Linux Kernel Local Privilege Escalation Exploit

Verze pro tiskPDF verze

Milen Rangelov, vystupující pod pseudonymem gat3way, zveřejnil exploit umožňující utočníkovi v Linuxu lokální navýšení práv. Zasažena jsou jádra ve verzi 2.6.29 a nižší.

Exploit: milw0rm.com

Volby prohlížení komentářů

Vyberte si, jak chcete zobrazovat komentáře a klikněte na „Uložit změny“.
Obrázek uživatele cm3l1k1

Jen bych chtěl dodat

Jen bych chtěl dodat, že exploit funguje pouze tehdy, pokud:

# !!!!!!!!!!!
# Needs /proc/sys/fs/suid_dumpable set to 1 or 2. The default is 0
# so you'll be out of luck most of the time.
# So it is not going to be the script kiddies' new killer shit :-)
# !!!!!!!!!!!

Coz v defaultu nastavene neni, takze tato chyba neni az tak zasadni.

.::[ optimista je člověk s nedostatkem informací.. ]::.
sed '66!d;s/[0-9]*\.\s*//;s/\./\!/' /usr/src/linux/M*

Obrázek uživatele Nostur

Aspon ze to nebude dalsi

Aspon ze to nebude dalsi bomba pro decka....

Co?

Obrázek uživatele cm3l1k1

jj presne tak... taky se mi

jj presne tak...

taky se mi libi, ze kdyz uz je nejaka velka zranitelnost tak autori spoloitu tam zamerne v kodu udelaji chybu, aby to script kiddies nemohli zneuzit

.::[ optimista je člověk s nedostatkem informací.. ]::.
sed '66!d;s/[0-9]*\.\s*//;s/\./\!/' /usr/src/linux/M*

Obrázek uživatele Merlyn

Muzu se zeptat, co za chybu v

Muzu se zeptat, co za chybu v tom exploitu autori udelali? Podle me proste kdyz je ta hodnota na 0, tak se chyba neda zneuzit, a v exploitu s tim fakt nic nenadelaji. Ale src sem probehl jenom zbezne, je dost mozny, ze sem neco prehlidl.

Obrázek uživatele cm3l1k1

v tomhle sploitu zadnou, ale

v tomhle sploitu zadnou, ale nekdo to tak dela, aby to deti nemohli tak jednoduse zneuzit...

.::[ optimista je člověk s nedostatkem informací.. ]::.
sed '66!d;s/[0-9]*\.\s*//;s/\./\!/' /usr/src/linux/M*