URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 90017
[ Назад ]

Исходное сообщение
"В ядре Linux выявления локальная root-уязвимость"

Отправлено opennews , 14-Май-13 18:37 
В ядре Linux обнаружена (http://packetstormsecurity.com/files/121616/semtex.c) уязвимость, позволяющая получить root-доступ произвольному пользователю. Проблему усложняет то, что ошибка существовала на протяжении последних 2-3 лет и существует во всех ядрах начиная с 2.6.37 и включая 3.8.10.


Проблема присутствует в коде PERF_EVENTS, которая должна быть активирована для успешной эксплуатации уязвимости. Пользователи RHEL 6 и CentOS, несмотря на использование ядра 2.6.32, не застрахованы от данной ошибки - проблемный код был успешно бэкпортирван Red Hat в пакет с ядром, поставляемом в RHEL.


Эксплоит уже доступен (http://packetstormsecurity.com/files/121616/semtex.c) публично:

<font color="#461b7e">
   bash-4.1# gcc -O2 exploit.c
   bash-4.1# chmod 777 a.out
   bash-4.1# su nobody -s /bin/bash
   bash-4.1$ id
   uid=99(nobody) gid=99(nobody) groups=99(nobody)

   bash-4.1$ cd /
   bash-4.1$ ls
   a.out  bin  boot  dev  etc  exploit.c  home  lib  lib64  media....
  
   bash-4.1$ ./a.out
   2.6.37-3.x x86_64

   sh-4.1# id
   uid=0(root) gid=0(root) groups=0(root),99(nobody)

</font>


URL: http://packetstormsecurity.com/files/121616/semtex.c
Новость: http://www.opennet.me/opennews/art.shtml?num=36933


Содержание

Сообщения в этом обсуждении
"В ядре Linux выявления локальная root-уязвимость"
Отправлено chemtech , 14-Май-13 18:37 
Считаем сколько дней пойдет на исправление этой уязвимости. Т.к. начинается с 2.6.37 и заканчивается 3.8.10 - то ставлю 2 недели максимум. Кто как думает?

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Михаил , 14-Май-13 20:05 
Да уже исправлено, в 3.9 не работает

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Michael Shigorin , 14-Май-13 20:16 
> Считаем сколько дней пойдет на исправление этой уязвимости.

0day :]  в данном разе -- "исправлено в 3.8.10" (или даже 3.8.9).

https://news.ycombinator.com/item?id=5703758


"В ядре Linux выявления локальная root-уязвимость"
Отправлено pavlinux , 14-Май-13 21:27 

pavel@localhost:/tmp> gcc semtex.c
pavel@localhost:/tmp> ./a.out

Message from syslogd@localhost at May 14 21:26:26 ...
kernel:Oops: 0000 [#1] PREEMPT SMP

Message from syslogd@localhost at May 14 21:26:26 ...
kernel:Stack:

Message from syslogd@localhost at May 14 21:26:26 ...
kernel:Call Trace:

Message from syslogd@localhost at May 14 21:26:26 ...
kernel:Code: 00 00 00 48 8b 47 18 65 48 8b 14 25 c0 96 00 00 48 83 e0 fe 48 39 c2 75 08 c7 47 28 01 00 00 00 c3 0f 0b 53 48 89 fb 48 83 ec 10 <8b> 17 83 fa 01 74 2d 8d 4a ff 89 d0 f0 0f b1 0f 39 c2 89 c1 75

Message from syslogd@localhost at May 14 21:26:26 ...
kernel:CR2: 0000001781642448
Убито
pavel@localhost:/tmp>

# dmesg

BUG: unable to handle kernel paging request at 0000001781642448
IP: [<ffffffff81070ad8>] 0xffffffff81070ad8
PGD 263121067 PUD 0
Oops: 0000 [#1] PREEMPT SMP
CPU 0
Modules linked in: ipt_ECN ipt_REJECT iptable_filter xt_recent iptable_mangle xt_DSCP nvidia(O) sg ohci_hcd

Pid: 3256, comm: a.out Tainted: G           O 3.2.44-rt64 #1 TYAN Computer Corp. S2895/S2895
RIP: 0010:[<ffffffff81070ad8>]  [<ffffffff81070ad8>] 0xffffffff81070ad8
RSP: 0018:ffff880204281e68  EFLAGS: 00010282
RAX: 00000007fffffff8 RBX: 0000001781642448 RCX: 0000000000000000
RDX: ffff88023965b100 RSI: ffffffff81549b00 RDI: 0000001781642448
RBP: 00000000ffffffff R08: ffff880204280000 R09: 0000000000000000
R10: 0000000000000000 R11: 0000000000000000 R12: ffff8802396a33d0
R13: ffff88020a525700 R14: ffff880266c5b780 R15: ffff8802108f7810
FS:  00007fb697b4b700(0000) GS:ffff88027fc00000(0000) knlGS:0000000000000000
CS:  0010 DS: 0000 ES: 0000 CR0: 000000008005003b
CR2: 0000001781642448 CR3: 0000000204002000 CR4: 00000000000006f0
DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000
DR3: 0000000000000000 DR6: 00000000ffff0ff0 DR7: 0000000000000400
Process a.out (pid: 3256, threadinfo ffff880204280000, task ffff88023965b100)
Stack:
ffffffff8157ba08 ffffffff81093d27 0000001781642448 ffffffff81094140
ffff880265040400 ffffffff8108cc78 ffff88020a525700 ffff880265040400
ffff8802396a33cc ffffffff8108d967 ffff880265040400 ffffffff8108da96
Call Trace:
[<ffffffff81093d27>] ? 0xffffffff81093d27
[<ffffffff81094140>] ? 0xffffffff81094140
[<ffffffff8108cc78>] ? 0xffffffff8108cc78
[<ffffffff8108d967>] ? 0xffffffff8108d967
[<ffffffff8108da96>] ? 0xffffffff8108da96
[<ffffffff8108dbd0>] ? 0xffffffff8108dbd0
[<ffffffff810db890>] ? 0xffffffff810db890
[<ffffffff810d7e8f>] ? 0xffffffff810d7e8f
[<ffffffff810d7f6e>] ? 0xffffffff810d7f6e
[<ffffffff81438dfb>] ? 0xffffffff81438dfb
Code: 00 00 00 48 8b 47 18 65 48 8b 14 25 c0 96 00 00 48 83 e0 fe 48 39 c2 75 08 c7 47 28 01 00 00 00 c3 0f 0b 53 48 89 fb 48 83 ec 10 <8b> 17 83 fa 01 74 2d 8d 4a ff 89 d0 f0 0f b1 0f 39 c2 89 c1 75
RIP  [<ffffffff81070ad8>] 0xffffffff81070ad8
RSP <ffff880204281e68>
CR2: 0000001781642448
---[ end trace 0000000000000002 ]---


Где рут?

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 14-Май-13 21:40 
А рут растет в "огородном компе" писателя...  )))

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 14-Май-13 21:42 
> А рут растет в "огородном компе" писателя...  )))

уточнения:  писателя экплоида


"В ядре Linux выявления локальная root-уязвимость"
Отправлено linux must _RIP_ , 14-Май-13 22:41 
локальный dos тоже не плохо :-)

"В ядре Linux выявления локальная root-уязвимость"
Отправлено pavlinux , 14-Май-13 22:57 
syscall(298 ... - это как я понимаю  __NR_perf_event_open


void sheep(uint32_t off) {

  uint64_t buf[10] = { 0x4800000001, off, 0, 0, 0, 0x300 };
  int fd = syscall(298, buf, 0, -1, -1, 0);
...

Тут хрень какая-то получается, второй элемент массива buf должно быть число указывающие
размер всей этой структуры (в реальности buf должен быть типа struct perf_event_attr),
что-то вроде

   buf[2] = sizeof(buff[0])/sizeof(buf); ну иль тупа 10 написать.

ну да хрен с ними...  тут передаётся офсет..  Более того, 8-ой элемент, это битовое поле disabled,
которое включено по дефолту...  

Чёй-то мне в лом дальше копать, но похоже автор особо не парился над универсальностью
иль это такая защита от скрипт-кидисов. :)


"В ядре Linux выявления локальная root-уязвимость"
Отправлено pavlinux , 15-Май-13 00:30 
Кстати, пиплы, защититься от этого не просто, а очень просто!

sysctl -w kernel.perf_event_paranoid = 2
sysctl -w kernel.perf_event_max_sample_rate= -1

Тогда ядро отстрелит этот експлоет с EACCES (Permission denied)


"В ядре Linux выявления локальная root-уязвимость"
Отправлено garreth , 15-Май-13 01:39 
Спасибо за инфу!

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Michael Shigorin , 15-Май-13 03:41 
> Кстати, пиплы, защититься от этого не просто, а очень просто!
> sysctl -w kernel.perf_event_paranoid = 2

Угу, это и в шляпной баге приводят: https://bugzilla.redhat.com/show_bug.cgi?id=962792#c7

> sysctl -w kernel.perf_event_max_sample_rate= -1

Спасибо за дополнение.


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Xaionaro , 15-Май-13 08:55 
Благодарю.

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Xaionaro , 15-Май-13 13:42 
Тут вот пишут, что "kernel.perf_event_paranoid=2" не достаточно — "https://bugzilla.redhat.com/show_bug.cgi?id=962792", хоть и защищает от предложенной реализации exploit-а. Исходя из этого появляется вопрос, откуда появилась идея сделать "kernel.perf_event_max_sample_rate=-1" и поможет ли это?

"В ядре Linux выявления локальная root-уязвимость"
Отправлено mzart , 15-Май-13 15:28 
идея, вероятно, отсюда:
    if (attr.freq) {
        if (attr.sample_freq > sysctl_perf_event_sample_rate) // kernel.perf_event_max_sample_rate
            return -EINVAL;
    }

но attr.freq в запросе этого эксплоита не выставлен, поэтому особого смысла нет.

А kernel.perf_event_paranoid=2 и впрямь недостаточно, т.к. основывается на этом коде:
    if (!attr.exclude_kernel) {
        if (perf_paranoid_kernel() && !capable(CAP_SYS_ADMIN))
            return -EACCES;
    }
достаточно включить attr.exclude_kernel в исходном запросе, чтобы kernel.perf_event_paranoid=2 перестало спасать.


"В ядре Linux выявления локальная root-уязвимость"
Отправлено pavlinux , 16-Май-13 00:46 
> достаточно включить attr.exclude_kernel в исходном запросе, чтобы kernel.perf_event_paranoid=2 перестало спасать.

Ну вот спалил эксплойт... А детишки тут так радовались, что не работает :)


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Xaionaro , 16-Май-13 15:51 
Благодарю.

> if (attr.freq)

Я правильно понимаю, что я сейчас не могу достаточным образом защитить сервера без накладывания патчей? :(



"В ядре Linux выявления локальная root-уязвимость"
Отправлено pavlinux , 17-Май-13 00:20 
> Благодарю.
>> if (attr.freq)
> Я правильно понимаю, что я сейчас не могу достаточным образом защитить сервера
> без накладывания патчей? :(

Уже апдейты вышли.


"В ядре Linux выявления локальная root-уязвимость"
Отправлено anonim , 19-Май-13 19:32 
Эта "защита" обходится правкой в эскпойте.

"В ядре Linux выявления локальная root-уязвимость"
Отправлено mzart , 15-Май-13 15:33 
> Тут хрень какая-то получается, второй элемент массива buf должно быть число указывающие
> размер всей этой структуры (в реальности buf должен быть типа struct perf_event_attr),

нене, все правильно, в структуре первые два поля __u32, а тут все элементы uint64_t. Размер, соответственно, 0x48.


"В ядре Linux выявления локальная root-уязвимость"
Отправлено pavlinux , 16-Май-13 00:47 
>> Тут хрень какая-то получается, второй элемент массива buf должно быть число указывающие
>> размер всей этой структуры (в реальности buf должен быть типа struct perf_event_attr),
> нене, все правильно, в структуре первые два поля __u32, а тут все
> элементы uint64_t. Размер, соответственно, 0x48.

