[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Vulnerabilidad en versiones 2.6.14 -> 2.6.24.1



Zerial escribió:
Buenas,

Les informo que se detecto una vulnerabilidad en las versiones del
Kernel desde 2.6.17 hasta 2.6.24.
Este fallo permite obtener root de manera local mediante un exploit
que se aprovecha de los kernel que tienen habilitado "vmsplice" y que
debian lo trae por defecto.

Testeado:

zerial@server:~$ gcc -o exp proof-of-concept.c && ./exp
-----------------------------------
 Linux vmsplice Local Root Exploit
 By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7e4b000 .. 0xb7e7d000
[+] root
root@server:~# id
uid=0(root) gid=0(root) grupos=1041(zerial)
root@server:~#


Para "protegerse" necesitan desactivar esa opcion y recompilar el
kernel, o bien esperar que lanzen el proximo kernel parchado.


saludos


pd: no adjuntare el codigo del exploit

En una PC del trabajo con kernel 2.6.22-2-686 no pude compilar el código de la vulnerabilidad... jeje. Algunos ejemplos de los errores son:

exploit.c:254: error: too many arguments to function 'mmap'
exploit.c:258: error: too many arguments to function 'memset'
exploit.c:263: error: too many arguments to function 'munmap'

En http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=464953 comentan de un parche que ya funciona y que el kernel 2.6.24.2 no tiene más este problema.

Saludos.
--
Miguel Da Silva
Administrador de Red
Centro de Matemática - http://www.cmat.edu.uy
Facultad de Ciencias - http://www.fcien.edu.uy
Universidad de la República - http://www.rau.edu.uy


Reply to: