nada.. fiz na versão 6.1.. com instalação minima numa
maquina vmware e nada
FreeBSD 6.1-RELEASE i386
$ id
uid=1001(suporte) gid=1001(suporte) groups=1001(suporte)
$ ./padlina
waiting for root...
failed - system patched or not MP\n
2009/9/16 Nilson :
> É, ele deve estar testando uma versão modif
É, ele deve estar testando uma versão modificada que funciona
no 6.4, afinal o 6.4 tem uma falha também, mas pelo visto não
é a que esse exploit explora, ou pelo menos, no 6.4 ela não
é explorável da mesma forma que no 6.1 e esse exploit precise
ser adaptado pra funcionar direito nas versões pós 6.
desculpe. é isso mesmo é para versao 6.1..
para as versoes 6.4 e 7.x ele não disponibilizou..
2009/9/16 Thiago Gomes :
> só que o video tem na versao 6.4.
>
> http://www.vimeo.com/6554787
>
> ou seja.. então ele não disponibilizou..
>
>
>
> 2009/9/16 Nilson :
>> É só vc ler que diz no começo do
só que o video tem na versao 6.4.
http://www.vimeo.com/6554787
ou seja.. então ele não disponibilizou..
2009/9/16 Nilson :
> É só vc ler que diz no começo do exploit meu caro:
>
> FreeBSD <= 6.1 suffers from classical check/use race condition on SMP
> systems in kevent() syscall, leading to ke
É só vc ler que diz no começo do exploit meu caro:
FreeBSD <= 6.1 suffers from classical check/use race condition on SMP
systems in kevent() syscall, leading to kernel mode NULL pointer
dereference. It can be triggered by spawning two threads:
1st thread looping on open() and close() syscalls, and
notei que no video .. o exploit traz a mensagem
"BEWARE! this exploit isn' t 100% realiable..."
estes exploits disponibilizados inclusive na pagina do autor não vem.
--
Thiago Gomes
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www
já fiz isso.. na minha primeira mensagem. retirei essa parte
e não funciona.. fica
waiting for root.
depois
failed - system patched or not MP\n
Será que não funciona com maquina virtual ??
Gustavo Freitas
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair
ch for this vulnerability, as in CVS:"
>>
>> A mesma compila e ao executar fica... waiting for root... e
>> nao é quebrada..
>>
>> Onde eu errei.. e será que esse código esta certo mesmo ??
>>
>> Gustavo Freitas
>>
>>
>>
>&g
is vulnerability, as in CVS:"
>
> A mesma compila e ao executar fica... waiting for root... e
> nao é quebrada..
>
> Onde eu errei.. e será que esse código esta certo mesmo ??
>
> Gustavo Freitas
>
>
>
>
>
>
>
>
>
>> ------ Forwarded message -
rederick
> Date: 2009/9/16
> Subject: Re: [FUG-BR] Falha no FreeBSD permite invasão
> To: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)"
>
>
>
> Mas podemos sempre tentar mitigar a aplicacao php/cgi/ftp com um IPS
> E em caso de comprometimento, te
age-
> From: freebsd-boun...@fug.com.br [mailto:freebsd-boun...@fug.com.br]
> On Behalf Of irado furioso com tudo
> Sent: quarta-feira, 16 de setembro de 2009 09:53
> To: Lista Brasileira de Discussão sobre FreeBSD
> Subject: Re: [FUG-BR] Falha no FreeBSD permite invasão
>
> Em W
2009/9/16 Luiz Otavio O Souza
> A divulgação do exploit é coordenada com a equipe de segurança do SO
> afetado, assim a correção deve sair antes ou junto do anuncio do exploit.
>
> Luiz
>
Pena que a atualização não é coordenada com os admins hehe
$ su
su: Sorry
$ /usr/lib/sobe.so.0
# uname -a;u
>
>> Para isso o h4ck3r pode se aproveitar de outras aplicações: phps,
>> cgis, ftp, etc - ou seja tudo e qualquer coisa mal
>> configurada/instalada (vai da criatividade dus minino ;)).
>
> que é o problema de sempre: vc faz máquina super-fechada, com fwll bem
> configurado e, infelizmente, o Apli
Em Wed, 16 Sep 2009 09:22:15 -0300
"Luiz Otavio O Souza" , conhecido consumidor de
drogas (BigMac's com Coke) escreveu:
> Para isso o h4ck3r pode se aproveitar de outras aplicações: phps,
> cgis, ftp, etc - ou seja tudo e qualquer coisa mal
> configurada/instalada (vai da criatividade dus minino ;
2009/9/16 mantunes
> Será o OpenBSD tem essa vunerabilidade, tem noticia ??
