Scoperta vulnerabilità locale in Linux 2.6
Moderatore: Staff
Regole del forum
1) Citare sempre la versione di Slackware usata, la versione del Kernel e magari anche la versione della libreria coinvolta. Questi dati aiutano le persone che possono rispondere.
2) Per evitare confusione prego inserire in questo forum solo topic che riguardano appunto Gnu/Linux in genere, se l'argomento è specifico alla Slackware usate uno dei forum Slackware o Slackware64.
3) Leggere attentamente le risposte ricevute
4) Scrivere i messaggi con il colore di default, evitare altri colori.
5) Scrivere in Italiano o in Inglese, se possibile grammaticalmente corretto, evitate stili di scrittura poco chiari, quindi nessuna abbreviazione tipo telegramma o scrittura stile SMS o CHAT.
6) Appena registrati è consigliato presentarsi nel forum dedicato.
La non osservanza delle regole porta a provvedimenti di vari tipo da parte dello staff, in particolare la non osservanza della regola 5 porta alla cancellazione del post e alla segnalazione dell'utente. In caso di recidività l'utente rischia il ban temporaneo.
1) Citare sempre la versione di Slackware usata, la versione del Kernel e magari anche la versione della libreria coinvolta. Questi dati aiutano le persone che possono rispondere.
2) Per evitare confusione prego inserire in questo forum solo topic che riguardano appunto Gnu/Linux in genere, se l'argomento è specifico alla Slackware usate uno dei forum Slackware o Slackware64.
3) Leggere attentamente le risposte ricevute
4) Scrivere i messaggi con il colore di default, evitare altri colori.
5) Scrivere in Italiano o in Inglese, se possibile grammaticalmente corretto, evitate stili di scrittura poco chiari, quindi nessuna abbreviazione tipo telegramma o scrittura stile SMS o CHAT.
6) Appena registrati è consigliato presentarsi nel forum dedicato.
La non osservanza delle regole porta a provvedimenti di vari tipo da parte dello staff, in particolare la non osservanza della regola 5 porta alla cancellazione del post e alla segnalazione dell'utente. In caso di recidività l'utente rischia il ban temporaneo.
-
Mario Vanoni
- Iper Master

- Messaggi: 3174
- Iscritto il: lun 3 set 2007, 21:20
- Nome Cognome: Mario Vanoni
- Slackware: 12.2
- Kernel: 3.0.4 statico
- Desktop: fluxbox/seamonkey
- Località: Cuasso al Monte (VA)
Re: Scoperta vulnerabilità locale in Linux 2.6
Ricompilate le mie tre macchine con 2.6.24.2 statico!
Secondo http://www.heise.de/newsticker/meldung/103279, in tedesco,
pero` pare che la patch non sia al 100% certa,
consigliano di aggiornare in ogni caso.
Mario Vanoni
Secondo http://www.heise.de/newsticker/meldung/103279, in tedesco,
pero` pare che la patch non sia al 100% certa,
consigliano di aggiornare in ogni caso.
Mario Vanoni
- conraid
- Staff

- Messaggi: 13630
- Iscritto il: gio 14 lug 2005, 0:00
- Nome Cognome: Corrado Franco
- Slackware: current64
- Desktop: kde
- Località: Livorno
- Contatta:
Re: Scoperta vulnerabilità locale in Linux 2.6
wow... ricambieròJohnnyMnemonic ha scritto:Grazie della segnalazione conraid, ti ho anche citato, indovina dove![]()
comunque il nuovo kernel come hai dimostrato risolve l'exploit
- Toni
- Linux 3.x

- Messaggi: 999
- Iscritto il: lun 30 gen 2006, 22:08
- Slackware: slackware-14
- Kernel: 3.10.5
- Desktop: i3
- Località: milano
Re: Scoperta vulnerabilità locale in Linux 2.6
si risolve
Codice: Seleziona tutto
bash-3.1$ pro
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] addr: 0xc010f9b0
[-] wtf
bash-3.1$ uname -r -s
Linux 2.6.24.2
bash-3.1$
- Luci0
- Staff

