллкода и некоторые архитектурозависимых сущностей.
| |
|
1.27, FiX лень логиниться (?), 17:34, 23/01/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Linux fix-laptop 3.2.1-1-ARCH #1 SMP PREEMPT Fri Jan 13 06:50:31 CET 2012 x86_64 Intel(R) Core(TM) i7-2617M CPU @ 1.50GHz GenuineIntel GNU/Linux
Подозреваю, что уже пофиксено? Тогда в топике дезинформация - Arch не попадает в список.
| |
|
2.30, FiX лень логиниться (?), 17:36, 23/01/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
Хм... пишут, что на 3.2.1 все же работает.
Получается, что дырка до сих пор не исправлена даже в официальном ядре?
| |
|
3.39, solardiz (ok), 17:57, 23/01/2012 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Получается, что дырка до сих пор не исправлена даже в официальном ядре?
Исправлена 17-го числа. 3.2.1 вышел раньше. 3.3-rc1 вышел 19-го и, думаю, уже содержит это исправление.
| |
|
|
3.79, анон (?), 19:59, 23/01/2012 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Тоже ядро, тот же Arch. Не работает: segmentation fault ./mempodipper
Как его вообще скомпилить %) ???
| |
|
|
|
2.37, solardiz (ok), 17:54, 23/01/2012 [^] [^^] [^^^] [ответить]
| +5 +/– |
Вовсе не страшно. CNA, включая Red Hat, получают пулы CVE-номеров заранее, еще не под конкретные уязвимости. Как я понимаю, видимая на cve.mitre.org дата - это дата выделения очередного пула в данном случае Red Hat'у.
http://cve.mitre.org/cve/cna.html
А реально этот CVE-номер был присвоен именно этой уязвимости вот где и когда:
http://www.openwall.com/lists/oss-security/2012/01/18/2
т.е. почти сразу после исправления в git и первого постинга в oss-security - собственно, он и был CVE request'ом (в данном случае от одного сотрудника Red Hat другому, но публично - в целях transparency процесса и доступности CVE id сразу и другим distro vendors).
Red Hat здесь сработал отлично. Я не вижу, что они могли сделать лучше.
| |
|
1.43, Аноним (-), 18:12, 23/01/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Снова человеческий фактор легкомыслия. Исправления таких вещей надо публиковать после того как вендоры выпустят обновления (лучше на день или два позже).
Неужели и в наш век в сети можно найти сервис где локальные учетки раздают?
| |
|
2.47, Клыкастый2 (?), 18:18, 23/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Исправления таких вещей надо публиковать после того как вендоры выпустят обновления
это да, ато вдруг внезапно выяснится, что apt-get-kiddies не в состоянии патч наложить.
> Неужели и в наш век в сети можно найти сервис где локальные учетки раздают?
точно не скажу, но без виртуализации я бы не рискнул. Более тонкий вопрос: внутри одной конторы. Например кроме админа есть товарисчи, имеющие шелл. Они вроде как и свои, но как бы не сильно хотелось, чтобы у них был рут.
| |
|
3.91, Аноним (-), 21:38, 23/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
> это да, ато вдруг внезапно выяснится, что apt-get-kiddies не в состоянии патч
> наложить.
У аптгетчиков уже апдейт прилетел, приколись? Оперативно работают, ядро прилетает одновременно с новостью :)
| |
|
4.105, Аноним (-), 23:29, 23/01/2012 [^] [^^] [^^^] [ответить]
| –1 +/– |
> У аптгетчиков уже апдейт прилетел, приколись? Оперативно работают, ядро прилетает одновременно
> с новостью :)
У других апгетчиков, нестабильных, апдейт пока прилетать не планирует.
| |
|
5.191, Аноним (-), 01:03, 25/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
> У других апгетчиков, нестабильных, апдейт пока прилетать не планирует.
В убунтах например прилетело очень быстро, буквально вместе с новостью.
| |
|
4.160, Аноним (-), 15:36, 24/01/2012 [^] [^^] [^^^] [ответить]
| –1 +/– |
> У аптгетчиков уже апдейт прилетел, приколись? Оперативно работают, ядро прилетает одновременно с новостью :)
В комплекте с закрытием этой уязвимости - прилетело открытие новой.
В общем, нет покоя аптгетчикам :)
| |
|
5.188, Michael Shigorin (ok), 00:23, 25/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
> В комплекте с закрытием этой уязвимости - прилетело открытие новой.
(глядя в почту) В упор не наблюдаю.
