LINUX.ORG.RU

Локальная уязвимость в ядре Linux

 , , ,


0

0

Обнаружена уязвимость в 64-битных ядрах начиная с Linux 2.6.27, позволяющая локальному пользователю получить права root'а (CVE-2010-3301).

В данный момент ошибка исправлена, ожидайте обновлений для вашего дистрибутива.

>>> Подробности

★★★★★

Ответ на: комментарий от DNA_Seq

>>Ты с 2.6.26 путаешь. Долгоживущие ядра всегда имеют четный номер.

не имеют уже http://kernel.org/

kott ★★★★★ ()
Ответ на: комментарий от kott

Это в смысле не_рц. А я про ядра на которых основываются дистрибутивы с длинным циклом поддержки

DNA_Seq ★★☆☆☆ ()
Ответ на: комментарий от k0l0b0k

так естественно что менее стабильное ядро пилят более быстрыми темпами

DNA_Seq ★★☆☆☆ ()
Ответ на: комментарий от k0l0b0k

Ну что могу сказать, молодцы. Втянули непроверенный код в долгоживущее ядро

DNA_Seq ★★☆☆☆ ()
Ответ на: комментарий от anonymous

>Толпа народу на не обновленной виндовс сидит и ничего.

Так что большинству действительно не нах не нужен

95% пользователей получают миллионы спама и переустанавливают винду раз в пол года чтобы убить расплодившихся вирей. И ничего, всем нравиться ... так что действительно не нужен.

rshadow ()

В арче работает, но рутшел там какой-то странный, не могу толком понять, но что-то с ним не так.

Hokum ☆☆☆☆ ()

./robert_you_suck.x resolved symbol commit_creds to 0xffffffff81097830 resolved symbol prepare_kernel_cred to 0xffffffff81097a70 mapping at 3f80000000 UID 1000, EUID:1000 GID:100, EGID:100 box:~/Documents> whoami term box:~/Documents> uname -a Linux box 2.6.31.12-0.2-default #1 SMP 2010-03-16 21:25:39 +0100 x86_64 x86_64 x86_64 GNU/Linux

На openSUSE 11.2 не работает

terminat0r ()
Ответ на: комментарий от anonymous

упс. на опеннет две ссылки. одна загрузить здесь там нерабочий сплоит. вторая работает.

samy_volosaty ★★★★★ ()

Враки. У меня на ядрах раньше, чем 2.6.31 не проявился баг.

А вот для 2.6.31 и 2.6.32 подтверждаю.

Cronos ()
Ответ на: комментарий от Hokum

В арче работает, но рутшел там какой-то странный, не могу толком понять, но что-то с ним не так.

А я даже скомпилировать не мог =(

[~]$ uname -a
Linux localhost 2.6.35-ARCH #1 SMP PREEMPT Thu Aug 26 12:25:02 UTC 2010 x86_64 Genuine Intel(R) CPU 2160 @ 1.80GHz GenuineIntel GNU/Linux
[~]$ gcc -v
Using built-in specs.
COLLECT_GCC=gcc
COLLECT_LTO_WRAPPER=/usr/lib/gcc/x86_64-unknown-linux-gnu/4.5.1/lto-wrapper
Target: x86_64-unknown-linux-gnu
Configured with: ../configure --prefix=/usr --enable-languages=c,c++,fortran,objc,obj-c++,ada --enable-shared --enable-threads=posix --enable-__cxa_atexit --enable-clocale=gnu --enable-gnu-unique-object --enable-lto --enable-plugin --disable-multilib --disable-libstdcxx-pch --with-system-zlib --with-ppl --with-cloog --libdir=/usr/lib --libexecdir=/usr/lib --mandir=/usr/share/man --infodir=/usr/share/info
Thread model: posix
gcc version 4.5.1 (GCC) 
[~]$ cc ABftw.c 
ABftw.c:62:2: error: #error "r34d th3 c0d3 m0r0n!!# () #"

rumly111 ()

Только что попробовал в последней Ubuntu

работает :)

terminat0r ()

Ну вот, пришлось оторваться от дел и 12-ую федорку обновлять.

anonymous ()
Ответ на: комментарий от rumly111

>>ABftw.c:62:2: error: #error «r34d th3 c0d3 m0r0n!!# () #»

перевожу: «читай код, дебил!!»

