LINUX.ORG.RU

Локальная уязвимость в ядре Linux

 cve-2010-3301, , ,


0

0

Обнаружена уязвимость в 64-битных ядрах начиная с Linux 2.6.27, позволяющая локальному пользователю получить права root'а (CVE-2010-3301).

В данный момент ошибка исправлена, ожидайте обновлений для вашего дистрибутива.

>>> Подробности

★★★★★

Последнее исправление: Deleted (всего исправлений: 5)

Ответ на: комментарий от kott

Это в смысле не_рц. А я про ядра на которых основываются дистрибутивы с длинным циклом поддержки

DNA_Seq ★★☆☆☆
()
Ответ на: комментарий от DNA_Seq

:/

кстати, что говорят AppArmor/SELinux по этому поводу?

k0l0b0k ★★
()
Ответ на: комментарий от anonymous

>Толпа народу на не обновленной виндовс сидит и ничего.

Так что большинству действительно не нах не нужен

95% пользователей получают миллионы спама и переустанавливают винду раз в пол года чтобы убить расплодившихся вирей. И ничего, всем нравиться ... так что действительно не нужен.

rshadow
()

В арче работает, но рутшел там какой-то странный, не могу толком понять, но что-то с ним не так.

Hokum ☆☆☆☆
()

./robert_you_suck.x resolved symbol commit_creds to 0xffffffff81097830 resolved symbol prepare_kernel_cred to 0xffffffff81097a70 mapping at 3f80000000 UID 1000, EUID:1000 GID:100, EGID:100 box:~/Documents> whoami term box:~/Documents> uname -a Linux box 2.6.31.12-0.2-default #1 SMP 2010-03-16 21:25:39 +0100 x86_64 x86_64 x86_64 GNU/Linux

На openSUSE 11.2 не работает

terminat0r
()
Ответ на: комментарий от anonymous

упс. на опеннет две ссылки. одна загрузить здесь там нерабочий сплоит. вторая работает.

samy_volosaty ★★★★★
()

Враки. У меня на ядрах раньше, чем 2.6.31 не проявился баг.

А вот для 2.6.31 и 2.6.32 подтверждаю.

Cronos
()
Ответ на: комментарий от Hokum

В арче работает, но рутшел там какой-то странный, не могу толком понять, но что-то с ним не так.

А я даже скомпилировать не мог =(

[~]$ uname -a
Linux localhost 2.6.35-ARCH #1 SMP PREEMPT Thu Aug 26 12:25:02 UTC 2010 x86_64 Genuine Intel(R) CPU 2160 @ 1.80GHz GenuineIntel GNU/Linux
[~]$ gcc -v
Using built-in specs.
COLLECT_GCC=gcc
COLLECT_LTO_WRAPPER=/usr/lib/gcc/x86_64-unknown-linux-gnu/4.5.1/lto-wrapper
Target: x86_64-unknown-linux-gnu
Configured with: ../configure --prefix=/usr --enable-languages=c,c++,fortran,objc,obj-c++,ada --enable-shared --enable-threads=posix --enable-__cxa_atexit --enable-clocale=gnu --enable-gnu-unique-object --enable-lto --enable-plugin --disable-multilib --disable-libstdcxx-pch --with-system-zlib --with-ppl --with-cloog --libdir=/usr/lib --libexecdir=/usr/lib --mandir=/usr/share/man --infodir=/usr/share/info
Thread model: posix
gcc version 4.5.1 (GCC) 
[~]$ cc ABftw.c 
ABftw.c:62:2: error: #error "r34d th3 c0d3 m0r0n!!# () #"

rumly111
()

Только что попробовал в последней Ubuntu

работает :)

terminat0r
()
Ответ на: комментарий от rumly111

надо его в 32-бит собрать

maxcom ★★★★★
() автор топика

Ну вот, пришлось оторваться от дел и 12-ую федорку обновлять.

anonymous
()
Ответ на: комментарий от rumly111

>>ABftw.c:62:2: error: #error «r34d th3 c0d3 m0r0n!!# () #»

перевожу: «читай код, дебил!!»

