1.1, chemtech (ok), 18:37, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| –4 +/– |
Считаем сколько дней пойдет на исправление этой уязвимости. Т.к. начинается с 2.6.37 и заканчивается 3.8.10 - то ставлю 2 недели максимум. Кто как думает?
| |
|
|
|
|
5.80, Аноним (-), 21:42, 14/05/2013 [^] [^^] [^^^] [ответить]
| +/– |
> А рут растет в "огородном компе" писателя... )))
уточнения: писателя экплоида
| |
|
|
5.108, pavlinux (ok), 22:57, 14/05/2013 [^] [^^] [^^^] [ответить]
| –3 +/– |
syscall(298 ... - это как я понимаю __NR_perf_event_open
void sheep(uint32_t off) {
uint64_t buf[10] = { 0x4800000001, off, 0, 0, 0, 0x300 };
int fd = syscall(298, buf, 0, -1, -1, 0);
...
Тут хрень какая-то получается, второй элемент массива buf должно быть число указывающие
размер всей этой структуры (в реальности buf должен быть типа struct perf_event_attr),
что-то вроде
buf[2] = sizeof(buff[0])/sizeof(buf); ну иль тупа 10 написать.
ну да хрен с ними... тут передаётся офсет.. Более того, 8-ой элемент, это битовое поле disabled,
которое включено по дефолту...
Чёй-то мне в лом дальше копать, но похоже автор особо не парился над универсальностью
иль это такая защита от скрипт-кидисов. :)
| |
|
6.130, pavlinux (ok), 00:30, 15/05/2013 [^] [^^] [^^^] [ответить]
| +21 +/– |
Кстати, пиплы, защититься от этого не просто, а очень просто!
sysctl -w kernel.perf_event_paranoid = 2
sysctl -w kernel.perf_event_max_sample_rate= -1
Тогда ядро отстрелит этот експлоет с EACCES (Permission denied)
| |
6.209, mzart (?), 15:33, 15/05/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Тут хрень какая-то получается, второй элемент массива buf должно быть число указывающие
> размер всей этой структуры (в реальности buf должен быть типа struct perf_event_attr),
нене, все правильно, в структуре первые два поля __u32, а тут все элементы uint64_t. Размер, соответственно, 0x48.
| |
|
7.250, pavlinux (ok), 00:47, 16/05/2013 [^] [^^] [^^^] [ответить]
| +/– |
>> Тут хрень какая-то получается, второй элемент массива buf должно быть число указывающие
>> размер всей этой структуры (в реальности buf должен быть типа struct perf_event_attr),
> нене, все правильно, в структуре первые два поля __u32, а тут все
> элементы uint64_t. Размер, соответственно, 0x48.
Ну да, это и есть сама дыра.
| |
|
|
|
|
|
2.244, magic (??), 21:42, 15/05/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Считаем сколько дней пойдет на исправление этой уязвимости. Т.к. начинается с 2.6.37
> и заканчивается 3.8.10 - то ставлю 2 недели максимум. Кто как
> думает?
src # uname -a
Linux main 3.2.0-37-generic #58-Ubuntu SMP Thu Jan 24 15:28:10 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux
Тоже не работает.
| |
|
1.2, Аноним (-), 18:37, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +13 +/– |
$ ./a.out
a.out: exp.c:51: sheep: Assertion '!close(fd)' failed.
Аварийный останов
Как обычно. Не один эксплойт за последние 2 года не работает на генте :(
| |
|
2.28, alexxy (ok), 19:42, 14/05/2013 [^] [^^] [^^^] [ответить]
| +/– |
Gentoo hardened
Эксплойт не работает. не на 3.7 не на 3.8 =)
На не hardened я получаю упс ;) но он по сути не роялит
| |
|
3.109, Аноним (-), 23:02, 14/05/2013 [^] [^^] [^^^] [ответить]
| +/– |
на 3.3.8 кальковсом не hardened ядре (гентушное ядро плюс патч для aufs) также все гут
| |
3.119, Куяврик (?), 23:36, 14/05/2013 [^] [^^] [^^^] [ответить]
| +/– |
$ ./a.out
a.out: exploit.c:51: sheep: Assertion '!close(fd)' failed.
Аварийный останов
3.7 не hardened.
#define grammar_nazi_mode
нИ на 3.7 нИ на 3.8 =)
| |
|
2.30, Аноним (-), 19:43, 14/05/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
Та же фигня.
art@artbook:~/exploit$ uname -a
Linux artbook 3.2.0-42-generic-pae #67-Ubuntu SMP Mon May 6 21:55:09 UTC 2013 i686 athlon i386 GNU/Linux
| |
2.63, UraniumSun (?), 21:20, 14/05/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
$ ./a.out
a.out: exploit.c:51: sheep: Assertion '!close(fd)' failed.
Аварийный останов
Аналогично. Slackware i486 14.0
| |
2.191, Адекват (?), 12:19, 15/05/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
> $ ./a.out
> a.out: exp.c:51: sheep: Assertion '!close(fd)' failed.
> Аварийный останов
то же самое на арче.
| |
|
|
2.96, exist (ok), 22:27, 14/05/2013 [^] [^^] [^^^] [ответить]
| +5 +/– |
Сегодняшняя новость с соседних полей: "Microsoft анонсировали выпуск серии обновлений, нацеленных на устранение уязвимостей в своих продуктах. Заявленные ранее в пре-релизе (9 мая) секьюрити-фиксы покрывают 33 уникальных уязвимости (2 исправления со статусом Critical и 8 со статусом Important)." ©
"Must RIP" все таки кое-кто другой...
| |
|
1.6, V (??), 18:45, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
stealth@route66:~$ gcc -Os semtex.c
stealth@route66:~$ chmod 777 a.out
stealth@route66:~$ ./a.out
Killed
stealth@route66:~$
stealth@route66:~$ gcc -O2 semtex.c
stealth@route66:~$ chmod 777 a.out
stealth@route66:~$ ./a.out
Killed
stealth@route66:~$ uname -a
Linux route66 3.0.66-route66 #2 SMP PREEMPT Thu Feb 28 20:33:22 GMT-4 2013 x86_64 GNU/Linux
stealth@route66:~$ zgrep -i PERF_EVENTS /proc/config.gz
CONFIG_HAVE_PERF_EVENTS=y
CONFIG_PERF_EVENTS=y
CONFIG_HAVE_PERF_EVENTS_NMI=y
| |
|
|
3.88, AlexAT (ok), 22:21, 14/05/2013 [^] [^^] [^^^] [ответить]
| +4 +/– |
> Сурово - самому себе доверять со второго раза )))
Доверять нельзя никому, кроме себя. И даже себе - с осторожностью.
| |
|
|
1.7, Аноним (-), 18:49, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Если открыть главную ссылку к новости, то там сказано:
This has been fixed in 3.8.10
| |
1.8, Sylvia (ok), 18:51, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +7 +/– |
очередная версия su без пароля для лентяев обновляющих ядро редко-редко..
| |
|
2.17, Graynder (ok), 19:15, 14/05/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
К слову сказать в RHEL/Centos ядро все равно обновляется по yum update.
А компилить что-то самому в данных дистрибутивах (да и в любых пакетных) будет идеологически неправильно, за исключением случаев когда речь идет о добавлении нового функционала.
| |
|
3.36, Graynder (ok), 19:55, 14/05/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
Хотя...тут следует уточнить :
Компилить самому в том же RHEL/Centos идеологически правильно в том случае если исходники "родные" src.rpms да и сборка производится с помощью rpmbuild. А вот тянуть ванильное в энтерпрайз - не комильфо.
А ситуация с данной дырой вызвала внеочередное желание потюнить ядро и выключить всякие PERF_EVENTS без которых наверняка можно жить.
| |
|
4.51, Michael Shigorin (ok), 20:18, 14/05/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Хотя...тут следует уточнить :
Угу.
> Компилить самому в том же RHEL/Centos идеологически правильно в том случае если
> исходники "родные" src.rpms да и сборка производится с помощью rpmbuild.
Не совсем, т.к. сборочная среда тоже существенна, а BuildRequires: в шляпах полнотой не так давно не отличались.
| |
|
5.100, linux must _RIP_ (?), 22:45, 14/05/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
вы не подскажете - почему CentOS постоянно ругается на то что создать сборочное окружение шапки сложно?
может по тому что шапке не хочется отдавать такой кусок хлеба сообществу?
| |
|
6.113, AlexAT (ok), 23:13, 14/05/2013 [^] [^^] [^^^] [ответить]
| +3 +/– |
> вы не подскажете - почему CentOS постоянно ругается на то что создать
> сборочное окружение шапки сложно?
> может по тому что шапке не хочется отдавать такой кусок хлеба сообществу?
Но вы-то конечно не такой. Отдадите сообществу всё, что имеете, даже то, что по лицензии отдавать не надо. Как? Нету ничего? Ой...
| |
|
7.173, linux must _RIP_ (?), 09:04, 15/05/2013 [^] [^^] [^^^] [ответить]
| –3 +/– |
да я и не пытаюсь прикидываться другом сообщества.
Хотя многие вещи раздавались под public domain или под BSDL.
а шапка зажимает все что от нее не требуют и что можно зажать, при этом прикидываясь другом сообщества.
| |
|
8.177, Аноним (-), 09:35, 15/05/2013 [^] [^^] [^^^] [ответить] | +2 +/– | По вам заметно Вы бы еще озвучили - какие именно А то апломба у вас - как будт... большой текст свёрнут, показать | |
|
|
10.224, Аноним (-), 19:20, 15/05/2013 [^] [^^] [^^^] [ответить] | +2 +/– | Ишь какой скромный сразу стал Офигеть Я не защищаю редхат Я всего лишь капи... большой текст свёрнут, показать | |
|
|
|
|
6.176, BSD RIP (?), 09:30, 15/05/2013 [^] [^^] [^^^] [ответить]
| +/– |
> вы не подскажете - почему CentOS постоянно ругается на то что создать
> сборочное окружение шапки сложно?
Наверное потому что шапка делает так как удобно ей, а не какому-то там центосу, ораклу, Васе Пупкину и прочим линуксрипам. И что характерно, все остальные делают то же самое.
| |
|
7.215, linux must _RIP_ (?), 17:20, 15/05/2013 [^] [^^] [^^^] [ответить]
| –2 +/– |
>> вы не подскажете - почему CentOS постоянно ругается на то что создать
>> сборочное окружение шапки сложно?
> Наверное потому что шапка делает так как удобно ей, а не какому-то
> там центосу, ораклу, Васе Пупкину и прочим линуксрипам. И что характерно,
> все остальные делают то же самое.
только остальных за это поливают грязью - а redhat весь такой белый и пушистый.
Не подскажете почему такое лицемерие?
| |
|
8.221, AlexAT (ok), 19:17, 15/05/2013 [^] [^^] [^^^] [ответить] | +1 +/– | Шапка отдаёт ВСЁ, что положено отдавать А buildsys - это их know how, и отдават... текст свёрнут, показать | |
|
|
|
|
4.138, atomlab (??), 00:59, 15/05/2013 [^] [^^] [^^^] [ответить]
| –2 +/– |
Кстати как выключить PERF_EVENTS через make menuconfig ятак и ненашел.
| |
|
|
2.20, jOKer (ok), 19:25, 14/05/2013 [^] [^^] [^^^] [ответить] | –1 +/– | Правда-правда А как на счет этого Ядро свежак, если чо xxx dev1 tmp gcc ... большой текст свёрнут, показать | |
|
3.27, Graynder (ok), 19:42, 14/05/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
Данная ситуация отягощена тем, что дыру еще не закрыли. Однако из этого не следует что процедура своевременного обновления ПО бесполезна в принципе.
| |
3.57, Пиу (?), 20:34, 14/05/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
у меня стоит гента:
$ ./a.out
a.out: semtex.c:51: sheep: Assertion '!close(fd)' failed.
Аварийный останов
$ uname -a
Linux valkyrie 3.7.10-gentoo #1 SMP PREEMPT Fri Apr 19 17:55:03 EEST 2013 i686 Intel(R) Core(TM)2 Duo CPU T5670 @ 1.80GHz GenuineIntel GNU/Linux
$ zgrep -i PERF_EVENTS /proc/config.gz
CONFIG_HAVE_PERF_EVENTS=y
CONFIG_PERF_EVENTS=y
CONFIG_HAVE_PERF_EVENTS_NMI=y
$
| |
|
4.68, Имя (?), 21:29, 14/05/2013 [^] [^^] [^^^] [ответить]
| +/– |
В сорцах сказано, что надо x86_64. На i686 не работает.
| |
|
5.77, aztec (?), 21:39, 14/05/2013 [^] [^^] [^^^] [ответить]
| +4 +/– |
Linux ... 3.5.0-28-generic #48-Ubuntu SMP Tue Apr 23 23:03:38 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux
Ubuntu аварийный останов. На Генте ядро свежее. Тролинг дня "а как собрать ядро, что бы запускался експлойт?"
| |
|
|
7.193, Адекват (?), 12:24, 15/05/2013 [^] [^^] [^^^] [ответить]
| +/– |
> "--enable-exploit" добавьте.
НЕ помогло и он психанул и набрал "rm -rf /"
| |
|
|
|
|
|
|
1.9, Аноним (-), 18:53, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
не пашет на редхате 6
bash-4.1$ /tmp/a.out
2.6.37-3.x x86_64
sd@fucksheep.org 2010
a.out: ./semtex.c:81: main: Assertion 'p = memmem(code, 1024, &needle, 8)' failed.
Aborted (core dumped)
bash-4.1$ id
uid=99(nobody) gid=99(nobody) groups=99(nobody) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023
bash-4.1$ geten
getenforce getent
bash-4.1$ getenforce
Permissive
bash-4.1$ uname -a
Linux ip-10-56-58-157 2.6.32-358.el6.x86_64 #1 SMP Tue Jan 29 11:47:41 EST 2013 x86_64 x86_64 x86_64 GNU/Linux
bash-4.1$ uptime
10:52:12 up 6 days, 3:52, 1 user, load average: 0.04, 0.11, 0.07
bash-4.1$
| |
1.11, Аноним (-), 18:55, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Может кто подсказать? У Минта, вроде бы, свой Update Manager, в котором по умолчанию не ставятся новые версии ядер из-за того, что "может повлиять на стабильность", хотя в оригинальных Ubuntu они без спроса пользователя устанавливаются в систему. Это означает, что можно без опасений обновлять ядро?
| |
1.12, Аноним (-), 18:57, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Ubuntu 13.04 x64
Linux kernel 3.8.0-19-generic
gcc -O2 $HOME/Downloads/exploit.c
/home/blablabla/Downloads/exploit.c: In function ‘main’:
/home/blablabla/Downloads/exploit.c:78:11: warning: ignoring return value of ‘setresuid’, declared with attribute warn_unused_result [-Wunused-result]
/home/blablabla/Downloads/exploit.c:78:29: warning: ignoring return value of ‘setresgid’, declared with attribute warn_unused_result [-Wunused-result]
Кто запустил отпишитесь ?
| |
|
2.16, Аноним (-), 19:14, 14/05/2013 [^] [^^] [^^^] [ответить]
| –3 +/– |
Я создал a.out хотя и с выше описанными ошибками. Добрался до
su nobody -s /bin/bash
А он сцуко пароль какой-то хочет и без него никуда, как быть, хелп ! Тоесть я не смогу получить права рута не введя пароль, который мне не известен...
| |
|
1.14, Аноним (-), 18:59, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Суся 12.3 Linux 3.7.10-1.1-desktop #1 SMP PREEMPT Thu Feb 28 15:06:29 UTC 2013 (82d3f21) x86_64 x86_64 x86_64 GNU/Linux
Рута не получил, но Oops вызвал.
| |
|
2.18, Аноним (-), 19:16, 14/05/2013 [^] [^^] [^^^] [ответить]
| +/– |
Linux inspiron 3.2.0-42-generic #67-Ubuntu SMP Mon May 6 21:33:33 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux таже фигня.
| |
|
|
4.25, Аноним (-), 19:36, 14/05/2013 [^] [^^] [^^^] [ответить] | +/– | May 15 00 10 05 inspiron kernel 57114 570563 BUG unable to handle kernel pag... большой текст свёрнут, показать | |
|
|
|
1.15, rain87 (?), 19:08, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
rain87@rain87-laptop:/tmp$ ./a.out
Убито
rain87@rain87-laptop:/tmp$ uname -a
Linux rain87-laptop 3.4.4-030404-generic #201206221555 SMP Fri Jun 22 19:56:36 UTC 2012 x86_64 x86_64 x86_64 GNU/Linux
чёт не взлетело. хотя на миг вылетело в консоль с дампом, не успел рассмотреть
| |
1.22, Fangel (?), 19:32, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
./a.out
a.out: semtex.c:51: sheep: Assertion '!close(fd)' failed.
Aborted
Linux netbook 3.7.5-030705-generic #201301280206 SMP Mon Jan 28 07:17:09 UTC 2013 i686 GNU/Linux
Debian 7.0, ядро ubuntu
| |
|
2.152, Куяврик (?), 02:31, 15/05/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Linux netbook 3.7.5-030705-generic #201301280206 SMP Mon Jan 28 07:17:09 UTC 2013 i686
> GNU/Linux
> Debian 7.0, ядро ubuntu
amd64 надо :)
| |
|
1.26, Аноним (-), 19:38, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
$ gcc -o semtex semtex.c
$ chmod +x semtex
$ ./semtex
2.6.37-3.x x86_64
sd@fucksheep.org 2010
semtex: semtex.c:81: main: Assertion 'p = memmem(code, 1024, &needle, 8)' failed.
Aborted
$ uname -srv
Linux 3.5.3-gentoo #1 SMP PREEMPT Wed Sep 5 12:45:12 MSK 2012
| |
|
2.127, Аноним (-), 00:14, 15/05/2013 [^] [^^] [^^^] [ответить]
| +/– |
$ gcc semtex.c -o semtex-1
$ ./semtex-1
2.6.37-3.x x86_64
sd@fucksheep.org 2010
semtex-1: semtex.c:81: main: Assertion 'p = memmem(code, 1024, &needle, 8)' failed.
Аварийный останов
$
$ gcc -O2 semtex.c -o semtex
$ ./semtex
2.6.37-3.x x86_64
sd@fucksheep.org 2010
#
Оптимизируйте!
З.Ы. Debian testing
| |
|
1.29, Аноним (-), 19:42, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
$ gcc -o semtex semtex.c
$ chmod +x semtex
$ ./semtex
Killed
$ uname -srv
Linux 3.8.0-16-generic #26-Ubuntu SMP Mon Apr 1 19:52:57 UTC 2013
| |
1.31, Аноним (-), 19:46, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
$ gcc -o semtex semtex.c
$ chmod +x semtex
$ ./semtex
Killed
$ uname -srv
Linux 3.0.0-12-server #20-Ubuntu SMP Fri Oct 7 16:36:30 UTC 2011
| |
1.32, Аноним (-), 19:47, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
$ gcc -o semtex semtex.c
$ chmod +x semtex
$ ./semtex
Killed
$ uname -srv
Linux 3.2.0-23-generic #36-Ubuntu SMP Tue Apr 10 20:39:51 UTC 2012
| |
1.35, Аноним (-), 19:53, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
Данная новость дает ответ полный ответ на новость: Выявлена атака по внедрению бэкдора на web-серверы с lighttpd и nginx. Если учесть что некоторые обслуживают сервера по принципу работает, а значит обновить не надо, то вывод в таком случае логичен. Это я к тому, что даже когда выйдет фикс проблему, это ее полностью не устранит, но это станет личной проблемой тех, кто пренебрегает обновлением системы.
P.S. Мне вот что интересно, если баг существует 2 или 3 года, то почему его ни кто не заметил. Ведь над ядром работают сотни программистов, и при этом у каждого своя рабочая область. Торвальдс когда то говорил, когда за кодом следят, множество глаз то код становится более безопасным.
| |
|
2.102, linux must _RIP_ (?), 22:49, 14/05/2013 [^] [^^] [^^^] [ответить]
| –2 +/– |
> P.S. Мне вот что интересно, если баг существует 2 или 3 года,
> то почему его ни кто не заметил. Ведь над ядром работают
> сотни программистов, и при этом у каждого своя рабочая область. Торвальдс
> когда то говорил, когда за кодом следят, множество глаз то код
> становится более безопасным.
это уже 2й громкая дыра с начала года, и третий экслойт который накрывает версии ядер десятками.
интересно сколько таких дыр в ядре еще?
| |
|
3.114, AlexAT (ok), 23:14, 14/05/2013 [^] [^^] [^^^] [ответить]
| +2 +/– |
> это уже 2й громкая дыра с начала года, и третий экслойт который
> накрывает версии ядер десятками.
> интересно сколько таких дыр в ядре еще?
Много. Наверняка. Радует то, что их достаточно оперативно отстреливают.
| |
|
4.123, Аноним (-), 23:49, 14/05/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Много. Наверняка. Радует то, что их достаточно оперативно отстреливают.
Теперь ясно, какое время подразумевается под словом оперативно, 2 или 3 гола
| |
|
5.167, AlexAT (ok), 07:24, 15/05/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Теперь ясно, какое время подразумевается под словом оперативно, 2 или 3 гола
Оперативно - это по мере обнаружения.
В виндах все проще - их просто не обнаруживают, и даже если обнаруживают - объявляют фичей. Я до сих пор помню ответ поддержки мс на попытку прислать им прототип DoS в подсистеме RPC. Шаблонка вида "оценено, передано разработчикам, blah-blah, ждите исправления, мы работаем для Вас". И тишина. А через 8 месяцев появляется Blast на базе именно этой дыры. Иногда жалею, что не стал сам ковырять дальше, и не завёл себе маленький ботнет :)
| |
|
|
3.128, Аноним (-), 00:19, 15/05/2013 [^] [^^] [^^^] [ответить] | –2 +/– | Вообще дальше ошибок будет больше, это связано с быстрым ростом ядра, да и вообщ... большой текст свёрнут, показать | |
|
4.158, Michael Shigorin (ok), 03:46, 15/05/2013 [^] [^^] [^^^] [ответить]
| +/– |
> а уже сегодня говорят, что в Linux есть опасная уязвимость, которой не один год.
