Scoperta vulnerabilità locale in Linux 2.6

Postate qui per tutte le discussioni legate a Linux in generale.

Moderatore: Staff

Regole del forum
1) Citare sempre la versione di Slackware usata, la versione del Kernel e magari anche la versione della libreria coinvolta. Questi dati aiutano le persone che possono rispondere.
2) Per evitare confusione prego inserire in questo forum solo topic che riguardano appunto Gnu/Linux in genere, se l'argomento è specifico alla Slackware usate uno dei forum Slackware o Slackware64.
3) Leggere attentamente le risposte ricevute
4) Scrivere i messaggi con il colore di default, evitare altri colori.
5) Scrivere in Italiano o in Inglese, se possibile grammaticalmente corretto, evitate stili di scrittura poco chiari, quindi nessuna abbreviazione tipo telegramma o scrittura stile SMS o CHAT.
6) Appena registrati è consigliato presentarsi nel forum dedicato.

La non osservanza delle regole porta a provvedimenti di vari tipo da parte dello staff, in particolare la non osservanza della regola 5 porta alla cancellazione del post e alla segnalazione dell'utente. In caso di recidività l'utente rischia il ban temporaneo.
Mario Vanoni
Iper Master
Iper Master
Messaggi: 3174
Iscritto il: lun 3 set 2007, 21:20
Nome Cognome: Mario Vanoni
Slackware: 12.2
Kernel: 3.0.4 statico
Desktop: fluxbox/seamonkey
Località: Cuasso al Monte (VA)

Re: Scoperta vulnerabilità locale in Linux 2.6

Messaggio da Mario Vanoni »

Ricompilate le mie tre macchine con 2.6.24.2 statico!

Secondo http://www.heise.de/newsticker/meldung/103279, in tedesco,
pero` pare che la patch non sia al 100% certa,
consigliano di aggiornare in ogni caso.

Mario Vanoni

Avatar utente
conraid
Staff
Staff
Messaggi: 13630
Iscritto il: gio 14 lug 2005, 0:00
Nome Cognome: Corrado Franco
Slackware: current64
Desktop: kde
Località: Livorno
Contatta:

Re: Scoperta vulnerabilità locale in Linux 2.6

Messaggio da conraid »

JohnnyMnemonic ha scritto:Grazie della segnalazione conraid, ti ho anche citato, indovina dove ;)
wow... ricambierò :-)

comunque il nuovo kernel come hai dimostrato risolve l'exploit

Avatar utente
Toni
Linux 3.x
Linux 3.x
Messaggi: 999
Iscritto il: lun 30 gen 2006, 22:08
Slackware: slackware-14
Kernel: 3.10.5
Desktop: i3
Località: milano

Re: Scoperta vulnerabilità locale in Linux 2.6

Messaggio da Toni »

si risolve :D

Codice: Seleziona tutto

bash-3.1$ pro
-----------------------------------
 Linux vmsplice Local Root Exploit
 By qaaz
-----------------------------------
[+] addr: 0xc010f9b0
[-] wtf
bash-3.1$ uname -r -s
Linux 2.6.24.2
bash-3.1$


Avatar utente
Luci0
Staff
Staff
Messaggi: 3591
Iscritto il: lun 27 giu 2005, 0:00
Nome Cognome: Gabriele Santanché
Slackware: 12.2 14.0
Kernel: 2.6.27.46- gen 3.2.29
Desktop: KDE 3.5.10 Xfce
Località: Forte dei Marmi
Contatta:

Re: Scoperta vulnerabilità locale in Linux 2.6

Messaggio da Luci0 »

Ho fatto un test con il kernel generic-2.6.18 testing della 11.0 e l'exploit funziona :-(
stesso effetto con il generic-smp-2.6.21.5 della 12.0

:angryfire: Non ho voglia di ricompilare il kernel ... i driver ... nvidia ... ndiswrapper ... ntfs-ng ... fuse e chissà quale altro aggeggio ... per ora sto attento !!!

