> no veo bien este resultado.. esto no está bien. > > a mi me dijo algo así como no hay modulos cargados (en inglés normal, > sin letras y numeros que es normalmente un mal síntoma). > > así sale: > [epe...@server ~]$ wget https://www.ksplice.com/support/diagnose-2010-3081 > --2010-09-20 17:03:02-- https://www.ksplice.com/support/diagnose-2010-3081 > Resolving www.ksplice.com... 184.73.224.154 > Connecting to www.ksplice.com|184.73.224.154|:443... connected. > HTTP request sent, awaiting response... 200 OK > Length: 21348 (21K) [text/plain] > Saving to: `diagnose-2010-3081' > > 100%[======================================>] 21,348 --.-K/s in > 0.04s > > 2010-09-20 17:03:03 (525 KB/s) - `diagnose-2010-3081' saved [21348/21348] > > [epe...@server ~]$ chmod +x diagnose-2010-3081 > [epe...@server ~]$ ./diagnose-2010-3081 > Diagnostic tool for public CVE-2010-3081 exploit -- Ksplice, Inc. > (see http://www.ksplice.com/uptrack/cve-2010-3081) > > $$$ Kernel release: 2.6.18-194.11.1.el5xen > $$$ Backdoor in LSM (1/3): checking...not present. > $$$ Backdoor in timer_list_fops (2/3): not available. > $$$ Backdoor in IDT (3/3): checking...not present. > > Your system is free from the backdoors that would be left in memory > by the published exploit for CVE-2010-3081. > > > saludos > epe
Aclaro mi comentario anterior: El resultado que puse es de la ejecución del exploit que se encuentra en http://seclists.org/fulldisclosure/2010/Sep/268 al compilarlo y ejecutarlo el resultado con todos esos caracteres raros es el antes enviado permitiendo la elevación de privilegios. Así también aclaro que al realizar el "Mitigation" que muestran en la pagina https://access.redhat.com/kb/docs/DOC-40265 permite parar la ejecución de este exploit, esta es una solución temporal. Si no me equivoco el archivo https://www.ksplice.com/support/diagnose-2010-3081 permite verificar si ya fuimos víctima de esta vulnerabilidad no tanto prevenir. _______________________________________________ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es