Уязвимость CVE–2013–2094 и МСВС 5.0 (тест)

Системы, которые не вошли в список.

Модератор: Модераторы разделов

Ответить
Аватара пользователя
ArkanJR
Сообщения: 1164
Статус: Профан

Уязвимость CVE–2013–2094 и МСВС 5.0

Сообщение ArkanJR »

Решил проверить работу эксплойта, под названием semtex.c, использующего уязвимость CVE–2013–2094, в МСВС 5.0. Выбор «пятёрки» был обусловлен 64-битностью платформы и ядром 2.6.32.

Увы, удалось разжиться только стареньким релизом с ядром 2.6.18-194.26.1.el5 (вывод команды uname -r). Требуемый для компиляции gcc-4.6 также отсутствовал (в системе был gcc версии 4.1.2 20080704 (Red Hat 4.1.2-48)). Ради интереса скомпилировал эксплойт им:

Код: Выделить всё

gcc -O2 semtex.c

При запуске получившегося бинарника a.out было получено сообщение:
a.out: semtex.c:51: sheep: Assertion `!close(fd)' failed.
Аварийный останов

Для компиляции с помощью gcc-4.6 установил openSUSE-12.1. Скомпилировал, перенёс бинарник a.out в МСВС 5.0, запустил. Итог:
./a.out: /lib64/libc.so.6: version `GLIBC_2.14' not found (required by ./a.out)

Впрочем, работа эксплойта с ядром 2.6.18 и не обещалась.

Но поскольку имеются более свежие релизы «пятёрки» (если судить визуально, те, что имеют кнопку с ёлкой вместо кнопки «Пуск»), то просьба откликнуться их обладателям, может проверим в них наличие уязвимости CVE–2013–2094, например, в виртуальной машине?
10% — это 0,1.
© Bizdelnick
Спасибо сказали:
Аватара пользователя
Bizdelnick
Модератор
Сообщения: 20752
Статус: nulla salus bello
ОС: Debian GNU/Linux

Re: Уязвимость CVE–2013–2094 и МСВС 5.0

Сообщение Bizdelnick »

ArkanJR писал(а):
05.11.2016 15:32
Выбор «пятёрки» был обусловлен 64-битностью платформы и ядром 2.6.32.

Как минимум в одной из ревизий 3.0 то же самое ядро 2.6.32, цельнотянутое из RHEL6.

ArkanJR писал(а):
05.11.2016 15:32
Для компиляции с помощью gcc-4.6 установил openSUSE-12.1. Скомпилировал, перенёс бинарник a.out в МСВС 5.0, запустил. Итог:
./a.out: /lib64/libc.so.6: version `GLIBC_2.14' not found (required by ./a.out)

Впрочем, работа эксплойта с ядром 2.6.18 и не обещалась.

А причём тут версия ядра? Ошибка из-за того, что в системе более старая версия glibc, чем та, с которой был собран бинарь.
Пишите правильно:
в консоли
вку́пе (с чем-либо)
в общем
вообще
в течение (часа)
новичок
нюанс
по умолчанию
приемлемо
проблема
пробовать
трафик
Спасибо сказали:
Аватара пользователя
ArkanJR
Сообщения: 1164
Статус: Профан

Re: Уязвимость CVE–2013–2094 и МСВС 5.0

Сообщение ArkanJR »

Bizdelnick писал(а):
05.11.2016 21:06
Как минимум в одной из ревизий 3.0 то же самое ядро 2.6.32, цельнотянутое из RHEL6.

МСВС 3.0 — 32-битная система, а уязвимость вроде как заявлена для 64 бит. Или в данном случае нужен лишь камушек архитектуры x86, поддерживающий 64 бита, а разрядность самой ОС не принципиальна?
10% — это 0,1.
© Bizdelnick
Спасибо сказали:
Аватара пользователя
Bizdelnick
Модератор
Сообщения: 20752
Статус: nulla salus bello
ОС: Debian GNU/Linux

Re: Уязвимость CVE–2013–2094 и МСВС 5.0

Сообщение Bizdelnick »

ArkanJR писал(а):
06.11.2016 09:03
уязвимость вроде как заявлена для 64 бит

Кем заявлена?
Пишите правильно:
в консоли
вку́пе (с чем-либо)
в общем
вообще
в течение (часа)
новичок
нюанс
по умолчанию
приемлемо
проблема
пробовать
трафик
Спасибо сказали:
Аватара пользователя
ArkanJR
Сообщения: 1164
Статус: Профан

Re: Уязвимость CVE–2013–2094 и МСВС 5.0

Сообщение ArkanJR »

Bizdelnick писал(а):
06.11.2016 23:38
Кем заявлена?