А от некрософта подобную информацию ещё поди получи, если сторонний добрый дядя её в full-disclosure@ не закинет.
От этого, понятно, легче не становится.
| |
|
5.256, Аноним (-), 14:28, 16/05/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> а уже сегодня говорят, что в Linux есть опасная уязвимость, которой не один год.
> А от некрософта подобную информацию ещё поди получи, если сторонний добрый дядя
> её в full-disclosure@ не закинет.
> От этого, понятно, легче не становится.
Майки, твои аргументы в стиле "а у вас негров линчуют!" не канают. Как ты - якобы взрослый - понимаешь, проблемы некрософта вас тут ипать вообще не должны. У вас вон свои какие. Компрене ву?
| |
|
|
3.180, Аноним (-), 09:47, 15/05/2013 [^] [^^] [^^^] [ответить]
| +/– |
> это уже 2й громкая дыра с начала года,
Локальный подъем прав - это, конечно, нехорошо. Но громкость дырки как-то явно преувеличена. А так - ну идите и пользуйте миникс какой-нибудь. В нем точно дырок не найдут. Даже не потому что их нет, а потому что неуловимый Джо.
| |
|
4.216, linux must _RIP_ (?), 17:21, 15/05/2013 [^] [^^] [^^^] [ответить]
| –2 +/– |
>> это уже 2й громкая дыра с начала года,
> Локальный подъем прав - это, конечно, нехорошо. Но громкость дырки как-то явно
> преувеличена. А так - ну идите и пользуйте миникс какой-нибудь. В
> нем точно дырок не найдут. Даже не потому что их нет,
> а потому что неуловимый Джо.
то есть хотите сказать что в линуксе дыр не искали по той же причине - а как станет такой же популярный как windows их там быстро найдут ?:)
| |
|
5.222, AlexAT (ok), 19:18, 15/05/2013 [^] [^^] [^^^] [ответить]
| +3 +/– |
> то есть хотите сказать что в линуксе дыр не искали по той
> же причине - а как станет такой же популярный как windows
> их там быстро найдут ?:)
И как - много виндовсов в открытых системах, поддерживающих тысячи и миллионы пользователей?
| |
|
6.238, linux must _RIP_ (?), 20:48, 15/05/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
>> то есть хотите сказать что в линуксе дыр не искали по той
>> же причине - а как станет такой же популярный как windows
>> их там быстро найдут ?:)
> И как - много виндовсов в открытых системах, поддерживающих тысячи и миллионы
> пользователей?
насколько помню оно даже в top100 есть.
| |
|
7.243, Michael Shigorin (ok), 21:40, 15/05/2013 [^] [^^] [^^^] [ответить]
| +/– |
>> И как - много виндовсов в открытых системах, поддерживающих тысячи и миллионы
>> пользователей?
> насколько помню оно даже в top100 есть.
Насколько помню, оно на той установке сливает линуксу и потому не используется.
| |
7.247, AlexAT (ok), 23:09, 15/05/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
> насколько помню оно даже в top100 есть.
И много там его?
Top100 != Mass1E100500
| |
|
|
5.227, Аноним (-), 19:28, 15/05/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
> же причине - а как станет такой же популярный как windows их там быстро найдут ?:)
А в windows почему-то раз в месяц, во вторник, прилетает целый стопарь патчей. Ежемесячно. Вон тут кто-то отписался что там нынче 30+ дыр законопачено. И кстати линукс уже давно стал куда популярнее винды во многих областях, если уж на то пошло. Пора бы отпустить ручник и просто посмотреть вокруг.
| |
|
|
|
|
1.37, Исай (?), 19:56, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +5 +/– |
Не работает. Что надо пропатчить, что бы заработало?
Блин и так все експлоеты, нифига не работает! Когда выпустят хорошие наборы експлоетов для линукс!?
| |
|
|
3.83, Аноним (-), 21:53, 14/05/2013 [^] [^^] [^^^] [ответить]
| +/– |
как БАДы? "Средство макропукиса" на универсальный (абстрактный) генокод? )))
| |
|
|
1.38, Buy (ok), 20:05, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
l@localhost:~$ sudo gcc -O2 /home/l/exploit.c
l@localhost:~$ sudo chmod 777 a.out
l@localhost:~$ su nobody -s /bin/bash
nobody@localhost:/home/l$ /home/l/a.out
Killed
nobody@localhost:/home/l$ id
uid=65534(nobody) gid=65534(nogroup) groups=65534(nogroup)
nobody@localhost:/home/l$
Не работает или что не так? Ubuntu 12.04, 3.2.0-41-generic
| |
1.40, Аноним (-), 20:06, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
./a.out
a.out: semtex.c:51: sheep: Assertion '!close(fd)' failed.
Аварийный останов (сделан дамп памяти)
| |
1.41, sashko (??), 20:06, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
свежий Debian 7 stable :)
sashko@Gladiator:~/Documents$ uname -a
Linux Gladiator 3.2.0-4-amd64 #1 SMP Debian 3.2.41-2 x86_64 GNU/Linux
sashko@Gladiator:~/Documents$ ./a.out
2.6.37-3.x x86_64
sd@fucksheep.org 2010
root@Gladiator:~/Documents#
| |
1.43, userd (ok), 20:07, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +6 +/– |
Вот всегда так с linux-ом - сам эксплоит скачай, сам скомпилируй, сам разберись, почему не работает...
$ ./semtex
semtex: semtex.c:51: sheep: Assertion '!close(fd)' failed.
Аварийный останов
$ uname -srv
Linux 3.0.75-std-pae-alt0.M60P.1 #1 SMP Fri Apr 26 10:28:46 UTC 2013
| |
|
2.81, angra (ok), 21:45, 14/05/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
Админы локалхостов могут не напрягаться. Новость она для тех, кто админит сервера, на которые в силу специфики есть пользовательский доступ потенциальным злоумышленикам. Вот в таком случае админу не надо ничего качать и компилировать, все сделают за него :)
| |
|
1.44, Омский линуксоид (ok), 20:09, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
Ubuntu 12.04.2.
Был остановлен ужасной ошибкой:
gcc: error: unrecognized option '-02'
Не стать мне хакером. Такие дела. Считать это победой Ubuntu над этим багом?
| |
|
|
|
4.93, Аноним (-), 22:25, 14/05/2013 [^] [^^] [^^^] [ответить]
| +3 +/– |
> Я не хочу ничего решать, я просто хочу root!
Купи себе наконец свой комп и будь им! )))
| |
4.129, Maresias (ok), 00:29, 15/05/2013 [^] [^^] [^^^] [ответить]
| –2 +/– |
> Я не хочу ничего решать, я просто хочу root!
В Ubuntu пользователя root нет. Привилегии через sudo повышаются для обычного пользователя.
Ваш К.О.
| |
|
5.142, UncleRus (?), 01:07, 15/05/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
> В Ubuntu пользователя root нет. Привилегии через sudo повышаются для обычного пользователя.
Чавойт?
$ sudo passwd root
...
$ su -
...
# whoami
root
| |
|
6.264, Deluxe (??), 00:54, 17/05/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
>> В Ubuntu пользователя root нет. Привилегии через sudo повышаются для обычного пользователя.
> Чавойт?
> $ sudo passwd root
> ...
> $ su -
> ...
> # whoami
> root
Ну и на кой ляд ты в убунте пользователя рут себе создал? Не, серьёзно, зачем он тебе там?
| |
|
5.159, Michael Shigorin (ok), 03:48, 15/05/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
> В Ubuntu пользователя root нет.