- Messaggi: 3591
- Iscritto il: lun 27 giu 2005, 0:00
- Nome Cognome: Gabriele Santanché
- Slackware: 12.2 14.0
- Kernel: 2.6.27.46- gen 3.2.29
- Desktop: KDE 3.5.10 Xfce
- Località: Forte dei Marmi
- Contatta:
Re: Scoperta vulnerabilità locale in Linux 2.6
Ho fatto un test con il kernel generic-2.6.18 testing della 11.0 e l'exploit funziona 
stesso effetto con il generic-smp-2.6.21.5 della 12.0
Non ho voglia di ricompilare il kernel ... i driver ... nvidia ... ndiswrapper ... ntfs-ng ... fuse e chissà quale altro aggeggio ... per ora sto attento !!!
stesso effetto con il generic-smp-2.6.21.5 della 12.0
- danix
- Staff

- Messaggi: 3289
- Iscritto il: ven 27 ott 2006, 19:32
- Nome Cognome: Danilo M.
- Slackware: 64 current
- Kernel: 6.12.13 x86_64
- Desktop: i3
- Località: Verona (VR)
- Contatta:
Re: Scoperta vulnerabilità locale in Linux 2.6
in effetti anche io non ho troppa voglia di ricompilare il kernel, mi chiedevo piuttosto, come si può sfruttare una vulnerabilità del genere senza presupporre un uso windowsiano (mi sia concesso il termine) del pc??
Voglio dire, non è che si tratta di un .exe che tu rinomini in .gif e lo metti su un sito web, io ci clicco sopra e lo eseguo, no??
Mi domando queste cose non conoscendo totalmente la materia in questione, ma immagino che per poter sfruttare la vulnerabilità serva quantomeno ottenere l'accesso remoto al pc su cui si vogliono ottenere i privilegi di root... questo allora mi fa pensare che serva una connessione tramite ssh o qualcosa del genere, no?? quindi per sfruttare la vulnerabilità bisogna ottenere la password dell'utente semplice, loggarsi in remoto e sfruttare l'exploit... il tutto non avendo sshd attivo è quantomeno difficile, giusto??
Chiaritemi questo punto per favore, perchè almeno vedo cosa posso fare per mettermi un po' più al sicuro...
Grazie mille...
Voglio dire, non è che si tratta di un .exe che tu rinomini in .gif e lo metti su un sito web, io ci clicco sopra e lo eseguo, no??
Mi domando queste cose non conoscendo totalmente la materia in questione, ma immagino che per poter sfruttare la vulnerabilità serva quantomeno ottenere l'accesso remoto al pc su cui si vogliono ottenere i privilegi di root... questo allora mi fa pensare che serva una connessione tramite ssh o qualcosa del genere, no?? quindi per sfruttare la vulnerabilità bisogna ottenere la password dell'utente semplice, loggarsi in remoto e sfruttare l'exploit... il tutto non avendo sshd attivo è quantomeno difficile, giusto??
Chiaritemi questo punto per favore, perchè almeno vedo cosa posso fare per mettermi un po' più al sicuro...
Grazie mille...
- JohnnyMnemonic
- Staff

- Messaggi: 2733
- Iscritto il: dom 5 set 2004, 0:00
- Nome Cognome: Giuseppe Palmiotto
- Slackware: 14.0
- Kernel: 3.5.5-thanatos
- Località: Bologna
- Contatta:
Re: Scoperta vulnerabilità locale in Linux 2.6
Beh il consiglio che si da in questi casi di solito è usare programmi da fonti sicure, se si resta nell'ambito di slackware e slacky e poco altro i rischi sono davvero minimi
- ksniffer
- Linux 3.x

