Autore |
Discussione  |
|
oRsO
Advanced Member
    

739 Messaggi |
Inserito il - 07/03/2008 : 15:01:22
|
Cito brevemente un articolo apparso sul n. 146 di HackerJournal, in edicola dal 6 Marzo.
Sembra che per un utente normale sia possibile, compilando ed eseguendo un apposito programma scritto in C, eseguire codice con il massimo dei privilegi: potrebbe, ad esempio, aprire una shell di root. Questo exploit sfrutta la chiamata di sistema vmsplice_to_user(): questa funzione copia il contenuto dei puntatori passati come argomento in un'area di memoria in kernel-space ed esegue poi gli altri comandi impartiti nel sorgente con i privilegi di root, senza alcun controllo se l'utente che avvia il processo abbia o meno tali privilegi.
Non essendo un grande esperto in materia, non vorrei aver denaturato l'articolo facendone qui una breve sintesi. Il nodo della questione, comunque, è che è possibile ottenere una shell di root sfruttando un bug nel kernel linux: più in particolare sembra siano affette le versioni comprese tra la 2.6.17.x e la 2.6.24, mentre sembra che il problema sia stato risolto con la 2.6.24.2; il repository di Ubuntu è fermo alla 2.6.22-14!!
Purtroppo l'articolo non è disponibile on-line, mentre è disponibile il codice sorgente dell'exploit. Chiedo il permesso ai moderatori di postarne il link..
Ho trovato questa pagina (in inglese) che sembra trattare lo stesso argomento, ma in maniera abbastanza superficiale.
|
|
bertoldo
Advanced Member
    
263 Messaggi |
Inserito il - 07/03/2008 : 17:20:56
|
il problema è stato classificato con diversi livelli di pericolosità a seconda della fonti
cmq alcune distro o autori hanno rilasciato immediatamenti o quasi kernel pachati od aggiornati, altri ancora forse non lo hanno fatto  |
Modificato da - bertoldo in data 07/03/2008 17:26:39 |
 |
|
bertoldo
Advanced Member
    
263 Messaggi |
Inserito il - 07/03/2008 : 18:44:06
|
si possono avere maggiori info qui:
htt*s://bugs.launchpad.net/ubuntu/+source/linux-source-2.6.22/+bug/190587
mentre si può leggere un commento alla vicenda in Distributions and Security Update in questa pagina:
htt*://distrowatch[.com]/weekly.php?issue=20080218#feature
|
 |
|
Trunks
Moderatore
    

2016 Messaggi |
Inserito il - 07/03/2008 : 22:32:26
|
Citazione: Messaggio inserito da oRsO
...mentre sembra che il problema sia stato risolto con la 2.6.24.2; il repository di Ubuntu è fermo alla 2.6.22-14!!...
Mi deludi! :P Mica si deve per forza upgradare il kernel per fixare il problema :D Non ti sei accorto, durante gli aggiornamenti di ubuntu, un security upgrade linux-2.6 qualche tempo fa ? :D Lodevole, per l'ennesima volta, debian, che come al solito è stata velocissima a rilasciare una patch. I bug ci saran sempre, ma fa riflettere (in positivo) la rapidità con cui il mondo open riesce a reagire. |
Modificato da - Trunks in data 07/03/2008 22:42:45 |
 |
|
oRsO
Advanced Member
    

739 Messaggi |
Inserito il - 08/03/2008 : 13:03:57
|
Si mi sono accorto di un aggiornamento relativo al kernel, dopo il quale però non è cambiata la versione nè ho dovuto reinstallare i driver grafici.. =)) Chiedo scusa per la gaff!! =P
Comunque penso di installare Ubuntu da nuovo su una macchina virtuale e di testare l'effettivo funzionamento dell'exploit.. |
 |
|
Trunks
Moderatore
    

2016 Messaggi |
Inserito il - 09/03/2008 : 12:52:43
|
Dovrebbe funzionare anche direttamente da live |
 |
|
oRsO
Advanced Member
    

739 Messaggi |
Inserito il - 09/03/2008 : 15:25:27
|
Ormai avevo installato.. =))
Utilizzo dell'exploit su Ubuntu 7.10 Gutsy appena installato con il cd alternate:
Citazione: ubu[No-Spam]gutsy-virtual:~$ whoami ubu ubu[No-Spam]gutsy-virtual:~$ ./exploit ----------------------------------- Linux vmsplice Local Root Exploit By qaaz ----------------------------------- [+] mmap: 0x0 .. 0x1000 [+] page: 0x0 [+] page: 0x20 [+] mmap: 0x4000 .. 0x5000 [+] page: 0x4000 [+] page: 0x4020 [+] mmap: 0x1000 .. 0x2000 [+] page: 0x1000 [+] mmap: 0xb7d8d000 .. 0xb7dbf000 [+] root root[No-Spam]gutsy-virtual:~# whoami root root[No-Spam]gutsy-virtual:~#
Utilizzo dell'exploit su Ubuntu 7.10 Gutsy aggiornato:
Citazione: orso[No-Spam]orso-ubu:~$ whoami orso orso[No-Spam]orso-ubu:~$ ./exploit ----------------------------------- Linux vmsplice Local Root Exploit By qaaz ----------------------------------- [+] mmap: 0x0 .. 0x1000 [+] page: 0x0 [+] page: 0x20 [+] mmap: 0x4000 .. 0x5000 [+] page: 0x4000 [+] page: 0x4020 [+] mmap: 0x1000 .. 0x2000 [+] page: 0x1000 [+] mmap: 0xb7e49000 .. 0xb7e7b000 [-] vmsplice: Bad address orso[No-Spam]orso-ubu:~$ whoami orso orso[No-Spam]orso-ubu:~$
|
Modificato da - oRsO in data 09/03/2008 15:27:00 |
 |
|
volley_3
Advanced Member
    

Nota:
672 Messaggi |
Inserito il - 09/03/2008 : 15:38:51
|
si si gia tutto corretto |
 |
|
|
Discussione  |
|