> В общем, нет покоя аптгетчикам :)
apt-get yaawn :)
| |
5.192, Аноним (-), 01:05, 25/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
> В комплекте с закрытием этой уязвимости - прилетело открытие новой.
Что за новая уязвимость? Пруф?
> В общем, нет покоя аптгетчикам :)
А остальные чем принципиально лучше/хуже? У них дырки чтоли персональные? :)
| |
|
|
7.235, Аноним (-), 16:33, 07/02/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Нет, это у убунты персональные дырки. Потому что ее "разработчикам" лень проверять
> патчи, которые они применяют.
А остальные как обрулили проблему озвученную в рассылке?
| |
|
|
|
|
|
2.51, filosofem (ok), 18:28, 23/01/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
>Неужели и в наш век в сети можно найти сервис где локальные учетки раздают?
Не обязательно. На вэб-хостинг к примеру достаточно php-shell заалоадить.
| |
|
3.63, Аноним (-), 19:02, 23/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
Вариант вывалится из под контроля процесса под его привелегии я понимаю. Но спрашивал я именно про локальные учетки. Почему-то мне думается что уже повсюду контейнеры ..
| |
|
4.69, solardiz (ok), 19:13, 23/01/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Почему-то мне думается что уже повсюду контейнеры ..
Shared hosting действительно у многих перемещается в контейнеры, но внутри них по-прежнему создаются сотни аккаунтов, в том числе с SSH-доступом. (Правда, у нас там нет ни одной доступной пользователю SUID root программы - контейнеры под shared hosting создаем на основе Owl.) Создавать по контейнеру на каждого клиента shared hosting'а непрактично.
| |
4.72, Аноним (-), 19:19, 23/01/2012 [^] [^^] [^^^] [ответить]
| –2 +/– |
Далеко не все используют контейнеры для затыкания рутовых зеро-дэй, которые ожидаются by design. Равно как и далеко не все используют контейнеры для дозагрузки простаивающих многоядерников. Не у всех они простаивают и не всем нужно аргументированно дозагрузить камни и получить обоснование для покупки нового харда/откатов.
| |
|
5.161, Аноним (-), 15:38, 24/01/2012 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Равно как и далеко не все используют контейнеры для дозагрузки
> простаивающих многоядерников. Не у всех они простаивают и не всем нужно
> аргументированно дозагрузить камни и получить обоснование для покупки нового харда/откатов.
Не знаю как у вас, а у нас в линуксе оверхед от контейнеров (lxc) практически нулевой.
Процесс из контейнера отличается от процесса хоста только идентификаторами пространств имен.
| |
5.193, Аноним (-), 01:12, 25/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Далеко не все используют контейнеры для затыкания рутовых зеро-дэй, которые ожидаются by
> design. Равно как и далеко не все используют контейнеры для дозагрузки
> простаивающих многоядерников.
Нагрузка от LXC контейнеров практически по нулям (ну может пару процентов отличие, без микроскопа фиг заметишь). А разграничение довольно неплохое. Там и список процессов будет свой, и сетка и что там еще. И рут в LXC, если надо, может быть "фэйковым", лишенным прав везде кроме своего загончика. Так что если его даже и получат - не так уж и страшно.
Telepath mode: а вы наверное бсдшник и хотели сказать "у нас этого нет, поэтому оно не нyжно".
| |
|
6.203, коксюзер (?), 02:06, 25/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
> И рут в LXC, если надо, может быть "фэйковым", лишенным прав везде кроме
На данный момент разве что при условии монтирования /proc в режиме ro. И не с помощью родных утилит LXC, которым требуется CAP_SYS_MOUNT внутри контейнера.
> Telepath mode: а вы наверное бсдшник и хотели сказать "у нас этого
> нет, поэтому оно не нyжно".
Во FreeBSD давно есть jails.
| |
6.211, Аноним (-), 04:14, 25/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Нагрузка от LXC контейнеров практически по нулям (ну может пару процентов отличие,
> без микроскопа фиг заметишь). А разграничение довольно неплохое. Там и список
> процессов будет свой, и сетка и что там еще. И рут
> в LXC, если надо, может быть "фэйковым", лишенным прав везде кроме
> своего загончика. Так что если его даже и получат - не
> так уж и страшно.