Avatar utente
danix
Staff
Staff
Messaggi: 3289
Iscritto il: ven 27 ott 2006, 19:32
Nome Cognome: Danilo M.
Slackware: 64 current
Kernel: 6.12.13 x86_64
Desktop: i3
Località: Verona (VR)
Contatta:

Re: Scoperta vulnerabilità locale in Linux 2.6

Messaggio da danix »

in effetti anche io non ho troppa voglia di ricompilare il kernel, mi chiedevo piuttosto, come si può sfruttare una vulnerabilità del genere senza presupporre un uso windowsiano (mi sia concesso il termine) del pc??
Voglio dire, non è che si tratta di un .exe che tu rinomini in .gif e lo metti su un sito web, io ci clicco sopra e lo eseguo, no??
Mi domando queste cose non conoscendo totalmente la materia in questione, ma immagino che per poter sfruttare la vulnerabilità serva quantomeno ottenere l'accesso remoto al pc su cui si vogliono ottenere i privilegi di root... questo allora mi fa pensare che serva una connessione tramite ssh o qualcosa del genere, no?? quindi per sfruttare la vulnerabilità bisogna ottenere la password dell'utente semplice, loggarsi in remoto e sfruttare l'exploit... il tutto non avendo sshd attivo è quantomeno difficile, giusto??

Chiaritemi questo punto per favore, perchè almeno vedo cosa posso fare per mettermi un po' più al sicuro...

Grazie mille...
danix
danix ha scritto:non sono molto presente sul forum, e di ciò mi scuso con tutti

Avatar utente
JohnnyMnemonic
Staff
Staff
Messaggi: 2733
Iscritto il: dom 5 set 2004, 0:00
Nome Cognome: Giuseppe Palmiotto
Slackware: 14.0
Kernel: 3.5.5-thanatos
Località: Bologna
Contatta:

Re: Scoperta vulnerabilità locale in Linux 2.6

Messaggio da JohnnyMnemonic »

Beh il consiglio che si da in questi casi di solito è usare programmi da fonti sicure, se si resta nell'ambito di slackware e slacky e poco altro i rischi sono davvero minimi

Avatar utente
ksniffer
Linux 3.x
Linux 3.x
Messaggi: 540
Iscritto il: lun 30 lug 2007, 13:18
Kernel: 2.6.34
Desktop: KDE 4.4.4
Distribuzione: ArchLinux
Contatta:

Re: Scoperta vulnerabilità locale in Linux 2.6

Messaggio da ksniffer »

a me da 3000 errori di compilazione:

kernel.c:1: error: expected '=', ',', ';', 'asm' or '__attribute__' before '-' token
In file included from /usr/include/stdio.h:75,
from kernel.c:10:
/usr/include/libio.h:332: error: expected specifier-qualifier-list before 'size_t'
/usr/include/libio.h:364: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/libio.h:373: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/libio.h:493: error: expected '=', ',', ';', 'asm' or '__attribute__' before '_IO_sgetn'
In file included from kernel.c:10:
/usr/include/stdio.h:294: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/stdio.h:300: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/stdio.h:312: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/stdio.h:319: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/stdio.h:361: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/stdio.h:363: error: format string argument not a string type
/usr/include/stdio.h:365: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/stdio.h:635: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/stdio.h:638: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/stdio.h:648: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/stdio.h:678: error: expected '=', ',', ';', 'asm' or '__attribute__' before 'fread'
/usr/include/stdio.h:684: error: expected '=', ',', ';', 'asm' or '__attribute__' before 'fwrite'
/usr/include/stdio.h:706: error: expected '=', ',', ';', 'asm' or '__attribute__' before 'fread_unlocked'
/usr/include/stdio.h:708: error: expected '=', ',', ';', 'asm' or '__attribute__' before 'fwrite_unlocked'
In file included from kernel.c:12:
/usr/include/stdlib.h:140: error: expected '=', ',', ';', 'asm' or '__attribute__' before '__ctype_get_mb_cur_max'
In file included from kernel.c:12:
/usr/include/stdlib.h:337: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/stdlib.h:367: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/stdlib.h:369: error: nonnull argument with out-of-range operand number (argument 1, operand 4)
/usr/include/stdlib.h:471: error: expected ')' before '__size'
/usr/include/stdlib.h:473: error: expected ')' before '__nmemb'
/usr/include/stdlib.h:485: error: expected declaration specifiers or '...' before 'size_t'
In file included from /usr/include/stdlib.h:497,
from kernel.c:12:
/usr/include/alloca.h:33: error: expected ')' before '__size'
In file included from kernel.c:12:
/usr/include/stdlib.h:502: error: expected ')' before '__size'
/usr/include/stdlib.h:507: error: expected declaration specifiers or '...' before 'size_t'
/usr/include/stdlib.h:507: error: expected declaration specifiers or '...' before 'size_t'

