[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Aumenta risco de vulnerabilidade do Linux



Eu acredito ter fundamento, em todas as distros red hat like que testei foi validado o exploit disponível na net, com um usuário comum logado em um shell, o exploit foi compilado e executado com sucesso:

[marcio@oliveira marcio]$ id
uid=500(marcio) gid=500(marcio) groups=500(marcio)
[marcio@oliveira marcio]$ ./elflbl

[+] SLAB cleanup
   child 1 VMAs 65527
   child 2 VMAs 65527
   child 3 VMAs 1430
[+] moved stack bfffd000, task_size=0xc0000000, map_base=0xbf800000
[+] vmalloc area 0xcf400000 - 0xde564000
   Wait... |
[+] race won maps=43238
   expanded VMA (0xbfffc000-0xffffe000)
[!] try to exploit 0xd00fd000
[+] gate modified ( 0xffec9088 0x0804ec00 )
[+] exploited, uid=0

sh-2.05b# id
uid=0(root) gid=0(root) groups=500(marcio)


Este foi testado em um rh9, com kernel 2.4.26 (minha workstation), e em outros sistemas tbm funcionou. só não cheguei a testar em algum debian que tenho instalado (muitos são PCs de produção). Acrdito aue todos devemos nos atentar as próximas correções, assim como quando o problema foi o ptrace.

Márcio Oliveira


----- Original Message ----- From: "André Carezia" <andre@carezia.eng.br>
To: "grupo Debian" <debian-user-portuguese@lists.debian.org>
Sent: Friday, January 14, 2005 11:03 PM
Subject: Re: Aumenta risco de vulnerabilidade do Linux


Carlucio Lopes wrote:

Pessoal,
isto aqui tem fundamento ou eh mais uma sacanagem de marketing?

Existe uma falha publicada e um relatório de erro foi aberto no Debian:
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=289202

Mas, aparentemente, o programa-exemplo que foi liberado por Paul Starzetz não funciona na versão 2.4.18 do núcleo:
http://marc.theaimsgroup.com/?l=debian-security&m=110543596303930&w=2
http://marc.theaimsgroup.com/?l=debian-security&m=110548035007510&w=2

Fiz o mesmo teste, e não funciona.

Também testei com a versão 2.4.27, rodando em Debian 3.0. Não funciona.

E testei, finalmente, com a versão 2.6.8 rodando em Debian 3.1. Nesse caso o máquina fica com 100% de uso da CPU e pára de responder em cerca de 10 minutos.

O pacote Debian da versão 2.4.27, com correções do Marcelo, está pronto, ao que parece. Mas não está disponível ainda na distribuição "unstable".

--
André Carezia
Eng. de Telecomunicações
Carezia Consultoria - www.carezia.eng.br



--
To UNSUBSCRIBE, email to debian-user-portuguese-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org






Reply to: