The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

В ядре Linux выявлена локальная 0-day уязвимость

14.05.2013 17:55

В ядре Linux обнаружена ранее неизвестная 0-day уязвимость (CVE-2013-2094), позволяющая получить root-доступ произвольному пользователю. Проблему усложняет то, что ошибка существовала на протяжении последних 2-3 лет и присутствует во всех ядрах, начиная с 2.6.37 и включая 3.8.8 (ядра 3.9.x проблеме не подвержены).

Уязвимость вызвана ошибкой в коде подсистемы PERF_EVENTS, которая должна быть активирована для успешной эксплуатации уязвимости (в большинстве дистрибутивов ядро собрано с поддержкой PERF_EVENTS). Пользователи RHEL 6 и CentOS 6, несмотря на использование ядра 2.6.32, не застрахованы от данной ошибки - проблемный код был успешно бэкпортирван Red Hat в пакет с ядром, поставляемом в RHEL.

Патч с устранением проблемы был принят в состав ядра 3.8.9 в апреле, без уведомления о том, что он связан с устранением уязвимости. В дистрибутивах уязвимость пока остаётся неисправленной. Статус выхода исправлений для популярных систем можно отследить на следующих страницах: Gentoo, Mandriva, openSUSE, CentOS, Fedora, RHEL, Ubuntu, Debian.

Эксплоит уже доступен публично:


   bash-4.1# gcc -O2 exploit.c
   bash-4.1# chmod 777 a.out
   bash-4.1# su nobody -s /bin/bash
   bash-4.1$ id
   uid=99(nobody) gid=99(nobody) groups=99(nobody)

   bash-4.1$ cd /
   bash-4.1$ ls
   a.out  bin  boot  dev  etc  exploit.c  home  lib  lib64  media....
  
   bash-4.1$ ./a.out
   2.6.37-3.x x86_64

   sh-4.1# id
   uid=0(root) gid=0(root) groups=0(root),99(nobody)

Дополнение: обновление пакетов с устранением уязвимости выпущено для Ubuntu 13.04, 12.10 и 12.04. Обновление для RHEL 6 и Debian пока в процессе подготовки.

  1. Главная ссылка к новости (https://news.ycombinator.com/i...)
Автор новости: linux must _RIP_
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/36933-linux
Ключевые слова: linux, kernel, root, exploit
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (258) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, chemtech (ok), 18:37, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Считаем сколько дней пойдет на исправление этой уязвимости. Т.к. начинается с 2.6.37 и заканчивается 3.8.10 - то ставлю 2 недели максимум. Кто как думает?
     
     
  • 2.39, Михаил (??), 20:05, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +9 +/
    Да уже исправлено, в 3.9 не работает
     
  • 2.50, Michael Shigorin (ok), 20:16, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Считаем сколько дней пойдет на исправление этой уязвимости.

    0day :]  в данном разе -- "исправлено в 3.8.10" (или даже 3.8.9).

    https://news.ycombinator.com/item?id=5703758

     
     
  • 3.66, pavlinux (ok), 21:27, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    code pavel localhost tmp gcc semtex c pavel localhost tmp a out Message... большой текст свёрнут, показать
     
     
  • 4.78, Аноним (-), 21:40, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    А рут растет в "огородном компе" писателя...  )))
     
     
  • 5.80, Аноним (-), 21:42, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > А рут растет в "огородном компе" писателя...  )))

    уточнения:  писателя экплоида

     
  • 4.99, linux must _RIP_ (?), 22:41, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • –3 +/
    локальный dos тоже не плохо :-)
     
     
  • 5.108, pavlinux (ok), 22:57, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • –3 +/
    syscall(298 ... - это как я понимаю  __NR_perf_event_open




    void sheep(uint32_t off) {

      uint64_t buf[10] = { 0x4800000001, off, 0, 0, 0, 0x300 };
      int fd = syscall(298, buf, 0, -1, -1, 0);
    ...


    Тут хрень какая-то получается, второй элемент массива buf должно быть число указывающие
    размер всей этой структуры (в реальности buf должен быть типа struct perf_event_attr),
    что-то вроде

       buf[2] = sizeof(buff[0])/sizeof(buf); ну иль тупа 10 написать.

    ну да хрен с ними...  тут передаётся офсет..  Более того, 8-ой элемент, это битовое поле disabled,
    которое включено по дефолту...  

    Чёй-то мне в лом дальше копать, но похоже автор особо не парился над универсальностью
    иль это такая защита от скрипт-кидисов. :)

     
     
  • 6.130, pavlinux (ok), 00:30, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +21 +/
    Кстати, пиплы, защититься от этого не просто, а очень просто!

    sysctl -w kernel.perf_event_paranoid = 2
    sysctl -w kernel.perf_event_max_sample_rate= -1

    Тогда ядро отстрелит этот експлоет с EACCES (Permission denied)

     
     
  • 7.150, garreth (?), 01:39, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Спасибо за инфу!
     
  • 7.156, Michael Shigorin (ok), 03:41, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Кстати, пиплы, защититься от этого не просто, а очень просто!
    > sysctl -w kernel.perf_event_paranoid = 2

    Угу, это и в шляпной баге приводят: https://bugzilla.redhat.com/show_bug.cgi?id=962792#c7

    > sysctl -w kernel.perf_event_max_sample_rate= -1

    Спасибо за дополнение.

     
  • 7.170, Xaionaro (ok), 08:55, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Благодарю.
     
  • 7.202, Xaionaro (ok), 13:42, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Тут вот пишут, что "kernel.perf_event_paranoid=2" не достаточно — "https://bugzilla.redhat.com/show_bug.cgi?id=962792", хоть и защищает от предложенной реализации exploit-а. Исходя из этого появляется вопрос, откуда появилась идея сделать "kernel.perf_event_max_sample_rate=-1" и поможет ли это?
     
     
  • 8.208, mzart (?), 15:28, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    идея, вероятно, отсюда if attr freq if attr sample_freq sysc... текст свёрнут, показать
     
     
  • 9.249, pavlinux (ok), 00:46, 16/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Ну вот спалил эксплойт А детишки тут так радовались, что не работает ... текст свёрнут, показать
     
  • 9.260, Xaionaro (ok), 15:51, 16/05/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Благодарю Я правильно понимаю, что я сейчас не могу достаточным образом защитит... текст свёрнут, показать
     
     
  • 10.263, pavlinux (ok), 00:20, 17/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Уже апдейты вышли ... текст свёрнут, показать
     
  • 7.275, anonim (?), 19:32, 19/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Эта "защита" обходится правкой в эскпойте.
     
  • 6.209, mzart (?), 15:33, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Тут хрень какая-то получается, второй элемент массива buf должно быть число указывающие
    > размер всей этой структуры (в реальности buf должен быть типа struct perf_event_attr),

    нене, все правильно, в структуре первые два поля __u32, а тут все элементы uint64_t. Размер, соответственно, 0x48.

     
     
  • 7.250, pavlinux (ok), 00:47, 16/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >> Тут хрень какая-то получается, второй элемент массива buf должно быть число указывающие
    >> размер всей этой структуры (в реальности buf должен быть типа struct perf_event_attr),
    > нене, все правильно, в структуре первые два поля __u32, а тут все
    > элементы uint64_t. Размер, соответственно, 0x48.

    Ну да, это и есть сама дыра.

     
  • 4.189, XakRu (ok), 11:44, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    компилить с опцией -O2  ( Буква О )
     
  • 2.244, magic (??), 21:42, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Считаем сколько дней пойдет на исправление этой уязвимости. Т.к. начинается с 2.6.37
    > и заканчивается 3.8.10 - то ставлю 2 недели максимум. Кто как
    > думает?

    src # uname -a
    Linux main 3.2.0-37-generic #58-Ubuntu SMP Thu Jan 24 15:28:10 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux

    Тоже не работает.

     
     
  • 3.248, Led (ok), 00:41, 16/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Тоже не работает.

    Да угомонись уже! Уроки делай!

     

  • 1.2, Аноним (-), 18:37, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +13 +/
    $ ./a.out
    a.out: exp.c:51: sheep: Assertion '!close(fd)' failed.
    Аварийный останов

    Как обычно. Не один эксплойт за последние 2 года не работает на генте :(

     
     
  • 2.10, Аноним (-), 18:55, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +48 +/
    неудачник
     
  • 2.24, jOKer (ok), 19:35, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    На ядре 3.8.2-pf еще как работает.
     
  • 2.28, alexxy (ok), 19:42, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Gentoo hardened
    Эксплойт не работает. не на 3.7 не на 3.8 =)

    На не hardened я получаю упс ;) но он по сути не роялит

     
     
  • 3.109, Аноним (-), 23:02, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    на 3.3.8 кальковсом не hardened ядре (гентушное ядро плюс патч для aufs) также все гут
     
  • 3.119, Куяврик (?), 23:36, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    $ ./a.out
    a.out: exploit.c:51: sheep: Assertion '!close(fd)' failed.
    Аварийный останов

    3.7 не hardened.


    #define grammar_nazi_mode
    нИ на 3.7 нИ на 3.8 =)

     
     
  • 4.135, Аноним (-), 00:44, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +4 +/
    #define uber_grammar_nazi_mode
    нИ на 3.7, нИ на 3.8 =)
     
  • 2.30, Аноним (-), 19:43, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Та же фигня.
    art@artbook:~/exploit$ uname -a
    Linux artbook 3.2.0-42-generic-pae #67-Ubuntu SMP Mon May 6 21:55:09 UTC 2013 i686 athlon i386 GNU/Linux
     
  • 2.63, UraniumSun (?), 21:20, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    $ ./a.out
    a.out: exploit.c:51: sheep: Assertion '!close(fd)' failed.
    Аварийный останов

    Аналогично. Slackware i486 14.0

     
  • 2.111, Аноним (-), 23:04, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +3 +/
    попробуйте запустить его из под root-а ;-)
     
  • 2.136, Grammar Nazi (?), 00:49, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >Не один эксплойт

    Ни один эксплойт

     
     
  • 3.184, Легион (?), 10:29, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >>Не один эксплойт
    > Ни один эксплойт

    Ни один эксплоит


     
  • 3.218, Аноним (-), 18:32, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Ни один эксплойт

    #undef Grammar Nazi

     
  • 2.191, Адекват (?), 12:19, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > $ ./a.out
    > a.out: exp.c:51: sheep: Assertion '!close(fd)' failed.
    > Аварийный останов

    то же самое на арче.

     

  • 1.4, Анимон (?), 18:41, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    А 3.9 что-же неуязвимо?
     
  • 1.5, Аноним (-), 18:42, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +17 +/
    >Автор новости: linux must _RIP_

    От оно как!

     
     
  • 2.96, exist (ok), 22:27, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Сегодняшняя новость с соседних полей: "Microsoft анонсировали выпуск серии обновлений, нацеленных на устранение уязвимостей в своих продуктах. Заявленные ранее в пре-релизе (9 мая) секьюрити-фиксы покрывают 33 уникальных уязвимости (2 исправления со статусом Critical и 8 со статусом Important)." ©

    "Must RIP" все таки кое-кто другой...

     

  • 1.6, V (??), 18:45, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    stealth@route66:~$ gcc -Os semtex.c
    stealth@route66:~$ chmod 777 a.out
    stealth@route66:~$ ./a.out
    Killed
    stealth@route66:~$
    stealth@route66:~$ gcc -O2 semtex.c
    stealth@route66:~$ chmod 777 a.out
    stealth@route66:~$ ./a.out
    Killed
    stealth@route66:~$ uname -a
    Linux route66 3.0.66-route66 #2 SMP PREEMPT Thu Feb 28 20:33:22 GMT-4 2013 x86_64 GNU/Linux
    stealth@route66:~$ zgrep -i PERF_EVENTS /proc/config.gz
    CONFIG_HAVE_PERF_EVENTS=y
    CONFIG_PERF_EVENTS=y
    CONFIG_HAVE_PERF_EVENTS_NMI=y
     
     
  • 2.84, Аноним (-), 21:57, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Сурово - самому себе доверять со второго раза )))

     
     
  • 3.88, AlexAT (ok), 22:21, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Сурово - самому себе доверять со второго раза )))

    Доверять нельзя никому, кроме себя. И даже себе - с осторожностью.

     

  • 1.7, Аноним (-), 18:49, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Если открыть главную ссылку к новости, то там сказано:

    This has been fixed in 3.8.10

     
  • 1.8, Sylvia (ok), 18:51, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    очередная версия su без пароля для лентяев обновляющих ядро редко-редко..
     
     
  • 2.17, Graynder (ok), 19:15, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    К слову сказать в RHEL/Centos ядро все равно обновляется по yum update.
    А компилить что-то самому в данных дистрибутивах (да и в любых пакетных) будет идеологически неправильно, за исключением случаев когда речь идет о добавлении нового функционала.
     
     
  • 3.36, Graynder (ok), 19:55, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Хотя...тут следует уточнить :
    Компилить самому в том же RHEL/Centos идеологически правильно в том случае если исходники "родные" src.rpms да и сборка производится с помощью rpmbuild. А вот тянуть ванильное в энтерпрайз - не комильфо.

    А ситуация с данной дырой вызвала внеочередное желание потюнить ядро и выключить всякие PERF_EVENTS без которых наверняка можно жить.

     
     
  • 4.51, Michael Shigorin (ok), 20:18, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Хотя...тут следует уточнить :

    Угу.

    > Компилить самому в том же RHEL/Centos идеологически правильно в том случае если
    > исходники "родные" src.rpms да и сборка производится с помощью rpmbuild.

    Не совсем, т.к. сборочная среда тоже существенна, а BuildRequires: в шляпах полнотой не так давно не отличались.

     
     
  • 5.100, linux must _RIP_ (?), 22:45, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    вы не подскажете - почему CentOS постоянно ругается на то что создать сборочное окружение шапки сложно?
    может по тому что шапке не хочется отдавать такой кусок хлеба сообществу?
     
     
  • 6.103, Аноним (-), 22:50, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    не умеешь сделать бинарники - плати тем кто умеет.
     
  • 6.113, AlexAT (ok), 23:13, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > вы не подскажете - почему CentOS постоянно ругается на то что создать
    > сборочное окружение шапки сложно?
    > может по тому что шапке не хочется отдавать такой кусок хлеба сообществу?

    Но вы-то конечно не такой. Отдадите сообществу всё, что имеете, даже то, что по лицензии отдавать не надо. Как? Нету ничего? Ой...

     
     
  • 7.173, linux must _RIP_ (?), 09:04, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • –3 +/
    да я и не пытаюсь прикидываться другом сообщества.
    Хотя многие вещи раздавались под public domain или под BSDL.

    а шапка зажимает все что от нее не требуют и что можно зажать, при этом прикидываясь другом сообщества.

     
     
  • 8.177, Аноним (-), 09:35, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    По вам заметно Вы бы еще озвучили - какие именно А то апломба у вас - как будт... большой текст свёрнут, показать
     
     
  • 9.214, linux must _RIP_ (?), 17:19, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Зачем те кто хотели уже догадались - а остальным это не нужно Как вы защищаете... большой текст свёрнут, показать
     
     
  • 10.224, Аноним (-), 19:20, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ишь какой скромный сразу стал Офигеть Я не защищаю редхат Я всего лишь капи... большой текст свёрнут, показать
     
     
  • 11.236, linux must _RIP_ (?), 20:46, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • –3 +/
    А покажите где Oracle нарушал GPL Пилят OpenJDK, пилят MySQL, пилят BerkleyDB и... большой текст свёрнут, показать
     
     
  • 12.241, Michael Shigorin (ok), 21:38, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Не хамите Надо ли напоминать, благодаря какому ораклу эта возможность для ши... текст свёрнут, показать
     
     
  • 13.266, linux must _RIP_ (?), 07:58, 17/05/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Чем это я хамлю хамил ваш дружок который поливал тут матом, а его даже не пытал... текст свёрнут, показать
     
  • 12.245, AlexAT (ok), 23:07, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    а CentOS не пытается зарабатывать копеечку б Ничем не аукнулось - жив-здоров в... текст свёрнут, показать
     
  • 6.157, Michael Shigorin (ok), 03:43, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > вы не подскажете

    Только в обмен на аналогичную информацию по ораклу.

     
  • 6.176, BSD RIP (?), 09:30, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > вы не подскажете - почему CentOS постоянно ругается на то что создать
    > сборочное окружение шапки сложно?

    Наверное потому что шапка делает так как удобно ей, а не какому-то там центосу, ораклу, Васе Пупкину и прочим линуксрипам. И что характерно, все остальные делают то же самое.

     
     
  • 7.215, linux must _RIP_ (?), 17:20, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >> вы не подскажете - почему CentOS постоянно ругается на то что создать
    >> сборочное окружение шапки сложно?
    > Наверное потому что шапка делает так как удобно ей, а не какому-то
    > там центосу, ораклу, Васе Пупкину и прочим линуксрипам. И что характерно,
    > все остальные делают то же самое.

    только остальных за это поливают грязью - а redhat весь такой белый и пушистый.

    Не подскажете почему такое лицемерие?

     
     
  • 8.221, AlexAT (ok), 19:17, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Шапка отдаёт ВСЁ, что положено отдавать А buildsys - это их know how, и отдават... текст свёрнут, показать
     
     
  • 9.237, linux must _RIP_ (?), 20:47, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    О как мы заговорили А покажите мне где Oracle отдает не все что положено отдав... текст свёрнут, показать
     
     
  • 10.246, AlexAT (ok), 23:08, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А ничего, что эти сьюты когда-то нормально коммюнити отдавались До ораклы ... текст свёрнут, показать
     
     
  • 11.267, linux must _RIP_ (?), 08:16, 17/05/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    а ничего что бинарные rpm отдавались нормально комьюнити ничего что редхат стал... текст свёрнут, показать
     
     
  • 12.268, AlexAT (ok), 08:21, 17/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    а GPL не обязывает отдавать бинари б GPL обязывает отдавать сырки только вмест... текст свёрнут, показать
     
     
  • 13.269, pavel_simple (ok), 08:44, 17/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    г окакал прошел туда куда и следовало ... текст свёрнут, показать
     
  • 8.226, Аноним (-), 19:25, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Минутку, я на Дреппера и политику глибсы уже несколько лет как наезжал В конечн... текст свёрнут, показать
     
     
  • 9.259, linux must _RIP_ (?), 15:38, 16/05/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Если бы только glibc А то что выжимают деньги из воздуха Занимаются обфускацие... текст свёрнут, показать
     
     
  • 10.270, pavel_simple (ok), 08:47, 17/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    какая-же у вас попаболь неприкрытая по этому поводу окакал получил то, чего зас... текст свёрнут, показать
     
  • 4.138, atomlab (??), 00:59, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Кстати как выключить PERF_EVENTS  через make menuconfig ятак и ненашел.
     