Ну да, это и есть сама дыра.


"В ядре Linux выявления локальная root-уязвимость"
Отправлено XakRu , 15-Май-13 11:44 
компилить с опцией -O2  ( Буква О )

"В ядре Linux выявления локальная root-уязвимость"
Отправлено magic , 15-Май-13 21:42 
> Считаем сколько дней пойдет на исправление этой уязвимости. Т.к. начинается с 2.6.37
> и заканчивается 3.8.10 - то ставлю 2 недели максимум. Кто как
> думает?

src # uname -a
Linux main 3.2.0-37-generic #58-Ubuntu SMP Thu Jan 24 15:28:10 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux

Тоже не работает.


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Led , 16-Май-13 00:41 
> Тоже не работает.

Да угомонись уже! Уроки делай!


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 14-Май-13 18:37 
$ ./a.out
a.out: exp.c:51: sheep: Assertion `!close(fd)' failed.
Аварийный останов

Как обычно. Не один эксплойт за последние 2 года не работает на генте :(


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 14-Май-13 18:55 
неудачник

"В ядре Linux выявления локальная root-уязвимость"
Отправлено jOKer , 14-Май-13 19:35 
На ядре 3.8.2-pf еще как работает.

"В ядре Linux выявления локальная root-уязвимость"
Отправлено alexxy , 14-Май-13 19:42 
Gentoo hardened
Эксплойт не работает. не на 3.7 не на 3.8 =)

На не hardened я получаю упс ;) но он по сути не роялит


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 14-Май-13 23:02 
на 3.3.8 кальковсом не hardened ядре (гентушное ядро плюс патч для aufs) также все гут

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Куяврик , 14-Май-13 23:36 
$ ./a.out
a.out: exploit.c:51: sheep: Assertion `!close(fd)' failed.
Аварийный останов

3.7 не hardened.


#define grammar_nazi_mode
нИ на 3.7 нИ на 3.8 =)


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 15-Май-13 00:44 
#define uber_grammar_nazi_mode
нИ на 3.7, нИ на 3.8 =)

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 14-Май-13 19:43 
Та же фигня.
art@artbook:~/exploit$ uname -a
Linux artbook 3.2.0-42-generic-pae #67-Ubuntu SMP Mon May 6 21:55:09 UTC 2013 i686 athlon i386 GNU/Linux

"В ядре Linux выявления локальная root-уязвимость"
Отправлено UraniumSun , 14-Май-13 21:20 
$ ./a.out
a.out: exploit.c:51: sheep: Assertion `!close(fd)' failed.
Аварийный останов

Аналогично. Slackware i486 14.0


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 14-Май-13 23:04 
попробуйте запустить его из под root-а ;-)

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Grammar Nazi , 15-Май-13 00:49 
>Не один эксплойт

Ни один эксплойт


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Легион , 15-Май-13 10:29 
>>Не один эксплойт
> Ни один эксплойт

Ни один эксплоит



"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 15-Май-13 18:32 
> Ни один эксплойт

#undef Grammar Nazi


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Адекват , 15-Май-13 12:19 
> $ ./a.out
> a.out: exp.c:51: sheep: Assertion `!close(fd)' failed.
> Аварийный останов

то же самое на арче.


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Анимон , 14-Май-13 18:41 
А 3.9 что-же неуязвимо?

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 14-Май-13 18:42 
>Автор новости: linux must _RIP_

От оно как!


"В ядре Linux выявления локальная root-уязвимость"
Отправлено exist , 14-Май-13 22:27 
Сегодняшняя новость с соседних полей: "Microsoft анонсировали выпуск серии обновлений, нацеленных на устранение уязвимостей в своих продуктах. Заявленные ранее в пре-релизе (9 мая) секьюрити-фиксы покрывают 33 уникальных уязвимости (2 исправления со статусом Critical и 8 со статусом Important)." ©

"Must RIP" все таки кое-кто другой...


"В ядре Linux выявления локальная root-уязвимость"
Отправлено V , 14-Май-13 18:45 
stealth@route66:~$ gcc -Os semtex.c
stealth@route66:~$ chmod 777 a.out
stealth@route66:~$ ./a.out
Killed
stealth@route66:~$
stealth@route66:~$ gcc -O2 semtex.c
stealth@route66:~$ chmod 777 a.out
stealth@route66:~$ ./a.out
Killed
stealth@route66:~$ uname -a
Linux route66 3.0.66-route66 #2 SMP PREEMPT Thu Feb 28 20:33:22 GMT-4 2013 x86_64 GNU/Linux
stealth@route66:~$ zgrep -i PERF_EVENTS /proc/config.gz
CONFIG_HAVE_PERF_EVENTS=y
CONFIG_PERF_EVENTS=y
CONFIG_HAVE_PERF_EVENTS_NMI=y

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 14-Май-13 21:57 
Сурово - самому себе доверять со второго раза )))


"В ядре Linux выявления локальная root-уязвимость"
Отправлено AlexAT , 14-Май-13 22:21 
> Сурово - самому себе доверять со второго раза )))

Доверять нельзя никому, кроме себя. И даже себе - с осторожностью.


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 14-Май-13 18:49 
Если открыть главную ссылку к новости, то там сказано:

This has been fixed in 3.8.10


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Sylvia , 14-Май-13 18:51 
очередная версия su без пароля для лентяев обновляющих ядро редко-редко..

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Graynder , 14-Май-13 19:15 
К слову сказать в RHEL/Centos ядро все равно обновляется по yum update.
А компилить что-то самому в данных дистрибутивах (да и в любых пакетных) будет идеологически неправильно, за исключением случаев когда речь идет о добавлении нового функционала.

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Graynder , 14-Май-13 19:55 
Хотя...тут следует уточнить :
Компилить самому в том же RHEL/Centos идеологически правильно в том случае если исходники "родные" src.rpms да и сборка производится с помощью rpmbuild. А вот тянуть ванильное в энтерпрайз - не комильфо.

А ситуация с данной дырой вызвала внеочередное желание потюнить ядро и выключить всякие PERF_EVENTS без которых наверняка можно жить.


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Michael Shigorin , 14-Май-13 20:18 
> Хотя...тут следует уточнить :

Угу.

> Компилить самому в том же RHEL/Centos идеологически правильно в том случае если
> исходники "родные" src.rpms да и сборка производится с помощью rpmbuild.

Не совсем, т.к. сборочная среда тоже существенна, а BuildRequires: в шляпах полнотой не так давно не отличались.


"В ядре Linux выявления локальная root-уязвимость"
Отправлено linux must _RIP_ , 14-Май-13 22:45 
вы не подскажете - почему CentOS постоянно ругается на то что создать сборочное окружение шапки сложно?
может по тому что шапке не хочется отдавать такой кусок хлеба сообществу?

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 14-Май-13 22:50 
не умеешь сделать бинарники - плати тем кто умеет.

"В ядре Linux выявления локальная root-уязвимость"
Отправлено AlexAT , 14-Май-13 23:13 
> вы не подскажете - почему CentOS постоянно ругается на то что создать
> сборочное окружение шапки сложно?
> может по тому что шапке не хочется отдавать такой кусок хлеба сообществу?

Но вы-то конечно не такой. Отдадите сообществу всё, что имеете, даже то, что по лицензии отдавать не надо. Как? Нету ничего? Ой...


"В ядре Linux выявления локальная root-уязвимость"
Отправлено linux must _RIP_ , 15-Май-13 09:04 
да я и не пытаюсь прикидываться другом сообщества.
Хотя многие вещи раздавались под public domain или под BSDL.

а шапка зажимает все что от нее не требуют и что можно зажать, при этом прикидываясь другом сообщества.


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 15-Май-13 09:35 
> да я и не пытаюсь прикидываться другом сообщества.

По вам заметно.

> Хотя многие вещи раздавались под public domain или под BSDL.

Вы бы еще озвучили - какие именно? А то апломба у вас - как будто вы свой собственный кернел написали. В два раза лучше линукса.

> а шапка зажимает все что от нее не требуют и что можно зажать,
> при этом прикидываясь другом сообщества.

Они всего лишь еще одна корпорация. А то что она взаимодействует с сообществом - так это нормально. У них и сообщества вполне есть точки соприкосновения, где результат нужен и тем и другим. А ничего сверх этого никто никому и не должен, собственно. Просто редхат так может, а оркал - нет. Вот вас и давит жабой. Редхат то в отличие от оракла совсем грубых промашек в взаимодействии с сообществом не допускает. И не ходит потом сливать токсичные отходы в апачевский могильник. Не требуется как-то.


"В ядре Linux выявления локальная root-уязвимость"
Отправлено linux must _RIP_ , 15-Май-13 17:19 
> Вы бы еще озвучили - какие именно? А то апломба у вас - как будто вы свой собственный кернел написали. В два раза лучше линукса.

Зачем? те кто хотели уже догадались - а остальным это не нужно.

> Они всего лишь еще одна корпорация. А то что она взаимодействует с сообществом - так это нормально.

Как вы защищаете redhat, вот собственно теже слова можно сказать о любой корпорации - будь-то oracle, будь то IBM. При этом у redhat очень много пиара, а oracle просто делает свое дело и не пиарится.
Вы говорите о ошибках в взаимодейтвии с сообществом..

Хм.. а помните что случилось после redhat linux 9? Как редхат в один момент сказал - баста, больше бинарных пакетов вы не увидете. Помните как в redhat el6 редхат сказал - баста, больше состава патчей на ядро не покажу - кому надо платите деньги.

Это как? Это не ошибки? Вот сейчас приходится платить шапке 400 баксов в год -только за то что бы иногда смотреть на состав патчей. Проверая что же она наложила . И можно сказать спасило проекту ksplice - который дал возможность это делать свободно.

Это типа нормальное поведение и взаимодействие с сообществом? Вместо помощи - постоянные анальные огораживания когда им это удобно.


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 15-Май-13 19:20 
> Зачем? те кто хотели уже догадались - а остальным это не нужно.

Ишь какой скромный сразу стал. Офигеть.

> Как вы защищаете redhat,

Я не "защищаю редхат". Я всего лишь капитаню. Ну и слегка положительно отношусь к тем кто делает работу, результат которой мне оказывается полезен. Только и всего.

> вот собственно теже слова можно сказать о любой корпорации - будь-то oracle,

В принципе все так и есть. Просто оракл например очень уж старательно угробил свою репутацию у посторонних своим деревянным менеджментом из лохматых проприерастических девяностых прошлого века. Поэтому о них я это говорить как-нибудь подожду. Ну то-есть, некую пользу линевому ядру приносит даже оракл. Но глядя как они брутально факапнулись с кучей открытых проектов и менеджментом оных, я предпочту не рассчитывать на таких как оракл.

> будь то IBM.

А IBM живет там где-то в своей норе с своими power. Мне он перпендикулярен. Ну и пусть себе живет. Для меня он на 99.9% бесполезен (не вижу исходящих оттуда коммитов полезных мне). Поэтому я не буду его пиарить. Пусть сами пиарятся. В целом у них с их power'ами вышла довольно закрытая и нишевая экосистема. Ну и ССЗБ, собственно.

> При этом у redhat очень много пиара, а oracle просто делает свое дело и не пиарится.

Редхат в отличие от оракла не факапает открытые проекты настолько глупо и грубо как оракл. А оракл продолбал минимум два крупных проекта: мускул и либру.

> Вы говорите о ошибках в взаимодейтвии с сообществом..

Вы только представьте себе: это портит репутацию фирмы и подрывает доверие к ее деятельности. Надо же, какая неожиданность. У остальных как-то вот хватает ума так не подставляться. А оракл зато блеснул дубовостью своего менеджмента во всей красе. Ну вот и получается что такую фирму можно только врагам своим советовать. Чтоб мучались с таким невменяемым менеджменетом потом.