....

kernel.c:204: error: 'map_size' undeclared (first use in this function)
kernel.c:206: error: too many arguments to function 'mmap'
kernel.c:210: error: too many arguments to function 'memset'
kernel.c:226: error: too many arguments to function 'mmap'
kernel.c:230: error: too many arguments to function 'memset'
kernel.c:244: error: too many arguments to function 'mmap'
kernel.c:247: error: too many arguments to function 'memset'
kernel.c:254: error: too many arguments to function 'mmap'
kernel.c:258: error: too many arguments to function 'memset'
kernel.c:263: error: too many arguments to function 'munmap'
kernel.c:271: error: 'struct iovec' has no member named 'iov_len'

Avatar utente
Vito
Staff
Staff
Messaggi: 4182
Iscritto il: mar 5 dic 2006, 17:28
Nome Cognome: Vito
Desktop: MacOS
Località: Monaco (DE)
Contatta:

Re: Scoperta vulnerabilità locale in Linux 2.6

Messaggio da Vito »

stò già compilando 8)

Offtopic: da notare la velocità con la quale è stata rilasciata la patch...
"Stat rosa pristina nomina, nomina nuda tenemus." [ Umberto Eco - Il nome della rosa]

"Faber est suae quisque fortunae ." [ Appio Claudio Cieco]

Avatar utente
Luci0
Staff
Staff
Messaggi: 3591
Iscritto il: lun 27 giu 2005, 0:00
Nome Cognome: Gabriele Santanché
Slackware: 12.2 14.0
Kernel: 2.6.27.46- gen 3.2.29
Desktop: KDE 3.5.10 Xfce
Località: Forte dei Marmi
Contatta:

Re: Scoperta vulnerabilità locale in Linux 2.6

Messaggio da Luci0 »

Intanto con il workaround si tappa il buco ... poi sui server se non é stato fatto conviene controllare che non ci siano utenti con password troppo leggere .. o nulle, disattivare gli utenti non necessari o quantomeno le shell e se il server é esposto disinstallare il compilatore gcc ...

Avatar utente
conraid
Staff
Staff
Messaggi: 13630
Iscritto il: gio 14 lug 2005, 0:00
Nome Cognome: Corrado Franco
Slackware: current64
Desktop: kde
Località: Livorno
Contatta:

Re: Scoperta vulnerabilità locale in Linux 2.6

Messaggio da conraid »

ksniffer ha scritto:a me da 3000 errori di compilazione:
hai sbagliato exploit.
Anche io ne ho provati 2. Uno mi dava molti errori come il tuo, l'altro invece compilava.
Non ho controllato la differenza tra i due, ma quello sbagliato era quello preso dal sito debian