- Messaggi: 540
- Iscritto il: lun 30 lug 2007, 13:18
- Kernel: 2.6.34
- Desktop: KDE 4.4.4
- Distribuzione: ArchLinux
- Contatta:
Re: Scoperta vulnerabilità locale in Linux 2.6
a me da 3000 errori di compilazione:
kernel.c:1: error: expected '=', ',', ';', 'asm' or '__attribute__' before '-' token
In file included from /usr/include/stdio.h:75,
from kernel.c:10:
/usr/include/libio.h:332: error: expected specifier-qualifier-list before 'size_t'
/usr/include/libio.h:364: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/libio.h:373: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/libio.h:493: error: expected '=', ',', ';', 'asm' or '__attribute__' before '_IO_sgetn'
In file included from kernel.c:10:
/usr/include/stdio.h:294: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/stdio.h:300: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/stdio.h:312: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/stdio.h:319: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/stdio.h:361: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/stdio.h:363: error: format string argument not a string type
/usr/include/stdio.h:365: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/stdio.h:635: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/stdio.h:638: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/stdio.h:648: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/stdio.h:678: error: expected '=', ',', ';', 'asm' or '__attribute__' before 'fread'
/usr/include/stdio.h:684: error: expected '=', ',', ';', 'asm' or '__attribute__' before 'fwrite'
/usr/include/stdio.h:706: error: expected '=', ',', ';', 'asm' or '__attribute__' before 'fread_unlocked'
/usr/include/stdio.h:708: error: expected '=', ',', ';', 'asm' or '__attribute__' before 'fwrite_unlocked'
In file included from kernel.c:12:
/usr/include/stdlib.h:140: error: expected '=', ',', ';', 'asm' or '__attribute__' before '__ctype_get_mb_cur_max'
In file included from kernel.c:12:
/usr/include/stdlib.h:337: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/stdlib.h:367: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/stdlib.h:369: error: nonnull argument with out-of-range operand number (argument 1, operand 4)
/usr/include/stdlib.h:471: error: expected ')' before '__size'
/usr/include/stdlib.h:473: error: expected ')' before '__nmemb'
/usr/include/stdlib.h:485: error: expected declaration specifiers or '...' before 'size_t'
In file included from /usr/include/stdlib.h:497,
from kernel.c:12:
/usr/include/alloca.h:33: error: expected ')' before '__size'
In file included from kernel.c:12:
/usr/include/stdlib.h:502: error: expected ')' before '__size'
/usr/include/stdlib.h:507: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/stdlib.h:507: error: expected declaration specifiers or '...' before 'size_t'
....
kernel.c:204: error: 'map_size' undeclared (first use in this function)
kernel.c:206: error: too many arguments to function 'mmap'
kernel.c:210: error: too many arguments to function 'memset'
kernel.c:226: error: too many arguments to function 'mmap'
kernel.c:230: error: too many arguments to function 'memset'
kernel.c:244: error: too many arguments to function 'mmap'
kernel.c:247: error: too many arguments to function 'memset'
kernel.c:254: error: too many arguments to function 'mmap'
kernel.c:258: error: too many arguments to function 'memset'
kernel.c:263: error: too many arguments to function 'munmap'
kernel.c:271: error: 'struct iovec' has no member named 'iov_len'
kernel.c:1: error: expected '=', ',', ';', 'asm' or '__attribute__' before '-' token
In file included from /usr/include/stdio.h:75,
from kernel.c:10:
/usr/include/libio.h:332: error: expected specifier-qualifier-list before 'size_t'
/usr/include/libio.h:364: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/libio.h:373: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/libio.h:493: error: expected '=', ',', ';', 'asm' or '__attribute__' before '_IO_sgetn'
In file included from kernel.c:10:
/usr/include/stdio.h:294: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/stdio.h:300: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/stdio.h:312: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/stdio.h:319: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/stdio.h:361: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/stdio.h:363: error: format string argument not a string type
/usr/include/stdio.h:365: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/stdio.h:635: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/stdio.h:638: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/stdio.h:648: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/stdio.h:678: error: expected '=', ',', ';', 'asm' or '__attribute__' before 'fread'
/usr/include/stdio.h:684: error: expected '=', ',', ';', 'asm' or '__attribute__' before 'fwrite'
/usr/include/stdio.h:706: error: expected '=', ',', ';', 'asm' or '__attribute__' before 'fread_unlocked'
/usr/include/stdio.h:708: error: expected '=', ',', ';', 'asm' or '__attribute__' before 'fwrite_unlocked'
In file included from kernel.c:12:
/usr/include/stdlib.h:140: error: expected '=', ',', ';', 'asm' or '__attribute__' before '__ctype_get_mb_cur_max'
In file included from kernel.c:12:
/usr/include/stdlib.h:337: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/stdlib.h:367: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/stdlib.h:369: error: nonnull argument with out-of-range operand number (argument 1, operand 4)
/usr/include/stdlib.h:471: error: expected ')' before '__size'
/usr/include/stdlib.h:473: error: expected ')' before '__nmemb'
/usr/include/stdlib.h:485: error: expected declaration specifiers or '...' before 'size_t'
In file included from /usr/include/stdlib.h:497,
from kernel.c:12:
/usr/include/alloca.h:33: error: expected ')' before '__size'
In file included from kernel.c:12:
/usr/include/stdlib.h:502: error: expected ')' before '__size'
/usr/include/stdlib.h:507: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/stdlib.h:507: error: expected declaration specifiers or '...' before 'size_t'
....
kernel.c:204: error: 'map_size' undeclared (first use in this function)
kernel.c:206: error: too many arguments to function 'mmap'
kernel.c:210: error: too many arguments to function 'memset'
kernel.c:226: error: too many arguments to function 'mmap'
kernel.c:230: error: too many arguments to function 'memset'
kernel.c:244: error: too many arguments to function 'mmap'
kernel.c:247: error: too many arguments to function 'memset'
kernel.c:254: error: too many arguments to function 'mmap'
kernel.c:258: error: too many arguments to function 'memset'
kernel.c:263: error: too many arguments to function 'munmap'
kernel.c:271: error: 'struct iovec' has no member named 'iov_len'
- Vito
- Staff