Вас и тут обманули...
> Привилегии через sudo повышаются для обычного пользователя.
Что в качестве дефолта вообще-то крайне глупо, см. пояснения solardiz.
| |
|
|
|
2.116, pavlinux (ok), 23:29, 14/05/2013 [^] [^^] [^^^] [ответить]
| +3 +/– |
> gcc: error: unrecognized option '-02'
> Считать это победой Ubuntu над этим багом?
Да, Ubuntu для таких и создавали! :)
| |
|
1.47, sashko (??), 20:12, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Debian 6 не работает
sashko@Gladiator1:~/Documents$ uname -a
Linux Gladiator1 2.6.32-5-amd64 #1 SMP Mon Feb 25 00:26:11 UTC 2013 x86_64 GNU/Linux
sashko@Gladiator1:~/Documents$ ./a.out
a.out: exploit.c:51: sheep: Assertion '!close(fd)' failed.
Aborted
sashko@Gladiator1:~/Documents$
| |
1.49, Egres (ok), 20:15, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
$ gcc -O2 test.c
test.c: В функции «fuck»:
test.c:30:37: предупреждение: приведение указателя к целому другого размера [-Wpointer-to-int-cast]
test.c:30:23: предупреждение: приведение к типу указателя от целого другого размера [-Wint-to-pointer-cast]
test.c:31:21: предупреждение: приведение указателя к целому другого размера [-Wpointer-to-int-cast]
test.c:37:19: предупреждение: приведение к типу указателя от целого другого размера [-Wint-to-pointer-cast]
test.c: В функции «main»:
test.c:74:3: предупреждение: приведение к типу указателя от целого другого размера [-Wint-to-pointer-cast]
test.c:74:3: предупреждение: приведение к типу указателя от целого другого размера [-Wint-to-pointer-cast]
$ ./a.out
a.out: test.c:51: sheep: Assertion '!close(fd)' failed.
Аварийный останов (сделан дамп памяти)
$ uname -a
Linux matveev 3.2.0-41-generic-pae #66-Ubuntu SMP Thu Apr 25 03:50:20 UTC 2013 i686 i686 i386 GNU/Linux
exploit $ lsb_release -a
No LSB modules are available.
Distributor ID: Ubuntu
Description: Ubuntu 12.04.2 LTS
Release: 12.04
Codename: precise
$
| |
|
2.69, Аноним (-), 21:31, 14/05/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
В Linux есть негласная парадигма: "если ты злой буратино - ты сам себе злой буратино!"
Некоторые мутируют в "хитрых буратино, ищущих просто буратино" Се ля ви (пардон что не по-французски)...
| |
2.74, Аноним (-), 21:36, 14/05/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
Еще интересней дальшей развитие абстракции:
Есть первородный червь сомнения, что идеальный код заползет таки "нечистый"...
И чтобы отвлечь и подкормить этого "черьвя публики" подбросить таки "львам пиршество"... )))
| |
|
|
|
3.67, Омский линуксоид (ok), 21:28, 14/05/2013 [^] [^^] [^^^] [ответить]
| –4 +/– |
теперь слил код, сцомпилировать попытался и получил:
http://paste.omsklug.com/1123/
В общем, новость фейк. Очередные, якобы, уязвимости, найденные, якобы, специалистами по безопасности.
P.S. Linux world 3.5.0-27-generic #46~precise1-Ubuntu SMP Tue Mar 26 19:33:56 UTC 2013 i686 i686 i386 GNU/Linux
| |
|
4.228, Аноним (-), 19:31, 15/05/2013 [^] [^^] [^^^] [ответить]
| +/– |
> теперь слил код, сцомпилировать попытался и получил:
Ну варнинги. Ну да, эксплойт писал не Дональд Кнут и даже не K&R. Ну, бывает. Тем не менее, указанные варнинги не фатальны для сборки. Топорно? Да, топорно. Но эксплойт - штука демонстрационная.
| |
|
|
2.124, Anonim (??), 23:59, 14/05/2013 [^] [^^] [^^^] [ответить]
| +/– |
Просто ты его неосилил убунтовод. У нас хардкорных редхатодебианщиков и прочих все отлично работает ))
Впервые вижу реально рабочий и настолько простой в установке эксплоит.
| |
|
3.242, magic (??), 21:40, 15/05/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Просто ты его неосилил убунтовод. У нас хардкорных редхатодебианщиков и прочих все
> отлично работает ))
> Впервые вижу реально рабочий и настолько простой в установке эксплоит.
У меня на Mint13 тоже не взлетело. Что то накосячили в экплоите.
| |
|
|
|
2.82, angra (ok), 21:48, 14/05/2013 [^] [^^] [^^^] [ответить]
| +/– |
И что? Это как то помешает злоумышленикам собрать эксплойт на своей машине, а уже потом запустить бинарь на сервере?
| |
|
|
4.125, anonymous (??), 00:03, 15/05/2013 [^] [^^] [^^^] [ответить]
| +/– |
Не помешает. Бинарники можно запускать через динамический линковщик без прав для запуска, как скрипты (как-то так: /ld-linux-x86-64.so.2 /path/to/binarya). По сути своей опция noexec бессмыслена, она только защитит от suid/sgid флагов (фактически будет запущен процесс динамического линковщика), но это более логично делается nosuid/nosgid опциями.
| |
|
5.151, Аноним (-), 02:31, 15/05/2013 [^] [^^] [^^^] [ответить]
| +/– |
А ему нужен o+x вообще?
(Вопрос без подковырки).
Что им запускается на боевой системе?
| |
|
6.272, anonymous (??), 15:03, 17/05/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
ldd - это враппер для него. Теоретически, наверное, можно динамический линковщик сделать незапускаемым (не знаю, чтобы что-нибудь вызывало его напрямую кроме ldd), но вообще вера в то, что тот, кто имеет доступ к системе на уровне хотя бы простенького интерпритатора не сможет запустить произвольный бинарный код - создаёт опасную иллюзию безопасности.
| |
|
|
|
|
|
1.55, Anonim (??), 20:30, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
chmod 777 a.out
Это лишнее.
В дебиане 7 со всеми обновлениями прекрасно работает. Что не может не радовать.
Обновление наверняка придет через пару минут. Я в это верю.
| |
1.56, Аноним (-), 20:32, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Мне вот например так и не ясно что нужно чтобы эксплойт работал.
Ядро 3.5.0-17-generic эксплойт рута не получает (правда компилится с предупреждением на преобразование типа).
| |
|
2.76, Buy (ok), 21:36, 14/05/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
Я от nobody запустил, вот и хочу узнать что же не так?
l@localhost:~$ sudo gcc -O2 /home/l/exploit.c
l@localhost:~$ sudo chmod 777 a.out
l@localhost:~$ su nobody -s /bin/bash
nobody@localhost:/home/l$ /home/l/a.out
Killed
nobody@localhost:/home/l$ id
uid=65534(nobody) gid=65534(nogroup) groups=65534(nogroup)
nobody@localhost:/home/l$
| |
|
3.120, Anonim (??), 23:41, 14/05/2013 [^] [^^] [^^^] [ответить]
| –2 +/– |
Запусти от обычного пользователя. Может в убунтах нобади имеет ограниченные права. Там же какие-то доп защиты активированы...
| |
|
4.144, Buy (ok), 01:10, 15/05/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
Нет, тоже самое:
l@localhost:~$ ./a.out
Killed
l@localhost:~$ id
uid=1000(l) gid=1000(l) groups=1000(l),4(adm),20(dialout),24(cdrom),27(sudo),30(dip),46(plugdev),109(lpadmin)
Ниже сказали это потому что в Ubuntu нет пользователя root (по дефолту).
| |
|
5.160, Michael Shigorin (ok), 03:51, 15/05/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Ниже сказали это потому что в Ubuntu нет пользователя root (по дефолту).