Наверное автором эксплойта:
/*
* linux 2.6.37-3.x.x x86_64, ~100 LOC
* gcc-4.6 -O2 semtex.c && ./a.out
* 2010 sd@fucksheep.org, salut!
*
* update may 2013:
* seems like centos 2.6.32 backported the perf bug, lol.
* jewgold to 115T6jzGrVMgQ2Nt1Wnua7Ch1EuL9WXT2g if you insist.
*/
10% — это 0,1.
© Bizdelnick
Спасибо сказали:
Аватара пользователя
Bizdelnick
Модератор
Сообщения: 20752
Статус: nulla salus bello
ОС: Debian GNU/Linux

Re: Уязвимость CVE–2013–2094 и МСВС 5.0

Сообщение Bizdelnick »

Не вижу тут никаких заявлений.
Пишите правильно:
в консоли
вку́пе (с чем-либо)
в общем
вообще
в течение (часа)
новичок
нюанс
по умолчанию
приемлемо
проблема
пробовать
трафик
Спасибо сказали:
Аватара пользователя
ArkanJR
Сообщения: 1164
Статус: Профан

Re: Уязвимость CVE–2013–2094 и МСВС 5.0

Сообщение ArkanJR »

Bizdelnick писал(а):
07.11.2016 22:19
Не вижу тут никаких заявлений.

Так вот же строчка:
* linux 2.6.37-3.x.x x86_64, ~100 LOC

Только вопрос, как её интерпретировать?
10% — это 0,1.
© Bizdelnick
Спасибо сказали:
Аватара пользователя
Bizdelnick
Модератор
Сообщения: 20752
Статус: nulla salus bello
ОС: Debian GNU/Linux

Re: Уязвимость CVE–2013–2094 и МСВС 5.0

Сообщение Bizdelnick »

Не знаю, пояснений-то нет. Скорее всего автор имел в виду, что у него эксплойт работал на данной конкретной версии ядра.
Пишите правильно:
в консоли
вку́пе (с чем-либо)
в общем
вообще
в течение (часа)
новичок
нюанс
по умолчанию
приемлемо
проблема
пробовать
трафик
Спасибо сказали:
Аватара пользователя
ArkanJR
Сообщения: 1164
Статус: Профан

Re: Уязвимость CVE–2013–2094 и МСВС 5.0

Сообщение ArkanJR »

Хотел задействовать для дальнейших экспериментов CentOS 6.5, но у него оказались неподходящие версии gcc и glibc:

gcc 4.4.7, когда для компиляции требуется 4.6;

glibc 2.12, когда в МСВС 5.0 версия 2.5, то есть повторится история с бинарником, полученным в openSUSE-12.1.
10% — это 0,1.
© Bizdelnick
Спасибо сказали:
Аватара пользователя
Bizdelnick
Модератор
Сообщения: 20752
Статус: nulla salus bello
ОС: Debian GNU/Linux

Re: Уязвимость CVE–2013–2094 и МСВС 5.0

Сообщение Bizdelnick »

ArkanJR писал(а):
08.11.2016 21:53
неподходящие версии gcc и glib

Не путайте glibc и glib, это совершенно разные вещи.
Версия gcc вряд ли имеет большое значение, главное — чтобы код в принципе компилировался.
Пишите правильно:
в консоли
вку́пе (с чем-либо)
в общем
вообще
в течение (часа)
новичок
нюанс
по умолчанию
приемлемо
проблема
пробовать
трафик
Спасибо сказали:
Аватара пользователя
ArkanJR
Сообщения: 1164
Статус: Профан

Re: Уязвимость CVE–2013–2094 и МСВС 5.0

Сообщение ArkanJR »

Bizdelnick писал(а):
08.11.2016 22:01
Не путайте glibc и glib, это совершенно разные вещи.
Версия gcc вряд ли имеет большое значение, главное — чтобы код в принципе компилировался.

Опечатка, glibc конечно. Поправил.

