Linux Kernel 2.6 Local Root Exploit

Dieses Thema im Forum "Linuxnews/Programmversionen" wurde erstellt von newsbot, 11.02.2008.

  1. #1 newsbot, 11.02.2008
    newsbot

    newsbot Foren Gott

    Dabei seit:
    26.11.2007
    Beiträge:
    9.920
    Zustimmungen:
    0
    Der aktuelle Linux-Kernel und ältere Versionen bis einschließlich Kernel 2.6.17 enthalten eine Sicherheitslücke, die es lokalen Anwendern ermöglicht, sich Root-Rechte zu verschaffen.

    Weiterlesen...
     
  2. Anzeige

    Schau dir mal diese Kategorie an. Dort findest du bestimmt etwas.
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren
  3. #2 Gast1, 11.02.2008
    Zuletzt von einem Moderator bearbeitet: 11.02.2008
    Gast1

    Gast1 Guest

    Der Exploit funktioniert nachweislich auf 2.6.18 und 2.6.22 (openSUSE 10.2/10.3).

    Wäre ich jetzt Admin mit "verwundbaren" Linuxkisten und vielen Usern an selbigen, wäre mir unwohl.

    Bis zum nächsten Kernelupdate könnte folgender "Würgaround" helfen.

    http://www.pc-forum24.de/sonstige-news/8398-pro-linux-linux-kernel-2-6-local-root-exploit.html

    Das Einbinden in den Startprozess, _bevor_ sich $USER einloggen kann (sonst wäre das ja witzlos) kann ich nur für openSUSE beschreiben, für andere Distributionen können ja deren jeweilige User hier anfügen, wo man das hinpacken muss.

    //Edit:

    Die beschriebenen Stabilitätsprobleme hier

    http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=464953

    kann ich bisher nicht nachvollziehen, aber trotzdem "use at your own risk".

    Greetz,

    RM
     
  4. defcon

    defcon Kaiser
    Moderator

    Dabei seit:
    22.08.2005
    Beiträge:
    1.486
    Zustimmungen:
    1
    Ort:
    Bruchsal
    Debian etch hat heute das Kernel-update rausgeschickt. Also da besteht mal keine Gefahr mehr.
     
  5. Gast1

    Gast1 Guest

    Die Methode mit dem Kernelmodul novmslice.ko ist wohl die bessere Wahl (siehe 3. Posting).

    Eben auf zwei Systemen getestet (OSS 10.2/10.3) und blockt den Exploit sauber ab.

    Wer seine Kiste nicht neu starten kann, der ist mit dieser Methode bis zum Update gut bedient, nach einem insmod des Moduls ist das Loch gestopft.

    Greetz,

    RM
     
  6. #5 sim4000, 11.02.2008
    sim4000

    sim4000 Lebende Foren Legende

    Dabei seit:
    12.04.2006
    Beiträge:
    1.933
    Zustimmungen:
    0
    Ort:
    In meinem Zimmer
    Ich habs mal auf meinem Homie getestet.
    Running System: SuSE 10.2 - 2.6.18.2-34-default

    Hat allerdings nicht geklappt... Is ja eigentlich gut so. :)
     
  7. #6 Gast1, 12.02.2008
    Zuletzt von einem Moderator bearbeitet: 12.02.2008
    Gast1

    Gast1 Guest

    Oh doch, der Exploit funktioniert auf 10.2/2.6.18 (leider) wunderbar.

    Lade Dir das Attachment runter, entpacke es und kompiliere es mit

    Code:
    
    gcc linux_vmsplice.c -o boeser_exploit
    Danach als _normaler_ User

    Code:
    ./boeser_exploit
    
    whoami
    und dann steht da auf einmal "root".

    Vorher aber sauberes System, also direkt nach dem Start und bevor die andere Datei "disable-vmsplice-if-exploitable.c" kompiliert/ausgeführt wurde.

    BTW:

    Seit über einem Jahr keine Updates gefahren?

    Das ist ja immer noch der Kernel, der auf der Installations-CD/DVD drauf war.
     

    Anhänge:

  8. doc

    doc Kaffeetrinker

    Dabei seit:
    26.08.2006
    Beiträge:
    586
    Zustimmungen:
    0
    Ort:
    bremen
    also mit dem neuesten kernel update von debian etch läuft es in jedem fall nicht -- gerade mal getestet.

    und mein gentoo will es nicht einmal compilieren ...
     
  9. #8 kostjaXP, 12.02.2008
    kostjaXP

    kostjaXP =[KT]=SUpOrt GUnNer=[KT]=

    Dabei seit:
    09.02.2007
    Beiträge:
    388
    Zustimmungen:
    0
    Ort:
    /home
    in Fedora beheben den exploit diese kernel:

     
  10. #9 sim4000, 12.02.2008
    Zuletzt bearbeitet: 29.08.2008
    sim4000

    sim4000 Lebende Foren Legende

    Dabei seit:
    12.04.2006
    Beiträge:
    1.933
    Zustimmungen:
    0
    Ort:
    In meinem Zimmer
    Bei mir geht es nicht.
    Habs mit dem Exploid das in proLinux verlinkt war probiert.
    Joa.
    Is ja "nur" ein Homeserver der als Fileserver dient. Hat also keine Anbindung ans Internet. Hatte also kein Bedürfnis / keine Lust n Update zu fahren.