- Messaggi: 4182
- Iscritto il: mar 5 dic 2006, 17:28
- Nome Cognome: Vito
- Desktop: MacOS
- Località: Monaco (DE)
- Contatta:
Re: Scoperta vulnerabilità locale in Linux 2.6
stò già compilando
Offtopic: da notare la velocità con la quale è stata rilasciata la patch...
Offtopic: da notare la velocità con la quale è stata rilasciata la patch...
"Stat rosa pristina nomina, nomina nuda tenemus." [ Umberto Eco - Il nome della rosa]
"Faber est suae quisque fortunae ." [ Appio Claudio Cieco]
"Faber est suae quisque fortunae ." [ Appio Claudio Cieco]
- Luci0
- Staff

- Messaggi: 3591
- Iscritto il: lun 27 giu 2005, 0:00
- Nome Cognome: Gabriele Santanché
- Slackware: 12.2 14.0
- Kernel: 2.6.27.46- gen 3.2.29
- Desktop: KDE 3.5.10 Xfce
- Località: Forte dei Marmi
- Contatta:
Re: Scoperta vulnerabilità locale in Linux 2.6
Intanto con il workaround si tappa il buco ... poi sui server se non é stato fatto conviene controllare che non ci siano utenti con password troppo leggere .. o nulle, disattivare gli utenti non necessari o quantomeno le shell e se il server é esposto disinstallare il compilatore gcc ...
- conraid
- Staff

- Messaggi: 13630
- Iscritto il: gio 14 lug 2005, 0:00
- Nome Cognome: Corrado Franco
- Slackware: current64
- Desktop: kde
- Località: Livorno
- Contatta:
Re: Scoperta vulnerabilità locale in Linux 2.6
hai sbagliato exploit.ksniffer ha scritto:a me da 3000 errori di compilazione:
Anche io ne ho provati 2. Uno mi dava molti errori come il tuo, l'altro invece compilava.
Non ho controllato la differenza tra i due, ma quello sbagliato era quello preso dal sito debian
- ksniffer
- Linux 3.x