  • 2.20, jOKer (ok), 19:25, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Правда-правда А как на счет этого Ядро свежак, если чо xxx dev1 tmp gcc ... большой текст свёрнут, показать
     
     
  • 3.27, Graynder (ok), 19:42, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Данная ситуация отягощена тем, что дыру еще не закрыли. Однако из этого не следует что процедура  своевременного обновления ПО бесполезна в принципе.
     
  • 3.57, Пиу (?), 20:34, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    у меня стоит гента:

    $ ./a.out
    a.out: semtex.c:51: sheep: Assertion '!close(fd)' failed.
    Аварийный останов
    $ uname -a
    Linux valkyrie 3.7.10-gentoo #1 SMP PREEMPT Fri Apr 19 17:55:03 EEST 2013 i686 Intel(R) Core(TM)2 Duo CPU T5670 @ 1.80GHz GenuineIntel GNU/Linux
    $ zgrep -i PERF_EVENTS /proc/config.gz
    CONFIG_HAVE_PERF_EVENTS=y
    CONFIG_PERF_EVENTS=y
    CONFIG_HAVE_PERF_EVENTS_NMI=y
    $

     
     
  • 4.68, Имя (?), 21:29, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    В сорцах сказано, что надо x86_64. На i686 не работает.
     
     
  • 5.77, aztec (?), 21:39, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Linux ... 3.5.0-28-generic #48-Ubuntu SMP Tue Apr 23 23:03:38 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux

    Ubuntu аварийный останов. На Генте ядро свежее. Тролинг дня "а как собрать ядро, что бы запускался експлойт?"

     
     
  • 6.87, Аноним (-), 22:19, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +5 +/
    "--enable-exploit" добавьте.
     
     
  • 7.193, Адекват (?), 12:24, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > "--enable-exploit" добавьте.

    НЕ помогло и он психанул и набрал "rm -rf /"

     

     ....большая нить свёрнута, показать (34)

  • 1.9, Аноним (-), 18:53, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    не пашет на редхате 6

    bash-4.1$ /tmp/a.out
    2.6.37-3.x x86_64
    sd@fucksheep.org 2010
    a.out: ./semtex.c:81: main: Assertion 'p = memmem(code, 1024, &needle, 8)' failed.
    Aborted (core dumped)
    bash-4.1$ id
    uid=99(nobody) gid=99(nobody) groups=99(nobody) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023
    bash-4.1$ geten
    getenforce  getent      
    bash-4.1$ getenforce
    Permissive
    bash-4.1$ uname -a
    Linux ip-10-56-58-157 2.6.32-358.el6.x86_64 #1 SMP Tue Jan 29 11:47:41 EST 2013 x86_64 x86_64 x86_64 GNU/Linux
    bash-4.1$ uptime
    10:52:12 up 6 days,  3:52,  1 user,  load average: 0.04, 0.11, 0.07
    bash-4.1$

     
  • 1.11, Аноним (-), 18:55, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Может кто подсказать? У Минта, вроде бы, свой Update Manager, в котором по умолчанию не ставятся новые версии ядер из-за того, что "может повлиять на стабильность", хотя в оригинальных Ubuntu они без спроса пользователя устанавливаются в систему. Это означает, что можно без опасений обновлять ядро?
     
  • 1.12, Аноним (-), 18:57, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Ubuntu 13.04 x64
    Linux kernel 3.8.0-19-generic

    gcc -O2 $HOME/Downloads/exploit.c
    /home/blablabla/Downloads/exploit.c: In function ‘main’:
    /home/blablabla/Downloads/exploit.c:78:11: warning: ignoring return value of ‘setresuid’, declared with attribute warn_unused_result [-Wunused-result]
    /home/blablabla/Downloads/exploit.c:78:29: warning: ignoring return value of ‘setresgid’, declared with attribute warn_unused_result [-Wunused-result]

    Кто запустил отпишитесь ?

     
     
  • 2.16, Аноним (-), 19:14, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Я создал a.out хотя и с выше описанными ошибками. Добрался до
    su nobody -s /bin/bash
    А он сцуко пароль какой-то хочет и без него никуда, как быть, хелп ! Тоесть я не смогу получить права рута не введя пароль, который мне не известен...
     
     
  • 3.19, Аноним (-), 19:17, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Потому как если просто запустить его то
    ./a.out
    Killed

    =(

     
  • 3.92, Аноним (-), 22:23, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    "Я создал a.out" - зпично звучит... ))
     

  • 1.13, proper (?), 18:58, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кто-то вообще исходники читал? :))))
    наххолеру там исключения вообще?
     
  • 1.14, Аноним (-), 18:59, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Суся 12.3 Linux 3.7.10-1.1-desktop #1 SMP PREEMPT Thu Feb 28 15:06:29 UTC 2013 (82d3f21) x86_64 x86_64 x86_64 GNU/Linux
    Рута не получил, но Oops вызвал.
     
     
  • 2.18, Аноним (-), 19:16, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Linux inspiron 3.2.0-42-generic #67-Ubuntu SMP Mon May 6 21:33:33 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux таже фигня.
     
     
  • 3.21, тоже Аноним (ok), 19:26, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Это какая "та же"? У меня с таким же ядром было "Убито", и все.
     
     
  • 4.23, Аноним (-), 19:33, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Это какая "та же"? У меня с таким же ядром было "Убито",
    > и все.

    http://ru.wikipedia.org/wiki/Linux_oops и всё. Скриншота там не сделаешь. Повторять не хочется, ибо снова ребутиться придется.

     
  • 4.25, Аноним (-), 19:36, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    May 15 00 10 05 inspiron kernel 57114 570563 BUG unable to handle kernel pag... большой текст свёрнут, показать
     

  • 1.15, rain87 (?), 19:08, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    rain87@rain87-laptop:/tmp$ ./a.out
    Убито
    rain87@rain87-laptop:/tmp$ uname -a
    Linux rain87-laptop 3.4.4-030404-generic #201206221555 SMP Fri Jun 22 19:56:36 UTC 2012 x86_64 x86_64 x86_64 GNU/Linux

    чёт не взлетело. хотя на миг вылетело в консоль с дампом, не успел рассмотреть

     
  • 1.22, Fangel (?), 19:32, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    ./a.out
    a.out: semtex.c:51: sheep: Assertion '!close(fd)' failed.
    Aborted

    Linux netbook 3.7.5-030705-generic #201301280206 SMP Mon Jan 28 07:17:09 UTC 2013 i686 GNU/Linux

    Debian 7.0, ядро ubuntu

     
     
  • 2.152, Куяврик (?), 02:31, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Linux netbook 3.7.5-030705-generic #201301280206 SMP Mon Jan 28 07:17:09 UTC 2013 i686
    > GNU/Linux
    > Debian 7.0, ядро ubuntu

    amd64 надо :)


     

  • 1.26, Аноним (-), 19:38, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    $ gcc -o semtex semtex.c
    $ chmod +x semtex
    $ ./semtex
    2.6.37-3.x x86_64
    sd@fucksheep.org 2010
    semtex: semtex.c:81: main: Assertion 'p = memmem(code, 1024, &needle, 8)' failed.
    Aborted
    $ uname -srv
    Linux 3.5.3-gentoo #1 SMP PREEMPT Wed Sep 5 12:45:12 MSK 2012
     
     
  • 2.127, Аноним (-), 00:14, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    $ gcc semtex.c -o semtex-1
    $ ./semtex-1
    2.6.37-3.x x86_64
    sd@fucksheep.org 2010
    semtex-1: semtex.c:81: main: Assertion 'p = memmem(code, 1024, &needle, 8)' failed.
    Аварийный останов
    $

    $ gcc -O2 semtex.c -o semtex
    $ ./semtex
    2.6.37-3.x x86_64
    sd@fucksheep.org 2010
    #

    Оптимизируйте!

    З.Ы. Debian testing

     

  • 1.29, Аноним (-), 19:42, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    $ gcc -o semtex semtex.c
    $ chmod +x semtex
    $ ./semtex
    Killed
    $ uname -srv
    Linux 3.8.0-16-generic #26-Ubuntu SMP Mon Apr 1 19:52:57 UTC 2013
     
  • 1.31, Аноним (-), 19:46, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    $ gcc -o semtex semtex.c
    $ chmod +x semtex
    $ ./semtex
    Killed
    $ uname -srv
    Linux 3.0.0-12-server #20-Ubuntu SMP Fri Oct 7 16:36:30 UTC 2011
     
  • 1.32, Аноним (-), 19:47, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    $ gcc -o semtex semtex.c
    $ chmod +x semtex
    $ ./semtex
    Killed
    $ uname -srv
    Linux 3.2.0-23-generic #36-Ubuntu SMP Tue Apr 10 20:39:51 UTC 2012
     
  • 1.34, Zenitur (ok), 19:52, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А чего компиляция эксплойта выполняется от root? Это обязательно?
     