О великий аноним, может ты дашь мне доступ к своему контейнеру на не обновленном ядре?
| |
|
5.236, Аноним (-), 16:35, 07/02/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Далеко не все используют контейнеры для затыкания рутовых зеро-дэй
Тогда пусть не обижаются потом крутым руткитам и тому факту что их ресурсы использовали нашару.
| |
|
|
|
|
1.45, Buy (??), 18:14, 23/01/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Ubuntu 11.10. Работает.
.............
[+] Calculating su padding.
[+] Seeking to offset 0x4021cc.
[+] Executing su with shellcode.
#
# id
uid=0(root) gid=0(root) groups=0(root),4(adm),20(dialout),24(cdrom),46(plugdev),115(lpadmin),117(admin),122(sambashare)
# rm -rf /*
:)))
| |
|
2.62, XPEH (?), 18:58, 23/01/2012 [^] [^^] [^^^] [ответить]
| –3 +/– |
> ЧЯДНТ?
Читать не умеете: во всех ядрах 2.6.39 и выше
| |
|
3.71, solardiz (ok), 19:18, 23/01/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
... и в RHEL 6 начиная с 2.6.32-220.el6, согласно Red Hat'у. Так что CentOS 6 с этой версией ядра должен быть уязвим. Но там могут быть другие отличия, ломающие конкретный эксплойт.
| |
|
2.165, solardiz (ok), 15:52, 24/01/2012 [^] [^^] [^^^] [ответить] | +1 +/– | Как многие уже догадались, на RHEL 6 и некоторых других системах, где опубликова... большой текст свёрнут, показать | |
|
1.55, ILYA INDIGO (ok), 18:43, 23/01/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
ilya@ILYA:/tmp> uname -a
Linux ILYA 3.2.1-3-desktop #1 SMP PREEMPT Fri Jan 13 10:38:45 UTC 2012 (2eca2bf) x86_64 x86_64 x86_64 GNU/Linux
ilya@ILYA:/tmp> gcc ./a.c -o c
ilya@ILYA:/tmp> ./c
===============================
= Mempodipper =
= by zx2c4 =
= Jan 21, 2012 =
===============================
[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/30336/mem in child.
[+] Sending fd 5 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Reading su for exit@plt.
[+] Resolved exit@plt to 0x25e0.
[+] Calculating su padding.
[+] Seeking to offset 0x25be.
[+] Executing su with shellcode.
ilya@ILYA:/tmp> whoami
ilya
Это я что то не так делаю, или в openSUSE этого бага нету?
| |
|
2.61, ILYA INDIGO (ok), 18:57, 23/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
Таки в openSUSE этот эксплоит НЕ пашет :)
Конечно при постоянном обновлении, хотя последний раз обновлялся 21-ого.
| |
|
3.66, solardiz (ok), 19:06, 23/01/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Таки в openSUSE этот эксплоит НЕ пашет :)
...что ничего не означает о наличии или отсутствии этой уязвимости. :-)
| |
|
|
1.58, Аноним (-), 18:48, 23/01/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Debian wheezy/sid : работает.
3.2.0-1-amd64 #1 SMP Thu Jan 19 09:46:46 UTC 2012 x86_64 GNU/Linux
$ ./mempodipper
===============================
= Mempodipper =
= by zx2c4 =
= Jan 21, 2012 =
===============================
[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/13591/mem in child.
[+] Sending fd 5 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Reading su for exit@plt.
[+] Resolved exit@plt to 0x401fa8.
[+] Calculating su padding.
[+] Seeking to offset 0x401f9c.
[+] Executing su with shellcode.
# whoami
root
| |
1.64, Аноним (-), 19:04, 23/01/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
В Debian Squeeze обновленного из backports с ядром 2.6.39 норм запустился.
А в OpenSuSE 12.1 с ядром 3.1 молча весь вывод пробегает, но su терминал не предоставляет... Печаль :-(
| |
|
2.67, Аноним (-), 19:08, 23/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
Вопрос походу отпал.
Они 5 января уязвимость пофиксили вроде как. И хотя я еще не разу её не обновил, но скачал DVD и устанавливал около 15числа.
| |
|
1.68, Аноним (-), 19:11, 23/01/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
3.3-rc1 - не работает :)
> ./a.out
===============================
= Mempodipper =
= by zx2c4 =
= Jan 21, 2012 =
===============================
[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/6675/mem in child.
[+] Sending fd 5 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Reading su for exit@plt.
[+] Resolved exit@plt to 0x401dd0.
[+] Calculating su padding.
[+] Seeking to offset 0x401dc2.
[+] Executing su with shellcode.