>
> 2009/9/16 Luiz Otavio O Souza :
> > Pessoal,
> >
> > Interpretação de texto Zerr na lista :P
> >
> > São dois bugs... um publico desde agosto
> > (http://www.frasunek.com/kqueue.txt) que afeta do 6.0 ao 6.4 e que
Será o OpenBSD tem essa vunerabilidade, tem noticia ??
2009/9/16 Luiz Otavio O Souza :
> Pessoal,
>
> Interpretação de texto Zerr na lista :P
>
> São dois bugs... um publico desde agosto
> (http://www.frasunek.com/kqueue.txt) que afeta do 6.0 ao 6.4 e que _JÁ FOI
> CORRIGIDO_.
>
> E o segundo,
Pessoal,
Interpretação de texto Zerr na lista :P
São dois bugs... um publico desde agosto
(http://www.frasunek.com/kqueue.txt) que afeta do 6.0 ao 6.4 e que _JÁ FOI
CORRIGIDO_.
E o segundo, que ainda não foi divulgado (prometido para hoje) que afeta as
versões até o 7.2 (esse o secteam@ e
2009/9/16 Márcio Luciano Donada :
> Thiago,
> De acordo com o texto é a versão 6.0 e 6.4 (6.4???). Agora quem usa
> essas versões ainda já está mais do que na hora de migrar certo?
"It affects versions 6.0 through 6.4 of the operating system (...)"
"Versions 7.1 and beyond are not vulnerable."
B
Márcio Luciano Donada escreveu:
De acordo com o texto é a versão 6.0 e 6.4 (6.4???). Agora quem usa
essas versões ainda já está mais do que na hora de migrar certo?
Errado. :)
Se não me engano, a 6.4 (não a 6.3, não a 6.2, somente a 6.4) será
suportada pelo security-team até Novembro
2009/9/16 mantunes
> Irei testar aqui na versao 7.2.
>
> Aqui nem compilou
http://www.milw0rm.com/exploits/9488
--
Giancarlo Rubio
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Irei testar aqui na versao 7.2.
2009/9/16 Giancarlo Rubio :
> 2009/9/16 mantunes
>
>>
>> http://www.darknet.org.uk/2009/09/freebsd-local-root-escalation-vulnerability/
>> Aqui diz que somente com acesso local..
>>
>
> A principio somente funcionava nos release 6.x e com acesso console[1].
> Este
2009/9/16 mantunes
>
> http://www.darknet.org.uk/2009/09/freebsd-local-root-escalation-vulnerability/
> Aqui diz que somente com acesso local..
>
A principio somente funcionava nos release 6.x e com acesso console[1].
Este exploit estava sendo discutida na freebsd-security ontem mesmo [2],[3]
qu
http://www.darknet.org.uk/2009/09/freebsd-local-root-escalation-vulnerability/
Aqui diz que somente com acesso local..
2009/9/16 Thiago Gomes :
> Marcio,
>
> Pelo que vi e outro video... tem para versao 7.2.. só que lendo os
> comentário.. alguns dizem
> que é necessário ter acesso ao console prop
Marcio,
Pelo que vi e outro video... tem para versao 7.2.. só que lendo os
comentário.. alguns dizem
que é necessário ter acesso ao console propriamente dito.. só que isso
pode ser evitado.
Posso está errado..
--
Thiago Gomes
-
Histórico: http://www.fug.com.br/historico/
Thiago Gomes escreveu:
> Pessoal,
>
> Sai isso..é verdade ?? o os proprios comentários ja diz tudo..
>
> Fonte:
> http://www.geek.com.br/blogs/832697632/posts/10873-falha-no-sistema-operacional-freebsd-permite-invasao
>
Thiago,
De acordo com o texto é a versão 6.0 e 6.4 (6.4???). Agora quem us
Pessoal,
Sai isso..é verdade ?? o os proprios comentários ja diz tudo..
Fonte:
http://www.geek.com.br/blogs/832697632/posts/10873-falha-no-sistema-operacional-freebsd-permite-invasao
http://www.vimeo.com/6554787
http://www.vimeo.com/6580991
--
Thiago Gomes
-
Histórico:
26 matches
Mail list logo