local root exploit: 2.6.17 - 2.6.24.1
- blueflidge
- Beiträge: 1414
- Registriert: 31.01.2005 10:16:49
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: bei Bonn
Auf Lenny scheint's ohne Probleme zu funktionieren:
Hier noch ein Hinweis, dass man direkt nach ausprobieren des Exploits rebooten soll:Heise-Forum-Post hat geschrieben: > $ gcc -o exploit_a exploit_a.c
> $ ./exploit_a
> -----------------------------------
> Linux vmsplice Local Root Exploit
> By qaaz
> -----------------------------------
> [+] mmap: 0x0 .. 0x1000
> [+] page: 0x0
> [+] page: 0x20
> [+] mmap: 0x4000 .. 0x5000
> [+] page: 0x4000
> [+] page: 0x4020
> [+] mmap: 0x1000 .. 0x2000
> [+] page: 0x1000
> [+] mmap: 0xb7d99000 .. 0xb7dcb000
> [+] root
> $ whoami
> root
Heise-Forum-Post hat geschrieben: WICHTIG: Wer den Exploit ausprobiert: unbedingt danach SOFORT REBOOTEN!
Der Exploit bringt den Kernelspeicher durcheinander, und das führt
dazu, daß das System i.d.R. nach einer Weile sowieso abstürzt und
kann auch dazu führen, daß z.B. kaputte Daten auf die Platte
geschrieben werden und ähnliches. Und ja nicht den sogenannten Hotfix
"disable-vmsplice-if-exploitable.c" verwenden, denn der probiert den
Exploit auch erst aus und hat die selben Folgen!
letzteres hätte ich auch lesen sollen...hatte Glück, dass jemand zuhause war.
Hätten die ruhig aber auch bei dem Code dazuschreiben können -.-
Hätten die ruhig aber auch bei dem Code dazuschreiben können -.-
Jesus saves. Buddha does incremental backups.
Windows ist doof, Linux funktioniert nicht • Don't break debian! • Wie man widerspricht
Windows ist doof, Linux funktioniert nicht • Don't break debian! • Wie man widerspricht
Ging ja flott...ich hab trotzdem mal nen eigenen Kernel kompiliert.
Jesus saves. Buddha does incremental backups.
Windows ist doof, Linux funktioniert nicht • Don't break debian! • Wie man widerspricht
Windows ist doof, Linux funktioniert nicht • Don't break debian! • Wie man widerspricht
- C_A
- Beiträge: 1082
- Registriert: 22.04.2004 14:51:01
- Lizenz eigener Beiträge: GNU General Public License
Hab den exploit nach kernel update (debian Paket) getestet - dieser exploit ist somit nicht mehr ausfuehrbar.
PS: imho gehoert das Thema ja nach Neuigkeiten da es keine Userangfrage darstellt
Code: Alles auswählen
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7f95000 .. 0xb7fc7000
[-] vmsplice: Bad address
- C_A
- Beiträge: 1082
- Registriert: 22.04.2004 14:51:01
- Lizenz eigener Beiträge: GNU General Public License
Hat jemand probiert ob der Exploit auch auf einem grsecurity gepatchten System ([2.6.19.2] eingestellt auf medium) funktioniert?
edit: auf grsecurity gepatchten systemen funktioniert der exploit nicht.
http://grsecurity.net/pipermail/grsecur ... 00885.html
edit: auf grsecurity gepatchten systemen funktioniert der exploit nicht.
http://grsecurity.net/pipermail/grsecur ... 00885.html
- C_A
- Beiträge: 1082
- Registriert: 22.04.2004 14:51:01
- Lizenz eigener Beiträge: GNU General Public License
OT
Code: Alles auswählen
aptitude search linux-image
Hi,
http://wiki.debianforum.de/SoftwareVerwalten
Ich verweise mal auf:Sun hat geschrieben:Meine das war irgendwas mit apt
http://wiki.debianforum.de/SoftwareVerwalten
Gruß cirrussc
--------------------
„Der Mensch steigert zur Zeit die Nutzung dessen, was seiner Willkür unterliegt - und kommt sich sehr klug dabei vor.“ H. Gruhl
--------------------
„Der Mensch steigert zur Zeit die Nutzung dessen, was seiner Willkür unterliegt - und kommt sich sehr klug dabei vor.“ H. Gruhl
hi! ich will auch unbedingt einen neuen etch kernel haben ohne einen selbst zu kompilieren, zumindest einen gefixten.
wenn ich "aptitude search linux-image" eingebe bekomme ich als neusten kernel immernur linux-image-2.6.18 in ganz vielen versionen. wie bekomme ich den neusten gefixten?
ich finde den 2.6.18 auch super gibts da dann vllt ne gefixte version bzw ist die schon gefixt?
habe alles geupdatet und /proc/version spuckt mir dies aus:
Linux version 2.6.18-6-686 (Debian 2.6.18.dfsg.1-18etch1)
edit: ich glaube es hat sich erledigt, laut:
http://www.linux-community.de/Neues/story?storyid=24761
ist die 2.6.18.dfsg.1-18etch1 schon entsprechend gepatcht
danke
wenn ich "aptitude search linux-image" eingebe bekomme ich als neusten kernel immernur linux-image-2.6.18 in ganz vielen versionen. wie bekomme ich den neusten gefixten?
ich finde den 2.6.18 auch super gibts da dann vllt ne gefixte version bzw ist die schon gefixt?
habe alles geupdatet und /proc/version spuckt mir dies aus:
Linux version 2.6.18-6-686 (Debian 2.6.18.dfsg.1-18etch1)
edit: ich glaube es hat sich erledigt, laut:
http://www.linux-community.de/Neues/story?storyid=24761
ist die 2.6.18.dfsg.1-18etch1 schon entsprechend gepatcht
danke