1. Este site usa cookies. Ao continuar a usar este site está a concordar com o nosso uso de cookies. Saber Mais.

Linux Kernel 2.6 Local Root Exploit

Discussão em 'Novidades GNU/Linux & *nix World' iniciada por [knap], 11 de Fevereiro de 2008. (Respostas: 34; Visualizações: 3153)

  1. [knap]

    [knap] Power Member

    Foi encontrado um exploit nos kernels 2.6.17 até 2.6.24.1 que permite que um "utilizador normal" ganhe previlegios de root.

    Actualizem os vossos sistemas.

    Testei no meu Ubuntu 7.10 totalmente actualizado e funciona, o pessoal do ArchLinux já lançou um novo kernel.

    Link: http://it.slashdot.org/it/08/02/10/2011257.shtml
     
  2. c3l5o

    c3l5o I'm cool cuz I Fold

    Problem solved também no gentoo... Provavelmente já há algumas horas mas só acordei a pouco :(

    [​IMG]
     
  3. ruivilela

    ruivilela Power Member

    Explica o que é resolvido no Gentoo, já que há vários Kernel. Gentoo-sources está no 2.6.23-8.

    Isto não soa nada bem :). Já estou a ver o pessoal das Univ. a crackar as contas dos prof. :)
     
  4. c3l5o

    c3l5o I'm cool cuz I Fold

    oi... as gentoo-sources como podes ver no meu screen vão na 2.6.24-r2
    Mais atenção para a próxima ;)
     
  5. ruivilela

    ruivilela Power Member

    Não vi as letras pequenas

    eix-sync
    emerge -va gentoo-sources (há 20 minutos)

    [ebuild NS ] sys-kernel/gentoo-sources-2.6.23-r8
     
  6. ruivilela

    ruivilela Power Member

    Eu experimentei em diversas máquinas e à excepção do meu portátil, o programa dá "segmentation fault" num kernel 2.6.20 (fedora), e num kernel 2.6.20-r7 (gentoo).
     
  7. c3l5o

    c3l5o I'm cool cuz I Fold

    Epá experimenta passar para ~arch ;)
     
  8. slack_guy

    slack_guy Power Member

    Slackware 12.0.0 (Kernel 2.6.21.5)
    Editar o ficheiro /usr/src/linux/fs/splice.c
    Substituir:
    Código:
    1174:       if (unlikely(!base))
    
    por:
    Código:
    1174:      if (!access_ok(VERIFY_READ, base, len))
    
    e 'rebobinar' o Kernel da maneira habitual.

    Ora façam lá esta proeza (resolver um bug do 'piorio' no dia em que é anunciado) no Kernel de um sistema operativo proprietário.

    Software Livre é um espectáculo!
     
  9. Heron

    Heron Power Member

    Os SOs proprietários não têm bugs.
     
  10. Nomearod

    Nomearod Power Member

    2.6.22-14-generic
    #1 SMP Fri Feb 1 04:59:50 UTC 2008

    Ubuntu Gutsy X64 com backports e proposes marcados nas sources dos repositórios.

    Não deveria ter algo mais recente?

    BTW, o update para open suse já saiu?
     
  11. madskaddie

    madskaddie Power Member

    Lá isso é verdade: não é defeito é feitio :P E os SP são sempre "feature enhancements"
    :004:
     
  12. slack_guy

    slack_guy Power Member

    Agora um bocadinho mais a sério... Se um Kernel que tem o código-fonte à vista de todos tem um bug deste tipo há já algum tempo (desde Junho de 2006?) o que não se passará por baixo da 'cortina de ferro' das licenças proprietárias? Deve ser um festim de "feature enhancements" :-)
     
  13. c3l5o

    c3l5o I'm cool cuz I Fold

    Concordo, não se pode ter o melhor de dois mundos, a verdade é que também se tornam mais difíceis a quem esta de fora a aceder a eles... mas a verdade é que este file me vai dar muito jeito para fazer umas demos nos ubuntus de um ou dois amigos que não fazem os updates :P
     
  14. Sumerset

    Sumerset Power Member

    Já agora qual é o tema que estás a usar e qual o teu gestor de janelas?
     
  15. firedrops

    firedrops Power Member

    pelo que percebi o exploit é apenas local, por isso não é assim TAO grave. mas sim concordo com os 2 posts anteriores :>
     
  16. madskaddie

    madskaddie Power Member

    Há que ter cuidado com o que se executa... em ambiente windows (e talvez num linux mais massificado), podia dar origem a um belo virus.
     
  17. slack_guy

    slack_guy Power Member

    Hum... seria uma questão de (pouco?) tempo até um engraçadinho se lembrar de enfiar esse exploit dentro de um software 'inocente', que alegremente o 'joe user' iria executar no seu computador... vírus/malware/trojans/rootkits anyone? Era um fartote!

    Update/upgrade your Kernel ASAP!

    EDIT: ooppsss o madskaddie adiantou-se :-)
     
  18. firedrops

    firedrops Power Member

    um dos medos que tenho com a massificação de linux passa em grande parte pelo "software inocente";

    posso falar pessoalmente que não poucas vezes adicionei repositórios ao meu sistema das fontes mais escabrosas desta Internet fora e nunca avaliei o risco de poder estar a dar permissões de superutilizador a algo que pode danificar o meu sistema; acho q há uma grande boa-vontade entre os utilizadores de linux que me dá uma certa confiança :>

    a verdade é que se incorre no risco que ao correr coisas sem saber o que fazem, que eventualmente dê m****. o mesmo acontece em todos os SO claro,e muito mais no Windows que alguma vez em Linux mas é uma situação a ter em conta; a melhor defesa, como sempre, cabe no bom-senso do utilizador :)
     
  19. madskaddie

    madskaddie Power Member

    Não te tiro razão mas essa postura é equivalente a pedirem-te a pass de root e tu dares. O exploit aqui reportado, é um problema distinto: confias que o sistema é seguro, corres algo como utilizador restrito, e ficas com privilégios de root...

    Ao contrário do OpenBSD, o Linux é um sistema feito por pessoas e portanto falível de vez em quando ;) De qualquer forma, e como o slack_guy fez notar, desde o momento em que se sabe, podemos corrigir rapidamente. Bugs destes, noutros sistemas passam de versão em versão, se for necessário vêm das "Novas Tecnologias" até à nova "Vista".

    Outro aspecto interessante é o quão limitado está este bug em termos de afectação: kernel 2.6.17->24! Ora, não sendo maioria(?), ainda existe muito boa gente que ainda tem 2.4 pelo que está completamente fora da cena.
     
  20. ruivilela

    ruivilela Power Member

    Limitado ? Isso é basicamente todos os Kernel do último ano para a maior parte das distro até agora.

    Acho que vi que um comentário sobre ser local o problema... O problema não é preocupante se tiveres um computador pessoal. Mas num servidor com múltiplos utilizadores ligados por exemplo por SSH, isso sim é um problema, especialmente se os utilizadores são "linuxeiros". Tanto sou admin como user, e ontem obti root numa máquina que não tenho permissão, usado esse root exploit.

    O que se pode fazer daí ? Sei lá, por um cavalo de tróia. Ver os ficheiros dos colegas... etc ... espreitar :).
     

Partilhar esta Página