Linux 2.6.30+ Local Kernel Exploit 0day - disabling SELinux, AppArmor and LSM
Vložil/a cm3l1k1, 11 Srpen, 2009 - 16:29
jj asi bude Grsecurity dobrá volba :o)
URLz
http://www.hacker.com.cn/article/view_15499.html
http://www.grsecurity.net/~spender/
- Pro psaní komentářů se přihlašte
Nie je to take hrozne
U mna to na kerneli 2.6.31 nefunguje, takze to asi nie je az take hrozne.
$ ./cheddar_bay.sh
[+] Personality set to: PER_SVR4
Pulseaudio is not suid root!
samozrejme ze to nefunguje
samozrejme ze to nefunguje vzdy, tvuj system musi splnit urcite podminky a nebo musis sploit upravit pro chod v danych podminkach...
jde o to ze hodne znepokojujici zpravou je to, ze to dokaze disablovat MLS systemy jako treba mocny a uznavany SELinux, dale AppArmor (uz se dale vyvijet pry nebude, pac zakladatel pracuje v Microsoftu) a LSM...
Linux lze ruzne zabezpecit, pocinaje nastavenim systemu a konce hardenim/chrootovanim daemonu... MLS systemy tomu navrh daji obrovskou miru zabezpeceni kernelu a ACL pro konkretni aplikace (kam smi, kam nesmi, jak mohou pamet vyuzivat, ...), navic s napr. zamezeni buffer overflow, heap corruption, stack smashing utoku apod. Takze zprava ze je lze takto jednoduse obejit je dost znepokojiva.
.::[ optimista je člověk s nedostatkem informací.. ]::.
sed '66!d;s/[0-9]*\.\s*//;s/\./\!/' /usr/src/linux/M*
Určitě si přečtěte
http://www.abclinuxu.cz/clanky/jaderne-noviny/jaderne-noviny-22.-7.-2009...