Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Feltámad az exploit - Helyi root Linux x64-en

2010.09.20. 12:08 | buherator | 1 komment

trey@HUP

2007 őszén egy exploit látott napvilágot a 2.4-es és a 2.6-os kernelekhez. Az exploit a 64 bites kernelek 32 bites emulációjának sebezhetőségét használta ki. A sebezhetőséget eredetileg a 2009-ben repülőbalesetben elhunyt, ismert lengyel kernelhacker, Wojciech "Cliph" Purczyński fedezte fel. Az exploit sikeres használata esetén a helyi támadó root jogokhoz juthatott. A hibát a kernelfejlesztők kijavították 2007-ben a 2.6.22.7-es kernelben.

Ben Hawkes nemrég gondosan átvizsgálta a kernel szóban forgó kódját és Tavis Ormandy jelenlétében észrevette, hogy valami nem stimmel. Szólt Robert Swiecki-nek, aki 2007-ben az eredeti sebezhetőségre az exploit-ot megírta. Swiecki megerősítette, hogy valóban érdekes az, amit talált. Elővették a régi exploit-ot, egy kicsit alakítottak rajta és végül a használatával root shell-hez jutottak.

Kiderült, hogy 2008 elején a javításra készített patch-et eltávolították, így a sebezhetőség ismét kihasználhatóvá vált.

Szeptember 14-én Ben Hawkes bejelentése nyomán javításra került a korábbi baklövés.

PoC exploit itt.

A sztori itt olvasható.

Az eredeti poszt többször frissült, látogassatok el a HUP-ra további részletekért (ill. igyén szerint flame-elni :)

Címkék: linux bug kernel x64

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

synapse · http://www.synsecblog.com 2010.09.21. 09:57:37

"...2008 elején a javításra készített patch-et eltávolították..."

Kivancsi lennek, hogy ezt hogy akadalyozzak meg, azon kivul hogy odairjak kommentbe hogy meirt is van ott...

synapse
süti beállítások módosítása