Avatar utente
ksniffer
Linux 3.x
Linux 3.x
Messaggi: 540
Iscritto il: lun 30 lug 2007, 13:18
Kernel: 2.6.34
Desktop: KDE 4.4.4
Distribuzione: ArchLinux
Contatta:

Re: Scoperta vulnerabilità locale in Linux 2.6

Messaggio da ksniffer »

mi dai il link a quello giusto? :)

Avatar utente
conraid
Staff
Staff
Messaggi: 13630
Iscritto il: gio 14 lug 2005, 0:00
Nome Cognome: Corrado Franco
Slackware: current64
Desktop: kde
Località: Livorno
Contatta:

Re: Scoperta vulnerabilità locale in Linux 2.6

Messaggio da conraid »

ksniffer ha scritto:mi dai il link a quello giusto? :)
http://www.milw0rm.com/exploits/5092

sixjan
Linux 2.x
Linux 2.x
Messaggi: 413
Iscritto il: dom 6 gen 2008, 11:46
Slackware: 14.1
Kernel: 3.10.17-smp
Desktop: Xfce 4.10

Re: Scoperta vulnerabilità locale in Linux 2.6

Messaggio da sixjan »

danix85 ha scritto: Mi domando queste cose non conoscendo totalmente la materia in questione, ma immagino che per poter sfruttare la vulnerabilità serva quantomeno ottenere l'accesso remoto al pc su cui si vogliono ottenere i privilegi di root... questo allora mi fa pensare che serva una connessione tramite ssh o qualcosa del genere, no?? quindi per sfruttare la vulnerabilità bisogna ottenere la password dell'utente semplice, loggarsi in remoto e sfruttare l'exploit... il tutto non avendo sshd attivo è quantomeno difficile, giusto??

Chiaritemi questo punto per favore, perchè almeno vedo cosa posso fare per mettermi un po' più al sicuro...

Grazie mille...
Bah... si possono fare un sacco di danni su computer multi-utente. Esempio: uno studente si logga sul computer che usa insieme ad altri studenti, si compila il listato, diventa root e fa un macello nella /home del tizio che gli sta sui cabbasisi... cambia la password a root perché l'amministratore gli sta sui cabbasisi pure lui, fa danni senza motivo... E ciò vale per internet-cafè, posti di lavoro e tutti i luoghi dove si è adottato un sistema GNU/Linux e lo si usa in multi-utenza.
Devo dire che è stato abbastanza sorprendente vedere la shell di root aprirsi senza
ostacoli.

Saluti.

samiel
Staff
Staff
Messaggi: 5511
Iscritto il: ven 16 gen 2004, 0:00
Nome Cognome: Mauro Sacchetto
Slackware: 13.0
Kernel: 2.26
Desktop: KDE
Distribuzione: anche Debian
Località: Venezia

Re: Scoperta vulnerabilità locale in Linux 2.6

Messaggio da samiel »

Scusate l'ignoranza, ma una volta scaricato il workaround
che mi pare un file .c come lo uso? Va aggiunto semplicemnte
nella dir dei sorgenti prima di ricompilare? Ma in quale sub/sub/dir?

Grazie
M.

Avatar utente
JohnnyMnemonic
Staff
Staff
Messaggi: 2733
Iscritto il: dom 5 set 2004, 0:00
Nome Cognome: Giuseppe Palmiotto
Slackware: 14.0
Kernel: 3.5.5-thanatos
Località: Bologna
Contatta:

Re: Scoperta vulnerabilità locale in Linux 2.6

Messaggio da JohnnyMnemonic »

samiel, posto che il file si chiami bug.c ti basta compilarlo con

Codice: Seleziona tutto

gcc bug.c
e poi eseguirlo con

Codice: Seleziona tutto

./a.out
A questo punto si dovrebbe aprire una shell di root

OPS scusa avevo letto male il messaggio #-o
Ultima modifica di JohnnyMnemonic il lun 11 feb 2008, 17:57, modificato 1 volta in totale.

Rispondi