Глупость ляпнули (видимо, повторили). :(
| |
|
6.229, Аноним (-), 19:33, 15/05/2013 [^] [^^] [^^^] [ответить]
| +/– |
Он там есть, просто у него пароля нет и по этому по дефолту под ним нельзя залогиниться. Вот некоторые чукчи и думают что его нет :)
| |
|
7.234, Michael Shigorin (ok), 19:49, 15/05/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Он там есть, просто у него пароля нет
Строго говоря -- "не существует подходящего пароля", а то опять двусмысленно.
| |
|
|
|
|
|
2.190, Аноним (-), 12:00, 15/05/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
если этот иксплоит запустить от рута, можно получить права супер-рута!
| |
2.194, Адекват (?), 12:33, 15/05/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Я смотрю, у многих мозга не хватает запускать код от nobody.
[nobody@linuraid tmp]$ ./a.out
a.out: ./a.c:51: sheep: Assertion '!close(fd)' failed.
Аварийный останов (core dumped)
[nobody@linuraid tmp]$
| |
|
1.70, AlexAT (ok), 21:32, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
А ни хрена. На редхате не работает.
$ ./a.out
2.6.37-3.x x86_64
sd@fucksheep.org 2010
a.out: a.c:81: main: Assertion 'p = memmem(code, 1024, &needle, 8)' failed.
Аварийный останов
$ uname -a
Linux dev.local 2.6.32-358.6.1.el6.x86_64 #1 SMP Tue Apr 23 19:29:00 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux
$ exit
# reboot
| |
|
2.143, UncleRus (?), 01:09, 15/05/2013 [^] [^^] [^^^] [ответить]
| +2 +/– |
>[оверквотинг удален]
> $ ./a.out
> 2.6.37-3.x x86_64
> sd@fucksheep.org 2010
> a.out: a.c:81: main: Assertion 'p = memmem(code, 1024, &needle, 8)' failed.
> Аварийный останов
> $ uname -a
> Linux dev.local 2.6.32-358.6.1.el6.x86_64 #1 SMP Tue Apr 23 19:29:00 UTC 2013 x86_64
> x86_64 x86_64 GNU/Linux
> $ exit
> # reboot
Пересоберите с -O2
gcc -O2 semtex.c
Сработает.
| |
|
|
2.72, AlexAT (ok), 21:34, 14/05/2013 [^] [^^] [^^^] [ответить]
| +/– |
> положительно
> Linux localhost.localdomain 2.6.39-400.23.1.el6uek.x86_64
Ну це, ССЗБ :) На ванильном el6 ядре не катает.
| |
|
1.73, piteri (ok), 21:35, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Блин, кто знает как в убунте запустить?
$ ./a.out
Убито
$ uname -a
Linux ... 3.8.0-19-generic #30-Ubuntu SMP Wed May 1 16:35:23 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux
| |
|
2.240, magic (??), 21:36, 15/05/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Блин, кто знает как в убунте запустить?
> $ ./a.out
> Убито
> $ uname -a
> Linux ... 3.8.0-19-generic #30-Ubuntu SMP Wed May 1 16:35:23 UTC 2013 x86_64
> x86_64 x86_64 GNU/Linux
Никак у меня на Mint13 тоже не заработало. Скорей всего эта уязвимость только в RH клонах
| |
|
1.75, gara (??), 21:36, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Linux 2.6.32-042stab063.2 x86_64
CentOS release 6.3 (Final)
эксплоит сработал :(
| |
1.79, AlexAT (ok), 21:40, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Проверил еще на одном тестовом хосте с самопальным ядром на базе центосовского:
# su nobody -s /bin/bash
$ ./a.out
2.6.37-3.x x86_64
sd@fucksheep.org 2010
a.out: a.c:81: main: Assertion 'p = memmem(code, 1024, &needle, 8)' failed.
Аварийный останов
$ uname -a
Linux angtest.local 2.6.32-358.2.1.el6.atlac.52.x86_64 #1 SMP Sun Apr 14 17:13:16 MSK 2013 x86_64 x86_64 x86_64 GNU/Linux
$ exit
# reboot
| |
|
2.89, Аноним (-), 22:22, 14/05/2013 [^] [^^] [^^^] [ответить]
| +/– |
[g@localhost ~]$ uname -r
2.6.32-358.6.1.el6.x86_64
[g@localhost ~]$ gcc -O2 -o ss semtex.c
[g@localhost ~]$ ./ss
2.6.37-3.x x86_64
sd@fucksheep.org 2010
-sh-4.1# ls /root
anaconda-ks.cfg post-install post-install.log rpmbuild
-sh-4.1# rm -f /root/post-install.log
-sh-4.1# ls /root
anaconda-ks.cfg post-install rpmbuild
-sh-4.1#
Вот так.
| |
|
1.85, anonym (?), 22:05, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
[root@test.loc]# su nobody -s /bin/bash
[nobody@test.loc home]$ ./a.out
2.6.37-3.x x86_64
sd@fucksheep.org 2010
[root@test.loc home]# id
uid=0(root) gid=0(root) группы=0(root),99(nobody)
[root@test.loc home]# cat /etc/issue.net
CentOS release 6.4 (Final)
Kernel \r on an \m
[root@test.loc home]# uname -a
Linux test.loc 2.6.32-358.6.1.el6.x86_64 #1 SMP Tue Apr 23 19:29:00 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux
ps. ядро последнее из оф. репозитория centos
ps2. жопа.
| |
|
2.91, AlexAT (ok), 22:22, 14/05/2013 [^] [^^] [^^^] [ответить]
| +/– |
> ps. ядро последнее из оф. репозитория centos
> ps2. жопа.
Хм. Интересно, чем мы таким отличаемся... Сколько памяти на хосте?
| |
|
3.104, anonym (?), 22:50, 14/05/2013 [^] [^^] [^^^] [ответить]
| +/– |
>> ps. ядро последнее из оф. репозитория centos
>> ps2. жопа.
> Хм. Интересно, чем мы таким отличаемся... Сколько памяти на хосте?
4 gb (виртуалка), уязвимость работает и на железке с такой же конфигурацией
| |
|
4.115, AlexAT (ok), 23:14, 14/05/2013 [^] [^^] [^^^] [ответить]
| +/– |
> 4 gb (виртуалка), уязвимость работает и на железке с такой же конфигурацией
Вот. Надо будет проверить - у меня обе виртуалки по 2 Гб. Вполне возможно, что эксплоиту для работы надо минимум 4Г задействованного адресного пространства...
| |
|
|
|
1.94, кцу (?), 22:25, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
[ ~]> gcc -O2 semtex.c && ./a.out
semtex.c:18:21: error: syscall.h: No such file or directory
[ ~]> uname -sr
FreeBSD 10.0-CURRENT
| |
|
2.95, AlexAT (ok), 22:26, 14/05/2013 [^] [^^] [^^^] [ответить]
| +3 +/– |
> [ ~]> gcc -O2 semtex.c && ./a.out
> semtex.c:18:21: error: syscall.h: No such file or directory
> [ ~]> uname -sr
> FreeBSD 10.0-CURRENT
Чукча не читатель?
| |
2.145, pavlinux (ok), 01:11, 15/05/2013 [^] [^^] [^^^] [ответить]
| +2 +/– |
> [ ~]> uname -sr
> FreeBSD 10.0-CURRENT
А чё, БЗДюки уже доросли до CGROUPS и PERF_EVENTS ?
| |
|
3.231, Аноним (-), 19:34, 15/05/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
> А чё, БЗДюки уже доросли до CGROUPS и PERF_EVENTS ?