> Хм.. а помните что случилось после redhat linux 9? Как редхат в
> один момент сказал - баста, больше бинарных пакетов вы не увидете.
> Помните как в redhat el6 редхат сказал - баста, больше состава
> патчей на ядро не покажу - кому надо платите деньги.

Редхат конечно тоже делал непопулярные решения. Но за их ломовой вклад в развитие системы (коммиты их специалистов нужные лично мне я вижу регулярно) - им многое простят. Тем более что GPL они не нарушают, а ничего сверх того они как-то никому и не обязаны, если уж с формальной точки зрения смотреть. У оракля соотношение пользы от них к collateral damage совершенно несравнимое.

Кстати, если вы хотите меня упрекнуть в двойных стандартах, курите болт! Я на Дреппера и политику глибсы ругался очень даже, btw. И редхат таки выкусил последствия оной. И таки заткнулись насчет ARM и пилят. В общем хорошо если ошибки признают. Хоть и слоупочно.

> Это как? Это не ошибки? Вот сейчас приходится платить шапке 400 баксов
> в год -только за то что бы иногда смотреть на состав патчей.

Вообще, 400 баксов в год - вполне подъемная сумма даже для сравнительно небольшой фирмы, если уж ей надо. А уж RIPOFF'щики редхат -> Unbreakable из оракла и подавно потянут. Хотя я понимаю, унизительно платить конкуренту за просмотр патчей :)

> Проверая что же она наложила . И можно сказать спасило
> проекту ksplice - который дал возможность это делать свободно.

Там такая свобода, конечно, завязанная на целый один оракл, что я как-нибудь пешком постою и как-нибудь не буду от таких вендоров зависеть, спасибо. Оракл как-то своим менеджментом не порадовал в последнее время.

> Это типа нормальное поведение и взаимодействие с сообществом? Вместо помощи -
> постоянные анaльные огораживания когда им это удобно.

Как бы это сказать? Вопрос в соотношении вреда и пользы. У оракла с этим все плохо. Они на данный момент как-то замечены в основном в допиловке btrfs. Относительно мелкой, хоть и нужной (багфиксинг в основном). Ничего так по крупному они нигде не меняют, не решают и прочая. А вот парней из редхата я вижу в очень многих ключевых подсистемах которые мне в ядре требуются. Стоит ли говорить что за это я сделаю редхату некоторый дискаунт?


"В ядре Linux выявления локальная root-уязвимость"
Отправлено linux must _RIP_ , 15-Май-13 20:46 
> Редхат конечно тоже делал непопулярные решения. Но за их ломовой вклад в развитие системы (коммиты их специалистов нужные лично мне я вижу регулярно) - им многое простят. Тем более что GPL они не нарушают, а ничего сверх того они как-то никому и не обязаны, если уж с формальной точки зрения смотреть. У оракля соотношение пользы от них к collateral damage совершенно несравнимое.

А покажите где Oracle нарушал GPL? Пилят OpenJDK, пилят MySQL, пилят BerkleyDB и еще стопку разных проектов. Только о непопулярных решениях и попытках выжать деньги из пользователей сделаных redhat - вы предпочитаете забыть, а непопулярные решения oracle (как вас коснулось временное приостановка открытия mysql tests suite?) вы предпочитаете раздувать до уровня слона.

> Там такая свобода, конечно, завязанная на целый один оракл, что я как-нибудь пешком постою и как-нибудь не буду от таких вендоров зависеть, спасибо. Оракл как-то своим менеджментом не порадовал в последнее время.

Да стойте - кто вам мешает. Но это пример достаточно большого вклада. Надо ли напоминать что возможность склонировать git и вести разработку поверх гита - это очень приятно, в отличии наживательства на всем чем можно со стороны redhat ?
Ну да - у вас есть свобода - завязаная на целый RedHat который в последнее время очень агресивно душит все проекты которые пытаются зарабатывать копеечку на поддержке линукса (мы же все помним чем аукнулось CentOS закрытие патчей ядра).


> Вообще, 400 баксов в год - вполне подъемная сумма даже для сравнительно небольшой фирмы, если уж ей надо. А уж RIPOFF'щики редхат -> Unbreakable из оракла и подавно потянут. Хотя я понимаю, унизительно платить конкуренту за просмотр патчей :)

Вообще я с Oracle не связан - ну совсем никак. Но необходимость смотреть в их патчи есть. И необходимость ходить к начальству обосновывать зачем это надо - слегка напрягает.


> Как бы это сказать? Вопрос в соотношении вреда и пользы. У оракла с этим все плохо.

У редхата той области что мне надо - очень плохо. Поэтому за постоянные создавания проблемы лично мне - имею большой зуб на них. Надо ли говорить что всех их действия вызывают разочарование?
Тем более слишком явно они создают экосистему удобную только им и вытесняют другие решения.


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Michael Shigorin , 15-Май-13 21:38 
> Надо ли напоминать что возможность склонировать git и вести разработку поверх
> гита - это очень приятно, в отличии наживательства на всем чем
> можно со стороны redhat ?

Не хамите.  Надо ли напоминать, "благодаря" какому ораклу эта возможность для широкой публики стала недоступной?


"В ядре Linux выявления локальная root-уязвимость"
Отправлено linux must _RIP_ , 17-Май-13 07:58 
Чем это я хамлю? хамил ваш дружок который поливал тут матом, а его даже не пытались забанить. и он до сих пор это делает.

и да, напомните - как это оракл мог другой компании что-то навязать?
И стоит напомнить что эта возможность сейчас просто монетизирована и отжимает толику бабла для redhat.


"В ядре Linux выявления локальная root-уязвимость"
Отправлено AlexAT , 15-Май-13 23:07 
> Ну да - у вас есть свобода - завязаная на целый RedHat
> который в последнее время очень агресивно душит все проекты которые пытаются
> зарабатывать копеечку на поддержке линукса (мы же все помним чем аукнулось
> CentOS закрытие патчей ядра).

а) CentOS не пытается зарабатывать копеечку
б) Ничем не аукнулось - жив-здоров
в) Передергивание


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Michael Shigorin , 15-Май-13 03:43 
> вы не подскажете

Только в обмен на аналогичную информацию по ораклу.


"В ядре Linux выявления локальная root-уязвимость"
Отправлено BSD RIP , 15-Май-13 09:30 
> вы не подскажете - почему CentOS постоянно ругается на то что создать
> сборочное окружение шапки сложно?

Наверное потому что шапка делает так как удобно ей, а не какому-то там центосу, ораклу, Васе Пупкину и прочим линуксрипам. И что характерно, все остальные делают то же самое.


"В ядре Linux выявления локальная root-уязвимость"
Отправлено linux must _RIP_ , 15-Май-13 17:20 
>> вы не подскажете - почему CentOS постоянно ругается на то что создать
>> сборочное окружение шапки сложно?
> Наверное потому что шапка делает так как удобно ей, а не какому-то
> там центосу, ораклу, Васе Пупкину и прочим линуксрипам. И что характерно,
> все остальные делают то же самое.

только остальных за это поливают грязью - а redhat весь такой белый и пушистый.

Не подскажете почему такое лицемерие?


"В ядре Linux выявления локальная root-уязвимость"
Отправлено AlexAT , 15-Май-13 19:17 
Шапка отдаёт ВСЁ, что положено отдавать. А buildsys - это их know how, и отдавать оное они не особо обязаны.

"В ядре Linux выявления локальная root-уязвимость"
Отправлено linux must _RIP_ , 15-Май-13 20:47 
> Шапка отдаёт ВСЁ, что положено отдавать. А buildsys - это их know
> how, и отдавать оное они не особо обязаны.

О как мы заговорили.. А покажите мне где Oracle отдает не все что положено отдавать?
MySQL test suite? Java test suite? а ничего что это внутренние проекты и тоже это их know how.. а значит не должно быть видимо.


"В ядре Linux выявления локальная root-уязвимость"
Отправлено AlexAT , 15-Май-13 23:08 
> О как мы заговорили.. А покажите мне где Oracle отдает не все
> что положено отдавать?
> MySQL test suite? Java test suite? а ничего что это внутренние проекты
> и тоже это их know how.. а значит не должно быть
> видимо.

А ничего, что эти сьюты когда-то нормально коммюнити отдавались? До ораклы.


"В ядре Linux выявления локальная root-уязвимость"
Отправлено linux must _RIP_ , 17-Май-13 08:16 
>> О как мы заговорили.. А покажите мне где Oracle отдает не все
>> что положено отдавать?
>> MySQL test suite? Java test suite? а ничего что это внутренние проекты
>> и тоже это их know how.. а значит не должно быть
>> видимо.
> А ничего, что эти сьюты когда-то нормально коммюнити отдавались? До ораклы.

а ничего что бинарные rpm отдавались нормально комьюнити? ничего что редхат стал продавать доступ к патчам которые были доступны просто так? причем это не отдельные продукты как сьюта - а вполне себе части открытого продукта? и мало того что их просто закрыли - так еще и занимаются обфускацией кода.


"В ядре Linux выявления локальная root-уязвимость"
Отправлено AlexAT , 17-Май-13 08:21 
> а ничего что бинарные rpm отдавались нормально комьюнити? ничего что редхат стал
> продавать доступ к патчам которые были доступны просто так?

а) GPL не обязывает отдавать бинари
б) GPL обязывает отдавать сырки только вместе с бинарями
в) GPL не обязывает отдавать изменения в "удобоваримом" для каждого встречного виде - обязывает только отдавать


"В ядре Linux выявления локальная root-уязвимость"
Отправлено pavel_simple , 17-Май-13 08:44 
>> а ничего что бинарные rpm отдавались нормально комьюнити? ничего что редхат стал
>> продавать доступ к патчам которые были доступны просто так?
> а) GPL не обязывает отдавать бинари
> б) GPL обязывает отдавать сырки только вместе с бинарями
> в) GPL не обязывает отдавать изменения в "удобоваримом" для каждого встречного виде
> - обязывает только отдавать

г) окакал прошел туда куда и следовало


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 15-Май-13 19:25 
> только остальных за это поливают грязью - а redhat весь такой белый и пушистый.

Минутку, я на Дреппера и политику глибсы уже несколько лет как наезжал. В конечном итоге кстати ситуация улучшилась. Хоть и поздновато как-то, после парочки форков.

> Не подскажете почему такое лицемерие?

Не вижу лицемерия. Хотя может быть, вы о себе? Тогда вам виднее.


"В ядре Linux выявления локальная root-уязвимость"
Отправлено linux must _RIP_ , 16-Май-13 15:38 
>> только остальных за это поливают грязью - а redhat весь такой белый и пушистый.
> Минутку, я на Дреппера и политику глибсы уже несколько лет как наезжал.
> В конечном итоге кстати ситуация улучшилась. Хоть и поздновато как-то, после
> парочки форков.

Если бы только glibc. А то что выжимают деньги из воздуха? Занимаются обфускацией патчей - а вы все поете диферамбы им. Хотя тот же Alt мог бы брать исправления безопасности оттуда - а теперь вы этого лишены.


"В ядре Linux выявления локальная root-уязвимость"
Отправлено pavel_simple , 17-Май-13 08:47 
>>> только остальных за это поливают грязью - а redhat весь такой белый и пушистый.
>> Минутку, я на Дреппера и политику глибсы уже несколько лет как наезжал.
>> В конечном итоге кстати ситуация улучшилась. Хоть и поздновато как-то, после
>> парочки форков.
> Если бы только glibc. А то что выжимают деньги из воздуха? Занимаются
> обфускацией патчей - а вы все поете диферамбы им. Хотя тот
> же Alt мог бы брать исправления безопасности оттуда - а теперь
> вы этого лишены.

какая-же у вас попаболь неприкрытая по этому поводу.

окакал получил то, чего заслуживал.