он для 32х

kott ★★★★★
()

А все равно в тестинг не полезу. :)

Jayrome ★★★★★
()

У меня эта штука даже компилироваться нехочет на 13.1 64-битной слаке.

Вывод: проявили себя очередные «полезности» от «ядерных патчей» рытхата и прочей подобной дребедени.

su
()

апплет обновления opensuse113 уже говорит о готовности обновления - оперативно
интересно - потребуется ли дрова nvidia переставлять ...

x905 ★★★★★
()

gentoo 2.6.34-gentoo-r6

работает

anonymous
()
Ответ на: комментарий от rumly111

>ABftw.c:62:2: error: #error «r34d th3 c0d3 m0r0n!!# () #»

Ггггг. :)

AX ★★★★★
()
Ответ на: комментарий от x905

вру, это ядро 2.6.34.4-0.1-desktop - похоже апплет сбойнул и давно про обновления молчал, а я и не смотрел

x905 ★★★★★
()

Вот блин, а у нас работе на всех линуксах ядро 2.6.7, 64 бит. Т.е. этой уязвимости там нет?

slyjoeh ★★★
()

Больше на Си программируйте, и не такое будет.

Опять кто-то с указателями начудил.

Nxx ★★★★★
()
Ответ на: комментарий от Freiheits-Sender

я же написал, что ошибся - да, для сабжа апдейтов нет

x905 ★★★★★
()

Что стало с пользователям GNU/Linux?
Ну чего тут, нашли уязвимость, это же очень хорошо. Хм.. этаки надо думать, на сервантах GCC не ставить, эЫЫЫ и gentoo тоже)
CentOS, выбор сервантов)) на правах рекламы.

srgaz
()
Ответ на: комментарий от Nxx

> Больше на Си программируйте, и не такое будет.

Опять кто-то с указателями начудил.


Толсто, но мимо. Ошибка - в ассемблерном коде обеспечения совместимости с 32-битной архитектурой. На каком языке он должен был быть написан?

anonymous
()

что-то даже как-то срач не разросся.
А по сабжу: приятно, что всё оперативно исправляется (когда находится, пускай и заново)

vlIlich
()
Ответ на: комментарий от x905

>апплет обновления opensuse113 уже говорит о готовности обновления

это не то обновление

terminat0r
()
Ответ на: комментарий от Nxx

> Больше на Си программируйте, и не такое будет.

если бы. там суровый гольный asm.

dmiceman ★★★★★
()
Ответ на: комментарий от tempuser002

>Что мешает upload'ить уже собранный exploit?
За таньгу дам совет я)

srgaz
()

Работает.

zigmund@bug:~/projects/x64_exploit> cc robert_you_suck.c
zigmund@bug:~/projects/x64_exploit> ./a.out
resolved symbol commit_creds to 0xffffffff81078440
resolved symbol prepare_kernel_cred to 0xffffffff810785e0
mapping at 3f80000000
UID 0, EUID:0 GID:0, EGID:0
bug:~/projects/x64_exploit> id
uid=0(root) gid=0(root)
bug:~/projects/x64_exploit> uname -a
Linux bug 2.6.34-12-desktop #1 SMP PREEMPT 2010-06-29 02:39:08 +0200 x86_64 x86_64 x86_64 GNU/Linux
bug:~/projects/x64_exploit> cat /etc/SuSE-release
openSUSE 11.3 (x86_64)
VERSION = 11.3

ZigmunD
()

Что? Так никто и не напишет? Тогда скажу я....
РЕШЕТО!!! Линукс RIP!!! Не нужен же!!! Это просто праздник какой-то!.

А.. Забыл.. религия не позволяет.

anonymous
()
Ответ на: комментарий от vlIlich

>приятно, что всё оперативно исправляется (когда находится

Пипец. Дырку два года искали. Вот тебе и «проверка кода» сообществом. Небось, случайно какой-то пьяный красноглаз наткнулся.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.