Так код компилируется и gcc в МСВС 5.0, только полученный бинарник не работает (правда версия ядра МСВС 5.0 в данном случае неподходящая):
a.out: semtex.c:51: sheep: Assertion `!close(fd)' failed.
Аварийный останов
10% — это 0,1.
© Bizdelnick
Спасибо сказали:
Аватара пользователя
semiconductor
Сообщения: 269
ОС: Да полно всяких

Re: Уязвимость CVE–2013–2094 и МСВС 5.0

Сообщение semiconductor »

Bizdelnick писал(а):
08.11.2016 22:01
ArkanJR писал(а):
08.11.2016 21:53
неподходящие версии gcc и glib

Не путайте glibc и glib, это совершенно разные вещи.
Версия gcc вряд ли имеет большое значение, главное — чтобы код в принципе компилировался.

Где-то слышал такое выражение: "Если программа под Linux собирается - это уже хорошо. А если она после этого еще и работает - вообще, замечательно."
RTFM, изыди!
Спасибо сказали:
Аватара пользователя
Bizdelnick
Модератор
Сообщения: 20752
Статус: nulla salus bello
ОС: Debian GNU/Linux

Re: Уязвимость CVE–2013–2094 и МСВС 5.0

Сообщение Bizdelnick »

Значит ядро не подвержено уязвимости, насколько я разумею.
Пишите правильно:
в консоли
вку́пе (с чем-либо)
в общем
вообще
в течение (часа)
новичок
нюанс
по умолчанию
приемлемо
проблема
пробовать
трафик
Спасибо сказали:
Аватара пользователя
ArkanJR
Сообщения: 1164
Статус: Профан

Re: Уязвимость CVE–2013–2094 и МСВС 5.0

Сообщение ArkanJR »

Bizdelnick писал(а):
08.11.2016 22:17
Значит ядро не подвержено уязвимости, насколько я разумею.

Трудно точно сказать, поскольку скомпилировать эксплойт с указанными условиями и опробовать его в МСВС 5.0 так и не удалось.

К тому же уязвимость ядра 2.6.32 заявлялась для CentOS, а не для всех дистрибутивов линукс, основанных на данной версии ядра.
10% — это 0,1.
© Bizdelnick
Спасибо сказали:
Аватара пользователя
Bizdelnick
Модератор
Сообщения: 20752
Статус: nulla salus bello
ОС: Debian GNU/Linux

Re: Уязвимость CVE–2013–2094 и МСВС 5.0

Сообщение Bizdelnick »

ArkanJR писал(а):
08.11.2016 22:23
К тому же уязвимость для ядра 2.6.32 заявлялась для CentOS, а не для всех дистрибутивов линукс, основанных на данной версии ядра.

Так в МСВС, как я выше писал, то же самое ядро спёрли. Но это могли сделать или раньше того, как (если верить комментарию) в него "бекпортировали" уязвимость, или после того, как её исправили.
Пишите правильно:
в консоли
вку́пе (с чем-либо)
в общем
вообще
в течение (часа)
новичок
нюанс
по умолчанию
приемлемо
проблема
пробовать
трафик
Спасибо сказали:
Аватара пользователя
ArkanJR
Сообщения: 1164
Статус: Профан

Re: Уязвимость CVE–2013–2094 и МСВС 5.0

Сообщение ArkanJR »

Bizdelnick писал(а):
08.11.2016 22:34
Так в МСВС, как я выше писал, то же самое ядро спёрли. Но это могли сделать или раньше того, как (если верить комментарию) в него "бекпортировали" уязвимость, или после того, как её исправили.

Всё может быть. Только скомпилировать эксплойт gcc 4.6 в связке с glibc 2.5 (дабы проверить его работу в МСВС и точно убедиться в наличии/отсутствии уязвимости) мне лично представляется весьма затруднительным.

Но я нашёл ещё исходники программ, якобы дающие права root, на досуге проверю с их помощью МСВС на "вшивость", о результатах отпишусь...
10% — это 0,1.
© Bizdelnick
Спасибо сказали:
Аватара пользователя
ArkanJR
Сообщения: 1164
Статус: Профан

Re: Уязвимость CVE–2013–2094 и МСВС 5.0

Сообщение ArkanJR »

По поводу x86_64: проверить, такая платформа или нет, можно с помощью команды uname -i. В МСВС 5.0 ответ на ввод данной команды был x86_64.
10% — это 0,1.
© Bizdelnick
Спасибо сказали:
Ответить