Dziura w j

Wszystko Off Topic
Awatar użytkownika
qbsiu
Beginner
Posty: 491
Rejestracja: 19 marca 2007, 19:47
Lokalizacja: £DZ

Dziura w jądrze Linuksa 2.6.23-2.6.24

Post autor: qbsiu »

http://tbhthelolmaker.wordpress.com/2008/02/10/exploit/
Zapraszam do zapoznania się z tym tekstem, w szczególności posiadaczy nowych jajek...
Gość

Post autor: Gość »

qbsiu pisze:w szczególności posiadaczy nowych jajek...
Chciałeś zapewne powiedzieć "nie do końca nowych"...

Kod: Zaznacz cały

Debian  [pts/3]  [19:29:24]  [ ~ ]
 >>  cat /proc/version 
Linux version 2.6.24.1 (root@Debian) (gcc version 4.2.3 20080114 (prerelease) (Debian 4.2.2-7)) #1 PREEMPT Sat Feb 9 10:24:29 CET 2008
Kto dba, ten ma.
psv
Beginner
Posty: 234
Rejestracja: 08 maja 2007, 13:42

Post autor: psv »

Na szczęście mam

Kod: Zaznacz cały

$ uname -r
2.6.24-1-amd64
:]
Awatar użytkownika
ruun
Member
Posty: 1366
Rejestracja: 29 marca 2007, 21:07
Lokalizacja: Kruszwica

Post autor: ruun »

psv, chyba jednak nie masz, 2.6.24-1 i 2.6.24.1 to nie to samo :)
tytus05
Posty: 27
Rejestracja: 02 stycznia 2008, 00:37
Lokalizacja: Nysa

Post autor: tytus05 »

W związku z powyższym,jako początkujący, mam pytanie-mając kernel 2.6.24,trzeba ściągnąć 2.6.24.1 i go kompilować? bo chyba nie ma czegoś takiego jak aktualizacja kernela?
giaur
Member
Posty: 1915
Rejestracja: 25 maja 2007, 22:16

Post autor: giaur »

Hm mam kernel 2.6.24 ze zrodel. Chcialem przetestowac, ale nie kompiluje mi sie to:
/tmp/cckA1kOP.s: Assembler messages:
/tmp/cckA1kOP.s:118: Error: Incorrect register `%rax' used with `l' suffix
Ma ktos binarke do amd64?

[edit]
hmhmhmh a przetestujcie to:
http://www.milw0rm.com/exploits/5092

Do kernela 2.6.24.1
* Linux vmsplice Local Root Exploit
* By qaaz
*
* Linux 2.6.17 - 2.6.24.1
U mnie:

Kod: Zaznacz cały

michal@debian:~/kernel$ ./a.out
-----------------------------------
 Linux vmsplice Local Root Exploit
 By qaaz
-----------------------------------
[+] mmap: 0x100000000000 .. 0x100000001000
[+] page: 0x100000000000
[+] page: 0x100000000038
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4038
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0x2b60e42c8000 .. 0x2b60e42fa000
[+] root
root@debian:~/kernel# 
:!: :!: Jezeli ktos wie jaki czy jest juz jakis patch ktory likwiduje problem, niech da znac
Gość

Post autor: Gość »

giaur pisze:hmhmhmh a przetestujcie to:
http://www.milw0rm.com/exploits/5092
No i się nacieszyłem długo ... :|
Awatar użytkownika
qbsiu
Beginner
Posty: 491
Rejestracja: 19 marca 2007, 19:47
Lokalizacja: £DZ

Post autor: qbsiu »

Hagal pisze:No i się nacieszyłem długo ... :|
grsecurity roxi ]wiec jednak TPE to najlepsze rozwiązanie[/quote]
Trusted Path Execution
Czyli możemy odpalać tylko programy z /usr/bin :-)
giaur
Member
Posty: 1915
Rejestracja: 25 maja 2007, 22:16

Post autor: giaur »

Przetestowalem na moim serwerze (Etch, kernel 2.6.18), dziala idealnie. Wiec nie jest to nowy problem, a jak widac nikt nie kwapi sie go rozwiazac. Ale z drugiej strony exploit pojawil sie dopiero niedawno... zobaczymy czy zostanie to zalatane czy nie.

Chyba sam to zglosze jako bug, chociaz nie wierze ze nikt tego jeszcze nie zrobil.

P.S. jak wlaczyc to TPE ?
lukas
Posty: 51
Rejestracja: 14 czerwca 2007, 14:15
Lokalizacja: Nie pamiêtam

Post autor: lukas »

Dopiero co skompilowałem jajo 2.6.24.1, a pojawiło się już 2.6.24.2 ;-) Jak z tym bezpieczeństwem, aktualizowac je? Wytłumaczy mi ktoś, dlaczego niektóre strony w FF mi szarpią i nowe jajo bootuje sie o wiele dłużej od 2.6.22-3?
ODPOWIEDZ