LINUX.ORG.RU

Обнаружена уязвимость в ядре Linux от 2.6.37 до 3.8.10

 , ,


3

4

Вчера в сети появился рабочий эксплоит для всех версий ядра Linux от 2.6.37 до 3.8.10, позволяющий локальному пользователю получить права root. Эксплоит работает лишь на платформе amd64. В RHEL/CentOS 6 данная уязвимость была бэкпортирована в ядро 2.6.32. Таким образом, уязвимыми оказались все основные выпуски наиболее популярных серверных дистрибутивов: Debian 7.0, RHEL/CentOS 6, Ubuntu 12.04. О выходе обновлений, закрывающих уязвимость, пока ничего не сообщается.

>>> Исходники и краткая информация

$ /tmp/a.out 
a.out: exp.c:51: sheep: Assertion `!close(fd)' failed.
Аварийный останов

Не работают у меня ваши эксплойты

xorik ★★★★★ ()

Компиляется и то с предупреждениями. Быдлоподелие.

anonymous ()
a.out: e.c:51: sheep: Assertion `!close(fd)' failed.
Аварийный останов
Debasher ★★★★★ ()

уже третий эскплоит за год, который не компилируется

ubuntuawp ★★ ()

хоть где-нибудь работает?

kott ★★★★★ ()

В gentoo работает

alex@localhost /old/home/alex/Exploits/2.6.35-3.8.10 $ gcc -O2 -o semtex semtex.c

alex@localhost /old/home/alex/Exploits/2.6.35-3.8.10 $ ./semtex 2.6.37-3.x x86_64

sd@fucksheep.org 2010

localhost 2.6.35-3.8.10 # whoami

root

localhost 2.6.35-3.8.10 #

MinimumLaw ()
Ответ на: комментарий от ubuntuawp

Вполне компилируется (64bit, ведро 3.7-pf), но не работает — выпадает с сообщением "убито".

Anon ()

Gentoo 3.7.3-pf x86_64, Centos 6 2.6.32-358.6.1.el6.x86_64

$ ./a.out 
2.6.37-3.x x86_64
sd@fucksheep.org 2010
a.out: ./xpl.c:81: main: Assertion `p = memmem(code, 1024, &needle, 8)' failed.

И у меня не работает...

riki ★★★★ ()
Ответ на: комментарий от anonymous
del@del-lmde:~/Downloads$ gcc -Wall -Wextra ./semtex.c -o semtex
del@del-lmde:~/Downloads$ ./semtex 
2.6.37-3.x x86_64
sd@fucksheep.org 2010
semtex: ./semtex.c:81: main: Assertion `p = memmem(code, 1024, &needle, 8)' failed.
Aborted
del@del-lmde:~/Downloads$ uname -rm
3.2.0-3-amd64 x86_64
del@del-lmde:~/Downloads$ gcc --version|head -1
gcc (Debian 4.7.2-4) 4.7.2

Не вижу предупреждений. Но один член, оно не работает.

DELIRIUM ★★★★★ ()
Ответ на: комментарий от riki

Про ключики не забываем.

У меня так же было, если ключ -O2 не указать. Странно, но факт...

MinimumLaw ()

Хотел проверить, но... x86 и ниипет.

petrosha ★★★★★ ()
Ответ на: Про ключики не забываем. от MinimumLaw

Читайте маны, друзья, скомпилировал с -О2 под Центосью:

uid=505(test) gid=506(test) группы=506(test)
[test@test tmp]$ ./a.out 
2.6.37-3.x x86_64
sd@fucksheep.org 2010
-sh-4.1# id
uid=0(root) gid=0(root) группы=0(root),506(test)

В Генте так и не взлетело. Пойду почитаю, что у меня там в ядре включено.

riki ★★★★ ()
Последнее исправление: riki (всего исправлений: 1)

Ох уж эта молодёжь, нет бы пользоваться дистрибутивом где всё работает:

tides@candy:~$ gcc -O2 pwn.c && ./a.out
2.6.37-3.x x86_64
sd@fucksheep.org 2010
root@candy:~# logout
tides@candy:~$ uname -a
Linux candy 3.2.0-4-amd64 #1 SMP Debian 3.2.41-2 x86_64 GNU/Linux

tides ()

ждем пока Лиинус пропатчит ядро чтобы заработало.

firsttimeuser ★★★★★ ()

Херота какая-то... Увидел новость - подумал уже «вот оно, и сюда пришло», а оказывается как всегда, не работает :( (openSUSE 12.3 x86)

ExpertOff ()

корп. Майкрософт делает настолько хреновые ОС, что на эту уязвимость можно и не обращать внимание, сообщество все быстро исправит.
Зато Линукс не глючит и позволяет полностью контролировать систему. Понятный как запорожей и фольцваген жук!

Deleted ()
Ответ на: комментарий от Adonai

Компилируйте с -O2

Один фиг аварийный останов

xorik ★★★★★ ()
Ответ на: Про ключики не забываем. от MinimumLaw

У меня так же было, если ключ -O2 не указать. Странно, но факт...

С -O2 действительно работает.