Ну вот, только они мечтать начали, как пришел павлин и всю малину обоср@л :). А так то да - нет фичи, нет проблем :)
| |
|
|
1.98, linux must _RIP_ (?), 22:38, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
вот вам и практика замалчивания информации о уязвимостях :-)
Если хваленые кернел хакеры не могут поймать информацию об этом в changelog ядра, то что говорить о обычных пользователях? которым так же рекомендуется читать changelog.
| |
|
2.101, XoRe (ok), 22:47, 14/05/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
> вот вам и практика замалчивания информации о уязвимостях :-)
> Если хваленые кернел хакеры не могут поймать информацию об этом в changelog
> ядра, то что говорить о обычных пользователях? которым так же рекомендуется
> читать changelog.
Уважаемый, если сможете запустить этот эксплоит, получите конфету :)
| |
|
3.106, linux must _RIP_ (?), 22:54, 14/05/2013 [^] [^^] [^^^] [ответить]
| +/– |
>> вот вам и практика замалчивания информации о уязвимостях :-)
>> Если хваленые кернел хакеры не могут поймать информацию об этом в changelog
>> ядра, то что говорить о обычных пользователях? которым так же рекомендуется
>> читать changelog.
> Уважаемый, если сможете запустить этот эксплоит, получите конфету :)
оно отлично работает на том что есть под рукой. Новость больше создана что бы поделиться с массами - а то в очередной раз все тихо исправят (как в windows) и потом все будут уверены что глобальных дырок в linux не бывает...
PS. напомните мне сколько времени прошло между 2.6.37 и 3.8.8 ? Cколько дыра была не закрытой.
pss. это больше для админов у которых есть шел доступ всяких юзеров - хотя залить такой эксплойт можно и через веб.
| |
|
4.117, Buy (ok), 23:33, 14/05/2013 [^] [^^] [^^^] [ответить]
| +/– |
> оно отлично работает на том что есть под рукой.
Попробую спросить и у вас, я действительно хочу запустить. Ubunto 12.04 х64, 3.2.0-41-generic (это тоже у большинства под рукой):
l@localhost:~$ sudo gcc -O2 /home/l/exploit.c
l@localhost:~$ sudo chmod 777 a.out
l@localhost:~$ su nobody -s /bin/bash
nobody@localhost:/home/l$ /home/l/a.out
Killed
nobody@localhost:/home/l$ id
uid=65534(nobody) gid=65534(nogroup) groups=65534(nogroup)
nobody@localhost:/home/l$
Где я сделал ошибку?
| |
|
5.171, linux must _RIP_ (?), 08:56, 15/05/2013 [^] [^^] [^^^] [ответить]
| –2 +/– |
>> оно отлично работает на том что есть под рукой.
> Попробую спросить и у вас, я действительно хочу запустить. Ubunto 12.04 х64,
> 3.2.0-41-generic (это тоже у большинства под рукой):
за большинство отвечаем?:) у меня вот RHEL6 под рукой.
| |
|
4.161, Michael Shigorin (ok), 03:53, 15/05/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Новость больше создана что бы поделиться с массами
За это спасибо, а информацию Максиму кратенько передал ещё днём.
| |
|
|
6.232, Аноним (-), 19:35, 15/05/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
> ну что - будем рисовать еще одну новость о 0 day?
А что, рисуй. Хоть какая-то польза от тебя будет.
| |
|
|
|
|
|
|
2.107, linux must _RIP_ (?), 22:55, 14/05/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
> А что на 64-битных платформах int не перекрывает u64 в gcc?
не на каких не перекрывает. u64 == long на 64bit, и == long long на 32бит.
int никогда выше 32 бит не был.
| |
|
3.110, Аноним (-), 23:03, 14/05/2013 [^] [^^] [^^^] [ответить]
| –2 +/– |
Тупой программер просто скопировал исходник из 32-битной платформы в 64-битную?
| |
|
|
1.121, Аноним (-), 23:41, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
CentOS6 OpenVZ
$ uname -a
Linux x 2.6.32-042stab065.3 #1 SMP Mon Nov 12 21:59:14 MSK 2012 x86_64 Intel(R) Xeon(R) CPU E5506 @ 2.13GHz GenuineIntel GNU/Linux
$ ./a.out
2.6.37-3.x x86_64
sd@fucksheep.org 2010
a.out: ./semtex.c:81: main: Assertion 'p = memmem(code, 1024, &needle, 8)' failed.
Aborted
| |
1.122, Аноним (-), 23:45, 14/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Debian Squeeze with Backports
$ ./a.out
a.out: semtex.c:51: sheep: Assertion '!close(fd)' failed.
Aborted
| |
1.126, Алексей (??), 00:10, 15/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Мандрива 2010 с самопальным ядром, 3.2.12LN #2 SMP PREEMPT Mon Feb 18 10:50:11 FET 2013 i686 Intel(R) Celeron(R) CPU 2.53GHz GNU/Linux
Запуск эксплойта
./a.out
a.out: exploit.c:51: sheep: Assertion '!close(fd)' failed.
Аварийный останов
Вход в анонимуса - с паролем, если там какойто дистр дырявый, то это не касается всех...
| |
1.134, Аноним (-), 00:41, 15/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Linux host0 2.6.32-358.6.1.el6.x86_64 #1 SMP Tue Apr 23 19:29:00 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux
Работает
Linux ubuntu 3.5.0-23-generic #35~precise1-Ubuntu SMP Fri Jan 25 17:15:33 UTC 2013 i686 i686 i386 GNU/Linux
Не работает
| |
1.139, Юрий (??), 00:59, 15/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Странные вы, линуксоиды: на своих тачках САМИ бяку запускаете. Все код смотрели перед компиляцией? А может там еще какая-то бяка есть, которая вам ФС запортит.
| |
|
2.154, Аноним (-), 02:35, 15/05/2013 [^] [^^] [^^^] [ответить]
| +2 +/– |
Что, реально думаете, кто-то на своем железе, а не на стенде или виртуалке запускает???
| |
|
3.213, prapor (??), 17:15, 15/05/2013 [^] [^^] [^^^] [ответить]
| +/– |
Ну я на реальном рабочем десктопе запустил. Всё равно в понедельник на нём будет запущен DataDestroyer, aka dd и винт будет частичной копией /dev/urandom.
| |
|
2.233, Аноним (-), 19:36, 15/05/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Странные вы, линуксоиды: на своих тачках САМИ бяку запускаете.
Конечно на своих. Запустил KVMную виртуалку и в ней и запустил. А ты что подумал, чудак? :)
| |
|
1.140, user455 (?), 01:03, 15/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
на 6 дебиане с 2.6.32 ни на одном не отработал.
