Linux Kernel Local Privilege Escalation Exploit
Vložil/a RubberDuck, 9 Duben, 2009 - 15:18
Milen Rangelov, vystupující pod pseudonymem gat3way, zveřejnil exploit umožňující utočníkovi v Linuxu lokální navýšení práv. Zasažena jsou jádra ve verzi 2.6.29 a nižší.
Exploit: milw0rm.com
- Pro psaní komentářů se přihlašte
Jen bych chtěl dodat
Jen bych chtěl dodat, že exploit funguje pouze tehdy, pokud:
# !!!!!!!!!!!
# Needs /proc/sys/fs/suid_dumpable set to 1 or 2. The default is 0
# so you'll be out of luck most of the time.
# So it is not going to be the script kiddies' new killer shit :-)
# !!!!!!!!!!!
Coz v defaultu nastavene neni, takze tato chyba neni az tak zasadni.
.::[ optimista je člověk s nedostatkem informací.. ]::.
sed '66!d;s/[0-9]*\.\s*//;s/\./\!/' /usr/src/linux/M*
Aspon ze to nebude dalsi
Aspon ze to nebude dalsi bomba pro decka....
Co?
jj presne tak... taky se mi
jj presne tak...
taky se mi libi, ze kdyz uz je nejaka velka zranitelnost tak autori spoloitu tam zamerne v kodu udelaji chybu, aby to script kiddies nemohli zneuzit
.::[ optimista je člověk s nedostatkem informací.. ]::.
sed '66!d;s/[0-9]*\.\s*//;s/\./\!/' /usr/src/linux/M*
Muzu se zeptat, co za chybu v
Muzu se zeptat, co za chybu v tom exploitu autori udelali? Podle me proste kdyz je ta hodnota na 0, tak se chyba neda zneuzit, a v exploitu s tim fakt nic nenadelaji. Ale src sem probehl jenom zbezne, je dost mozny, ze sem neco prehlidl.
v tomhle sploitu zadnou, ale
v tomhle sploitu zadnou, ale nekdo to tak dela, aby to deti nemohli tak jednoduse zneuzit...
.::[ optimista je člověk s nedostatkem informací.. ]::.
sed '66!d;s/[0-9]*\.\s*//;s/\./\!/' /usr/src/linux/M*