Current time: 04-17-2024, 12:41 AM Hello There, Guest! (LoginRegister)


Post Reply 
 
Thread Rating:
  • 0 Votes - 0 Average
  • 1
  • 2
  • 3
  • 4
  • 5
blöder root-exploit...
Author Message
tomhb Offline
Member
***

Posts: 336
Joined: Apr 2010
Reputation: 4
Post: #1
blöder root-exploit...
Moin,

Vielleicht interessiert es ja den ein oder andren:

http://www.heise.de/newsticker/meldung/L...19608.html


Wenn man seinen Kernel mit grsecurity (http://grsecurity.net/) gepatched hat,
passiert da nix, siehe:

Code:
tom@myhost:/data$ uname- a
Linux myhost 3.2.1-grsec #4 SMP Wed Jan 25 00:40:22 CET 2012 x86_64 GNU/Linux

tom@myhost:/data$ id
uid=1000(tom) gid=1000(tom) Gruppen=1000(tom),...,1008(grsec),

tom@myhost:/data$ ./mempodipper
===============================
=          Mempodipper        =
=           by zx2c4          =
=         Jan 21, 2012        =
===============================

[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/3620/mem in child.
[-] open: Permission denied

^C

Ohne grsec hat man auf einem Debian GNU/Linux innerhalb einiger
Sekunden eine rootshell.

gruss tom
(This post was last modified: 01-25-2012 10:07 AM by tomhb.)
01-25-2012 10:06 AM
Find all posts by this user Quote this message in a reply
tomdooley Offline
Development Team
*****
Dev Team

Posts: 332
Joined: Sep 2007
Reputation: 7
Post: #2
RE: blöder root-exploit...
(01-25-2012 10:06 AM)tomhb Wrote:  Ohne grsec hat man auf einem Debian GNU/Linux innerhalb einiger
Sekunden eine rootshell.

Also soweit ich weiß, gibts auf der "stable" Debian Squeeze derzeit die Version 2.6.32. Lt. Angaben betrifft den Exploit nur die Kernel ab 2.6.39.
01-27-2012 05:50 AM
Visit this user's website Find all posts by this user Quote this message in a reply
tomhb Offline
Member
***

Posts: 336
Joined: Apr 2010
Reputation: 4
Post: #3
RE: blöder root-exploit...
(01-27-2012 05:50 AM)tomdooley Wrote:  
(01-25-2012 10:06 AM)tomhb Wrote:  Ohne grsec hat man auf einem Debian GNU/Linux innerhalb einiger
Sekunden eine rootshell.

Also soweit ich weiß, gibts auf der "stable" Debian Squeeze derzeit die Version 2.6.32. Lt. Angaben betrifft den Exploit nur die Kernel ab 2.6.39.

Natuerlich muessen die Voraussetzungen gegeben sein. Wie es bei einem stable,
testing oder sid unter Debian GNU/Linux "out of the box" aussieht, weiss ich oft
nicht so genau, weil wir die Kernel eben selber (meist mit grsecurity oder tomoyo)
machen.

Beispiel unter 3.2.1
Code:
tom@myhost:/daten$ uname -a
Linux myhost 3.2.1 #2 SMP Thu Jan 19 03:31:38 CET 2012 x86_64 GNU/Linux

tom@myhost:/daten$ id
uid=1000(tom) gid=1000(tom) Gruppen=1000(tom),...

tom@myhost:/daten$ ./mempodipper
===============================
=          Mempodipper        =
=           by zx2c4          =
=         Jan 21, 2012        =
===============================

[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/10357/mem in child.
[+] Sending fd 3 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Reading su for exit@plt.
[+] Resolved exit@plt to 0x401fa8.
[+] Calculating su padding.
[+] Seeking to offset 0x401f99.
[+] Executing su with shellcode.

sh-4.2# id
uid=0(root) gid=0(root) groups=0(root),...

Und nun mit 3.2.2
Code:
tom@myhost:/daten$ uname -a
Linux myhost 3.2.2 #1 SMP Fri Jan 27 02:03:33 CET 2012 x86_64 GNU/Linux

tom@myhost:/daten$ id
uid=1000(tom) gid=1000(tom) Gruppen=1000(tom),...

tom@myhost:/daten$ ./mempodipper
===============================
=          Mempodipper        =
=           by zx2c4          =
=         Jan 21, 2012        =
===============================

[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/6179/mem in child.
[+] Sending fd 3 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Reading su for exit@plt.
[+] Resolved exit@plt to 0x401fa8.
[+] Calculating su padding.
[+] Seeking to offset 0x401f99.
[+] Executing su with shellcode.

tom@myhost:/daten$

Geht also mit dem 3.2.2 von gestern nicht mehr.


gruss tom
01-27-2012 11:21 AM
Find all posts by this user Quote this message in a reply
Post Reply 


Forum Jump:


User(s) browsing this thread: 1 Guest(s)