на 7 все ок:
nobody@deb7testdeb:/tmp$ cat /etc/issue
Debian GNU/Linux 7.0 \n \l
nobody@deb7testdeb:/tmp$ uname -a
Linux deb7testdeb 2.6.32-042stab074.10 #1 SMP Fri Mar 1 09:18:44 MSK 2013 x86_64 GNU/Linux
nobody@deb7testdeb:/tmp$ whoami
nobody
nobody@deb7testdeb:/tmp$ ./a.out
2.6.37-3.x x86_64
sd@fucksheep.org 2010
root@deb7testdeb:/tmp# whoami
root
| |
|
2.186, Аноним (-), 10:59, 15/05/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
Что же вы так нехорошо поступаете? Тут люди думали, что раз дебиан год заморожен был, и перед релизом счетчик багов упал до нуля, то багов нем больше и нет. От предложения посмотреть счетчик багов после релиза они гордо отказались.
| |
|
|
2.148, pavlinux (ok), 01:16, 15/05/2013 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Проверено не ломается.
Ломается, эксплойт от скрипт-киддисов защищен. :)
| |
|
3.172, Добрый (?), 09:00, 15/05/2013 [^] [^^] [^^^] [ответить]
| +/– |
Если обновить то не ломается.
Получается такое:
$ ./a.out
a.out: semtex.c:51: sheep: Assertion '!close(fd)' failed.
Aborted
| |
|
|
1.162, Аноним (-), 04:09, 15/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Ну линукс... Ну красавец! Вот вам и безопасная ОС! Вы еще не стали частью ботнета?! Мы идем к вам! :)
| |
1.169, nur (?), 08:47, 15/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
su nobody -s /bin/bash
Пароль:
su: Сбой при проверке подлинности
а пароль то какой у nobody? ))
| |
1.175, аноним же (?), 09:20, 15/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
$ ./a.out
a.out: semtex.c:51: sheep: Assertion '!close(fd)' failed.
Аварийный останов (core dumped)
Не работает.
3.8.11-200.fc18.x86_64
Так и должно быть
| |
1.181, EuPhobos (ok), 09:48, 15/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Я перед тем, как собрать этот странный эксплоит почитал код, хоть я и не силён в сях но всё же тут что-то странное, кто ни будь объясните эти строки:
memcpy(code-13,"\x0f\x01\xf8\xe8\5\0\0\0\x0f\x01\xf8\x48\xcf",
printf("2.6.37-3.x x86_64\nsd@fucksheep.org 2010\n") % 27);
что за sd@fucksheep.org ? Он что-то отправляет на почтовый ящик?
Хоть и выглядит как printf, с выводом текста, но что-то сыкотно, не буду я на рабочей системе тестить =) Поставлю-ка в виртуалке...
| |
|
2.183, toper (?), 10:20, 15/05/2013 [^] [^^] [^^^] [ответить]
| –3 +/– |
> Я перед тем, как собрать этот странный эксплоит почитал код, хоть я
> и не силён в сях но всё же тут что-то странное,
> кто ни будь объясните эти строки:
> memcpy(code-13,"\x0f\x01\xf8\xe8\5\0\0\0\x0f\x01\xf8\x48\xcf",
> printf("2.6.37-3.x x86_64\nsd@fucksheep.org 2010\n") % 27);
> что за sd@fucksheep.org ? Он что-то отправляет на почтовый ящик?
> Хоть и выглядит как printf, с выводом текста, но что-то сыкотно, не
> буду я на рабочей системе тестить =) Поставлю-ка в виртуалке...
линуксоиды такие линуксоиды
| |
|
|
2.225, fon (?), 19:25, 15/05/2013 [^] [^^] [^^^] [ответить]
| +/– |
У вас куркулятор )? 64 бит - это все современные камни, включая большинство лохматых атомов
| |
|
3.235, Аноним (-), 20:24, 15/05/2013 [^] [^^] [^^^] [ответить]
| +/– |
> У вас куркулятор )?\
Да, нынче как раз на калькуляторах линукс запускают :)
| |
|
|
1.198, Ващенаглухо (ok), 12:57, 15/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
exploit@aquinas ~ $ gcc semtex.c -o semtex
exploit@aquinas ~ $ ./semtex
semtex: semtex.c:63: main: Assertion '(map = mmap((void*)0x380000000, 0x010000000, 3, 0x32, 0,0)) == (void*)0x380000000' failed.
Аварийный останов
exploit@aquinas ~ $ uname -a
Linux aquinas 3.8.4-hardened #1 SMP Tue Mar 26 14:42:26 MSK 2013 x86_64 Intel(R) Core(TM)2 Quad CPU Q9550 @ 2.83GHz GenuineIntel GNU/Linux
Че то не работает :(
| |
1.203, Мяут (ok), 14:00, 15/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
openSUSE 12.3
$ uname -r
3.4.11-2.16-desktop
Получился pagefault в ядре и поехали XRandr'овские дисплеи, Oops кильнул процесс :(
| |
1.205, Аноним (-), 15:14, 15/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
У меня не работает почему-то:
$ gcc -O2 semtex.c -o test
$ ./test
Assertion failed: ((map = mmap((void*)BASE, SIZE, 3, 0x32, 0,0)) == (void*)BASE), function main, file semtex.c, line 63.
zsh: abort (core dumped) ./test
| |
1.206, Аноним (-), 15:21, 15/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
У меня тоже не рабочий совсем:
$ gcc -O2 semtex.c
$ ./a.out
Assertion failed: ((map = mmap((void*)BASE, SIZE, 3, 0x32, 0,0)) == (void*)BASE), function main, file semtex.c, line 63.
Abort trap: 6
| |
1.212, Аноним (-), 16:58, 15/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Работает...
Linux localhost.localdomain 2.6.32-358.6.1.el6.x86_64 #1 SMP Tue Apr 23 19:29:00 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux
| |
1.220, magic (??), 18:49, 15/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
magic@main ~/src $ gcc 1.c
magic@main ~ $ sudo su
[sudo] password for magic:
main # cd src
main src # uname -r
3.2.0-37-generic
main src # id nobody
uid=65534(nobody) gid=65534(nogroup) groups=65534(nogroup)
main src # su nobody
$ pwd
/home/magic/src
$ a.out
sh: 4: a.out: not found
$ ./a.out
Killed
$ id
uid=65534(nobody) gid=65534(nogroup) groups=65534(nogroup)
$ ls
1.c a.out
$
Что то не сработало.
| |
1.223, Аноним (-), 19:20, 15/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
fedora 18
./a.out
a.out: semtex.c:51: sheep: Assertion '!close(fd)' failed.
Аварийный останов (core dumped)
не работает
| |
|
2.239, magic (??), 21:34, 15/05/2013 [^] [^^] [^^^] [ответить]
| +/– |
Как всегда 0-day уязвимость сработала только в случае удачного расположения звезд и галактик в момент запуска. Да нам еще работать и работать толи дело в винде если есть дырка то она есть у всех. щитильней надо товарищи щительней.
| |
|
1.252, Михаил (??), 03:37, 16/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Не работает эксплоит.
На интеловой платформе проверил на ядрах:
3.2.0-41-generic-pae #66-Ubuntu
2.6.32-358.6.1.el6.centos.plus.x86_64
Результат:
exploit: exploit.c:51: sheep: Assertion '!close(fd)' failed.
Aborted (core dumped)
и
2.6.37-3.x x86_64
sd@fucksheep.org 2010
root_exp: root_exploit.c:81: main: Assertion 'p = memmem(code, 1024, &needle, 8)' failed.
Aborted (core dumped)
А еще ARM юзерам беспокоиться нечего. Эксплоит не собирается вообще, из-за ассемблерных интеловых вставок.
Так что я думаю это все фейк.
| |
1.265, Аноним (-), 01:41, 17/05/2013 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
не работает
Linux minty 3.2.0-23-generic #36-Ubuntu SMP Tue Apr 10 20:39:51 UTC 2012 x86_64 x86_64 x86_64 GNU/Linux
| |
|