> whoami
vizor
| |
|
2.81, Денис (??), 20:07, 23/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
[user0@homelinux test]$ ./a.out
===============================
= Mempodipper =
= by zx2c4 =
= Jan 21, 2012 =
===============================
[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/1816/mem in child.
[+] Sending fd 5 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Reading su for exit@plt.
[+] Resolved exit@plt to 0x80493d0.
[+] Calculating su padding.
[+] Seeking to offset 0x80493ae.
[+] Executing su with shellcode.
Ошибка сегментирования
[user0@homelinux test]$
Linux homelinux 3.2.1-1-ARCH
| |
|
1.83, Злыдень (??), 20:38, 23/01/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Дополнение 3: Вышло обновление с устранением уязвимости для Ubuntu 11.10.
Вот это скорость. В Fedora обновление в лучшем случае в среду вечером выйдет.
| |
|
2.162, Аноним (-), 15:41, 24/01/2012 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Вот это скорость. В Fedora обновление в лучшем случае в среду вечером выйдет.
Но зато оно не будет содержать новую уязвимость, в отличие от :)
| |
|
3.195, Аноним (-), 01:15, 25/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Но зато оно не будет содержать новую уязвимость, в отличие от :)
Что за новая уязвимость? Откуда дровишки?
| |
|
|
1.93, Аноним (-), 21:47, 23/01/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Странно:
glsa-check -t all
This system is not affected by any of the listed GLSAs
uname -r
3.2.1-gentoo
| |
|
2.118, I am (??), 02:31, 24/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Странно:
> glsa-check -t all
> This system is not affected by any of the listed GLSAs
> uname -r
> 3.2.1-gentoo
На ядра GLSA не публикуют.
| |
|
1.94, Аноним (-), 21:54, 23/01/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Linux da_desktop 3.1.9-1.fc16.i686.PAE #1 SMP Fri Jan 13 16:57:54 UTC 2012 i686 i686 i386 GNU/Linux
{den@da_desktop}-> ~ $gcc -o rk rk.c
{den@da_desktop}-> ~ $./rk
===============================
= Mempodipper =
= by zx2c4 =
= Jan 21, 2012 =
===============================
[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/4470/mem in child.
[+] Sending fd 5 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Reading su for exit@plt.
[+] Resolved exit@plt to 0x1524.
[+] Calculating su padding.
[+] Seeking to offset 0x1516.
[+] Executing su with shellcode.
{den@da_desktop}-> ~ $whoami
den
Не работает.
| |
1.101, dAverk (??), 23:06, 23/01/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Трижды попробовал. ЧЯДНТ? :(
[dAverk@dAverk ~]$ ./mempodipper
===============================
= Mempodipper =
= by zx2c4 =
= Jan 21, 2012 =
===============================
[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/7121/mem in child.
[+] Sending fd 5 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Reading su for exit@plt.
[+] Resolved exit@plt to 0x21a8.
[+] Calculating su padding.
[+] Seeking to offset 0x2186.
[+] Executing su with shellcode.
[dAverk@dAverk ~]$ whoami
dAverk
[dAverk@dAverk ~]$ uname -a
Linux dAverk.4820TG 3.1.7-1.fc16.x86_64 #1 SMP Tue Jan 3 19:45:05 UTC 2012 x86_64 x86_64 x86_64 GNU/Linux
[dAverk@dAverk ~]$ cat /etc/redhat-release
RFRemix release 16 (Verne)
[dAverk@dAverk ~]$ id
uid=1000(dAverk) gid=1000(dAverk) группы=1000(dAverk)
| |
|
2.102, dAverk (??), 23:08, 23/01/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
Ща ещё обновимся до 3.1.9 и заодно на 6м центе и дебах 5/6 посмотрим-с
| |
|
3.109, dAverk (??), 23:46, 23/01/2012 [^] [^^] [^^^] [ответить] | +/– | на 5м дебе старое ядро, на 6м работает На 6й центе даже gcc отродясь не было, н... большой текст свёрнут, показать | |
|
4.134, dAverk (??), 10:11, 24/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
на 2.6.32-220 Centos 6 Не заработало
[admin@samba ~]$ uname -a
Linux samba.unesko 2.6.32-220.2.1.el6.x86_64 #1 SMP Fri Dec 23 02:21:33 CST 2011 x86_64 x86_64 x86_64 GNU/Linux
| |
4.148, Аноним (-), 12:42, 24/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
> на 5м дебе старое ядро, на 6м работает.