он для 32х

kott ★★★★★ ()

А все равно в тестинг не полезу. :)

Jayrome ★★★★★ ()

У меня эта штука даже компилироваться нехочет на 13.1 64-битной слаке.

Вывод: проявили себя очередные «полезности» от «ядерных патчей» рытхата и прочей подобной дребедени.

su ()

апплет обновления opensuse113 уже говорит о готовности обновления - оперативно
интересно - потребуется ли дрова nvidia переставлять ...

x905 ★★★★★ ()

gentoo 2.6.34-gentoo-r6

работает

anonymous ()
Ответ на: комментарий от rumly111

>ABftw.c:62:2: error: #error «r34d th3 c0d3 m0r0n!!# () #»

Ггггг. :)

AX ★★★★★ ()
Ответ на: комментарий от x905

вру, это ядро 2.6.34.4-0.1-desktop - похоже апплет сбойнул и давно про обновления молчал, а я и не смотрел

x905 ★★★★★ ()

Вот блин, а у нас работе на всех линуксах ядро 2.6.7, 64 бит. Т.е. этой уязвимости там нет?

slyjoeh ★★ ()

Больше на Си программируйте, и не такое будет.

Опять кто-то с указателями начудил.

Nxx ★★★★★ ()
Ответ на: комментарий от Freiheits-Sender

я же написал, что ошибся - да, для сабжа апдейтов нет

x905 ★★★★★ ()

Что стало с пользователям GNU/Linux?
Ну чего тут, нашли уязвимость, это же очень хорошо. Хм.. этаки надо думать, на сервантах GCC не ставить, эЫЫЫ и gentoo тоже)
CentOS, выбор сервантов)) на правах рекламы.

srgaz ()
Ответ на: комментарий от Nxx

> Больше на Си программируйте, и не такое будет.

Опять кто-то с указателями начудил.


Толсто, но мимо. Ошибка - в ассемблерном коде обеспечения совместимости с 32-битной архитектурой. На каком языке он должен был быть написан?

anonymous ()
Ответ на: комментарий от srgaz

> на сервантах GCC не ставить

Что мешает upload'ить уже собранный exploit?

tempuser002 ()

что-то даже как-то срач не разросся.
А по сабжу: приятно, что всё оперативно исправляется (когда находится, пускай и заново)

vlIlich ()
Ответ на: комментарий от x905

>апплет обновления opensuse113 уже говорит о готовности обновления

это не то обновление

terminat0r ()
Ответ на: комментарий от Nxx

> Больше на Си программируйте, и не такое будет.

если бы. там суровый гольный asm.

dmiceman ★★★★★ ()
Ответ на: комментарий от tempuser002

>Что мешает upload'ить уже собранный exploit?
За таньгу дам совет я)

srgaz ()

Работает.

zigmund@bug:~/projects/x64_exploit> cc robert_you_suck.c
zigmund@bug:~/projects/x64_exploit> ./a.out
resolved symbol commit_creds to 0xffffffff81078440
resolved symbol prepare_kernel_cred to 0xffffffff810785e0
mapping at 3f80000000
UID 0, EUID:0 GID:0, EGID:0
bug:~/projects/x64_exploit> id
uid=0(root) gid=0(root)
bug:~/projects/x64_exploit> uname -a
Linux bug 2.6.34-12-desktop #1 SMP PREEMPT 2010-06-29 02:39:08 +0200 x86_64 x86_64 x86_64 GNU/Linux
bug:~/projects/x64_exploit> cat /etc/SuSE-release
openSUSE 11.3 (x86_64)
VERSION = 11.3

ZigmunD ()

Что? Так никто и не напишет? Тогда скажу я....
РЕШЕТО!!! Линукс RIP!!! Не нужен же!!! Это просто праздник какой-то!.

А.. Забыл.. религия не позволяет.

anonymous ()
Ответ на: комментарий от vlIlich

>приятно, что всё оперативно исправляется (когда находится

Пипец. Дырку два года искали. Вот тебе и «проверка кода» сообществом. Небось, случайно какой-то пьяный красноглаз наткнулся.

anonymous ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.