[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: * Exploit shellcode en linux



El binario compilado y ejecutado en una versión anterior no parcheada a
la 2.4.21 crea un ejecutable con setuid de root, con lo que si no
eliminas ese ejecutable, seguirá dando privilegios de root esté el
kernel que esté.

Para asegurarte de que algún usuario no tiene un fichero de este tipo
usa el find:

find / -user root -perm -4000 -print

Salu2,
Sergio.

ace@aitorciki.net (2003-06-22 at 0414.54 +0200):
> Yo también hice la prueba para ver, y los resultados me desconcertaron...
> 
> Con el binario que tenía compilado de hace semanas (que compilé bajo 2.4.20), seguía funcionando, con 2.4.21, sí.
> Si recompilo desde código fuente bajo 2.4.21 ya no funciona...
> 
> No veo que diferencia puede haber, pero el caso es que lo he probado varias veces y se repite el resultado.
> 
> Basta con usar un binario compilado bajo un kernel anterior para que el exploit siga funcionando? pues vaya...
> 
> Si alguien tiene una explicación...
> 
> 

-- 
Sergio Rodríguez de Guzmán Martínez| ¿Sabes que Ford ha sacado un coche
sguzman@inicia.es                  | exclusivo para mujeres? El Ford
-=Debian GNU/Linux Sid=-   -o)     | ESCORT-BRITE. 
Kernel 2.4.21               /\     | 
on a i686                  _\_v    | 
PGP Key www.nova1one.com/satai.asc | 
Registered Linux user number 279084



Reply to: