Linux 2.6.30+ Local Kernel Exploit 0day - disabling SELinux, AppArmor and LSM

Volby prohlížení komentářů

Vyberte si, jak chcete zobrazovat komentáře a klikněte na „Uložit změny“.

Nie je to take hrozne

U mna to na kerneli 2.6.31 nefunguje, takze to asi nie je az take hrozne.

$ ./cheddar_bay.sh
[+] Personality set to: PER_SVR4
Pulseaudio is not suid root!

Obrázek uživatele cm3l1k1

samozrejme ze to nefunguje

samozrejme ze to nefunguje vzdy, tvuj system musi splnit urcite podminky a nebo musis sploit upravit pro chod v danych podminkach...

jde o to ze hodne znepokojujici zpravou je to, ze to dokaze disablovat MLS systemy jako treba mocny a uznavany SELinux, dale AppArmor (uz se dale vyvijet pry nebude, pac zakladatel pracuje v Microsoftu) a LSM...

Linux lze ruzne zabezpecit, pocinaje nastavenim systemu a konce hardenim/chrootovanim daemonu... MLS systemy tomu navrh daji obrovskou miru zabezpeceni kernelu a ACL pro konkretni aplikace (kam smi, kam nesmi, jak mohou pamet vyuzivat, ...), navic s napr. zamezeni buffer overflow, heap corruption, stack smashing utoku apod. Takze zprava ze je lze takto jednoduse obejit je dost znepokojiva.

.::[ optimista je člověk s nedostatkem informací.. ]::.
sed '66!d;s/[0-9]*\.\s*//;s/\./\!/' /usr/src/linux/M*