Ты что-то попутал. В squeeze 2.6.32
| |
|
5.158, dAverk (??), 15:23, 24/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
>> на 5м дебе старое ядро, на 6м работает.
> Ты что-то попутал. В squeeze 2.6.32
Каюсь - чёрт меня попутал. На тестовой машине смотрел, а у меня там из wheezy ядрышко :)
| |
|
|
|
|
1.107, Гентушник (ok), 23:34, 23/01/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
На Gentoo 3.1.5-hardened x86_64 не работает.
Даже chmod a+r /bin/su не помогает.
Вот так всегда :(
| |
|
2.110, Гентушник (ok), 23:54, 23/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
test@naodesu ~/CVE-2012-0056 $ ./mempodipper
===============================
= Mempodipper =
= by zx2c4 =
= Jan 21, 2012 =
===============================
[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/31729/mem in child.
[+] Sending fd 5 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Reading su for exit@plt.
[+] Resolved exit@plt to 0x2a90.
[+] Calculating su padding.
[+] Seeking to offset 0x2a84.
[+] Executing su with shellcode.
test@naodesu ~/CVE-2012-0056 $ id
uid=1003(test) gid=1003(test) groups=1003(test)
test@naodesu ~/CVE-2012-0056 $ cat /etc/shadow
cat: /etc/shadow: Permission denied
| |
|
1.113, arisu (ok), 23:59, 23/01/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
хм.
uname -a
Linux 3.1.5 #2 SMP Sat Dec 10 22:58:40 EET 2011 i686 Intel(R) Core(TM)2 Duo CPU E8400 @ 3.00GHz GenuineIntel GNU/Linux
./mempodipper
===============================
= Mempodipper =
= by zx2c4 =
= Jan 21, 2012 =
===============================
[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/10462/mem in child.
[+] Sending fd 5 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Reading su for exit@plt.
[-] Could not resolve /bin/su. Specify the exit@plt function address manually.
[-] Usage: ./mempodipper -o ADDRESS
[-] Example: ./mempodipper -o 0x402178
не работает. %-(
| |
1.124, reinhard (ok), 07:20, 24/01/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
bash-4.2$ uname -a
Linux spring.bit.ab.ru 2.6.41.1-1.fc15.i686 #1 SMP Fri Nov 11 21:50:36 UTC 2011 i686 i686 i386 GNU/Linux
bash-4.2$ ./a.out
===============================
= Mempodipper =
= by zx2c4 =
= Jan 21, 2012 =
===============================
[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/2478/mem in child.
[+] Sending fd 5 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Reading su for exit@plt.
[+] Resolved exit@plt to 0x1734.
[+] Calculating su padding.
[+] Seeking to offset 0x1726.
[+] Executing su with shellcode.
bash-4.2$ id
uid=99(nobody) gid=99(nobody) groups=99(nobody)
| |
1.125, Флинт (?), 07:39, 24/01/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
[alexander@localhost ~]$ ./mempodipper
===============================
= Mempodipper =
= by zx2c4 =
= Jan 21, 2012 =
===============================
[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/5212/mem in child.
[+] Sending fd 5 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Reading su for exit@plt.
[+] Resolved exit@plt to 0x1984.
[+] Calculating su padding.
[+] Seeking to offset 0x1962.
[+] Executing su with shellcode.
[alexander@localhost ~]$ whoami
alexander
[alexander@localhost ~]$ uname -r
2.6.39.4-5.1-desktop
[alexander@localhost ~]$
ROSA 2011 не работает! :)
| |
|
2.153, Аноним (-), 13:41, 24/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
> На Ubuntu 11.10 x86 с ядром 3.0.0 эксплоит работает
так уже апдейт вышел
| |
|
1.128, Ващенаглухо (ok), 09:26, 24/01/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
===============================
= Mempodipper =
= by zx2c4 =
= Jan 21, 2012 =
===============================
[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/13961/mem in child.
[+] Sending fd 5 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Reading su for exit@plt.
[-] Could not resolve /bin/su. Specify the exit@plt function address manually.
[-] Usage: /tmp/CVE-201209956 -o ADDRESS
[-] Example: /tmp/CVE-201209956 -o 0x402178
Не работает на 3.0.4-hardened-r5, другого и не ожидал.
| |
|
2.168, Пиу (?), 17:09, 24/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
на обычной генте тоже не работает - /bin/su закрыт на чтение
| |
|
1.129, FiX лень логиниться (?), 09:46, 24/01/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
В арче запатчено:
/var/abs/core/linux $ cat PKGBUILD |grep CVE-2012-0056
'CVE-2012-0056.patch')
# patch for CVE-2012-0056
patch -p1 -i "${srcdir}/CVE-2012-0056.patch"
| |
|
|
3.164, Аноним (-), 15:50, 24/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
>> Дополнения к новости совсем не радуют.