    Habs noch mal mit RMs Anhängsel auf nem Debian Etch getestet:
    Code:
    debianserver:~# gcc disable-vmsplice-if-exploitable.c
    debianserver:~# ./a.out
    -----------------------------------
     Linux vmsplice Local Root Exploit
     By qaaz
    -----------------------------------
    [-] !@#$
    debianserver:~# su benutzer
    benutzer@debianserver:/root$ ./a.out
    -----------------------------------
     Linux vmsplice Local Root Exploit
     By qaaz
    -----------------------------------
    [+] mmap: 0x0 .. 0x1000
    [+] page: 0x0
    [+] page: 0x20
    [+] mmap: 0x4000 .. 0x5000
    [+] page: 0x4000
    [+] page: 0x4020
    [+] mmap: 0x1000 .. 0x2000
    [+] page: 0x1000
    [+] mmap: 0xb7dcc000 .. 0xb7dfe000
    [+] root
    Exploit gone!
    benutzer@debianserver:/root$ whoami
    benutzer
    benutzer@debianserver:/root$ exit
    exit
    debianserver:~# uname -r
    2.6.18-5-686
    Geht also auch nicht...
     
  11. Gast1

    Gast1 Guest

    Wer lesen kann ...

    .. ist klar im Vorteil.

    Code:
    debianserver:~# gcc [B]disable-vmsplice-if-exploitable[/B].c
    Natürlich geht das nicht, das ist schließlich der Hotfix, welcher den Exploit abblocken soll.

    Greetz,

    RM
     
  12. #11 Wolfgang, 12.02.2008
    Wolfgang

    Wolfgang Foren Gott

    Dabei seit:
    24.04.2005
    Beiträge:
    3.978
    Zustimmungen:
    0
    Ort:
    Erfurt
    Ist ja ein lokaler Exploid!
    Wer also kein gcc auf der Kiste hat (brauch man nicht auf einem Webserver. Wenn alles installiert ist => entfernen), hat da nix zu befürchten.

    Trotzen interessdanter Hack.

    Gruß Wolfgang
     
  13. Gast1

    Gast1 Guest

    *Ähm*

    Und wenn der "Böse Hacker" eine vorkompilierte Version des Exploits mitbringt?

    Code:
    ldd linux_vmsplice-exploit
            linux-gate.so.1 =>  (0xffffe000)
            libc.so.6 => /lib/libc.so.6 (0xb7e18000)
            /lib/ld-linux.so.2 (0xb7f7b000)
    Sooooooo schlecht stehen die Chancen da nicht, daß der auch auf ner anderen Kiste läuft.

    OK, wenn ein Angreifer schon ne Usershell hat, dann ist eh übel.

    Greetz,

    RM
     
  14. #13 Wolfgang, 12.02.2008
    Wolfgang

    Wolfgang Foren Gott

    Dabei seit:
    24.04.2005
    Beiträge:
    3.978
    Zustimmungen:
    0
    Ort:
    Erfurt
    Die muss er aber erstmal mitbringen.
    Bis dahin ist er nicht als root unterwegs.
    Dann kannst du aber auch gleich jede andere manipulierte Datei mitbringen.
    Klar mit Shellzugang ist das natürlich etwas Anderes.
     
  15. Anzeige

    Vielleicht findest du HIER Antworten.
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren
  16. #14 sim4000, 12.02.2008
    Zuletzt bearbeitet: 12.02.2008
    sim4000

    sim4000 Lebende Foren Legende

    Dabei seit:
    12.04.2006
    Beiträge:
    1.933
    Zustimmungen:
    0
    Ort:
    In meinem Zimmer
    Ups. :)
    Ja, ich war heute morgen noch ein bissl müde... :brav:

    //edit
    Mit dem Exploid geht aber auch nicht. :)
     
  17. Gast1

    Gast1 Guest

    Mit welchem?

    Und wenn vorher schon der Hotfix ausgeführt wurde, dann gehts bis zum nächsten Neustart sicher nicht, das ist ja der Sinn der Sache.

    Der Exploit funktioniert auf allen bekannten Distributionen mit Kernel 2.6.17 bis 2.6.24 und vor allem auch auf openSUSE 10.2 mit dem 2.6.18er, wieso sollte das gerade bei Dir nicht der Fall sein?

    Greetz,

    RM
     
Thema:

Linux Kernel 2.6 Local Root Exploit

Die Seite wird geladen...

Linux Kernel 2.6 Local Root Exploit - Ähnliche Themen

  1. Linux-Kernel 4.6 tritt in die Testphase ein

    Linux-Kernel 4.6 tritt in die Testphase ein: Linux-Initiator Linus Torvalds hat die Kernel-Version 4.6-rc1 als erste Testversion für Linux 4.6 freigegeben. Die Verbesserungen ziehen sich...
  2. Linux-Kernel 4.5 tritt in die Testphase ein

    Linux-Kernel 4.5 tritt in die Testphase ein: Linux-Initiator Linus Torvalds hat die Kernel-Version 4.5-rc1 als erste Testversion für Linux 4.5 freigegeben. Die Verbesserungen ziehen sich...
  3. Linux-Kernel 4.4 veröffentlicht

    Linux-Kernel 4.4 veröffentlicht: Linux-Initiator Linus Torvalds hat Version 4.4 des Kernels veröffentlicht. Die Neuerungen der aktuellen Version umfassen unter anderem...
  4. Linux-Kernel 4.4 tritt in die Testphase ein

    Linux-Kernel 4.4 tritt in die Testphase ein: Linux-Initiator Linus Torvalds hat die Kernel-Version 4.4-rc1 als erste Testversion für Linux 4.4 freigegeben. Neben einem Grafiktreiber für...
  5. Linux-Kernel 4.3 freigegeben

    Linux-Kernel 4.3 freigegeben: Linux-Initiator Linus Torvalds hat Version 4.3 des Linux-Kernels freigegeben. Einige der Neuerungen sind IPv6 als Voreinstellung, zahlreiche...