local root exploit: 2.6.17 - 2.6.24.1

Alles rund um sicherheitsrelevante Fragen und Probleme.
Antworten

Benutzeravatar
blueflidge
Beiträge: 1414
Registriert: 31.01.2005 10:16:49
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: bei Bonn

Beitrag von blueflidge » 11.02.2008 13:50:38

Auf Lenny scheint's ohne Probleme zu funktionieren:
Heise-Forum-Post hat geschrieben: > $ gcc -o exploit_a exploit_a.c
> $ ./exploit_a
> -----------------------------------
> Linux vmsplice Local Root Exploit
> By qaaz
> -----------------------------------
> [+] mmap: 0x0 .. 0x1000
> [+] page: 0x0
> [+] page: 0x20
> [+] mmap: 0x4000 .. 0x5000
> [+] page: 0x4000
> [+] page: 0x4020
> [+] mmap: 0x1000 .. 0x2000
> [+] page: 0x1000
> [+] mmap: 0xb7d99000 .. 0xb7dcb000
> [+] root
> $ whoami
> root
Hier noch ein Hinweis, dass man direkt nach ausprobieren des Exploits rebooten soll:
Heise-Forum-Post hat geschrieben: WICHTIG: Wer den Exploit ausprobiert: unbedingt danach SOFORT REBOOTEN!
Der Exploit bringt den Kernelspeicher durcheinander, und das führt
dazu, daß das System i.d.R. nach einer Weile sowieso abstürzt und
kann auch dazu führen, daß z.B. kaputte Daten auf die Platte
geschrieben werden und ähnliches. Und ja nicht den sogenannten Hotfix
"disable-vmsplice-if-exploitable.c" verwenden, denn der probiert den
Exploit auch erst aus und hat die selben Folgen!
Beste Grüße
Tamara
The Debian Women Project

Benutzeravatar
TRex
Moderator
Beiträge: 8141
Registriert: 23.11.2006 12:23:54
Wohnort: KA

Beitrag von TRex » 11.02.2008 14:49:03

letzteres hätte ich auch lesen sollen...hatte Glück, dass jemand zuhause war.

Hätten die ruhig aber auch bei dem Code dazuschreiben können -.-
Jesus saves. Buddha does incremental backups.
Windows ist doof, Linux funktioniert nichtDon't break debian!Wie man widerspricht

drake23
Beiträge: 84
Registriert: 25.04.2004 22:17:26
Lizenz eigener Beiträge: MIT Lizenz

Beitrag von drake23 » 11.02.2008 15:39:19

So, der Etchkernel wurde aktualisiert, Problem also behoben!

Benutzeravatar
TRex
Moderator
Beiträge: 8141
Registriert: 23.11.2006 12:23:54
Wohnort: KA

Beitrag von TRex » 11.02.2008 15:42:15

Ging ja flott...ich hab trotzdem mal nen eigenen Kernel kompiliert.
Jesus saves. Buddha does incremental backups.
Windows ist doof, Linux funktioniert nichtDon't break debian!Wie man widerspricht

Benutzeravatar
C_A
Beiträge: 1082
Registriert: 22.04.2004 14:51:01
Lizenz eigener Beiträge: GNU General Public License

Beitrag von C_A » 11.02.2008 15:42:35

Hab den exploit nach kernel update (debian Paket) getestet - dieser exploit ist somit nicht mehr ausfuehrbar.

Code: Alles auswählen

-----------------------------------
 Linux vmsplice Local Root Exploit
 By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7f95000 .. 0xb7fc7000
[-] vmsplice: Bad address
PS: imho gehoert das Thema ja nach Neuigkeiten da es keine Userangfrage darstellt

Benutzeravatar
jensm
Beiträge: 389
Registriert: 23.07.2006 14:13:08
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Bruchsal

Beitrag von jensm » 11.02.2008 16:51:08

Bin mal gespannt, wann es in lenny dafür einen fix gibt.

Benutzeravatar
C_A
Beiträge: 1082
Registriert: 22.04.2004 14:51:01
Lizenz eigener Beiträge: GNU General Public License

Beitrag von C_A » 12.02.2008 10:55:27

Hat jemand probiert ob der Exploit auch auf einem grsecurity gepatchten System ([2.6.19.2] eingestellt auf medium) funktioniert?

edit: auf grsecurity gepatchten systemen funktioniert der exploit nicht.
http://grsecurity.net/pipermail/grsecur ... 00885.html

Sun
Beiträge: 200
Registriert: 19.05.2005 16:34:56

Beitrag von Sun » 19.02.2008 15:25:01

Mal ne dumme Frage, wie bekomm ich den raus welche Kernelpakete bereitstehen?
Meine das war irgendwas mit apt

Danke

Benutzeravatar
C_A
Beiträge: 1082
Registriert: 22.04.2004 14:51:01
Lizenz eigener Beiträge: GNU General Public License

OT

Beitrag von C_A » 19.02.2008 15:58:23

Code: Alles auswählen

aptitude search linux-image

Sun
Beiträge: 200
Registriert: 19.05.2005 16:34:56

Beitrag von Sun » 20.02.2008 10:07:28

Vielen Dank dafür.

Benutzeravatar
cirrussc
Beiträge: 6582
Registriert: 26.04.2007 19:47:06
Lizenz eigener Beiträge: MIT Lizenz

Beitrag von cirrussc » 20.02.2008 19:48:50

Hi,
Sun hat geschrieben:Meine das war irgendwas mit apt
Ich verweise mal auf:
http://wiki.debianforum.de/SoftwareVerwalten
Gruß cirrussc
--------------------
„Der Mensch steigert zur Zeit die Nutzung dessen, was seiner Willkür unterliegt - und kommt sich sehr klug dabei vor.“ H. Gruhl

t045ty
Beiträge: 19
Registriert: 03.11.2004 08:56:59
Kontaktdaten:

Beitrag von t045ty » 27.02.2008 00:58:09

hi! ich will auch unbedingt einen neuen etch kernel haben ohne einen selbst zu kompilieren, zumindest einen gefixten.
wenn ich "aptitude search linux-image" eingebe bekomme ich als neusten kernel immernur linux-image-2.6.18 in ganz vielen versionen. wie bekomme ich den neusten gefixten?
ich finde den 2.6.18 auch super gibts da dann vllt ne gefixte version bzw ist die schon gefixt?
habe alles geupdatet und /proc/version spuckt mir dies aus:
Linux version 2.6.18-6-686 (Debian 2.6.18.dfsg.1-18etch1)

edit: ich glaube es hat sich erledigt, laut:

http://www.linux-community.de/Neues/story?storyid=24761
ist die 2.6.18.dfsg.1-18etch1 schon entsprechend gepatcht
danke

Antworten