> Какие именно? :D
То, что вместе с патчем в убунту прилетела новая дыра.
| |
|
2.140, Andrey Mitrofanov (?), 10:46, 24/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Дополнения к новости совсем не радуют.
Как ни странно, дополнение про Андроид может кого-то и порадовать: очередной иксплоит, чтоб разлочить (вдруг получится?) пошифку... Главное, _терпеть_ и не ставить FOTA (ф*инг обновления "по воздуху"). %) Держаться!
(Хотя с другой стороны, на этих ваших телефонах какое-то 2.6.35+xyz. Когда ещё к нему приспособят...)
| |
|
1.135, artem (??), 10:16, 24/01/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Fedora 16.
uname -a
Linux notebook.blahblah 3.1.9-1.fc16.i686 #1 SMP Fri Jan 13 17:14:41 UTC 2012 i686 i686 i386 GNU/Linux
$ ./a.out
===============================
= Mempodipper =
= by zx2c4 =
= Jan 21, 2012 =
===============================
[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/4736/mem in child.
[+] Sending fd 5 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Reading su for exit@plt.
[+] Resolved exit@plt to 0x1524.
[+] Calculating su padding.
[+] Seeking to offset 0x1502.
[+] Executing su with shellcode.
[artem@notebook eatme]$ whoami
artem
Как-то так, в общем.
| |
|
|
3.142, artem (??), 11:10, 24/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
Возможно, но вот что есть, то есть. не сработало оно у меня. :)
| |
|
|
1.136, SubGun (ok), 10:16, 24/01/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Сколько народу поскачивало эксплойт :DDD Надо бы туда вирусняк затолкать, чтобы веселей было.
| |
|
2.137, dAverk (??), 10:28, 24/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Сколько народу поскачивало эксплойт :DDD Надо бы туда вирусняк затолкать, чтобы веселей
> было.
Надо было. А то я зря сидел смотрел что оно делает в виртуалке, думал хоть бэкдур какой в комплекте идёт :(
| |
|
|
4.141, dAverk (??), 10:48, 24/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
> а почитать исходник не судьбец, видимо.
Читал, но всё равно для собственного спокойствия проверил :)
| |
|
|
|
|
2.171, vle (ok), 17:23, 24/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
> В Gentoo на 3.0.4-hardened-r4 не работает, на 3.0.6-gentoo - работает.
На то он собственно и hardened.
В том его задача.
| |
|
1.172, Аноним (-), 17:26, 24/01/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
А кто-нибудь может пояснить зачем вообще нужна поддержка записи в /proc/pid/mem ? Для чего её добавили ? Чтение ещё понятно, для отладки полезная вещь. Но для чего нужен доступ на запись в память другого процесса ?
| |
|
|
3.196, Аноним (-), 01:21, 25/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
> для scanmem, например.
Ну вот вынести в отдельный sysctl, чтоли. Надо далеко не всем, а потенциально - некислый источник дыр. Вообще, если юзер занят дебагом, защищаться от него довольно тухлое начинание.
| |
|
4.197, arisu (ok), 01:26, 25/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Ну вот вынести в отдельный sysctl, чтоли.
новый патч так и делает, тащемта: «Add the "proc_pid_mem" sysctl to control whether or not /proc/pid/mem is allowed to work: 0: disabled, 1: read only, 2: read/write (default).»
| |
|
|
|
1.173, Йоптик (?), 19:24, 24/01/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
ksodete@dev-tester ~/explo $ uname -a
Linux dev-tester 3.1.5-gentoo #8 SMP Sun Jan 22 02:17:33 EET 2012 x86_64 Intel(R) Core(TM)2 Duo CPU E7300 @ 2.66GHz GenuineIntel GNU/Linux
ksodete@dev-tester ~/explo $ whoami
ksodete
ksodete@dev-tester ~/explo $ gcc -o in mempodipper.c
ksodete@dev-tester ~/explo $ ./in
===============================
= Mempodipper =
= by zx2c4 =
= Jan 21, 2012 =
===============================
[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/12942/mem in child.
[+] Sending fd 5 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Ptracing su to find next instruction without reading binary.
[+] Resolved exit@plt to 0x402298.
[+] Calculating su padding.