- Messaggi: 540
- Iscritto il: lun 30 lug 2007, 13:18
- Kernel: 2.6.34
- Desktop: KDE 4.4.4
- Distribuzione: ArchLinux
- Contatta:
Re: Scoperta vulnerabilità locale in Linux 2.6
mi dai il link a quello giusto? 
- conraid
- Staff

- Messaggi: 13630
- Iscritto il: gio 14 lug 2005, 0:00
- Nome Cognome: Corrado Franco
- Slackware: current64
- Desktop: kde
- Località: Livorno
- Contatta:
Re: Scoperta vulnerabilità locale in Linux 2.6
http://www.milw0rm.com/exploits/5092ksniffer ha scritto:mi dai il link a quello giusto?
-
sixjan
- Linux 2.x

- Messaggi: 413
- Iscritto il: dom 6 gen 2008, 11:46
- Slackware: 14.1
- Kernel: 3.10.17-smp
- Desktop: Xfce 4.10
Re: Scoperta vulnerabilità locale in Linux 2.6
Bah... si possono fare un sacco di danni su computer multi-utente. Esempio: uno studente si logga sul computer che usa insieme ad altri studenti, si compila il listato, diventa root e fa un macello nella /home del tizio che gli sta sui cabbasisi... cambia la password a root perché l'amministratore gli sta sui cabbasisi pure lui, fa danni senza motivo... E ciò vale per internet-cafè, posti di lavoro e tutti i luoghi dove si è adottato un sistema GNU/Linux e lo si usa in multi-utenza.danix85 ha scritto: Mi domando queste cose non conoscendo totalmente la materia in questione, ma immagino che per poter sfruttare la vulnerabilità serva quantomeno ottenere l'accesso remoto al pc su cui si vogliono ottenere i privilegi di root... questo allora mi fa pensare che serva una connessione tramite ssh o qualcosa del genere, no?? quindi per sfruttare la vulnerabilità bisogna ottenere la password dell'utente semplice, loggarsi in remoto e sfruttare l'exploit... il tutto non avendo sshd attivo è quantomeno difficile, giusto??
Chiaritemi questo punto per favore, perchè almeno vedo cosa posso fare per mettermi un po' più al sicuro...
Grazie mille...
Devo dire che è stato abbastanza sorprendente vedere la shell di root aprirsi senza
ostacoli.
Saluti.
-
samiel
- Staff

- Messaggi: 5511
- Iscritto il: ven 16 gen 2004, 0:00
- Nome Cognome: Mauro Sacchetto
- Slackware: 13.0
- Kernel: 2.26
- Desktop: KDE
- Distribuzione: anche Debian
- Località: Venezia
Re: Scoperta vulnerabilità locale in Linux 2.6
Scusate l'ignoranza, ma una volta scaricato il workaround
che mi pare un file .c come lo uso? Va aggiunto semplicemnte
nella dir dei sorgenti prima di ricompilare? Ma in quale sub/sub/dir?
Grazie
M.
che mi pare un file .c come lo uso? Va aggiunto semplicemnte
nella dir dei sorgenti prima di ricompilare? Ma in quale sub/sub/dir?
Grazie
M.
- JohnnyMnemonic
- Staff

- Messaggi: 2733
- Iscritto il: dom 5 set 2004, 0:00
- Nome Cognome: Giuseppe Palmiotto
- Slackware: 14.0
- Kernel: 3.5.5-thanatos
- Località: Bologna
- Contatta:
Re: Scoperta vulnerabilità locale in Linux 2.6
samiel, posto che il file si chiami bug.c ti basta compilarlo con
e poi eseguirlo con
A questo punto si dovrebbe aprire una shell di root
OPS scusa avevo letto male il messaggio
Codice: Seleziona tutto
gcc bug.cCodice: Seleziona tutto
./a.outOPS scusa avevo letto male il messaggio
Ultima modifica di JohnnyMnemonic il lun 11 feb 2008, 17:57, modificato 1 volta in totale.