Bug en kernel 2.17 a 2.24 (Debian GNU/Linux, Ubuntu)

Imagen de RazaMetaL

Forums: 

Recientemente se ha descubierto una vulnerabilidad que puede ser explotada por un usuario malicioso para obtener privilegios de root en un sistema Debian GNU/Linux y Ubuntu con kernel 2.6 [1], [url=http://www.milw0rm.com/exploits/5092]Linux vmsplice Local Root Exploit[/url] puede ser compilado y ejecutado por por cualquier usuario del sistema para obtener privilegios de root:


gsalas@razametal:~$ gcc -o exploit vmsplice-exploit2.c && ./exploit
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xa7e25000 .. 0xa7e57000
[+] root
root@razametal:~#
root@razametal:~# whoami
root

Este bug fué ya reportado a Debian [2] y ya estan disponibles imágenes no oficiales que corrigen el problema [3]. Existen varias soluciones para corregir este bug:

1.- Compilar el kernel sin el soporte vmsplice;
2.- Ejecutar el módulo novmsplice [4] que desabilita las llamadas al sistema de vmsplice(2) y vm86old(2) del 'Linux
vmsplice Local Root Exploit';
3.- Utilizar un repositorio que tenga un kernel parchado [5].

[1] [url]http://www.securityfocus.com/bid/27704[/url]
[2] [url]http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=464953[/url]
[3] [url]http://134.2.34.20/blank/debian/linux-2.6/[/url]
[4] [url]http://www.linux.it/~md/software/novmsplice.tgz[/url]
[5] [url]http://lists.debian.org/debian-kernel/2008/02/msg00363.html[/url]

Huy, por suerte no uso

Imagen de Monkito

Huy, por suerte no uso debian ni ubuntu para servidores, otra opción sería bajar el ssh, jeje.
lo probé en mi ubuntu gutsy y si funciona.

------------
counter.li.org

Cogito Ergo Sum

------------
counter.li.org

Cogito Ergo Sum

La vulnerabilidad no es

Imagen de acl

La vulnerabilidad no es exclusiva de debian ni ubuntu, está presente en el kernel genérico. Es un error en el reporte.

--
haber != a ver
ha != a

Lo probé en un centos 4.5,

Imagen de Monkito

Lo probé en un centos 4.5, con kernel 2.6.9-67.0.1 parece que ya no tiene ese problema.


[user@server ~]$ gcc -o EX worm.c
[user@server ~]$ ./EX
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7f6b000 .. 0xb7f9d000
[-] vmsplice: Function not implemented
[user@server ~]$ whoami
user
[user@server ~]$

------------
counter.li.org

Cogito Ergo Sum

------------
counter.li.org

Cogito Ergo Sum

Afecta a CentOS

Imagen de RazaMetaL

Afecta a CentOS 5:

[url]http://www.alcancelibre.org/article.php/20080211182931638[/url]

------------

Antes de preguntar visita el [url=http://www.sindominio.net/ayuda/preguntas-inteligentes.html]link[/url] :evil:

 

[img]http://www.bbspot.com/Images/News_Features/2003/01/os_quiz/debian.jpg[/img]

-----

Visita este [url=http://www.sindominio.net/ayuda/preguntas-inteligentes.html]link[/url] :evil:

[img]http://www.bbspot.com/Images/News_Features/2003/01/os_quiz/debian.jpg[/img]

(adsbygoogle = window.adsbygoogle || []).push({});

Ya esta solucionado en

Imagen de RazaMetaL

Ya esta solucionado en Debian:

[url]http://www.debian.org/security/2008/dsa-1494[/url]

------------

Antes de preguntar visita el [url=http://www.sindominio.net/ayuda/preguntas-inteligentes.html]link[/url] :evil:

 

[img]http://www.bbspot.com/Images/News_Features/2003/01/os_quiz/debian.jpg[/img]

-----

Visita este [url=http://www.sindominio.net/ayuda/preguntas-inteligentes.html]link[/url] :evil:

[img]http://www.bbspot.com/Images/News_Features/2003/01/os_quiz/debian.jpg[/img]

(adsbygoogle = window.adsbygoogle || []).push({});