[+] Seeking to offset 0x40227d.
[+] Executing su with shellcode.
sh-4.2# whoami
root
sh-4.2# rm -r /te.cpp
sh-4.2#
...
Бл***
| |
1.174, Йоптик (?), 21:16, 24/01/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Негентушный способ для гентушников. Получилось закрыть дырку. Правда, сделал немного тупо, но ничего, работает.
1. # cd /usr/src/linux
2. nano 2100_proc-mem-handling-fix.patch
3. Копипастинг текста отсюда: http://sources.gentoo.org/viewcvs.py/gentoo-x86/sys-kernel/pf-sources/files/2
4. ctrl + o
5. # cd fs/proc/
6. # patch ../../2100_proc-mem-handling-fix.patch
7. # make && make modules_install
8. cp arch/<arch>/boot/bzImage /boot/kernel-<version>-gentoo
9. # reboot
ksodete@dev-tester ~ $ ./in
===============================
= Mempodipper =
= by zx2c4 =
= Jan 21, 2012 =
===============================
[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/4157/mem in child.
[+] Sending fd 5 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Ptracing su to find next instruction without reading binary.
[+] Resolved exit@plt to 0x402298.
[+] Calculating su padding.
[+] Seeking to offset 0x40227d.
[+] Executing su with shellcode.
ksodete@dev-tester ~ $ whoami
ksodete
ksodete@dev-tester ~ $
| |
1.175, Йоптик (?), 21:17, 24/01/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Ой, сори-сори
---6. # patch ../../2100_proc-mem-handling-fix.patch
+++6. # patch -i ../../2100_proc-mem-handling-fix.patch
| |
1.198, Sw00p aka Jerom (?), 01:31, 25/01/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
на RHEL старом ваще не компилится )))
2.6.18-8.el5
ругается на pipe2 (заменил на пайп всё равно не работает - висит на чтении)
===============================
= Mempodipper =
= by zx2c4 =
= Jan 21, 2012 =
===============================
[+] Ptracing su to find next instruction without reading binary.
[+] Creating ptrace pipe.
[+] Forking ptrace child.
[+] Ptrace_traceme'ing process.
[+] Waiting for ptraced child to give output on syscalls.
---------------
скачал под федору эксплоит с использованием не su а gpasswd - тоже не сработал - даже отрубил ASLR
===============================
= Mempodipper =
= by zx2c4 =
= Jan 21, 2012 =
===============================
[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/3593/mem in child.
[+] Sending fd 6 to parent.
[+] Received fd at 6.
[+] Assigning fd 6 to stderr.
[+] Reading gpasswd for exit@plt.
[+] Resolved exit@plt to 0x8049900.
[+] Calculating gpasswd padding.
[+] Seeking to offset 0x80498f1.
[+] Executing gpasswd with shellcode.
unknown group: 1۰1۰.1ɳ?1�hn/shh//bi��-iR��PS��0
gpasswd: Permission denied
| |
|
2.199, arisu (ok), 01:33, 25/01/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
во-первых: сказали же: 2.6.39.
во-вторых: если
> ругается на pipe2
препятствие — лучше никогда ничего не компилируй больше.
| |
|
|
4.201, arisu (ok), 01:56, 25/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
> вот лучше этим проверьте а не эксплоиты запускайте
а зачем мне этот странный код? как будто я не понял, что делает сплойт, как, зачем и почему. кстати, красиво.
и да, патч-лечилку я себе на 3.1.5 уже бэкпортанул (нет, я не хочу ядро новее).
| |
|
5.205, Йоптик (ok), 03:16, 25/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
Вот и у меня подобная ситуация: качать ядро 3.2.x (>70 МБ) через GPRS в 3 кб/с с пингом >5000 мс не хочется, а если после патчинга ядра компьютер не посыпится/сгорит/заговорит_человеческим_голосом, то почему бы и не пропатчить вручную? =)
| |
|
6.207, arisu (ok), 03:43, 25/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
ну, на 3.1.5 патч просто так не ложится, надо немного знать, что там в ведре творится и подпилить. или просто вкорячить жестокий r/o на /proc/pid/mem (что я и сделал, тащемта, особо не напрягаясь).
| |
|
7.213, Йоптик (ok), 04:19, 25/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
<offtop>
Жёстко =)
Я тоже подумывал сделать /proc/pid/mem ридонли, но передумал, авось это чем-то чревато. Если было бы всё так просто, то в качестве решения написали бы в именно ограничение прав на /proc/pid/mem. Тем более, я вообще не знал, что можно было наложить патч на ядро с помощью patch -i file.patch, находясь в папке с файлом, который надо пропатчить. Но так как я люблю тыкать пальцем в небо - сделал так, как и написал в посте 1.174 (или как они нумеруются, не пойму).
