|
| 1.2, xxx (??), 17:08, 20/10/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +17 +/– | |
>разработанного компанией Oracle
АААА, так вот значит как оракл меняет правила поставщиков Linux.
| | |
| |
| 2.31, Slot (?), 06:10, 21/10/2010 [^] [^^] [^^^] [ответить]
| +2 +/– |
+500 - Эдак я написав кривой модуль к ядру могу находить там дыры хоть каждый день, а кричать будут что нашли в Linux ядре? - жесть - может я чего не понимаю?
| | |
|
| 1.4, Аноним (4), 17:33, 20/10/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Оперативно в бубунте поправили: * Local privilege escalation vulnerability in RDS sockets - CVE-2010-3904
| | |
| 1.9, Аноним (-), 18:26, 20/10/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
чтобы использовать дыры нужно уже быть залогиненным - опять удаленно не пробиться :(
| | |
| |
| 2.28, аноним (?), 00:21, 21/10/2010 [^] [^^] [^^^] [ответить]
| +/– | |
>опять удаленно не пробиться :(
ну это вам не семёрочка максимальное, ничего не поделаешь.
| | |
|
| |
| 2.14, fdgsdfgs (?), 19:44, 20/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
а у меня остановился на пункте "[*] Restoring function pointer...\n"
эксплойт завершился на функции write_to_mem()
ты ничего не правил в этом эксплойте?
| | |
| |
| |
| |
| 5.18, аноним (?), 20:44, 20/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
угу, тупанул, 35 ведро из экспериментальной ветки было, на 32 сквизовском все норм.
| | |
|
|
|
|
| 1.11, pavlinux (ok), 18:46, 20/10/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> разработанного компанией Oracle
Нигадяй!!!
---
$ zcat /proc/config.gz | grep RDS
# CONFIG_RDS is not set
> Проблема устранена в тестовой сборке 2.6.36-rc7.
$ uname -r
2.6.36-rc8+
| | |
| 1.21, z (??), 20:55, 20/10/2010 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
ничего удивительного, просто у одних первоначальная цель это "свобода", у других - деньги, всё остальное вторично
| | |
| 1.22, Аноним (-), 22:07, 20/10/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
$ cat /boot/config-2.6.3* |grep CONFIG_RDS
cat: /boot/config-2.6.3*: Нет такого файла или каталога
$ cat /proc/config.gz | gunzip -c | grep CONFIG_RDS
# CONFIG_RDS is not set
$
| | |
| |
| 2.39, zomg (?), 17:41, 23/10/2010 [^] [^^] [^^^] [ответить]
| +1 +/– |
zgrep CONFIG_RDS /proc/config.gz
man zcat; man zgrep; man zless
| | |
|
| 1.29, Etch (?), 01:19, 21/10/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
$ ls /boot/config-2.6.3* |xargs grep -i CONFIG_RDS
/boot/config-2.6.32-5-686:CONFIG_RDS=m
/boot/config-2.6.32-5-686:CONFIG_RDS_RDMA=m
/boot/config-2.6.32-5-686:CONFIG_RDS_TCP=m
/boot/config-2.6.32-5-686:# CONFIG_RDS_DEBUG is not set
/boot/config-2.6.32-bpo.3-686:CONFIG_RDS=m
/boot/config-2.6.32-bpo.3-686:CONFIG_RDS_RDMA=m
/boot/config-2.6.32-bpo.3-686:CONFIG_RDS_TCP=m
/boot/config-2.6.32-bpo.3-686:# CONFIG_RDS_DEBUG is not set
/boot/config-2.6.32-bpo.5-686:CONFIG_RDS=m
/boot/config-2.6.32-bpo.5-686:CONFIG_RDS_RDMA=m
/boot/config-2.6.32-bpo.5-686:CONFIG_RDS_TCP=m
/boot/config-2.6.32-bpo.5-686:# CONFIG_RDS_DEBUG is not set
Это в Debian.
| | |
| 1.30, Аноним (-), 05:56, 21/10/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
[root@ss01 ~]# cat /boot/config-2.6.3* |grep CONFIG_RDS
CONFIG_RDS=m
CONFIG_RDS_RDMA=m
CONFIG_RDS_TCP=m
# CONFIG_RDS_DEBUG is not set
CONFIG_RDS=m
CONFIG_RDS_RDMA=m
CONFIG_RDS_TCP=m
# CONFIG_RDS_DEBUG is not set
Fedore 12-x64
[root@ss01 ~]# uname -a
Linux ss01 2.6.32.21-168.fc12.x86_64 #1 SMP Wed Sep 15 16:12:07 UTC 2010 x86_64 x86_64 x86_64 GNU/Linux
| | |
| |
| 2.33, ich bin (?), 10:51, 21/10/2010 [^] [^^] [^^^] [ответить]
| +1 +/– |
> zgrep CONFIG_RDS /proc/config.gz
> так как то больше по уму
gzip: /proc/config.gz: No such file or directory
| | |
|
| 1.35, Аноним (-), 13:56, 21/10/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
кто то тут недавно пел что типа линукс более защищен чем все остальное вместе взятое, и всякие W^X, ASLR, PIE, спасут линукс вместе с новомодным grsecurity и тд. И что? Реально спасает или всетаки не очень?
| | |
| |
| 2.37, i (??), 17:08, 21/10/2010 [^] [^^] [^^^] [ответить]
| +/– | |
я бы проверил, что скажет ново?модный grsec но:
gzip -dc /proc/config.gz |grep CONFIG_RDS
# CONFIG_RDS is not set
| | |
|
| 1.38, Pentarh (?), 16:11, 22/10/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Блин, че за хрень. Август-ноябрь черный период для никсов. Целые пачки уязвимостей вылезают. Каждый год.
| | |
| |
| 2.40, prapor (??), 18:14, 24/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
Народ выходит из отпусков, и хватается за голову видя что натворил перед уходом.
| | |
|
| 1.41, Andrey (??), 09:59, 06/02/2011 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
user@server:~> ./a.out
[*] Linux kernel >= 2.6.30 RDS socket exploit
[*] by Dan Rosenberg
[*] Resolving kernel addresses...
[+] Resolved security_ops to 0xc09c11c8
[+] Resolved default_security_ops to 0xc088b800
[+] Resolved cap_ptrace_traceme to 0xc03bf9f0
[+] Resolved commit_creds to 0xc0274310
[+] Resolved prepare_kernel_cred to 0xc0274540
[*] Overwriting security ops...
[*] Overwriting function pointer...
[*] Triggering payload...
[*] Restoring function pointer...
[*] Got root!
server:~>
server:~> whoami
root
server:~>
Работает :))
| | |
|