"В ядре Linux выявления локальная root-уязвимость"
Отправлено atomlab , 15-Май-13 00:59 
Кстати как выключить PERF_EVENTS  через make menuconfig ятак и ненашел.

"В ядре Linux выявления локальная root-уязвимость"
Отправлено jOKer , 14-Май-13 19:25 
Правда-правда? А как на счет этого? Ядро свежак, если чо...

xxx@dev1 /tmp $ gcc -O2 semtex.c
semtex.c: В функции «main»:
semtex.c:78:11: предупреждение: ignoring return value of «setresuid», declared with attribute warn_unused_result [-Wunused-result]
semtex.c:78:29: предупреждение: ignoring return value of «setresgid», declared with attribute warn_unused_result [-Wunused-result]
xxx@dev1 /tmp $ chmod 777 a.out
xxx@dev1 /tmp $ sudo -u nobody -s /bin/bash
nobody@dev1 /tmp $ id
uid=65534(nobody) gid=65534(nobody) группы=65534(nobody)
nobody@dev1 /tmp $ ./a.out
2.6.37-3.x x86_64
sd@fucksheep.org 2010
dev1 tmp #
dev1 tmp # exit
logout
nobody@dev1 /tmp $ uname -a
Linux dev1.xxxx.biz 3.8.2-pf #2 SMP Fri Apr 26 09:36:31 VLAT 2013 x86_64 Intel(R) Core(TM) i3-2377M CPU @ 1.50GHz GenuineIntel GNU/Linux

У меня стоит гента


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Graynder , 14-Май-13 19:42 
Данная ситуация отягощена тем, что дыру еще не закрыли. Однако из этого не следует что процедура  своевременного обновления ПО бесполезна в принципе.

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Пиу , 14-Май-13 20:34 
у меня стоит гента:

$ ./a.out
a.out: semtex.c:51: sheep: Assertion `!close(fd)' failed.
Аварийный останов
$ uname -a
Linux valkyrie 3.7.10-gentoo #1 SMP PREEMPT Fri Apr 19 17:55:03 EEST 2013 i686 Intel(R) Core(TM)2 Duo CPU T5670 @ 1.80GHz GenuineIntel GNU/Linux
$ zgrep -i PERF_EVENTS /proc/config.gz
CONFIG_HAVE_PERF_EVENTS=y
CONFIG_PERF_EVENTS=y
CONFIG_HAVE_PERF_EVENTS_NMI=y
$


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Имя , 14-Май-13 21:29 
В сорцах сказано, что надо x86_64. На i686 не работает.

"В ядре Linux выявления локальная root-уязвимость"
Отправлено aztec , 14-Май-13 21:39 
Linux ... 3.5.0-28-generic #48-Ubuntu SMP Tue Apr 23 23:03:38 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux

Ubuntu аварийный останов. На Генте ядро свежее. Тролинг дня "а как собрать ядро, что бы запускался експлойт?"


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 14-Май-13 22:19 
"--enable-exploit" добавьте.

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Адекват , 15-Май-13 12:24 
> "--enable-exploit" добавьте.

НЕ помогло и он психанул и набрал "rm -rf /"


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 14-Май-13 18:53 
не пашет на редхате 6

bash-4.1$ /tmp/a.out
2.6.37-3.x x86_64
sd@fucksheep.org 2010
a.out: ./semtex.c:81: main: Assertion `p = memmem(code, 1024, &needle, 8)' failed.
Aborted (core dumped)
bash-4.1$ id
uid=99(nobody) gid=99(nobody) groups=99(nobody) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023
bash-4.1$ geten
getenforce  getent      
bash-4.1$ getenforce
Permissive
bash-4.1$ uname -a
Linux ip-10-56-58-157 2.6.32-358.el6.x86_64 #1 SMP Tue Jan 29 11:47:41 EST 2013 x86_64 x86_64 x86_64 GNU/Linux
bash-4.1$ uptime
10:52:12 up 6 days,  3:52,  1 user,  load average: 0.04, 0.11, 0.07
bash-4.1$


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 14-Май-13 18:55 
Может кто подсказать? У Минта, вроде бы, свой Update Manager, в котором по умолчанию не ставятся новые версии ядер из-за того, что "может повлиять на стабильность", хотя в оригинальных Ubuntu они без спроса пользователя устанавливаются в систему. Это означает, что можно без опасений обновлять ядро?

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 14-Май-13 18:57 
Ubuntu 13.04 x64
Linux kernel 3.8.0-19-generic

gcc -O2 $HOME/Downloads/exploit.c
/home/blablabla/Downloads/exploit.c: In function ‘main’:
/home/blablabla/Downloads/exploit.c:78:11: warning: ignoring return value of ‘setresuid’, declared with attribute warn_unused_result [-Wunused-result]
/home/blablabla/Downloads/exploit.c:78:29: warning: ignoring return value of ‘setresgid’, declared with attribute warn_unused_result [-Wunused-result]

Кто запустил отпишитесь ?


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 14-Май-13 19:14 
Я создал a.out хотя и с выше описанными ошибками. Добрался до
su nobody -s /bin/bash
А он сцуко пароль какой-то хочет и без него никуда, как быть, хелп ! Тоесть я не смогу получить права рута не введя пароль, который мне не известен...

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 14-Май-13 19:17 
Потому как если просто запустить его то
./a.out
Killed

=(


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 14-Май-13 22:23 
"Я создал a.out" - зпично звучит... ))

"В ядре Linux выявления локальная root-уязвимость"
Отправлено proper , 14-Май-13 18:58 
Кто-то вообще исходники читал? :))))
наххолеру там исключения вообще?

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 14-Май-13 18:59 
Суся 12.3 Linux 3.7.10-1.1-desktop #1 SMP PREEMPT Thu Feb 28 15:06:29 UTC 2013 (82d3f21) x86_64 x86_64 x86_64 GNU/Linux
Рута не получил, но Oops вызвал.

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 14-Май-13 19:16 
Linux inspiron 3.2.0-42-generic #67-Ubuntu SMP Mon May 6 21:33:33 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux таже фигня.

"В ядре Linux выявления локальная root-уязвимость"
Отправлено тоже Аноним , 14-Май-13 19:26 
Это какая "та же"? У меня с таким же ядром было "Убито", и все.

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 14-Май-13 19:33 
> Это какая "та же"? У меня с таким же ядром было "Убито",
> и все.

http://ru.wikipedia.org/wiki/Linux_oops и всё. Скриншота там не сделаешь. Повторять не хочется, ибо снова ребутиться придется.


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 14-Май-13 19:36 
> Это какая "та же"? У меня с таким же ядром было "Убито",
> и все.

May 15 00:10:05 inspiron kernel: [57114.570563] BUG: unable to handle kernel paging request at 0000001781ef8788
May 15 00:10:05 inspiron kernel: [57114.570604] IP: [<ffffffff8108f225>] atomic_dec_and_mutex_lock+0x15/0x90
May 15 00:10:05 inspiron kernel: [57114.570638] PGD 1f2e11067 PUD 0
May 15 00:10:05 inspiron kernel: [57114.570656] Oops: 0000 [#1] SMP
May 15 00:10:05 inspiron kernel: [57114.570674] CPU 0
May 15 00:10:05 inspiron kernel: [57114.570683] Modules linked in: usblp snd_hda_codec_hdmi snd_hda_codec_cirrus snd_hda_intel snd_hda_codec snd_hwdep snd_pcm parport_pc
snd_seq_midi ppdev snd_rawmidi bnep rfcomm uvcvideo videodev ums_realtek usbhid hid v4l2_compat_ioctl32 snd_seq_midi_event snd_seq snd_timer snd_seq_device arc4 joydev at
h3k snd ath9kMay


"В ядре Linux выявления локальная root-уязвимость"
Отправлено rain87 , 14-Май-13 19:08 
rain87@rain87-laptop:/tmp$ ./a.out
Убито
rain87@rain87-laptop:/tmp$ uname -a
Linux rain87-laptop 3.4.4-030404-generic #201206221555 SMP Fri Jun 22 19:56:36 UTC 2012 x86_64 x86_64 x86_64 GNU/Linux

чёт не взлетело. хотя на миг вылетело в консоль с дампом, не успел рассмотреть


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Fangel , 14-Май-13 19:32 
./a.out
a.out: semtex.c:51: sheep: Assertion `!close(fd)' failed.
Aborted

Linux netbook 3.7.5-030705-generic #201301280206 SMP Mon Jan 28 07:17:09 UTC 2013 i686 GNU/Linux

Debian 7.0, ядро ubuntu


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Куяврик , 15-Май-13 02:31 
> Linux netbook 3.7.5-030705-generic #201301280206 SMP Mon Jan 28 07:17:09 UTC 2013 i686
> GNU/Linux
> Debian 7.0, ядро ubuntu

amd64 надо :)



"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 14-Май-13 19:38 
$ gcc -o semtex semtex.c
$ chmod +x semtex
$ ./semtex
2.6.37-3.x x86_64
sd@fucksheep.org 2010
semtex: semtex.c:81: main: Assertion `p = memmem(code, 1024, &needle, 8)' failed.
Aborted
$ uname -srv
Linux 3.5.3-gentoo #1 SMP PREEMPT Wed Sep 5 12:45:12 MSK 2012

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 15-Май-13 00:14 
$ gcc semtex.c -o semtex-1
$ ./semtex-1
2.6.37-3.x x86_64
sd@fucksheep.org 2010
semtex-1: semtex.c:81: main: Assertion `p = memmem(code, 1024, &needle, 8)' failed.
Аварийный останов
$

$ gcc -O2 semtex.c -o semtex
$ ./semtex
2.6.37-3.x x86_64
sd@fucksheep.org 2010
#

Оптимизируйте!

З.Ы. Debian testing


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 14-Май-13 19:42 
$ gcc -o semtex semtex.c
$ chmod +x semtex
$ ./semtex
Killed
$ uname -srv
Linux 3.8.0-16-generic #26-Ubuntu SMP Mon Apr 1 19:52:57 UTC 2013

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 14-Май-13 19:46 
$ gcc -o semtex semtex.c
$ chmod +x semtex
$ ./semtex
Killed
$ uname -srv
Linux 3.0.0-12-server #20-Ubuntu SMP Fri Oct 7 16:36:30 UTC 2011

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 14-Май-13 19:47 
$ gcc -o semtex semtex.c
$ chmod +x semtex
$ ./semtex
Killed
$ uname -srv
Linux 3.2.0-23-generic #36-Ubuntu SMP Tue Apr 10 20:39:51 UTC 2012

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Zenitur , 14-Май-13 19:52 
А чего компиляция эксплойта выполняется от root? Это обязательно?

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 14-Май-13 19:53 
Данная новость дает ответ полный ответ на новость: Выявлена атака по внедрению бэкдора на web-серверы с lighttpd и nginx. Если учесть что некоторые обслуживают сервера по принципу работает, а значит обновить не надо, то вывод в таком случае логичен. Это я к тому, что даже когда выйдет фикс проблему, это ее полностью не устранит, но это станет личной проблемой тех, кто пренебрегает обновлением системы.

P.S. Мне вот что интересно, если баг существует 2 или 3 года, то почему его ни кто не заметил. Ведь над ядром работают сотни программистов, и при этом у каждого своя рабочая область. Торвальдс когда то говорил, когда за кодом следят, множество глаз то код становится более безопасным.


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Buy , 14-Май-13 20:12 
У тебя работает? Как запустил?

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 14-Май-13 21:26 
Более безопасный != абсолютно безопасный

"В ядре Linux выявления локальная root-уязвимость"
Отправлено linux must _RIP_ , 14-Май-13 22:49 
> P.S. Мне вот что интересно, если баг существует 2 или 3 года,
> то почему его ни кто не заметил. Ведь над ядром работают
> сотни программистов, и при этом у каждого своя рабочая область. Торвальдс
> когда то говорил, когда за кодом следят, множество глаз то код
> становится более безопасным.

