É... parece que é sério mesmo. Todo mundo está falando. Se você tiver uma conta de usuário, poderia ganhar acesso root com um pequeno trabalho. É o que estou tentando fazer com o exploit divulgado.
Tentei rodar o exploit em meu sistema, (Debian 3.0, kernel 2.4.27) mas sem sucesso. Vamos ver se alguém consegue me ajudar. O exploit não funciona porque não está montado o /dev/shm. Ele deveria ser montado com: mount -t tmpfs tmpfs /dev/shm Porém, apenas o root pode fazer isso (o que não é bom para o invasor). Uma outra maneira seria modificar o fonte do exploit de modo que gravasse os arquivos temporários num outro diretório, ao invés do /dev/shm, (por exemplo, /tmp/shm), o que seria possivel a qualquer usuário. Fiz a modificação no fonte, substituindo a linha #define LIBNAME "/dev/shm/_elf_lib" por esta: #define LIBNAME "/tmp/shm" Contudo, ainda não consegui obter resultado positivo. Recebo a mensagem: [-] FAILED: open lib (/tmp/shm not writable?) (Is a directory) Alguém tem idéia do que está acontecendo? []'s, G.Paulo. > > > > isto aqui tem fundamento ou eh mais uma sacanagem de marketing? > > > > > > > > http://info.abril.com.br/aberto/infonews/012005/12012005-12.shl > > Aumenta risco de vulnerabilidade do Linux