sábado, 9 de janeiro de 2010

Kernel Linux exploit - Local root

Esse exploit explora uma falha no Sock_sendpage e dá poderes de root para qualquer usuário local. Essa é uma falha, muito grave, que afeta todos os linux kernel 2.4 e 2.6 em todas as arquiteturas desde 2001, é provavelmente uma das maiores falhas já vista no mundo linux.

Já foram produzidos vários exploits para variadas arquiteturas. O exploit que testei foi desenvolvido por um brasileiro (Ramon de Carvalho Valle ramon@risesecurity.org ) e deve funcionar em todos i386 e x86_64.

Download do exploit em: http://downloads.securityfocus.com/vulnerabilities/exploits/36038-6.c
 
Depois é só compilar com o gcc e executar para virar root imediatamente.

Veja o teste no meu sistema.

 
/exploit$ gcc -Wall -o linux-sendpage linux-sendpage.c
linux-sendpage.c:374:6: aviso: nenhuma linha-nova no fim do arquivo
/exploit$ ./linux-sendpage
sh-3.2# 
 
#######################
Correção: Infelizmente, creio que só compilando o  
kernel com o path atualizado. Se você usa debian,  
ubuntu, ou similares veja em http://kernelsec.cr0.org/ 
 
Referências:
http://kbase.redhat.com/faq/docs/DOC-18042
http://blog.cr0.org/2009/08/linux-null-pointer-dereference-due-to.html 
 
 
 
Giorge Henrique Abdala

Nenhum comentário:

Postar um comentário