Esse exploit explora uma falha no Sock_sendpage e dá poderes de root para qualquer usuário local. Essa é uma falha, muito grave, que afeta todos os linux kernel 2.4 e 2.6 em todas as arquiteturas desde 2001, é provavelmente uma das maiores falhas já vista no mundo linux.
Já foram produzidos vários exploits para variadas arquiteturas. O exploit que testei foi desenvolvido por um brasileiro (Ramon de Carvalho Valle ramon@risesecurity.org ) e deve funcionar em todos i386 e x86_64.
Download do exploit em: http://downloads.securityfocus.com/vulnerabilities/exploits/36038-6.c
Depois é só compilar com o gcc e executar para virar root imediatamente.
Veja o teste no meu sistema.
/exploit$ gcc -Wall -o linux-sendpage linux-sendpage.c linux-sendpage.c:374:6: aviso: nenhuma linha-nova no fim do arquivo /exploit$ ./linux-sendpage sh-3.2#
####################### Correção: Infelizmente, creio que só compilando o
kernel com o path atualizado. Se você usa debian,
ubuntu, ou similares veja em http://kernelsec.cr0.org/
Referências: http://kbase.redhat.com/faq/docs/DOC-18042 http://blog.cr0.org/2009/08/linux-null-pointer-dereference-due-to.html
Giorge Henrique Abdala
Nenhum comentário:
Postar um comentário