El mié, 19-07-2006 a las 19:14 -0400, Juan Martínez escribió: > Felipe Tornvall escribió: > > hola lista.... arreglar fstab > > > > proc /proc proc defaults 0 0 > > > > agregarlo a la primera linea.... si ya esta... no hay de q preocuparse > > prueba: > > crear archivo de 100 mg enb la home del user > > yes > xxx > > luego compilar > > gcc -o archivo source.c > > ejecutar > > ./archivo xxx > > y listo !! estas como root > > http://www.debian.org/security/2006/dsa-1111 > > Esto es exclusivamente para la rama del kernel 2.6.8. > > El lunes, al hacer diariamente apt-get update && apt-get dist-upgrade, > me di cuenta que se descargo kernel-image-2.6.8. Luego mire en los > avisos de seguridad de debian de que se trataba... > > De todas maneras la recomendacion es cambiar en la linea de /etc/fstab > de proc, defaults por noexec nosuid. > > Es buena idea mandar el source del exploit por aqui? > > Lo digo para no alentar a algun lammer que este entre nosotros...
Tengo gentoo Linux con kernel 2.6.17 y en fstab tengo la linea: proc /proc proc defaults 0 0 y el exploit funciono :S