это уже 2й громкая дыра с начала года, и третий экслойт который накрывает версии ядер десятками.
интересно сколько таких дыр в ядре еще?


"В ядре Linux выявления локальная root-уязвимость"
Отправлено AlexAT , 14-Май-13 23:14 
> это уже 2й громкая дыра с начала года, и третий экслойт который
> накрывает версии ядер десятками.
> интересно сколько таких дыр в ядре еще?

Много. Наверняка. Радует то, что их достаточно оперативно отстреливают.


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 14-Май-13 23:49 
> Много. Наверняка. Радует то, что их достаточно оперативно отстреливают.

Теперь ясно, какое время подразумевается под словом оперативно, 2 или 3 гола


"В ядре Linux выявления локальная root-уязвимость"
Отправлено AlexAT , 15-Май-13 07:24 
> Теперь ясно, какое время подразумевается под словом оперативно, 2 или 3 гола

Оперативно - это по мере обнаружения.

В виндах все проще - их просто не обнаруживают, и даже если обнаруживают - объявляют фичей. Я до сих пор помню ответ поддержки мс на попытку прислать им прототип DoS в подсистеме RPC. Шаблонка вида "оценено, передано разработчикам, blah-blah, ждите исправления, мы работаем для Вас". И тишина. А через 8 месяцев появляется Blast на базе именно этой дыры. Иногда жалею, что не стал сам ковырять дальше, и не завёл себе маленький ботнет :)


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 15-Май-13 00:19 
> это уже 2й громкая дыра с начала года, и третий экслойт который
> накрывает версии ядер десятками.
> интересно сколько таких дыр в ядре еще?

Вообще дальше ошибок будет больше, это связано с быстрым ростом ядра, да и вообще это касается любого крупного проекта, в который постоянно добавляется новый код. Что же касается ядра то от релиза к релизу в него добавляют очень много кода, новые функции драйвера, и некоторые исправления. Вносить изменения в такой большой объем кода сложно, по той причине, что функции одной системы могут опираться на функции другой. И тогда получается что внося изменения в свою систему, маинтейнер должен внести изменения в соседскую подсистему, и если он не является маинтейнером этой подсистемы это тоже вызывает трудности но только у маинтейнера этой подсистемы. Представьте, что вы хорошо знаете свою систему, свой код и вы легко можете по нему перемещаться. И тут одним ранним утром в вашем коде появляются изменения, которые вносили не вы. Хорошо вы учли это, так сказать дополнили свою карту кода, но завтра происходит еще одно изменение, и вам опять надо приспосабливаться. Это конечно легко когда объемы кода небольшие, но ведь проект постоянно растет. Конечно, есть системы, облегчающие групповую разработку, но она не может исключить человеческий фактор.

Некоторые тут говорят, что эксплоит не работает, такое возможно на разных дистрибутивах и версиях. Причина проста некоторые дистрибутивы, накладывают свои собственные патчи и при этом не все эти патчи попадают в основную ветку ядра.

А вообще новость интересная особенно на воне вчерашней новости. Вчера говорили Windows
медленно Linux, а уже сегодня говорят, что в Linux есть опасная уязвимость, которой не один год.


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Michael Shigorin , 15-Май-13 03:46 
> а уже сегодня говорят, что в Linux есть опасная уязвимость, которой не один год.

А от некрософта подобную информацию ещё поди получи, если сторонний добрый дядя её в full-disclosure@ не закинет.

От этого, понятно, легче не становится.


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 16-Май-13 14:28 
>> а уже сегодня говорят, что в Linux есть опасная уязвимость, которой не один год.
> А от некрософта подобную информацию ещё поди получи, если сторонний добрый дядя
> её в full-disclosure@ не закинет.
> От этого, понятно, легче не становится.

Майки, твои аргументы в стиле "а у вас негров линчуют!" не канают. Как ты - якобы взрослый - понимаешь, проблемы некрософта вас тут ипать вообще не должны. У вас вон свои какие. Компрене ву?


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 15-Май-13 09:47 
> это уже 2й громкая дыра с начала года,

Локальный подъем прав - это, конечно, нехорошо. Но громкость дырки как-то явно преувеличена. А так - ну идите и пользуйте миникс какой-нибудь. В нем точно дырок не найдут. Даже не потому что их нет, а потому что неуловимый Джо.


"В ядре Linux выявления локальная root-уязвимость"
Отправлено linux must _RIP_ , 15-Май-13 17:21 
>> это уже 2й громкая дыра с начала года,
> Локальный подъем прав - это, конечно, нехорошо. Но громкость дырки как-то явно
> преувеличена. А так - ну идите и пользуйте миникс какой-нибудь. В
> нем точно дырок не найдут. Даже не потому что их нет,
> а потому что неуловимый Джо.

то есть хотите сказать что в линуксе дыр не искали по той же причине - а как станет такой же популярный как windows их там быстро найдут ?:)


"В ядре Linux выявления локальная root-уязвимость"
Отправлено AlexAT , 15-Май-13 19:18 
> то есть хотите сказать что в линуксе дыр не искали по той
> же причине - а как станет такой же популярный как windows
> их там быстро найдут ?:)

И как - много виндовсов в открытых системах, поддерживающих тысячи и миллионы пользователей?


"В ядре Linux выявления локальная root-уязвимость"
Отправлено linux must _RIP_ , 15-Май-13 20:48 
>> то есть хотите сказать что в линуксе дыр не искали по той
>> же причине - а как станет такой же популярный как windows
>> их там быстро найдут ?:)
> И как - много виндовсов в открытых системах, поддерживающих тысячи и миллионы
> пользователей?

насколько помню оно даже в top100 есть.


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Michael Shigorin , 15-Май-13 21:40 
>> И как - много виндовсов в открытых системах, поддерживающих тысячи и миллионы
>> пользователей?
> насколько помню оно даже в top100 есть.

Насколько помню, оно на той установке сливает линуксу и потому не используется.


"В ядре Linux выявления локальная root-уязвимость"
Отправлено linux must _RIP_ , 16-Май-13 15:32 
используется. А сливает или нет.. хз. не интересовался вопросом - меня больше верхняя часть списка волнует.
Хотя возможно и эти сгодятся.

"В ядре Linux выявления локальная root-уязвимость"
Отправлено AlexAT , 15-Май-13 23:09 
> насколько помню оно даже в top100 есть.

И много там его?
Top100 != Mass1E100500


"В ядре Linux выявления локальная root-уязвимость"
Отправлено linux must _RIP_ , 16-Май-13 15:33 
>> насколько помню оно даже в top100 есть.
> И много там его?
> Top100 != Mass1E100500

Сколько бы не было. Но есть ;-) теперь изобретайте аргументы что бы показать что его там быть не может..


"В ядре Linux выявления локальная root-уязвимость"
Отправлено AlexAT , 16-Май-13 17:01 
> Сколько бы не было. Но есть ;-) теперь изобретайте аргументы что бы
> показать что его там быть не может..

Зачем? % соотношение и так далеко не в пользу "популярности".


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 15-Май-13 19:28 
> же причине - а как станет такой же популярный как windows их там быстро найдут ?:)

А в windows почему-то раз в месяц, во вторник, прилетает целый стопарь патчей. Ежемесячно. Вон тут кто-то отписался что там нынче 30+ дыр законопачено. И кстати линукс уже давно стал куда популярнее винды во многих областях, если уж на то пошло. Пора бы отпустить ручник и просто посмотреть вокруг.


"В ядре Linux выявления локальная root-уязвимость"
Отправлено growl , 15-Май-13 13:07 
> это уже 2й казахский вирус с начала года

fftgj


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Исай , 14-Май-13 19:56 
Не работает. Что надо пропатчить, что бы заработало?
Блин и так все експлоеты, нифига не работает! Когда выпустят хорошие наборы експлоетов для линукс!?

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Нанобот , 14-Май-13 20:10 
Давно уже выпускают. Были б деньги...

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 14-Май-13 21:53 
как БАДы? "Средство макропукиса" на универсальный (абстрактный) генокод? )))

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Buy , 14-Май-13 20:05 

l@localhost:~$ sudo gcc -O2 /home/l/exploit.c
l@localhost:~$ sudo chmod 777 a.out
l@localhost:~$ su nobody -s /bin/bash
nobody@localhost:/home/l$ /home/l/a.out
Killed
nobody@localhost:/home/l$ id
uid=65534(nobody) gid=65534(nogroup) groups=65534(nogroup)
nobody@localhost:/home/l$

Не работает или что не так? Ubuntu 12.04, 3.2.0-41-generic


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 14-Май-13 20:06 
./a.out
a.out: semtex.c:51: sheep: Assertion `!close(fd)' failed.
Аварийный останов (сделан дамп памяти)

"В ядре Linux выявления локальная root-уязвимость"
Отправлено sashko , 14-Май-13 20:06 
свежий Debian 7 stable :)
sashko@Gladiator:~/Documents$ uname -a
Linux Gladiator 3.2.0-4-amd64 #1 SMP Debian 3.2.41-2 x86_64 GNU/Linux
sashko@Gladiator:~/Documents$ ./a.out
2.6.37-3.x x86_64
sd@fucksheep.org 2010
root@Gladiator:~/Documents#


"В ядре Linux выявления локальная root-уязвимость"
Отправлено ВовкаОсиист , 14-Май-13 20:06 
В 3.9.2 её нету?

"В ядре Linux выявления локальная root-уязвимость"
Отправлено userd , 14-Май-13 20:07 
Вот всегда так с linux-ом - сам эксплоит скачай, сам скомпилируй, сам разберись, почему не работает...

$ ./semtex
semtex: semtex.c:51: sheep: Assertion `!close(fd)' failed.
Аварийный останов

$ uname -srv
Linux 3.0.75-std-pae-alt0.M60P.1 #1 SMP Fri Apr 26 10:28:46 UTC 2013


"В ядре Linux выявления локальная root-уязвимость"
Отправлено angra , 14-Май-13 21:45 
Админы локалхостов могут не напрягаться. Новость она для тех, кто админит сервера, на которые в силу специфики есть пользовательский доступ потенциальным злоумышленикам. Вот в таком случае админу не надо ничего качать и компилировать, все сделают за него :)

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Омский линуксоид , 14-Май-13 20:09 
Ubuntu 12.04.2.
Был остановлен ужасной ошибкой:

gcc: error: unrecognized option '-02'

Не стать мне хакером. Такие дела. Считать это победой Ubuntu над этим багом?


"В ядре Linux выявления локальная root-уязвимость"
Отправлено sashko , 14-Май-13 20:14 
ты вместо нуля(0) напиши букву О

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Омский линуксоид , 14-Май-13 20:26 
Я не хочу ничего решать, я просто хочу root!

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 14-Май-13 22:25 
> Я не хочу ничего решать, я просто хочу root!

Купи себе наконец свой комп и будь им! )))


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Maresias , 15-Май-13 00:29 
> Я не хочу ничего решать, я просто хочу root!

В Ubuntu пользователя root нет. Привилегии через sudo повышаются для обычного пользователя.

Ваш К.О.


"В ядре Linux выявления локальная root-уязвимость"
Отправлено UncleRus , 15-Май-13 01:07 
> В Ubuntu пользователя root нет. Привилегии через sudo повышаются для обычного пользователя.

Чавойт?
$ sudo passwd root
...
$ su -
...
# whoami
root


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Deluxe , 17-Май-13 00:54 
>> В Ubuntu пользователя root нет. Привилегии через sudo повышаются для обычного пользователя.
> Чавойт?
> $ sudo passwd root
> ...
> $ su -
> ...
> # whoami
> root

Ну и на кой ляд ты в убунте пользователя рут себе создал? Не, серьёзно, зачем он тебе там?


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Michael Shigorin , 15-Май-13 03:48 
> В Ubuntu пользователя root нет.

Вас и тут обманули...

> Привилегии через sudo повышаются для обычного пользователя.

