Rating@Mail.ru
IPB
Etersoft - from Windows to Linux
Etersoft
решения для перехода
с Windows на Linux
Дружественные сайты: alv.me и Rus-Linux.net

Здравствуйте, гость ( Вход | Регистрация ) Поиск · 

> Объявление

RSS 

При репосте новостей с других сайтов размещайте в сообщении текст новости целиком, под ним указывайте ссылку на источник, а в начало заголовка добавляйте сокращённое название сайта.

Репосты не включаются в нашу новостную ленту.

 
Reply to this topic Start new topic
> Уязвимости: иногда они возвращаются!, Новости UnixForum.org
/dev/random
bookmark
gyfbbdvkffmrljmmmwd
Sep 16 2010, в 10:22
Сообщение #1



Иконка группы

Сообщений: 4291

Вставить имя   :   Цитата

ОС: Gentoo
Город: Волгоград

Группа: Админы

Автор темы
В далёком по IT-меркам 2007 году в модуле совместимости между 32bit и 64bit режимами в Linux-ядре была обнаружена уязвимость, позволяющая локальному пользователю получить root-привилегии. Она была быстро исправлена. Но спустя несколько месяцев кто-то умудрился откатить несколько коммитов, среди которых затесалось и это исправление. Данный факт остался незамеченным. И только вчера проблема была обнаружена, кстати, вместе с ещё одной аналогичной уязвимостью в том же модуле, на этот раз новой.

Патчи, исправляющие проблемы:
http://git.kernel.org/?p=linux/kernel/git/...6492063030b55ac
http://git.kernel.org/?p=linux/kernel/git/...876c484849a74de
http://git.kernel.org/?p=linux/kernel/git/...cc0a8e0b7ef4761

Пример эксплойта:
http://sota.gen.nz/compat2/robert_you_suck.c

Пользователей 32-битного ядра проблема не касается.
Go to the top of the page
 
+Quote Post
taaroa
bookmark
gyfbbdvkffmrljmmmwd
Sep 20 2010, в 23:57
Сообщение #2



Иконка группы

Сообщений: 1319

Вставить имя   :   Цитата

Группа: Участники

Код
~/tmp%  gcc robert_you_suck.c
~/tmp% ./a.out
symbol table not available, aborting!
Process finished
~ra# cp /boot/System.map-zZ-x86_64-2.6.34-hardened-r4 tmp/
~ra# gradm -S
The RBAC system is currently disabled.
~/tmp% cp robert_you_suck.c robert_you_suck2.c && nano -w robert_you_suck2.c && gcc robert_you_suck2.c
~/tmp% ./a.out
resolved symbol commit_creds to 0xffffffff810a6d90
resolved symbol prepare_kernel_cred to 0xffffffff810a7170
mapping at 3f80000000
mmap fault
Process finished
~/tmp% uname -a
Linux taaroa 2.6.34-hardened-r4 #3 SMP Fri Sep 10 21:09:54 KRAST 2010 x86_64 AMD Phenom(tm) II X4 925 Processor AuthenticAMD GNU/Linux

...честно пытался заставить это сработать.


--------------------
:wq
Go to the top of the page
 
+Quote Post
serg_sk
bookmark
gyfbbdvkffmrljmmmwd
Sep 26 2010, в 16:45
Сообщение #3


<3 Anime
Иконка группы

Сообщений: 2744

Вставить имя   :   Цитата

ОС: Gentoo Linux <3
Город: localhost

Группа: Бывшие модераторы

Цитата

Поставил патчи, проблемма осталась smile.gif Все так же могу получить рут права с помощью примера.


--------------------
Не ждали?! А я приперся!
Помойка Gentoo'шника
-------
Go to the top of the page
 
+Quote Post
/dev/random
bookmark
gyfbbdvkffmrljmmmwd
Sep 26 2010, в 17:14
Сообщение #4



Иконка группы

Сообщений: 4291

Вставить имя   :   Цитата

ОС: Gentoo
Город: Волгоград

Группа: Админы

Автор темы
Цитата(serg_sk @ Sep 26 2010, в 17:45) *
Поставил патчи, проблемма осталась smile.gif Все так же могу получить рут права с помощью примера.

Нехило. Именно эти патчи (два верхних из трёх, третий относится к другому упомянутому багу) приведены на странице человека, обнаружившего уязвимость:
http://sota.gen.nz/compat2/
Go to the top of the page
 
+Quote Post
serg_sk
bookmark
gyfbbdvkffmrljmmmwd
Sep 26 2010, в 19:40
Сообщение #5


<3 Anime
Иконка группы

Сообщений: 2744

Вставить имя   :   Цитата

ОС: Gentoo Linux <3
Город: localhost

Группа: Бывшие модераторы

Все исправилось, то я проглядел, на UID не глянул smile.gif


--------------------
Не ждали?! А я приперся!
Помойка Gentoo'шника
-------
Go to the top of the page
 
+Quote Post

 Reply to this topic Start new topic
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 



RSS Текстовая версия Сейчас: 21st January 2017 - в 01:05




Rating@Mail.ru