  • 1.35, Аноним (-), 19:53, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Данная новость дает ответ полный ответ на новость: Выявлена атака по внедрению бэкдора на web-серверы с lighttpd и nginx. Если учесть что некоторые обслуживают сервера по принципу работает, а значит обновить не надо, то вывод в таком случае логичен. Это я к тому, что даже когда выйдет фикс проблему, это ее полностью не устранит, но это станет личной проблемой тех, кто пренебрегает обновлением системы.

    P.S. Мне вот что интересно, если баг существует 2 или 3 года, то почему его ни кто не заметил. Ведь над ядром работают сотни программистов, и при этом у каждого своя рабочая область. Торвальдс когда то говорил, когда за кодом следят, множество глаз то код становится более безопасным.

     
     
  • 2.46, Buy (ok), 20:12, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    У тебя работает? Как запустил?
     
  • 2.65, Аноним (-), 21:26, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Более безопасный != абсолютно безопасный
     
  • 2.102, linux must _RIP_ (?), 22:49, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > P.S. Мне вот что интересно, если баг существует 2 или 3 года,
    > то почему его ни кто не заметил. Ведь над ядром работают
    > сотни программистов, и при этом у каждого своя рабочая область. Торвальдс
    > когда то говорил, когда за кодом следят, множество глаз то код
    > становится более безопасным.

    это уже 2й громкая дыра с начала года, и третий экслойт который накрывает версии ядер десятками.
    интересно сколько таких дыр в ядре еще?

     
     
  • 3.114, AlexAT (ok), 23:14, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > это уже 2й громкая дыра с начала года, и третий экслойт который
    > накрывает версии ядер десятками.
    > интересно сколько таких дыр в ядре еще?

    Много. Наверняка. Радует то, что их достаточно оперативно отстреливают.

     
     
  • 4.123, Аноним (-), 23:49, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Много. Наверняка. Радует то, что их достаточно оперативно отстреливают.

    Теперь ясно, какое время подразумевается под словом оперативно, 2 или 3 гола

     
     
  • 5.167, AlexAT (ok), 07:24, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Теперь ясно, какое время подразумевается под словом оперативно, 2 или 3 гола

    Оперативно - это по мере обнаружения.

    В виндах все проще - их просто не обнаруживают, и даже если обнаруживают - объявляют фичей. Я до сих пор помню ответ поддержки мс на попытку прислать им прототип DoS в подсистеме RPC. Шаблонка вида "оценено, передано разработчикам, blah-blah, ждите исправления, мы работаем для Вас". И тишина. А через 8 месяцев появляется Blast на базе именно этой дыры. Иногда жалею, что не стал сам ковырять дальше, и не завёл себе маленький ботнет :)

     
  • 3.128, Аноним (-), 00:19, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Вообще дальше ошибок будет больше, это связано с быстрым ростом ядра, да и вообщ... большой текст свёрнут, показать
     
     
  • 4.158, Michael Shigorin (ok), 03:46, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > а уже сегодня говорят, что в Linux есть опасная уязвимость, которой не один год.

    А от некрософта подобную информацию ещё поди получи, если сторонний добрый дядя её в full-disclosure@ не закинет.

    От этого, понятно, легче не становится.

     
     
  • 5.256, Аноним (-), 14:28, 16/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> а уже сегодня говорят, что в Linux есть опасная уязвимость, которой не один год.
    > А от некрософта подобную информацию ещё поди получи, если сторонний добрый дядя
    > её в full-disclosure@ не закинет.
    > От этого, понятно, легче не становится.

    Майки, твои аргументы в стиле "а у вас негров линчуют!" не канают. Как ты - якобы взрослый - понимаешь, проблемы некрософта вас тут ипать вообще не должны. У вас вон свои какие. Компрене ву?

     
  • 3.180, Аноним (-), 09:47, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > это уже 2й громкая дыра с начала года,

    Локальный подъем прав - это, конечно, нехорошо. Но громкость дырки как-то явно преувеличена. А так - ну идите и пользуйте миникс какой-нибудь. В нем точно дырок не найдут. Даже не потому что их нет, а потому что неуловимый Джо.

     
     
  • 4.216, linux must _RIP_ (?), 17:21, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >> это уже 2й громкая дыра с начала года,
    > Локальный подъем прав - это, конечно, нехорошо. Но громкость дырки как-то явно
    > преувеличена. А так - ну идите и пользуйте миникс какой-нибудь. В
    > нем точно дырок не найдут. Даже не потому что их нет,
    > а потому что неуловимый Джо.

    то есть хотите сказать что в линуксе дыр не искали по той же причине - а как станет такой же популярный как windows их там быстро найдут ?:)

     
     
  • 5.222, AlexAT (ok), 19:18, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > то есть хотите сказать что в линуксе дыр не искали по той
    > же причине - а как станет такой же популярный как windows
    > их там быстро найдут ?:)

    И как - много виндовсов в открытых системах, поддерживающих тысячи и миллионы пользователей?

     
     
  • 6.238, linux must _RIP_ (?), 20:48, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> то есть хотите сказать что в линуксе дыр не искали по той
    >> же причине - а как станет такой же популярный как windows
    >> их там быстро найдут ?:)
    > И как - много виндовсов в открытых системах, поддерживающих тысячи и миллионы
    > пользователей?

    насколько помню оно даже в top100 есть.

     
     
  • 7.243, Michael Shigorin (ok), 21:40, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >> И как - много виндовсов в открытых системах, поддерживающих тысячи и миллионы
    >> пользователей?
    > насколько помню оно даже в top100 есть.

    Насколько помню, оно на той установке сливает линуксу и потому не используется.

     
     
  • 8.257, linux must _RIP_ (?), 15:32, 16/05/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    используется А сливает или нет хз не интересовался вопросом - меня больше ве... текст свёрнут, показать
     
  • 7.247, AlexAT (ok), 23:09, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > насколько помню оно даже в top100 есть.

    И много там его?
    Top100 != Mass1E100500

     
     
  • 8.258, linux must _RIP_ (?), 15:33, 16/05/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Сколько бы не было Но есть - теперь изобретайте аргументы что бы показать что... текст свёрнут, показать
     
     
  • 9.261, AlexAT (ok), 17:01, 16/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Зачем соотношение и так далеко не в пользу популярности ... текст свёрнут, показать
     
  • 5.227, Аноним (-), 19:28, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > же причине - а как станет такой же популярный как windows их там быстро найдут ?:)

    А в windows почему-то раз в месяц, во вторник, прилетает целый стопарь патчей. Ежемесячно. Вон тут кто-то отписался что там нынче 30+ дыр законопачено. И кстати линукс уже давно стал куда популярнее винды во многих областях, если уж на то пошло. Пора бы отпустить ручник и просто посмотреть вокруг.

     
  • 3.199, growl (?), 13:07, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > это уже 2й казахский вирус с начала года

    fftgj

     

  • 1.37, Исай (?), 19:56, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Не работает. Что надо пропатчить, что бы заработало?
    Блин и так все експлоеты, нифига не работает! Когда выпустят хорошие наборы експлоетов для линукс!?
     
     
  • 2.45, Нанобот (?), 20:10, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Давно уже выпускают. Были б деньги...
     
     
  • 3.83, Аноним (-), 21:53, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    как БАДы? "Средство макропукиса" на универсальный (абстрактный) генокод? )))
     

  • 1.38, Buy (ok), 20:05, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/



    l@localhost:~$ sudo gcc -O2 /home/l/exploit.c
    l@localhost:~$ sudo chmod 777 a.out
    l@localhost:~$ su nobody -s /bin/bash
    nobody@localhost:/home/l$ /home/l/a.out
    Killed
    nobody@localhost:/home/l$ id
    uid=65534(nobody) gid=65534(nogroup) groups=65534(nogroup)
    nobody@localhost:/home/l$


    Не работает или что не так? Ubuntu 12.04, 3.2.0-41-generic

     
  • 1.40, Аноним (-), 20:06, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ./a.out
    a.out: semtex.c:51: sheep: Assertion '!close(fd)' failed.
    Аварийный останов (сделан дамп памяти)
     
  • 1.41, sashko (??), 20:06, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    свежий Debian 7 stable :)
    sashko@Gladiator:~/Documents$ uname -a
    Linux Gladiator 3.2.0-4-amd64 #1 SMP Debian 3.2.41-2 x86_64 GNU/Linux
    sashko@Gladiator:~/Documents$ ./a.out
    2.6.37-3.x x86_64
    sd@fucksheep.org 2010
    root@Gladiator:~/Documents#

     
  • 1.42, ВовкаОсиист (ok), 20:06, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    В 3.9.2 её нету?
     
  • 1.43, userd (ok), 20:07, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Вот всегда так с linux-ом - сам эксплоит скачай, сам скомпилируй, сам разберись, почему не работает...