Что в качестве дефолта вообще-то крайне глупо, см. пояснения solardiz.


"В ядре Linux выявления локальная root-уязвимость"
Отправлено pavlinux , 14-Май-13 23:29 
> gcc: error: unrecognized option '-02'
> Считать это победой Ubuntu над этим багом?

Да, Ubuntu для таких и создавали! :)



"В ядре Linux выявления локальная root-уязвимость"
Отправлено sashko , 14-Май-13 20:12 
Debian 6 не работает
sashko@Gladiator1:~/Documents$ uname -a
Linux Gladiator1 2.6.32-5-amd64 #1 SMP Mon Feb 25 00:26:11 UTC 2013 x86_64 GNU/Linux
sashko@Gladiator1:~/Documents$ ./a.out
a.out: exploit.c:51: sheep: Assertion `!close(fd)' failed.
Aborted
sashko@Gladiator1:~/Documents$

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Egres , 14-Май-13 20:15 
$ gcc -O2 test.c
test.c: В функции «fuck»:
test.c:30:37: предупреждение: приведение указателя к целому другого размера [-Wpointer-to-int-cast]
test.c:30:23: предупреждение: приведение к типу указателя от целого другого размера [-Wint-to-pointer-cast]
test.c:31:21: предупреждение: приведение указателя к целому другого размера [-Wpointer-to-int-cast]
test.c:37:19: предупреждение: приведение к типу указателя от целого другого размера [-Wint-to-pointer-cast]
test.c: В функции «main»:
test.c:74:3: предупреждение: приведение к типу указателя от целого другого размера [-Wint-to-pointer-cast]
test.c:74:3: предупреждение: приведение к типу указателя от целого другого размера [-Wint-to-pointer-cast]
$ ./a.out
a.out: test.c:51: sheep: Assertion `!close(fd)' failed.
Аварийный останов (сделан дамп памяти)
$ uname -a
Linux matveev 3.2.0-41-generic-pae #66-Ubuntu SMP Thu Apr 25 03:50:20 UTC 2013 i686 i686 i386 GNU/Linux
exploit $ lsb_release -a
No LSB modules are available.
Distributor ID:    Ubuntu
Description:    Ubuntu 12.04.2 LTS
Release:    12.04
Codename:    precise
$

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 14-Май-13 21:31 
В Linux есть негласная парадигма: "если ты злой буратино - ты сам себе злой буратино!"
Некоторые мутируют в "хитрых буратино, ищущих просто буратино"  Се ля ви (пардон что не по-французски)...

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 14-Май-13 21:36 
Еще интересней дальшей развитие абстракции:
Есть первородный червь сомнения, что идеальный код заползет таки "нечистый"...
И чтобы отвлечь и подкормить этого "черьвя публики" подбросить таки "львам пиршество"... )))

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Омский линуксоид , 14-Май-13 20:24 
gcc -O2 semtex.c тоже не очень помог. Получаю вот такой ужасный лог:
http://paste.omsklug.com/1122/
Почему криворукие программисты такие? Никак не сделают нормальный эксплойт.

"В ядре Linux выявления локальная root-уязвимость"
Отправлено anonymouse , 14-Май-13 20:52 
> gcc -O2 semtex.c тоже не очень помог. Получаю вот такой ужасный лог:
> http://paste.omsklug.com/1122/
> Почему криворукие программисты такие? Никак не сделают нормальный эксплойт.

ты html'ку слил...


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Омский линуксоид , 14-Май-13 21:28 
теперь слил код, сцомпилировать попытался и получил:
http://paste.omsklug.com/1123/

В общем, новость фейк. Очередные, якобы, уязвимости, найденные, якобы, специалистами по безопасности.
P.S. Linux world 3.5.0-27-generic #46~precise1-Ubuntu SMP Tue Mar 26 19:33:56 UTC 2013 i686 i686 i386 GNU/Linux


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 15-Май-13 19:31 
> теперь слил код, сцомпилировать попытался и получил:

Ну варнинги. Ну да, эксплойт писал не Дональд Кнут и даже не K&R. Ну, бывает. Тем не менее, указанные варнинги не фатальны для сборки. Топорно? Да, топорно. Но эксплойт - штука демонстрационная.


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Anonim , 14-Май-13 23:59 
Просто ты его неосилил убунтовод. У нас хардкорных редхатодебианщиков и прочих все отлично работает ))
Впервые вижу реально рабочий и настолько простой в установке эксплоит.



"В ядре Linux выявления локальная root-уязвимость"
Отправлено magic , 15-Май-13 21:40 
> Просто ты его неосилил убунтовод. У нас хардкорных редхатодебианщиков и прочих все
> отлично работает ))
> Впервые вижу реально рабочий и настолько простой в установке эксплоит.

У меня на Mint13 тоже не взлетело. Что то накосячили в экплоите.


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 14-Май-13 20:30 
А у меня просто gcc нету на продуктивных серверах

"В ядре Linux выявления локальная root-уязвимость"
Отправлено angra , 14-Май-13 21:48 
И что? Это как то помешает злоумышленикам собрать эксплойт на своей машине, а уже потом запустить бинарь на сервере?



"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 14-Май-13 22:22 
"noexec" помешает.

"В ядре Linux выявления локальная root-уязвимость"
Отправлено anonymous , 15-Май-13 00:03 
Не помешает. Бинарники можно запускать через динамический линковщик без прав для запуска, как скрипты (как-то так: /ld-linux-x86-64.so.2 /path/to/binarya). По сути своей опция noexec бессмыслена, она только защитит от suid/sgid флагов (фактически будет запущен процесс динамического линковщика), но это более логично делается nosuid/nosgid опциями.

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 15-Май-13 02:31 
А ему нужен o+x вообще?

(Вопрос без подковырки).

Что им запускается на боевой системе?


"В ядре Linux выявления локальная root-уязвимость"
Отправлено anonymous , 17-Май-13 15:03 
ldd - это враппер для него. Теоретически, наверное, можно динамический линковщик сделать незапускаемым (не знаю, чтобы что-нибудь вызывало его напрямую кроме ldd), но вообще вера в то, что тот, кто имеет доступ к системе на уровне хотя бы простенького интерпритатора не сможет запустить произвольный бинарный код - создаёт опасную иллюзию безопасности.

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Led , 18-Май-13 01:07 
При чём тут ldd? Ты с ld.so не спутал?

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Anonim , 14-Май-13 20:30 
chmod 777 a.out
Это лишнее.
В дебиане 7 со всеми обновлениями прекрасно работает. Что не может не радовать.
Обновление наверняка придет через пару минут. Я в это верю.

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Xaionaro , 15-Май-13 09:57 
Лучше через sysctl закрыть, а не ждать обновления ;)

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 14-Май-13 20:32 
Мне вот например так и не ясно что нужно чтобы эксплойт работал.
Ядро 3.5.0-17-generic эксплойт рута не получает (правда компилится с предупреждением на преобразование типа).

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 14-Май-13 20:40 
Я смотрю, у многих мозга не хватает запускать код от nobody.

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 14-Май-13 21:10 
Так все под root - для лучшей безопасности.

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Buy , 14-Май-13 21:36 
Я от nobody запустил, вот и хочу узнать что же не так?

l@localhost:~$ sudo gcc -O2 /home/l/exploit.c
l@localhost:~$ sudo chmod 777 a.out
l@localhost:~$ su nobody -s /bin/bash
nobody@localhost:/home/l$ /home/l/a.out
Killed
nobody@localhost:/home/l$ id
uid=65534(nobody) gid=65534(nogroup) groups=65534(nogroup)
nobody@localhost:/home/l$


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Anonim , 14-Май-13 23:41 
Запусти от обычного пользователя. Может в убунтах нобади имеет ограниченные права. Там же какие-то доп защиты активированы...

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Buy , 15-Май-13 01:10 
Нет, тоже самое:

l@localhost:~$ ./a.out
Killed
l@localhost:~$ id
uid=1000(l) gid=1000(l) groups=1000(l),4(adm),20(dialout),24(cdrom),27(sudo),30(dip),46(plugdev),109(lpadmin)

Ниже сказали это потому что в Ubuntu нет пользователя root (по дефолту).

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Michael Shigorin , 15-Май-13 03:51 
> Ниже сказали это потому что в Ubuntu нет пользователя root (по дефолту).

Глупость ляпнули (видимо, повторили). :(


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 15-Май-13 19:33 
Он там есть, просто у него пароля нет и по этому по дефолту под ним нельзя залогиниться. Вот некоторые чукчи и думают что его нет :)

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Michael Shigorin , 15-Май-13 19:49 
> Он там есть, просто у него пароля нет

Строго говоря -- "не существует подходящего пароля", а то опять двусмысленно.


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 15-Май-13 12:00 
если этот иксплоит запустить от рута, можно получить права супер-рута!

"В ядре Linux выявления локальная root-уязвимость"
Отправлено Адекват , 15-Май-13 12:33 
> Я смотрю, у многих мозга не хватает запускать код от nobody.

[nobody@linuraid tmp]$ ./a.out
a.out: ./a.c:51: sheep: Assertion `!close(fd)' failed.
Аварийный останов (core dumped)
[nobody@linuraid tmp]$


"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено AlexAT , 14-Май-13 21:32 
А ни хрена. На редхате не работает.

$ ./a.out
2.6.37-3.x x86_64
sd@fucksheep.org 2010
a.out: a.c:81: main: Assertion `p = memmem(code, 1024, &needle, 8)' failed.
Аварийный останов
$ uname -a
Linux dev.local 2.6.32-358.6.1.el6.x86_64 #1 SMP Tue Apr 23 19:29:00 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux
$ exit
# reboot


"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено UncleRus , 15-Май-13 01:09 
>[оверквотинг удален]
> $ ./a.out
> 2.6.37-3.x x86_64
> sd@fucksheep.org 2010
> a.out: a.c:81: main: Assertion `p = memmem(code, 1024, &needle, 8)' failed.
> Аварийный останов
> $ uname -a
> Linux dev.local 2.6.32-358.6.1.el6.x86_64 #1 SMP Tue Apr 23 19:29:00 UTC 2013 x86_64
> x86_64 x86_64 GNU/Linux
> $ exit
> # reboot

Пересоберите с -O2
gcc -O2 semtex.c

Сработает.


"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Адекват , 15-Май-13 12:35 
> Пересоберите с -O2
> gcc -O2 semtex.c
> Сработает.

Не помогло


"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Аноним , 14-Май-13 21:33 
положительно

[root@localhost expl]# uname -a
Linux localhost.localdomain 2.6.39-400.23.1.el6uek.x86_64 #1 SMP Wed May 8 16:37:12 PDT 2013 x86_64 x86_64 x86_64 GNU/Linux
[root@localhost expl]# gcc -O2 semtex.c
[root@localhost expl]# chmod 777 a.out
[root@localhost expl]# su nobody -s /bin/bash
bash-4.1$ id
uid=99(nobody) gid=99(nobody) groups=99(nobody) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023
bash-4.1$ cd /tmp/expl/
bash-4.1$ ls
a.out  semtex.c
bash-4.1$ ./a.out
2.6.37-3.x x86_64
sd@fucksheep.org 2010
-sh-4.1# id
uid=0(root) gid=0(root) groups=0(root),99(nobody) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023
-sh-4.1# service radiusd restart
Stopping radiusd:                                          [  OK  ]
Starting radiusd:                                          [  OK  ]
-sh-4.1#


"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено AlexAT , 14-Май-13 21:34 
> положительно
> Linux localhost.localdomain 2.6.39-400.23.1.el6uek.x86_64

Ну це, ССЗБ :) На ванильном el6 ядре не катает.


