Linux Kernel 2.6 Local Root Exploit

e esses servidores não recebem updates também? bugs desta "gravidade" costumam receber rápida correcção.
Se houver alguém acordado para os aplicar...
Por outro lado, para corrigir o problema de vez é necessário reboot da máquina. Ora, isso não é tarefa que se faça do pé para a mão em algumas máquinas, se bem que a gravidade do bug justifique um downtime de x segundos/minutos.
 
Se houver alguém acordado para os aplicar...
Por outro lado, para corrigir o problema de vez é necessário reboot da máquina. Ora, isso não é tarefa que se faça do pé para a mão em algumas máquinas, se bem que a gravidade do bug justifique um downtime de x segundos/minutos.

Não é necessário reboot para resolver o problema na hora. Bastava executar esta modificação : http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=464953#14 que apereceu logo pouco depois. Claro que para ser permanente depois têm de se actualizar o kernel, mas isto serve para contornar o problema numa sessão live.

O único problema é mesmo:

Se houver alguém acordado para os aplicar...

E quem diz acordado diz atento, etc...
 
Se houver alguém acordado para os aplicar...
Por outro lado, para corrigir o problema de vez é necessário reboot da máquina. Ora, isso não é tarefa que se faça do pé para a mão em algumas máquinas, se bem que a gravidade do bug justifique um downtime de x segundos/minutos.


Por falar em reboots e alterações ao kernel... alguém já usou a chamada kexec??
CONFIG_KEXEC:
kexec is a system call that implements the ability to shutdown your current kernel, and to start another kernel. It is like a reboot but it is independent of the system firmware. And like a reboot you can start any kernel with it, not just Linux.

The name comes from the similarity to the exec system call. It is an ongoing process to be certain the hardware in a machine is properly shutdown, so do not be surprised if this code does not initially work for you. It may help to enable device hotplugging support. As of this writing the exact hardware interface is strongly in flux, so no good recommendation can be made.
 
Não e quando procurei ajuda sobre o assunto chamaram-me maluco e que tal coisa não existia...
Realmente tenho isso activado no kernel!

Vou testar isso agora :)
 
Última edição:
Compilei no meu portatil e nao se passou nada... Usei o gcc sem nenhuma flag, ./out.a e nao aconteceu nada, nao passei a root. Ainda tenho o 2.6.22-3, por isso supostamente devia conseguir ter acesso a root...
PS:Tambem sou dos que adiciona repos a torto e a direito... Como raio haveriamos de distinguir um repo malicioso de um normal? Ainda nao me aconteceu nada, mas daqui a uns anos, se o numero de utilizadores subir mais provavelmente muita gente vai usar esse tipo de tecnicas
 
Compilei no meu portatil e nao se passou nada... Usei o gcc sem nenhuma flag, ./out.a e nao aconteceu nada, nao passei a root. Ainda tenho o 2.6.22-3, por isso supostamente devia conseguir ter acesso a root...
PS:Tambem sou dos que adiciona repos a torto e a direito... Como raio haveriamos de distinguir um repo malicioso de um normal? Ainda nao me aconteceu nada, mas daqui a uns anos, se o numero de utilizadores subir mais provavelmente muita gente vai usar esse tipo de tecnicas

Será que esse kernel não tem o bug corrigido?

Quanto aos repositórios, só adicionas aqueles em que confias mesmo, se não confias não o deves usar.

Pois também tentei tanto no archLinux como no ubuntu e não resulta lol :P

cumpzz

Tentas-te quando? Se mantens o sistema actualizado agora não vais notar nada porque o bug já foi corrigido.
 
Epah acho que devia dar porque já não ia ah muito a nenhum deles, por isso tavam desactualizados por isso devia ter dado

cumpzz
 
Back
Topo