    $ ./semtex
    semtex: semtex.c:51: sheep: Assertion '!close(fd)' failed.
    Аварийный останов

    $ uname -srv
    Linux 3.0.75-std-pae-alt0.M60P.1 #1 SMP Fri Apr 26 10:28:46 UTC 2013

     
     
  • 2.81, angra (ok), 21:45, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Админы локалхостов могут не напрягаться. Новость она для тех, кто админит сервера, на которые в силу специфики есть пользовательский доступ потенциальным злоумышленикам. Вот в таком случае админу не надо ничего качать и компилировать, все сделают за него :)
     

  • 1.44, Омский линуксоид (ok), 20:09, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Ubuntu 12.04.2.
    Был остановлен ужасной ошибкой:

    gcc: error: unrecognized option '-02'

    Не стать мне хакером. Такие дела. Считать это победой Ubuntu над этим багом?

     
     
  • 2.48, sashko (??), 20:14, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +6 +/
    ты вместо нуля(0) напиши букву О
     
     
  • 3.53, Омский линуксоид (ok), 20:26, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Я не хочу ничего решать, я просто хочу root!
     
     
  • 4.93, Аноним (-), 22:25, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Я не хочу ничего решать, я просто хочу root!

    Купи себе наконец свой комп и будь им! )))

     
  • 4.129, Maresias (ok), 00:29, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Я не хочу ничего решать, я просто хочу root!

    В Ubuntu пользователя root нет. Привилегии через sudo повышаются для обычного пользователя.

    Ваш К.О.

     
     
  • 5.142, UncleRus (?), 01:07, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > В Ubuntu пользователя root нет. Привилегии через sudo повышаются для обычного пользователя.

    Чавойт?
    $ sudo passwd root
    ...
    $ su -
    ...
    # whoami
    root

     
     
  • 6.264, Deluxe (??), 00:54, 17/05/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> В Ubuntu пользователя root нет. Привилегии через sudo повышаются для обычного пользователя.
    > Чавойт?
    > $ sudo passwd root
    > ...
    > $ su -
    > ...
    > # whoami
    > root

    Ну и на кой ляд ты в убунте пользователя рут себе создал? Не, серьёзно, зачем он тебе там?

     
  • 5.159, Michael Shigorin (ok), 03:48, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > В Ubuntu пользователя root нет.

    Вас и тут обманули...

    > Привилегии через sudo повышаются для обычного пользователя.

    Что в качестве дефолта вообще-то крайне глупо, см. пояснения solardiz.

     
  • 2.116, pavlinux (ok), 23:29, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > gcc: error: unrecognized option '-02'
    > Считать это победой Ubuntu над этим багом?

    Да, Ubuntu для таких и создавали! :)


     

  • 1.47, sashko (??), 20:12, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Debian 6 не работает
    sashko@Gladiator1:~/Documents$ uname -a
    Linux Gladiator1 2.6.32-5-amd64 #1 SMP Mon Feb 25 00:26:11 UTC 2013 x86_64 GNU/Linux
    sashko@Gladiator1:~/Documents$ ./a.out
    a.out: exploit.c:51: sheep: Assertion '!close(fd)' failed.
    Aborted
    sashko@Gladiator1:~/Documents$
     
  • 1.49, Egres (ok), 20:15, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    $ gcc -O2 test.c
    test.c: В функции «fuck»:
    test.c:30:37: предупреждение: приведение указателя к целому другого размера [-Wpointer-to-int-cast]
    test.c:30:23: предупреждение: приведение к типу указателя от целого другого размера [-Wint-to-pointer-cast]
    test.c:31:21: предупреждение: приведение указателя к целому другого размера [-Wpointer-to-int-cast]
    test.c:37:19: предупреждение: приведение к типу указателя от целого другого размера [-Wint-to-pointer-cast]
    test.c: В функции «main»:
    test.c:74:3: предупреждение: приведение к типу указателя от целого другого размера [-Wint-to-pointer-cast]
    test.c:74:3: предупреждение: приведение к типу указателя от целого другого размера [-Wint-to-pointer-cast]
    $ ./a.out
    a.out: test.c:51: sheep: Assertion '!close(fd)' failed.
    Аварийный останов (сделан дамп памяти)
    $ uname -a
    Linux matveev 3.2.0-41-generic-pae #66-Ubuntu SMP Thu Apr 25 03:50:20 UTC 2013 i686 i686 i386 GNU/Linux
    exploit $ lsb_release -a
    No LSB modules are available.
    Distributor ID: Ubuntu
    Description: Ubuntu 12.04.2 LTS
    Release: 12.04
    Codename: precise
    $
     
     
  • 2.69, Аноним (-), 21:31, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В Linux есть негласная парадигма: "если ты злой буратино - ты сам себе злой буратино!"
    Некоторые мутируют в "хитрых буратино, ищущих просто буратино"  Се ля ви (пардон что не по-французски)...
     
  • 2.74, Аноним (-), 21:36, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Еще интересней дальшей развитие абстракции:
    Есть первородный червь сомнения, что идеальный код заползет таки "нечистый"...
    И чтобы отвлечь и подкормить этого "черьвя публики" подбросить таки "львам пиршество"... )))
     

  • 1.52, Омский линуксоид (ok), 20:24, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    gcc -O2 semtex.c тоже не очень помог. Получаю вот такой ужасный лог:
    http://paste.omsklug.com/1122/
    Почему криворукие программисты такие? Никак не сделают нормальный эксплойт.
     
     
  • 2.60, anonymouse (?), 20:52, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > gcc -O2 semtex.c тоже не очень помог. Получаю вот такой ужасный лог:
    > http://paste.omsklug.com/1122/
    > Почему криворукие программисты такие? Никак не сделают нормальный эксплойт.

    ты html'ку слил...

     
     
  • 3.67, Омский линуксоид (ok), 21:28, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • –4 +/
    теперь слил код, сцомпилировать попытался и получил:
    http://paste.omsklug.com/1123/

    В общем, новость фейк. Очередные, якобы, уязвимости, найденные, якобы, специалистами по безопасности.
    P.S. Linux world 3.5.0-27-generic #46~precise1-Ubuntu SMP Tue Mar 26 19:33:56 UTC 2013 i686 i686 i386 GNU/Linux

     
     
  • 4.228, Аноним (-), 19:31, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > теперь слил код, сцомпилировать попытался и получил:

    Ну варнинги. Ну да, эксплойт писал не Дональд Кнут и даже не K&R. Ну, бывает. Тем не менее, указанные варнинги не фатальны для сборки. Топорно? Да, топорно. Но эксплойт - штука демонстрационная.

     
  • 2.124, Anonim (??), 23:59, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Просто ты его неосилил убунтовод. У нас хардкорных редхатодебианщиков и прочих все отлично работает ))
    Впервые вижу реально рабочий и настолько простой в установке эксплоит.


     
     
  • 3.242, magic (??), 21:40, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Просто ты его неосилил убунтовод. У нас хардкорных редхатодебианщиков и прочих все
    > отлично работает ))
    > Впервые вижу реально рабочий и настолько простой в установке эксплоит.

    У меня на Mint13 тоже не взлетело. Что то накосячили в экплоите.

     

  • 1.54, Аноним (-), 20:30, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А у меня просто gcc нету на продуктивных серверах
     
     
  • 2.82, angra (ok), 21:48, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    И что? Это как то помешает злоумышленикам собрать эксплойт на своей машине, а уже потом запустить бинарь на сервере?


     
     
  • 3.90, Аноним (-), 22:22, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    "noexec" помешает.
     
     
  • 4.125, anonymous (??), 00:03, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Не помешает. Бинарники можно запускать через динамический линковщик без прав для запуска, как скрипты (как-то так: /ld-linux-x86-64.so.2 /path/to/binarya). По сути своей опция noexec бессмыслена, она только защитит от suid/sgid флагов (фактически будет запущен процесс динамического линковщика), но это более логично делается nosuid/nosgid опциями.
     
     
  • 5.151, Аноним (-), 02:31, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    А ему нужен o+x вообще?

    (Вопрос без подковырки).

    Что им запускается на боевой системе?

     
     
  • 6.272, anonymous (??), 15:03, 17/05/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    ldd - это враппер для него. Теоретически, наверное, можно динамический линковщик сделать незапускаемым (не знаю, чтобы что-нибудь вызывало его напрямую кроме ldd), но вообще вера в то, что тот, кто имеет доступ к системе на уровне хотя бы простенького интерпритатора не сможет запустить произвольный бинарный код - создаёт опасную иллюзию безопасности.
     
     
  • 7.273, Led (ok), 01:07, 18/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    При чём тут ldd? Ты с ld.so не спутал?
     

  • 1.55, Anonim (??), 20:30, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    chmod 777 a.out
    Это лишнее.
    В дебиане 7 со всеми обновлениями прекрасно работает. Что не может не радовать.
    Обновление наверняка придет через пару минут. Я в это верю.
     
     
  • 2.182, Xaionaro (ok), 09:57, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Лучше через sysctl закрыть, а не ждать обновления ;)
     

  • 1.56, Аноним (-), 20:32, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Мне вот например так и не ясно что нужно чтобы эксплойт работал.
    Ядро 3.5.0-17-generic эксплойт рута не получает (правда компилится с предупреждением на преобразование типа).
     
  • 1.58, Аноним (-), 20:40, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Я смотрю, у многих мозга не хватает запускать код от nobody.
     
     
  • 2.61, Аноним (-), 21:10, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Так все под root - для лучшей безопасности.
     
