Linux Kernel 2.6 Local Root Exploit

Explica o que é resolvido no Gentoo, já que há vários Kernel. Gentoo-sources está no 2.6.23-8.

Isto não soa nada bem :). Já estou a ver o pessoal das Univ. a crackar as contas dos prof. :)
 
Eu experimentei em diversas máquinas e à excepção do meu portátil, o programa dá "segmentation fault" num kernel 2.6.20 (fedora), e num kernel 2.6.20-r7 (gentoo).
 
Slackware 12.0.0 (Kernel 2.6.21.5)
Editar o ficheiro /usr/src/linux/fs/splice.c
Substituir:
Código:
1174:       if (unlikely(!base))
por:
Código:
1174:      if (!access_ok(VERIFY_READ, base, len))
e 'rebobinar' o Kernel da maneira habitual.

Ora façam lá esta proeza (resolver um bug do 'piorio' no dia em que é anunciado) no Kernel de um sistema operativo proprietário.

Software Livre é um espectáculo!
 
2.6.22-14-generic
#1 SMP Fri Feb 1 04:59:50 UTC 2008

Ubuntu Gutsy X64 com backports e proposes marcados nas sources dos repositórios.

Não deveria ter algo mais recente?

BTW, o update para open suse já saiu?
 
Os SOs proprietários não têm bugs.
Agora um bocadinho mais a sério... Se um Kernel que tem o código-fonte à vista de todos tem um bug deste tipo há já algum tempo (desde Junho de 2006?) o que não se passará por baixo da 'cortina de ferro' das licenças proprietárias? Deve ser um festim de "feature enhancements" :-)
 
Concordo, não se pode ter o melhor de dois mundos, a verdade é que também se tornam mais difíceis a quem esta de fora a aceder a eles... mas a verdade é que este file me vai dar muito jeito para fazer umas demos nos ubuntus de um ou dois amigos que não fazem os updates :P
 
pelo que percebi o exploit é apenas local, por isso não é assim TAO grave.
Hum... seria uma questão de (pouco?) tempo até um engraçadinho se lembrar de enfiar esse exploit dentro de um software 'inocente', que alegremente o 'joe user' iria executar no seu computador... vírus/malware/trojans/rootkits anyone? Era um fartote!

Update/upgrade your Kernel ASAP!

EDIT: ooppsss o madskaddie adiantou-se :-)
 
um dos medos que tenho com a massificação de linux passa em grande parte pelo "software inocente";

posso falar pessoalmente que não poucas vezes adicionei repositórios ao meu sistema das fontes mais escabrosas desta Internet fora e nunca avaliei o risco de poder estar a dar permissões de superutilizador a algo que pode danificar o meu sistema; acho q há uma grande boa-vontade entre os utilizadores de linux que me dá uma certa confiança :>

a verdade é que se incorre no risco que ao correr coisas sem saber o que fazem, que eventualmente dê m****. o mesmo acontece em todos os SO claro,e muito mais no Windows que alguma vez em Linux mas é uma situação a ter em conta; a melhor defesa, como sempre, cabe no bom-senso do utilizador :)
 
posso falar pessoalmente que não poucas vezes adicionei repositórios ao meu sistema das fontes mais escabrosas desta Internet fora e nunca avaliei o risco de poder estar a dar permissões de superutilizador a algo que pode danificar o meu sistema; acho q há uma grande boa-vontade entre os utilizadores de linux que me dá uma certa confiança :>

Não te tiro razão mas essa postura é equivalente a pedirem-te a pass de root e tu dares. O exploit aqui reportado, é um problema distinto: confias que o sistema é seguro, corres algo como utilizador restrito, e ficas com privilégios de root...

Ao contrário do OpenBSD, o Linux é um sistema feito por pessoas e portanto falível de vez em quando ;) De qualquer forma, e como o slack_guy fez notar, desde o momento em que se sabe, podemos corrigir rapidamente. Bugs destes, noutros sistemas passam de versão em versão, se for necessário vêm das "Novas Tecnologias" até à nova "Vista".

Outro aspecto interessante é o quão limitado está este bug em termos de afectação: kernel 2.6.17->24! Ora, não sendo maioria(?), ainda existe muito boa gente que ainda tem 2.4 pelo que está completamente fora da cena.
 
Outro aspecto interessante é o quão limitado está este bug em termos de afectação: kernel 2.6.17->24! Ora, não sendo maioria(?), ainda existe muito boa gente que ainda tem 2.4 pelo que está completamente fora da cena.

Limitado ? Isso é basicamente todos os Kernel do último ano para a maior parte das distro até agora.

Acho que vi que um comentário sobre ser local o problema... O problema não é preocupante se tiveres um computador pessoal. Mas num servidor com múltiplos utilizadores ligados por exemplo por SSH, isso sim é um problema, especialmente se os utilizadores são "linuxeiros". Tanto sou admin como user, e ontem obti root numa máquina que não tenho permissão, usado esse root exploit.

O que se pode fazer daí ? Sei lá, por um cavalo de tróia. Ver os ficheiros dos colegas... etc ... espreitar :).
 
Back
Topo