</offtop>
| |
|
|
|
4.206, Йоптик (ok), 03:22, 25/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
ksodete@dev-tester ~/explo $ gcc -o cp cp.c
ksodete@dev-tester ~/explo $ ./cp
vulnerable
Да, пичяль-пичялюшка-пичялька, и это даже после патчинга /usr/src/linux/fs/proc/base.c
Единственное, что я, тупак в C/C++ и арх. ядра, могу сказать, это "посмотрим, шо будет дальше".
| |
|
5.208, arisu (ok), 03:44, 25/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Да, пичяль-пичялюшка-пичялька, и это даже после патчинга /usr/src/linux/fs/proc/base.c
sysctl -w kernel.proc_pid_mem=1 сделал? по-умолчанию всё разрешено.
| |
|
6.209, Йоптик (ok), 04:07, 25/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
Честно говоря - не делал.
Ответ команды:
# error: "kernel.proc_pid_mem" is an unknown key
если сделал что-то не так - сори, значит просто не понял вопрос.
| |
|
7.210, arisu (ok), 04:08, 25/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Честно говоря — не делал.
> Ответ команды:
> # error: «kernel.proc_pid_mem» is an unknown key
> если сделал что-то не так — сори, значит просто не понял вопрос.
или неверно наложил патч (наложил не весь/патч не наложился), или забыл ребутнуться в новое ядро, или я не знаю. %-)
| |
|
|
|
|
11.219, arisu (ok), 19:42, 25/01/2012 [^] [^^] [^^^] [ответить] | –1 +/– | да ерунда, не всем же ядерными хакерами быть заработало точнее, не заработало ... текст свёрнут, показать | |
|
|
13.222, arisu (ok), 00:09, 26/01/2012 [^] [^^] [^^^] [ответить] | –1 +/– | и что я должен увидеть в имени домена или сразу начинать бить земные поклоны а... текст свёрнут, показать | |
|
|
15.227, arisu (ok), 14:40, 26/01/2012 [^] [^^] [^^^] [ответить] | –1 +/– | удача нужна тем, кто совершает шаманские действия не понимая их смысла я к таки... текст свёрнут, показать | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1.223, Аноним (223), 02:53, 26/01/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
подскажите пожалуйста как в debian закрыть багу?
apt-get install -y systemtap linux-image-$(uname -r)-dbg
выдает ошибку '('
| |
1.224, ozs (ok), 03:27, 26/01/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Slackware GNU/Linux kernel-3.0.17 Intel(R) Core(TM)2 Duo CPU
./mempodipper
===============================
= Mempodipper =
= by zx2c4 =
= Jan 21, 2012 =
===============================
[+] Ptracing su to find next instruction without reading binary.
[+] Creating ptrace pipe.
[+] Forking ptrace child.
[+] Waiting for ptraced child to give output on syscalls.
[+] Ptrace_traceme'ing process.
[+] Error message written. Single stepping to find address.
[+] Resolved call address to 0x80499e8.
[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/2695/mem in child.
[+] Sending fd 6 to parent.
[+] Received fd at 6.
[+] Assigning fd 6 to stderr.
[+] Calculating su padding.
[+] Seeking to offset 0x80499dc.
[+] Executing su with shellcode.
sh-4.1# test
sh-4.1# id
uid=0(root) gid=0(root) groups=0(root)
| |
1.228, Аноним (-), 08:39, 27/01/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Я новичок в этом деле. Кто-нибудь, помогите!!! Пытался по всякому с шелкодами и эксплойтами. Не получилось((. Напишите, плиз, какие именно действия надо сделать и какие скрипты запустить. Буду очень благодарен.
ядро: uname -a
Linux localhost.localdomain 2.6.32-220.el6.i686 #1 SMP Tue Dec 6 16:15:40 GMT 2011 i686 i686 i386 GNU/Linux.
| |
|
2.230, Йоптик (ok), 14:17, 27/01/2012 [^] [^^] [^^^] [ответить]
| +/– |
Эм... Во-первых, в новости написано:
> Проблема наблюдается, начиная с ядра 2.6.39
Во вторых, я так и не пойму, что у тебя в целях? Запустить сплойт? А зачем?
| |
|
|