  • 2.76, Buy (ok), 21:36, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Я от nobody запустил, вот и хочу узнать что же не так?



    l@localhost:~$ sudo gcc -O2 /home/l/exploit.c
    l@localhost:~$ sudo chmod 777 a.out
    l@localhost:~$ su nobody -s /bin/bash
    nobody@localhost:/home/l$ /home/l/a.out
    Killed
    nobody@localhost:/home/l$ id
    uid=65534(nobody) gid=65534(nogroup) groups=65534(nogroup)
    nobody@localhost:/home/l$



     
     
  • 3.120, Anonim (??), 23:41, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Запусти от обычного пользователя. Может в убунтах нобади имеет ограниченные права. Там же какие-то доп защиты активированы...
     
     
  • 4.144, Buy (ok), 01:10, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Нет, тоже самое:



    l@localhost:~$ ./a.out
    Killed
    l@localhost:~$ id
    uid=1000(l) gid=1000(l) groups=1000(l),4(adm),20(dialout),24(cdrom),27(sudo),30(dip),46(plugdev),109(lpadmin)



    Ниже сказали это потому что в Ubuntu нет пользователя root (по дефолту).
     
     
  • 5.160, Michael Shigorin (ok), 03:51, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Ниже сказали это потому что в Ubuntu нет пользователя root (по дефолту).

    Глупость ляпнули (видимо, повторили). :(

     
     
  • 6.229, Аноним (-), 19:33, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Он там есть, просто у него пароля нет и по этому по дефолту под ним нельзя залогиниться. Вот некоторые чукчи и думают что его нет :)
     
     
  • 7.234, Michael Shigorin (ok), 19:49, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Он там есть, просто у него пароля нет

    Строго говоря -- "не существует подходящего пароля", а то опять двусмысленно.

     
  • 2.190, Аноним (-), 12:00, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    если этот иксплоит запустить от рута, можно получить права супер-рута!
     
  • 2.194, Адекват (?), 12:33, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Я смотрю, у многих мозга не хватает запускать код от nobody.

    [nobody@linuraid tmp]$ ./a.out
    a.out: ./a.c:51: sheep: Assertion '!close(fd)' failed.
    Аварийный останов (core dumped)
    [nobody@linuraid tmp]$

     

  • 1.70, AlexAT (ok), 21:32, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А ни хрена. На редхате не работает.

    $ ./a.out
    2.6.37-3.x x86_64
    sd@fucksheep.org 2010
    a.out: a.c:81: main: Assertion 'p = memmem(code, 1024, &needle, 8)' failed.
    Аварийный останов
    $ uname -a
    Linux dev.local 2.6.32-358.6.1.el6.x86_64 #1 SMP Tue Apr 23 19:29:00 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux
    $ exit
    # reboot

     
     
  • 2.143, UncleRus (?), 01:09, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >[оверквотинг удален]
    > $ ./a.out
    > 2.6.37-3.x x86_64
    > sd@fucksheep.org 2010
    > a.out: a.c:81: main: Assertion 'p = memmem(code, 1024, &needle, 8)' failed.
    > Аварийный останов
    > $ uname -a
    > Linux dev.local 2.6.32-358.6.1.el6.x86_64 #1 SMP Tue Apr 23 19:29:00 UTC 2013 x86_64
    > x86_64 x86_64 GNU/Linux
    > $ exit
    > # reboot

    Пересоберите с -O2
    gcc -O2 semtex.c

    Сработает.

     
     
  • 3.195, Адекват (?), 12:35, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Пересоберите с -O2
    > gcc -O2 semtex.c
    > Сработает.

    Не помогло

     

  • 1.71, Аноним (-), 21:33, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    положительно root localhost expl uname -a Linux localhost localdomain 2 6 39-... большой текст свёрнут, показать
     
     
  • 2.72, AlexAT (ok), 21:34, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > положительно
    > Linux localhost.localdomain 2.6.39-400.23.1.el6uek.x86_64

    Ну це, ССЗБ :) На ванильном el6 ядре не катает.

     

  • 1.73, piteri (ok), 21:35, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Блин, кто знает как в убунте запустить?
    $ ./a.out
    Убито
    $ uname -a
    Linux ... 3.8.0-19-generic #30-Ubuntu SMP Wed May 1 16:35:23 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux
     
     
  • 2.240, magic (??), 21:36, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Блин, кто знает как в убунте запустить?
    > $ ./a.out
    > Убито
    > $ uname -a
    > Linux ... 3.8.0-19-generic #30-Ubuntu SMP Wed May 1 16:35:23 UTC 2013 x86_64
    > x86_64 x86_64 GNU/Linux

    Никак у меня на Mint13 тоже не заработало. Скорей всего эта уязвимость только в RH клонах

     

  • 1.75, gara (??), 21:36, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Linux  2.6.32-042stab063.2 x86_64
    CentOS release 6.3 (Final)

    эксплоит сработал :(

     
  • 1.79, AlexAT (ok), 21:40, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Проверил еще на одном тестовом хосте с самопальным ядром на базе центосовского:

    # su nobody -s /bin/bash
    $ ./a.out
    2.6.37-3.x x86_64
    sd@fucksheep.org 2010
    a.out: a.c:81: main: Assertion 'p = memmem(code, 1024, &needle, 8)' failed.
    Аварийный останов
    $ uname -a
    Linux angtest.local 2.6.32-358.2.1.el6.atlac.52.x86_64 #1 SMP Sun Apr 14 17:13:16 MSK 2013 x86_64 x86_64 x86_64 GNU/Linux
    $ exit
    # reboot

     
     
  • 2.89, Аноним (-), 22:22, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    [g@localhost ~]$ uname -r
    2.6.32-358.6.1.el6.x86_64
    [g@localhost ~]$ gcc -O2 -o ss semtex.c
    [g@localhost ~]$ ./ss
    2.6.37-3.x x86_64
    sd@fucksheep.org 2010
    -sh-4.1# ls /root
    anaconda-ks.cfg  post-install  post-install.log  rpmbuild
    -sh-4.1# rm -f /root/post-install.log
    -sh-4.1# ls /root
    anaconda-ks.cfg  post-install  rpmbuild
    -sh-4.1#
    Вот так.
     

  • 1.85, anonym (?), 22:05, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    [root@test.loc]# su nobody  -s /bin/bash
    [nobody@test.loc home]$ ./a.out
    2.6.37-3.x x86_64
    sd@fucksheep.org 2010
    [root@test.loc home]# id
    uid=0(root) gid=0(root) группы=0(root),99(nobody)

    [root@test.loc home]# cat /etc/issue.net
    CentOS release 6.4 (Final)
    Kernel \r on an \m
    [root@test.loc home]# uname -a
    Linux test.loc 2.6.32-358.6.1.el6.x86_64 #1 SMP Tue Apr 23 19:29:00 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux


    ps. ядро последнее из оф. репозитория centos

    ps2. жопа.

     
     
  • 2.91, AlexAT (ok), 22:22, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > ps. ядро последнее из оф. репозитория centos
    > ps2. жопа.

    Хм. Интересно, чем мы таким отличаемся... Сколько памяти на хосте?


     
     
  • 3.104, anonym (?), 22:50, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >> ps. ядро последнее из оф. репозитория centos
    >> ps2. жопа.
    > Хм. Интересно, чем мы таким отличаемся... Сколько памяти на хосте?

    4 gb (виртуалка), уязвимость работает и на железке с такой же конфигурацией

     
     
  • 4.115, AlexAT (ok), 23:14, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > 4 gb (виртуалка), уязвимость работает и на железке с такой же конфигурацией

    Вот. Надо будет проверить - у меня обе виртуалки по 2 Гб. Вполне возможно, что эксплоиту для работы надо минимум 4Г задействованного адресного пространства...

     

  • 1.94, кцу (?), 22:25, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    [ ~]> gcc -O2 semtex.c && ./a.out
    semtex.c:18:21: error: syscall.h: No such file or directory
    [ ~]> uname -sr
    FreeBSD 10.0-CURRENT
     
     
  • 2.95, AlexAT (ok), 22:26, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > [ ~]> gcc -O2 semtex.c && ./a.out
    > semtex.c:18:21: error: syscall.h: No such file or directory
    > [ ~]> uname -sr
    > FreeBSD 10.0-CURRENT

    Чукча не читатель?

     
     
  • 3.230, Аноним (-), 19:33, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Чукча не читатель?

    Он бсдшник )

     
  • 2.97, Mr_Gentoo (ok), 22:35, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +5 +/
    изя, перелогинься
     
  • 2.145, pavlinux (ok), 01:11, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > [ ~]> uname -sr
    > FreeBSD 10.0-CURRENT

    А чё, БЗДюки уже доросли до CGROUPS и PERF_EVENTS ?

     
     
  • 3.231, Аноним (-), 19:34, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А чё, БЗДюки уже доросли до CGROUPS и PERF_EVENTS ?

    Ну вот, только они мечтать начали, как пришел павлин и всю малину обоср@л :). А так то да - нет фичи, нет проблем :)

     

  • 1.98, linux must _RIP_ (?), 22:38, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    вот вам и практика замалчивания информации о уязвимостях :-)
    Если хваленые кернел хакеры не могут поймать информацию об этом в changelog ядра, то что говорить о обычных пользователях? которым так же рекомендуется читать changelog.
     