Посоны не качайте там вирус! Я поставил себе компилятор языка си потом подобрал нужный уровень оптимизации запустил иво скомпилировал и кровь-кишки-асфальт-распидорасило-брат-умер. пешу с холодильника.

DELIRIUM ★★★★★ ()

Хреновые у ядра разработчики, даже уязвимости нормально сделать не могут, что бы везде работали. Попробовал с ключом и без. Фиг.

valkeru@valkeru-VirtualBox:~/Загрузки$ uname -a
Linux valkeru-VirtualBox 3.8.0-19-generic #29-Ubuntu SMP Wed Apr 17 18:16:28 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux
valkeru@valkeru-VirtualBox:~/Загрузки$ gcc -O2 semtex.c
semtex.c: В функции «main»:
semtex.c:78:11: предупреждение: ignoring return value of «setresuid», declared with attribute warn_unused_result [-Wunused-result]
semtex.c:78:29: предупреждение: ignoring return value of «setresgid», declared with attribute warn_unused_result [-Wunused-result]
valkeru@valkeru-VirtualBox:~/Загрузки$ ls
a.out  semtex.c
valkeru@valkeru-VirtualBox:~/Загрузки$ ./a.out
Убито
valkeru@valkeru-VirtualBox:~/Загрузки$ whoami
valkeru
valkeru@valkeru-VirtualBox:~/Загрузки$ rm a.out
valkeru@valkeru-VirtualBox:~/Загрузки$ gcc semtex.c
valkeru@valkeru-VirtualBox:~/Загрузки$ ls
a.out  semtex.c
valkeru@valkeru-VirtualBox:~/Загрузки$ ./a.out
Убито
valkeru@valkeru-VirtualBox:~/Загрузки$ whoami
valkeru

Valkeru ★★★★ ()

3.8.10

Пфф, что за говно мамонта. Сейчас 3.10-rc1 в тренде.

Chaser_Andrey ★★★★★ ()
Ответ на: комментарий от dexpl

Ага, спасибо. Действительно работает. То есть уже не работает :)
Интересно, быстро ли Редхат закроют уязвимость?

riki ★★★★ ()

какие милые комментарии

xtraeft ★★☆☆ ()
Ответ на: комментарий от riki

Интересно, быстро ли Редхат закроют уязвимость?

интересно то, что теоретически оно могло лежать в привате 3 года

xtraeft ★★☆☆ ()

Для пингвинукса появился вирус! Чтобы получить вирус нужно скачать(, скомпилировать) и запустить у себя бинарник.

Ура, товарищи! У нас наконец есть рабочий вирус! Может однажды, лет через триста, будет первая серьёзная эпидемия.

Goury ★★★★ ()
Ответ на: комментарий от Goury

facepalm.
0дей локал рут - это сильно страшнее «вируса»

xtraeft ★★☆☆ ()
Ответ на: комментарий от xtraeft

0 дей локал рут это хорошая возможность для создания качественного рабочего вируса

Goury ★★★★ ()
Ответ на: комментарий от xtraeft

Более чем уверен, что в привате оно лежало достаточно долго. И сколько там ещё лежит - неизвестно.

riki ★★★★ ()
Ответ на: комментарий от Goury

да при чем тут вирусы вообще?
способность к размножению не так важна в этом случае, да и предпосылок к этому нет.

а вот поднятие привилегий - это жопа.

xtraeft ★★☆☆ ()
Ответ на: комментарий от Goury

Для пингвинукса появился вирус! Чтобы получить вирус нужно скачать(, скомпилировать) и запустить у себя бинарник.

Не надоело это из раза в раз повторять?

J ★★★★ ()

Судя по быдлохабре, чтобы это заработало, нужно какое-то особое ведро на 32-битной архитектуре.

Anon ()
Ответ на: комментарий от Anon

Почитай новость. Стандартные редхатоядра подходят, и ТОЛЬКО х86_64

riki ★★★★ ()
Ответ на: комментарий от Anon

судя по твоим комментариям, ты даже в первую строчку этого треда (или первые строки исходника) не удосужился заглянуть

amd64
нужно какое-то особое ведро

все от 2.6.37 до 3.8.10 (но исключая его)

ну и напоминаю аналитикам, что под какую то конкретную версию ядра возможно приведенный PoC код надо допиливать, так что если у вас не работает - не факт что вы в безопасности. хотя кому ваши локалхосты нужны?

xtraeft ★★☆☆ ()
Последнее исправление: xtraeft (всего исправлений: 1)
Ответ на: комментарий от riki

Интересно, быстро ли Редхат закроют уязвимость?

Надеемся и ждем.

dexpl ★★★★★ ()
Ответ на: комментарий от xtraeft

riki

ТОЛЬКО х86_64

У меня 64 бита.

все от 2.6.37 до 3.8.10 (но исключая его)

3.7-pf < 3.8.10; не работает.

Anon ()
Ответ на: комментарий от xtraeft

кому ваши локалхосты нужны?

А тебе не кажется, что как раз-таки работает эта уязвимость лишь на крайне ограниченном количестве ведер? Т.е. на некоторых локалхостах работает, а на серверах — фигвам!

Anon ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.