W sieci właśnie pojawił się publiczny lokalny exploit na kernela Linuxa. Wszystkie kernele z gałęzi 2.4 i 2.6 wydane od roku 2001 są podatne na nowy błąd:
- Linux 2.4, od 2.4.4 do 2.4.37.4 włączenie
- Linux 2.6, od 2.6.0 do 2.6.30.4 włączenie
Nie mam jeszcze informacji na temat kerneli z patchami typu grsecurity.

W repozytorium kernela pojawił się już patch naprawiający tą podatność. Za chwile pewnie zostanie wydana nowa wersja kernela. Zalecany jest natychmiastowy update.

Niestety opublikowany exploit działa bardzo ładnie:

aiv@fortuna:/tmp/wunderbar_emporium$ ./wunderbar_emporium.sh
[+] MAPPED ZERO PAGE!
[+] got ring0!
[+] detected 2.6 style 8k stacks
sh: mplayer: command not found
[+] Disabled security of : nothing, what an insecure machine!
[+] Got root!
sh-3.1# id
uid=0(root) gid=0(root) groups=100(users)
sh-3.1#

Do pobrania exploit wunderbar_emporium

Aktualizacja 1:
Po przeprowadzeniu testów, niestety okaząło się, że na kernele z patchem grsec exploit też działa. Wymaga co prawda zmian w kodzie źródłowym, ale osoba znająca trochę C jest w stanie wprowadzić zmiany bez większego problemu.

Aktualizacja 2:
Mały patch Linusa Torvaldsa, dostępny w repozytorium kernela rozwiązuje problem w chwili obecnej. Nie analizował zasady działania kernel_sendpage(). Sprawdziłem zachowanie exploita z nowym kernelem.

2 odpowiedzi na “Linux Kernel 2.4, 2.6 local root exploit – sock_sendpage() – [Aktualizacja 2]”
  1. piciu pisze:

    Że nie mogło to być w poniedziałek tylko przed weekendem, pierwszym chyba od czerwca słonecznym.

  2. th pisze:

    Co to za film ? :)

  3.