"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено piteri , 14-Май-13 21:35 
Блин, кто знает как в убунте запустить?
$ ./a.out
Убито
$ uname -a
Linux ... 3.8.0-19-generic #30-Ubuntu SMP Wed May 1 16:35:23 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux

"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено magic , 15-Май-13 21:36 
> Блин, кто знает как в убунте запустить?
> $ ./a.out
> Убито
> $ uname -a
> Linux ... 3.8.0-19-generic #30-Ubuntu SMP Wed May 1 16:35:23 UTC 2013 x86_64
> x86_64 x86_64 GNU/Linux

Никак у меня на Mint13 тоже не заработало. Скорей всего эта уязвимость только в RH клонах


"В ядре Linux выявления локальная root-уязвимость"
Отправлено gara , 14-Май-13 21:36 
Linux  2.6.32-042stab063.2 x86_64
CentOS release 6.3 (Final)

эксплоит сработал :(


"В ядре Linux выявления локальная root-уязвимость"
Отправлено AlexAT , 14-Май-13 21:40 
Проверил еще на одном тестовом хосте с самопальным ядром на базе центосовского:

# su nobody -s /bin/bash
$ ./a.out
2.6.37-3.x x86_64
sd@fucksheep.org 2010
a.out: a.c:81: main: Assertion `p = memmem(code, 1024, &needle, 8)' failed.
Аварийный останов
$ uname -a
Linux angtest.local 2.6.32-358.2.1.el6.atlac.52.x86_64 #1 SMP Sun Apr 14 17:13:16 MSK 2013 x86_64 x86_64 x86_64 GNU/Linux
$ exit
# reboot


"В ядре Linux выявления локальная root-уязвимость"
Отправлено Аноним , 14-Май-13 22:22 
[g@localhost ~]$ uname -r
2.6.32-358.6.1.el6.x86_64
[g@localhost ~]$ gcc -O2 -o ss semtex.c
[g@localhost ~]$ ./ss
2.6.37-3.x x86_64
sd@fucksheep.org 2010
-sh-4.1# ls /root
anaconda-ks.cfg  post-install  post-install.log  rpmbuild
-sh-4.1# rm -f /root/post-install.log
-sh-4.1# ls /root
anaconda-ks.cfg  post-install  rpmbuild
-sh-4.1#
Вот так.

"centos"
Отправлено anonym , 14-Май-13 22:05 
[root@test.loc]# su nobody  -s /bin/bash
[nobody@test.loc home]$ ./a.out
2.6.37-3.x x86_64
sd@fucksheep.org 2010
[root@test.loc home]# id
uid=0(root) gid=0(root) группы=0(root),99(nobody)

[root@test.loc home]# cat /etc/issue.net
CentOS release 6.4 (Final)
Kernel \r on an \m
[root@test.loc home]# uname -a
Linux test.loc 2.6.32-358.6.1.el6.x86_64 #1 SMP Tue Apr 23 19:29:00 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux


ps. ядро последнее из оф. репозитория centos

ps2. жопа.


"centos"
Отправлено AlexAT , 14-Май-13 22:22 
> ps. ядро последнее из оф. репозитория centos
> ps2. жопа.

Хм. Интересно, чем мы таким отличаемся... Сколько памяти на хосте?



"centos"
Отправлено anonym , 14-Май-13 22:50 
>> ps. ядро последнее из оф. репозитория centos
>> ps2. жопа.
> Хм. Интересно, чем мы таким отличаемся... Сколько памяти на хосте?

4 gb (виртуалка), уязвимость работает и на железке с такой же конфигурацией


"centos"
Отправлено AlexAT , 14-Май-13 23:14 
> 4 gb (виртуалка), уязвимость работает и на железке с такой же конфигурацией

Вот. Надо будет проверить - у меня обе виртуалки по 2 Гб. Вполне возможно, что эксплоиту для работы надо минимум 4Г задействованного адресного пространства...


"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено кцу , 14-Май-13 22:25 
[ ~]> gcc -O2 semtex.c && ./a.out
semtex.c:18:21: error: syscall.h: No such file or directory
[ ~]> uname -sr
FreeBSD 10.0-CURRENT

"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено AlexAT , 14-Май-13 22:26 
> [ ~]> gcc -O2 semtex.c && ./a.out
> semtex.c:18:21: error: syscall.h: No such file or directory
> [ ~]> uname -sr
> FreeBSD 10.0-CURRENT

Чукча не читатель?


"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Аноним , 15-Май-13 19:33 
> Чукча не читатель?

Он бсдшник )


"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Mr_Gentoo , 14-Май-13 22:35 
изя, перелогинься

"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено pavlinux , 15-Май-13 01:11 
> [ ~]> uname -sr
> FreeBSD 10.0-CURRENT

А чё, БЗДюки уже доросли до CGROUPS и PERF_EVENTS ?


"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Аноним , 15-Май-13 19:34 
> А чё, БЗДюки уже доросли до CGROUPS и PERF_EVENTS ?

Ну вот, только они мечтать начали, как пришел павлин и всю малину обоср@л :). А так то да - нет фичи, нет проблем :)


"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено linux must _RIP_ , 14-Май-13 22:38 
вот вам и практика замалчивания информации о уязвимостях :-)
Если хваленые кернел хакеры не могут поймать информацию об этом в changelog ядра, то что говорить о обычных пользователях? которым так же рекомендуется читать changelog.

"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено XoRe , 14-Май-13 22:47 
> вот вам и практика замалчивания информации о уязвимостях :-)
> Если хваленые кернел хакеры не могут поймать информацию об этом в changelog
> ядра, то что говорить о обычных пользователях? которым так же рекомендуется
> читать changelog.

Уважаемый, если сможете запустить этот эксплоит, получите конфету :)


"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено linux must _RIP_ , 14-Май-13 22:54 
>> вот вам и практика замалчивания информации о уязвимостях :-)
>> Если хваленые кернел хакеры не могут поймать информацию об этом в changelog
>> ядра, то что говорить о обычных пользователях? которым так же рекомендуется
>> читать changelog.
> Уважаемый, если сможете запустить этот эксплоит, получите конфету :)

оно отлично работает на том что есть под рукой. Новость больше создана что бы поделиться с массами - а то в очередной раз все тихо исправят (как в windows) и потом все будут уверены что глобальных дырок в linux не бывает...

PS. напомните мне сколько времени прошло между 2.6.37 и 3.8.8 ? Cколько дыра была не закрытой.

pss. это больше для админов у которых есть шел доступ всяких юзеров - хотя залить такой эксплойт можно и через веб.


"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Buy , 14-Май-13 23:33 
> оно отлично работает на том что есть под рукой.

Попробую спросить и у вас, я действительно хочу запустить. Ubunto 12.04 х64, 3.2.0-41-generic (это тоже у большинства под рукой):

 
l@localhost:~$ sudo gcc -O2 /home/l/exploit.c
l@localhost:~$ sudo chmod 777 a.out
l@localhost:~$ su nobody -s /bin/bash
nobody@localhost:/home/l$ /home/l/a.out
Killed
nobody@localhost:/home/l$ id
uid=65534(nobody) gid=65534(nogroup) groups=65534(nogroup)
nobody@localhost:/home/l$

Где я сделал ошибку?

"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено linux must _RIP_ , 15-Май-13 08:56 
>> оно отлично работает на том что есть под рукой.
> Попробую спросить и у вас, я действительно хочу запустить. Ubunto 12.04 х64,
> 3.2.0-41-generic (это тоже у большинства под рукой):

за большинство отвечаем?:) у меня вот RHEL6 под рукой.


"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Michael Shigorin , 15-Май-13 03:53 
> Новость больше создана что бы поделиться с массами

За это спасибо, а информацию Максиму кратенько передал ещё днём.


"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено linux must _RIP_ , 15-Май-13 09:06 
>> Новость больше создана что бы поделиться с массами
> За это спасибо, а информацию Максиму кратенько передал ещё днём.

ну что - будем рисовать еще одну новость о 0 day?

свежий рут эксплойт - всего 2 дня ему..
http://www.exploit-db.com/exploits/25307/


"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено pavlinux , 15-Май-13 11:35 
Эксплтойт новый, дыра старый! CLONE_NEWUSER уже починили.

https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux....


"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Аноним , 15-Май-13 19:35 
> ну что - будем рисовать еще одну новость о 0 day?

А что, рисуй. Хоть какая-то польза от тебя будет.


"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Омский линуксоид , 14-Май-13 23:10 
На Ubuntu 12.04.2 не работает... Так что уже не все.

"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Аноним , 14-Май-13 22:53 
А что на 64-битных платформах int не перекрывает u64 в gcc?

"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено linux must _RIP_ , 14-Май-13 22:55 
> А что на 64-битных платформах int не перекрывает u64 в gcc?

не на каких не перекрывает. u64 == long на 64bit, и == long long на 32бит.
int никогда выше 32 бит не был.


"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Аноним , 14-Май-13 23:03 
Тупой программер просто скопировал исходник из 32-битной платформы в 64-битную?  

"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено unscrubber , 15-Май-13 17:28 
> А что на 64-битных платформах int не перекрывает u64 в gcc?

самое смешное что (в 3.2) на 6 строк выше в sw_perf_event_destroy event_id объявлен правильным типом,

патч тривиальный, можно самому вылечить если не хочется ждать

https://patchwork.kernel.org/patch/2441281/


"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Аноним , 14-Май-13 23:41 
CentOS6 OpenVZ

$ uname -a
Linux x 2.6.32-042stab065.3 #1 SMP Mon Nov 12 21:59:14 MSK 2012 x86_64 Intel(R) Xeon(R) CPU E5506 @ 2.13GHz GenuineIntel GNU/Linux

$ ./a.out
2.6.37-3.x x86_64
sd@fucksheep.org 2010
a.out: ./semtex.c:81: main: Assertion `p = memmem(code, 1024, &needle, 8)' failed.
Aborted


"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Аноним , 15-Май-13 12:23 
Поправка, скомпилив с -O2 сработало. МЫ ВСЕ УМРЕМ!

"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Аноним , 14-Май-13 23:45 
Debian Squeeze with Backports

$ ./a.out
a.out: semtex.c:51: sheep: Assertion `!close(fd)' failed.
Aborted


"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Алексей , 15-Май-13 00:10 
Мандрива 2010 с самопальным ядром, 3.2.12LN #2 SMP PREEMPT Mon Feb 18 10:50:11 FET 2013 i686 Intel(R) Celeron(R) CPU 2.53GHz GNU/Linux
Запуск эксплойта
./a.out
a.out: exploit.c:51: sheep: Assertion `!close(fd)' failed.
Аварийный останов
Вход в анонимуса - с паролем, если там какойто дистр дырявый, то это не касается всех...

"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Аноним , 15-Май-13 00:41 
Ниасилил :(
После вот этого
su nobody -s /bin/bash

спросило пароль


"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Аноним , 15-Май-13 09:41 
sudo su nobody -s /bin/bash

"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Аноним , 15-Май-13 00:41 
Linux host0 2.6.32-358.6.1.el6.x86_64 #1 SMP Tue Apr 23 19:29:00 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux
Работает

Linux ubuntu 3.5.0-23-generic #35~precise1-Ubuntu SMP Fri Jan 25 17:15:33 UTC 2013 i686 i686 i386 GNU/Linux
Не работает


"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено koct9i , 15-Май-13 00:55 
БЕЗ "-O2" НЕ РАБОТАЕТ. в экспойте где-то баг. ну или защита от дурака.

"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Юрий , 15-Май-13 00:59 
Странные вы, линуксоиды: на своих тачках САМИ бяку запускаете. Все код смотрели перед компиляцией? А может там еще какая-то бяка есть, которая вам ФС запортит.

"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено pavlinux , 15-Май-13 01:14 
> Странные вы, линуксоиды: на своих тачках САМИ бяку запускаете. Все код смотрели
> перед компиляцией? А может там еще какая-то бяка есть, которая вам
> ФС запортит.

Успокойся, смотрели http://www.opennet.me/openforum/vsluhforumID3/90017.html#108


"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Аноним , 15-Май-13 02:35 
Что, реально думаете, кто-то на своем железе, а не на стенде или виртуалке запускает???