     
  • 2.101, XoRe (ok), 22:47, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > вот вам и практика замалчивания информации о уязвимостях :-)
    > Если хваленые кернел хакеры не могут поймать информацию об этом в changelog
    > ядра, то что говорить о обычных пользователях? которым так же рекомендуется
    > читать changelog.

    Уважаемый, если сможете запустить этот эксплоит, получите конфету :)

     
     
  • 3.106, linux must _RIP_ (?), 22:54, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >> вот вам и практика замалчивания информации о уязвимостях :-)
    >> Если хваленые кернел хакеры не могут поймать информацию об этом в changelog
    >> ядра, то что говорить о обычных пользователях? которым так же рекомендуется
    >> читать changelog.
    > Уважаемый, если сможете запустить этот эксплоит, получите конфету :)

    оно отлично работает на том что есть под рукой. Новость больше создана что бы поделиться с массами - а то в очередной раз все тихо исправят (как в windows) и потом все будут уверены что глобальных дырок в linux не бывает...

    PS. напомните мне сколько времени прошло между 2.6.37 и 3.8.8 ? Cколько дыра была не закрытой.

    pss. это больше для админов у которых есть шел доступ всяких юзеров - хотя залить такой эксплойт можно и через веб.

     
     
  • 4.117, Buy (ok), 23:33, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > оно отлично работает на том что есть под рукой.

    Попробую спросить и у вас, я действительно хочу запустить. Ubunto 12.04 х64, 3.2.0-41-generic (это тоже у большинства под рукой):



    l@localhost:~$ sudo gcc -O2 /home/l/exploit.c
    l@localhost:~$ sudo chmod 777 a.out
    l@localhost:~$ su nobody -s /bin/bash
    nobody@localhost:/home/l$ /home/l/a.out
    Killed
    nobody@localhost:/home/l$ id
    uid=65534(nobody) gid=65534(nogroup) groups=65534(nogroup)
    nobody@localhost:/home/l$



    Где я сделал ошибку?

     
     
  • 5.171, linux must _RIP_ (?), 08:56, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >> оно отлично работает на том что есть под рукой.
    > Попробую спросить и у вас, я действительно хочу запустить. Ubunto 12.04 х64,
    > 3.2.0-41-generic (это тоже у большинства под рукой):

    за большинство отвечаем?:) у меня вот RHEL6 под рукой.

     
  • 4.161, Michael Shigorin (ok), 03:53, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Новость больше создана что бы поделиться с массами

    За это спасибо, а информацию Максиму кратенько передал ещё днём.

     
     
  • 5.174, linux must _RIP_ (?), 09:06, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> Новость больше создана что бы поделиться с массами
    > За это спасибо, а информацию Максиму кратенько передал ещё днём.

    ну что - будем рисовать еще одну новость о 0 day?

    свежий рут эксплойт - всего 2 дня ему..
    http://www.exploit-db.com/exploits/25307/

     
     
  • 6.188, pavlinux (ok), 11:35, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Эксплтойт новый, дыра старый! CLONE_NEWUSER уже починили.

    https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e66

     
  • 6.232, Аноним (-), 19:35, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > ну что - будем рисовать еще одну новость о 0 day?

    А что, рисуй. Хоть какая-то польза от тебя будет.

     
  • 2.112, Омский линуксоид (ok), 23:10, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    На Ubuntu 12.04.2 не работает... Так что уже не все.
     

  • 1.105, Аноним (-), 22:53, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А что на 64-битных платформах int не перекрывает u64 в gcc?
     
     
  • 2.107, linux must _RIP_ (?), 22:55, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > А что на 64-битных платформах int не перекрывает u64 в gcc?

    не на каких не перекрывает. u64 == long на 64bit, и == long long на 32бит.
    int никогда выше 32 бит не был.

     
     
  • 3.110, Аноним (-), 23:03, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Тупой программер просто скопировал исходник из 32-битной платформы в 64-битную?  
     
  • 2.217, unscrubber (?), 17:28, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > А что на 64-битных платформах int не перекрывает u64 в gcc?

    самое смешное что (в 3.2) на 6 строк выше в sw_perf_event_destroy event_id объявлен правильным типом,

    патч тривиальный, можно самому вылечить если не хочется ждать

    https://patchwork.kernel.org/patch/2441281/

     

  • 1.121, Аноним (-), 23:41, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    CentOS6 OpenVZ

    $ uname -a
    Linux x 2.6.32-042stab065.3 #1 SMP Mon Nov 12 21:59:14 MSK 2012 x86_64 Intel(R) Xeon(R) CPU E5506 @ 2.13GHz GenuineIntel GNU/Linux

    $ ./a.out
    2.6.37-3.x x86_64
    sd@fucksheep.org 2010
    a.out: ./semtex.c:81: main: Assertion 'p = memmem(code, 1024, &needle, 8)' failed.
    Aborted

     
     
  • 2.192, Аноним (-), 12:23, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Поправка, скомпилив с -O2 сработало. МЫ ВСЕ УМРЕМ!
     

  • 1.122, Аноним (-), 23:45, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Debian Squeeze with Backports

    $ ./a.out
    a.out: semtex.c:51: sheep: Assertion '!close(fd)' failed.
    Aborted

     
  • 1.126, Алексей (??), 00:10, 15/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Мандрива 2010 с самопальным ядром, 3.2.12LN #2 SMP PREEMPT Mon Feb 18 10:50:11 FET 2013 i686 Intel(R) Celeron(R) CPU 2.53GHz GNU/Linux
    Запуск эксплойта
    ./a.out
    a.out: exploit.c:51: sheep: Assertion '!close(fd)' failed.
    Аварийный останов
    Вход в анонимуса - с паролем, если там какойто дистр дырявый, то это не касается всех...
     
  • 1.133, Аноним (-), 00:41, 15/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ниасилил :(
    После вот этого
    su nobody -s /bin/bash

    спросило пароль

     
     
  • 2.179, Аноним (-), 09:41, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    sudo su nobody -s /bin/bash
     

  • 1.134, Аноним (-), 00:41, 15/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Linux host0 2.6.32-358.6.1.el6.x86_64 #1 SMP Tue Apr 23 19:29:00 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux
    Работает

    Linux ubuntu 3.5.0-23-generic #35~precise1-Ubuntu SMP Fri Jan 25 17:15:33 UTC 2013 i686 i686 i386 GNU/Linux
    Не работает

     
  • 1.137, koct9i (?), 00:55, 15/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    БЕЗ "-O2" НЕ РАБОТАЕТ. в экспойте где-то баг. ну или защита от дурака.
     
  • 1.139, Юрий (??), 00:59, 15/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Странные вы, линуксоиды: на своих тачках САМИ бяку запускаете. Все код смотрели перед компиляцией? А может там еще какая-то бяка есть, которая вам ФС запортит.
     
     
  • 2.147, pavlinux (ok), 01:14, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Странные вы, линуксоиды: на своих тачках САМИ бяку запускаете. Все код смотрели
    > перед компиляцией? А может там еще какая-то бяка есть, которая вам
    > ФС запортит.

    Успокойся, смотрели https://www.opennet.ru/openforum/vsluhforumID3/90017.html#108

     
  • 2.154, Аноним (-), 02:35, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Что, реально думаете, кто-то на своем железе, а не на стенде или виртуалке запускает???
     
     
  • 3.210, Int (?), 15:33, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Строку на перле напомнить ?
     
  • 3.213, prapor (??), 17:15, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Ну я на реальном рабочем десктопе запустил. Всё равно в понедельник на нём будет запущен DataDestroyer, aka dd и винт будет частичной копией /dev/urandom.
     
  • 2.233, Аноним (-), 19:36, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Странные вы, линуксоиды: на своих тачках САМИ бяку запускаете.

    Конечно на своих. Запустил KVMную виртуалку и в ней и запустил. А ты что подумал, чудак? :)

     

  • 1.140, user455 (?), 01:03, 15/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    на 6 дебиане с 2.6.32 ни на одном не отработал.
    на 7 все ок:

    nobody@deb7testdeb:/tmp$ cat /etc/issue
    Debian GNU/Linux 7.0 \n \l

    nobody@deb7testdeb:/tmp$ uname -a
    Linux deb7testdeb 2.6.32-042stab074.10 #1 SMP Fri Mar 1 09:18:44 MSK 2013 x86_64 GNU/Linux
    nobody@deb7testdeb:/tmp$ whoami
    nobody
    nobody@deb7testdeb:/tmp$ ./a.out
    2.6.37-3.x x86_64
    sd@fucksheep.org 2010
    root@deb7testdeb:/tmp# whoami
    root

     
     
  • 2.186, Аноним (-), 10:59, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Что же вы так нехорошо поступаете? Тут люди думали, что раз дебиан год заморожен был, и перед релизом счетчик багов упал до нуля, то багов нем больше и нет. От предложения посмотреть счетчик багов после релиза они гордо отказались.
     

  • 1.141, Добрый (?), 01:06, 15/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Пакеты последнего stable ядра centos 6 x64 с патчем
    http://repo.scopenco.net/centos/6/x86_64/

    Проверено не ломается.

     
     
  • 2.148, pavlinux (ok), 01:16, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Проверено не ломается.