"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Int , 15-Май-13 15:33 
Строку на перле напомнить ?

"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено prapor , 15-Май-13 17:15 
Ну я на реальном рабочем десктопе запустил. Всё равно в понедельник на нём будет запущен DataDestroyer, aka dd и винт будет частичной копией /dev/urandom.

"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Аноним , 15-Май-13 19:36 
> Странные вы, линуксоиды: на своих тачках САМИ бяку запускаете.

Конечно на своих. Запустил KVMную виртуалку и в ней и запустил. А ты что подумал, чудак? :)


"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено user455 , 15-Май-13 01:03 
на 6 дебиане с 2.6.32 ни на одном не отработал.
на 7 все ок:

nobody@deb7testdeb:/tmp$ cat /etc/issue
Debian GNU/Linux 7.0 \n \l

nobody@deb7testdeb:/tmp$ uname -a
Linux deb7testdeb 2.6.32-042stab074.10 #1 SMP Fri Mar 1 09:18:44 MSK 2013 x86_64 GNU/Linux
nobody@deb7testdeb:/tmp$ whoami
nobody
nobody@deb7testdeb:/tmp$ ./a.out
2.6.37-3.x x86_64
sd@fucksheep.org 2010
root@deb7testdeb:/tmp# whoami
root


"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Аноним , 15-Май-13 10:59 
Что же вы так нехорошо поступаете? Тут люди думали, что раз дебиан год заморожен был, и перед релизом счетчик багов упал до нуля, то багов нем больше и нет. От предложения посмотреть счетчик багов после релиза они гордо отказались.

"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Добрый , 15-Май-13 01:06 
Пакеты последнего stable ядра centos 6 x64 с патчем
http://repo.scopenco.net/centos/6/x86_64/

Проверено не ломается.


"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено pavlinux , 15-Май-13 01:16 
> Проверено не ломается.

Ломается, эксплойт от скрипт-киддисов защищен. :)  



"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Добрый , 15-Май-13 09:00 
Если обновить то не ломается.
Получается такое:
$ ./a.out
a.out: semtex.c:51: sheep: Assertion `!close(fd)' failed.
Aborted

"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено pavlinux , 15-Май-13 13:34 
Там два байта переставить надо

"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено 235 , 15-Май-13 01:32 
Опять обманули...
И почему у меня i686

"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Аноним , 15-Май-13 04:09 
Ну линукс... Ну красавец! Вот вам и безопасная ОС! Вы еще не стали частью ботнета?! Мы идем к вам! :)

"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Аноним , 15-Май-13 05:48 
Пустослов!

"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено prof_alex , 15-Май-13 06:57 
Сначала винду обнови: http://habrahabr.ru/company/eset/blog/179315/

"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Kir Kolyshkin , 15-Май-13 05:30 
В OpenVZ сегодня починили: https://openvz.org/Download/kernel/rhel6/042stab076.8

"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Аноним , 15-Май-13 06:20 
мой комп

uname -a

Linux 2.6.32-358.6.1.el6.i686 #1 SMP Tue Apr 23 18:13:20 UTC 2013 i686 i686 i386 GNU/Linux

----------------------------------------------------------------------------------------------
попытка скомпилировать

gcc -O2 exp.c
exp.c: В функции ‘fuck’:
exp.c:30: предупреждение: приведение указателя к целому другого размера
exp.c:30: предупреждение: приведение к типу указателя от целого другого размера
exp.c:31: предупреждение: приведение указателя к целому другого размера
exp.c:37: предупреждение: приведение к типу указателя от целого другого размера
exp.c: В функции ‘sheep’:
exp.c:49: предупреждение: целая константа слишком велика для типа ‘long’
exp.c: В функции ‘main’:
exp.c:63: предупреждение: целая константа слишком велика для типа ‘long’
exp.c:63: предупреждение: целая константа слишком велика для типа ‘long’
exp.c:74: предупреждение: приведение к типу указателя от целого другого размера
exp.c:74: предупреждение: приведение к типу указателя от целого другого размера

----------------------------------------------------------------------------------------------
тем не менее a.out появился... запускаем

./a.out
a.out: exp.c:51: sheep: Assertion `!close(fd)' failed.
Аварийный останов (core dumped)


root-а не получил :(


"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено nur , 15-Май-13 08:47 
su nobody -s /bin/bash
Пароль:
su: Сбой при проверке подлинности

а пароль то какой у nobody? ))


"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено аноним же , 15-Май-13 09:20 
$ ./a.out
a.out: semtex.c:51: sheep: Assertion `!close(fd)' failed.
Аварийный останов (core dumped)

Не работает.
3.8.11-200.fc18.x86_64

Так и должно быть


"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено EuPhobos , 15-Май-13 09:48 
Я перед тем, как собрать этот странный эксплоит почитал код, хоть я и не силён в сях но всё же тут что-то странное, кто ни будь объясните эти строки:

  memcpy(code-13,"\x0f\x01\xf8\xe8\5\0\0\0\x0f\x01\xf8\x48\xcf",
    printf("2.6.37-3.x x86_64\nsd@fucksheep.org 2010\n") % 27);

что за sd@fucksheep.org ? Он что-то отправляет на почтовый ящик?
Хоть и выглядит как printf, с выводом текста, но что-то сыкотно, не буду я на рабочей системе тестить =) Поставлю-ка в виртуалке...


"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено toper , 15-Май-13 10:20 
> Я перед тем, как собрать этот странный эксплоит почитал код, хоть я
> и не силён в сях но всё же тут что-то странное,
> кто ни будь объясните эти строки:
>   memcpy(code-13,"\x0f\x01\xf8\xe8\5\0\0\0\x0f\x01\xf8\x48\xcf",
>     printf("2.6.37-3.x x86_64\nsd@fucksheep.org 2010\n") % 27);
> что за sd@fucksheep.org ? Он что-то отправляет на почтовый ящик?
> Хоть и выглядит как printf, с выводом текста, но что-то сыкотно, не
> буду я на рабочей системе тестить =) Поставлю-ка в виртуалке...

линуксоиды такие линуксоиды


"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено szh , 16-Май-13 12:05 
тролль такой тролль

"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Аноним , 15-Май-13 11:29 
перевод Hex в бинарный вид

"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Аноним , 15-Май-13 10:54 
И в новости конечно ни слова о том, что эксплойт только под x86_64...

"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Аноним , 15-Май-13 12:44 
Жаль, значит для root'инга Android'ов бесполезен.

"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено fon , 15-Май-13 19:25 
У вас куркулятор )? 64 бит - это все современные камни, включая большинство лохматых атомов

"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Аноним , 15-Май-13 20:24 
> У вас куркулятор )?\

Да, нынче как раз на калькуляторах линукс запускают :)


"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Anonim , 15-Май-13 12:37 
http://www.debian.org/security/2013/dsa-2668
В списке нету сабжевой уязвимости. Это значит, что ни еще не закрыли ее?
Почему там есть какие-то уязвимости от 2012 года? Уже давно должны быть закрыты.
Для wheezy вообще обновлений нет.
Надо на убунту переходит, там хоть сабжевый эксплоит не пашет.

"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Ващенаглухо , 15-Май-13 12:57 
exploit@aquinas ~ $ gcc semtex.c -o semtex
exploit@aquinas ~ $ ./semtex
semtex: semtex.c:63: main: Assertion `(map = mmap((void*)0x380000000, 0x010000000, 3, 0x32, 0,0)) == (void*)0x380000000' failed.
Аварийный останов
exploit@aquinas ~ $ uname -a
Linux aquinas 3.8.4-hardened #1 SMP Tue Mar 26 14:42:26 MSK 2013 x86_64 Intel(R) Core(TM)2 Quad CPU Q9550 @ 2.83GHz GenuineIntel GNU/Linux

Че то не работает :(


"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Аноним , 15-Май-13 13:41 
gcc -O2

"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Мяут , 15-Май-13 14:00 
openSUSE 12.3
$ uname -r
3.4.11-2.16-desktop

Получился pagefault в ядре и поехали XRandr'овские дисплеи, Oops кильнул процесс :(


"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Аноним , 15-Май-13 15:14 
У меня не работает почему-то:

$ gcc -O2 semtex.c -o test
$ ./test
Assertion failed: ((map = mmap((void*)BASE, SIZE, 3, 0x32, 0,0)) == (void*)BASE), function main, file semtex.c, line 63.
zsh: abort (core dumped)  ./test


"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Аноним , 15-Май-13 15:21 
У меня тоже не рабочий совсем:
$ gcc -O2 semtex.c
$ ./a.out
Assertion failed: ((map = mmap((void*)BASE, SIZE, 3, 0x32, 0,0)) == (void*)BASE), function main, file semtex.c, line 63.
Abort trap: 6

"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Аноним , 15-Май-13 16:58 
Работает...
Linux localhost.localdomain 2.6.32-358.6.1.el6.x86_64 #1 SMP Tue Apr 23 19:29:00 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux

"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено robux , 15-Май-13 18:34 
А мне пофиг )

"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено magic , 15-Май-13 18:49 
magic@main ~/src $ gcc 1.c
magic@main ~ $ sudo su
[sudo] password for magic:
main # cd src
main src # uname -r
3.2.0-37-generic
main src # id nobody
uid=65534(nobody) gid=65534(nogroup) groups=65534(nogroup)
main src # su nobody
$ pwd          
/home/magic/src
$ a.out
sh: 4: a.out: not found
$ ./a.out
Killed
$ id
uid=65534(nobody) gid=65534(nogroup) groups=65534(nogroup)
$ ls
1.c  a.out
$
Что то не сработало.

"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Аноним , 15-Май-13 19:20 
fedora 18

./a.out
a.out: semtex.c:51: sheep: Assertion `!close(fd)' failed.
Аварийный останов (core dumped)

не работает


"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено magic , 15-Май-13 21:34 
Как всегда 0-day уязвимость сработала только в случае удачного расположения звезд и галактик в момент запуска. Да нам еще работать и работать толи дело в винде если есть дырка то она есть у всех. щитильней надо товарищи щительней.

"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено неАноним , 16-Май-13 03:27 
ерунда!

"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Михаил , 16-Май-13 03:37 
Не работает эксплоит.
На интеловой платформе проверил на ядрах:
3.2.0-41-generic-pae #66-Ubuntu
2.6.32-358.6.1.el6.centos.plus.x86_64

Результат:
exploit: exploit.c:51: sheep: Assertion `!close(fd)' failed.
Aborted (core dumped)
и
2.6.37-3.x x86_64
sd@fucksheep.org 2010
root_exp: root_exploit.c:81: main: Assertion `p = memmem(code, 1024, &needle, 8)' failed.
Aborted (core dumped)

А еще ARM юзерам беспокоиться нечего. Эксплоит не собирается вообще, из-за ассемблерных интеловых вставок.

Так что я думаю это все фейк.


"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Аноним , 16-Май-13 10:37 
Дайте угадаю. Вы тоже собирали без -O2?

"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Anonim , 16-Май-13 10:18 
В дебиане 7 пофиксено. Итого 2 дня

"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено выфап , 16-Май-13 21:25 
Автор новости: linux must _RIP_
А казачок то засланный.

"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Аноним , 17-Май-13 01:41 
не работает

Linux minty 3.2.0-23-generic #36-Ubuntu SMP Tue Apr 10 20:39:51 UTC 2012 x86_64 x86_64 x86_64 GNU/Linux


"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено ALex_hha , 17-Май-13 10:00 
> ps. ядро последнее из оф. репозитория centos
> ps2. жопа.

уже доступно исправление 2.6.32-358.6.2.el6

детали https://rhn.redhat.com/errata/RHSA-2013-0830.html


"В ядре Linux выявлена локальная 0-day уязвимость"
Отправлено Kost , 19-Май-13 18:48 
Обновился