    Ломается, эксплойт от скрипт-киддисов защищен. :)  


     
     
  • 3.172, Добрый (?), 09:00, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Если обновить то не ломается.
    Получается такое:
    $ ./a.out
    a.out: semtex.c:51: sheep: Assertion '!close(fd)' failed.
    Aborted
     
     
  • 4.200, pavlinux (ok), 13:34, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Там два байта переставить надо
     

  • 1.149, 235 (?), 01:32, 15/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Опять обманули...
    И почему у меня i686
     
  • 1.162, Аноним (-), 04:09, 15/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Ну линукс... Ну красавец! Вот вам и безопасная ОС! Вы еще не стали частью ботнета?! Мы идем к вам! :)
     
     
  • 2.164, Аноним (-), 05:48, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Пустослов!
     
  • 2.166, prof_alex (?), 06:57, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Сначала винду обнови: http://habrahabr.ru/company/eset/blog/179315/
     

  • 1.163, Kir Kolyshkin (?), 05:30, 15/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    В OpenVZ сегодня починили: https://openvz.org/Download/kernel/rhel6/042stab076.8
     
  • 1.165, Аноним (-), 06:20, 15/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    мой комп uname -a Linux 2 6 32-358 6 1 el6 i686 1 SMP Tue Apr 23 18 13 20 UTC 2... большой текст свёрнут, показать
     
  • 1.169, nur (?), 08:47, 15/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    su nobody -s /bin/bash
    Пароль:
    su: Сбой при проверке подлинности

    а пароль то какой у nobody? ))

     
  • 1.175, аноним же (?), 09:20, 15/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    $ ./a.out
    a.out: semtex.c:51: sheep: Assertion '!close(fd)' failed.
    Аварийный останов (core dumped)

    Не работает.
    3.8.11-200.fc18.x86_64

    Так и должно быть

     
  • 1.181, EuPhobos (ok), 09:48, 15/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Я перед тем, как собрать этот странный эксплоит почитал код, хоть я и не силён в сях но всё же тут что-то странное, кто ни будь объясните эти строки:

      memcpy(code-13,"\x0f\x01\xf8\xe8\5\0\0\0\x0f\x01\xf8\x48\xcf",
        printf("2.6.37-3.x x86_64\nsd@fucksheep.org 2010\n") % 27);

    что за sd@fucksheep.org ? Он что-то отправляет на почтовый ящик?
    Хоть и выглядит как printf, с выводом текста, но что-то сыкотно, не буду я на рабочей системе тестить =) Поставлю-ка в виртуалке...

     
     
  • 2.183, toper (?), 10:20, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > Я перед тем, как собрать этот странный эксплоит почитал код, хоть я
    > и не силён в сях но всё же тут что-то странное,
    > кто ни будь объясните эти строки:
    >   memcpy(code-13,"\x0f\x01\xf8\xe8\5\0\0\0\x0f\x01\xf8\x48\xcf",
    >     printf("2.6.37-3.x x86_64\nsd@fucksheep.org 2010\n") % 27);
    > что за sd@fucksheep.org ? Он что-то отправляет на почтовый ящик?
    > Хоть и выглядит как printf, с выводом текста, но что-то сыкотно, не
    > буду я на рабочей системе тестить =) Поставлю-ка в виртуалке...

    линуксоиды такие линуксоиды

     
     
  • 3.255, szh (ok), 12:05, 16/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    тролль такой тролль
     
  • 2.187, Аноним (-), 11:29, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    перевод Hex в бинарный вид
     

  • 1.185, Аноним (-), 10:54, 15/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    И в новости конечно ни слова о том, что эксплойт только под x86_64...
     
     
  • 2.197, Аноним (-), 12:44, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Жаль, значит для root'инга Android'ов бесполезен.
     
  • 2.225, fon (?), 19:25, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    У вас куркулятор )? 64 бит - это все современные камни, включая большинство лохматых атомов
     
     
  • 3.235, Аноним (-), 20:24, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > У вас куркулятор )?\

    Да, нынче как раз на калькуляторах линукс запускают :)

     

  • 1.196, Anonim (??), 12:37, 15/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    http://www.debian.org/security/2013/dsa-2668
    В списке нету сабжевой уязвимости. Это значит, что ни еще не закрыли ее?
    Почему там есть какие-то уязвимости от 2012 года? Уже давно должны быть закрыты.
    Для wheezy вообще обновлений нет.
    Надо на убунту переходит, там хоть сабжевый эксплоит не пашет.
     
  • 1.198, Ващенаглухо (ok), 12:57, 15/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    exploit@aquinas ~ $ gcc semtex.c -o semtex
    exploit@aquinas ~ $ ./semtex
    semtex: semtex.c:63: main: Assertion '(map = mmap((void*)0x380000000, 0x010000000, 3, 0x32, 0,0)) == (void*)0x380000000' failed.
    Аварийный останов
    exploit@aquinas ~ $ uname -a
    Linux aquinas 3.8.4-hardened #1 SMP Tue Mar 26 14:42:26 MSK 2013 x86_64 Intel(R) Core(TM)2 Quad CPU Q9550 @ 2.83GHz GenuineIntel GNU/Linux

    Че то не работает :(

     
     
  • 2.201, Аноним (-), 13:41, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    gcc -O2
     

  • 1.203, Мяут (ok), 14:00, 15/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    openSUSE 12.3
    $ uname -r
    3.4.11-2.16-desktop

    Получился pagefault в ядре и поехали XRandr'овские дисплеи, Oops кильнул процесс :(

     
  • 1.205, Аноним (-), 15:14, 15/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    У меня не работает почему-то:

    $ gcc -O2 semtex.c -o test
    $ ./test
    Assertion failed: ((map = mmap((void*)BASE, SIZE, 3, 0x32, 0,0)) == (void*)BASE), function main, file semtex.c, line 63.
    zsh: abort (core dumped)  ./test

     
  • 1.206, Аноним (-), 15:21, 15/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    У меня тоже не рабочий совсем:
    $ gcc -O2 semtex.c
    $ ./a.out
    Assertion failed: ((map = mmap((void*)BASE, SIZE, 3, 0x32, 0,0)) == (void*)BASE), function main, file semtex.c, line 63.
    Abort trap: 6
     
  • 1.212, Аноним (-), 16:58, 15/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Работает...
    Linux localhost.localdomain 2.6.32-358.6.1.el6.x86_64 #1 SMP Tue Apr 23 19:29:00 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux
     
  • 1.219, robux (ok), 18:34, 15/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А мне пофиг )
     
  • 1.220, magic (??), 18:49, 15/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    magic@main ~/src $ gcc 1.c
    magic@main ~ $ sudo su
    [sudo] password for magic:
    main # cd src
    main src # uname -r
    3.2.0-37-generic
    main src # id nobody
    uid=65534(nobody) gid=65534(nogroup) groups=65534(nogroup)
    main src # su nobody
    $ pwd          
    /home/magic/src
    $ a.out
    sh: 4: a.out: not found
    $ ./a.out
    Killed
    $ id
    uid=65534(nobody) gid=65534(nogroup) groups=65534(nogroup)
    $ ls
    1.c  a.out
    $
    Что то не сработало.
     
  • 1.223, Аноним (-), 19:20, 15/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    fedora 18

    ./a.out
    a.out: semtex.c:51: sheep: Assertion '!close(fd)' failed.
    Аварийный останов (core dumped)

    не работает

     
     
  • 2.239, magic (??), 21:34, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Как всегда 0-day уязвимость сработала только в случае удачного расположения звезд и галактик в момент запуска. Да нам еще работать и работать толи дело в винде если есть дырка то она есть у всех. щитильней надо товарищи щительней.
     

  • 1.251, неАноним (??), 03:27, 16/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ерунда!
     
  • 1.252, Михаил (??), 03:37, 16/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Не работает эксплоит.
    На интеловой платформе проверил на ядрах:
    3.2.0-41-generic-pae #66-Ubuntu
    2.6.32-358.6.1.el6.centos.plus.x86_64

    Результат:
    exploit: exploit.c:51: sheep: Assertion '!close(fd)' failed.
    Aborted (core dumped)
    и
    2.6.37-3.x x86_64
    sd@fucksheep.org 2010
    root_exp: root_exploit.c:81: main: Assertion 'p = memmem(code, 1024, &needle, 8)' failed.
    Aborted (core dumped)

    А еще ARM юзерам беспокоиться нечего. Эксплоит не собирается вообще, из-за ассемблерных интеловых вставок.

    Так что я думаю это все фейк.

     
     
  • 2.254, Аноним (254), 10:37, 16/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Дайте угадаю. Вы тоже собирали без -O2?
     

  • 1.253, Anonim (??), 10:18, 16/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    В дебиане 7 пофиксено. Итого 2 дня
     
  • 1.262, выфап (?), 21:25, 16/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Автор новости: linux must _RIP_
    А казачок то засланный.
     
  • 1.265, Аноним (-), 01:41, 17/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    не работает

    Linux minty 3.2.0-23-generic #36-Ubuntu SMP Tue Apr 10 20:39:51 UTC 2012 x86_64 x86_64 x86_64 GNU/Linux

     
  • 1.271, ALex_hha (ok), 10:00, 17/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > ps. ядро последнее из оф. репозитория centos
    > ps2. жопа.

    уже доступно исправление 2.6.32-358.6.2.el6

    детали https://rhn.redhat.com/errata/RHSA-2013-0830.html

     
  • 1.274, Kost (?), 18:48, 19/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Обновился
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру