21:24
14/5/2013

* 0day na Linux 2.6.37 – 3.8.8 oraz CentOS 2.6.32

Local privilege escalation. Tylko kernele skompilowane z PERF_EVENTS są podatne. Szerzej o błędzie tu.

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

13 komentarzy

Dodaj komentarz
  1. Kiedy można spodziewać się aktualizacji jądra dla CentOSa?

    • Kondziu… a Ty sie Niebezpiecznika pytasz?

    • Tymczasem można:
      sysctl -w kernel.perf_event_paranoid=2
      (i dodać odpowiednio do /etc/sysctl.conf)

    • Tudzież:
      https://bugzilla.redhat.com/show_bug.cgi?id=962792#c13

    • (Przy czym jest już znane obejście pierwszego sposobu, a drugi wymaga 1.5 GB symboli :>).

  2. Już jutro albo pojutrze na “Dobrych Programach”..

    • Nie wiem co w tym złego…

  3. CONFIG_HAVE_PERF_EVENTS=y
    CONFIG_PERF_EVENTS=y
    CONFIG_HAVE_PERF_EVENTS_NMI=y

    Linux lunari 3.9.2-gentoo #4 SMP Mon May 13 14:23:21 CEST 2013 x86_64 Intel(R) Core(TM) i5 CPU M 520 @ 2.40GHz GenuineIntel GNU/Linux

    eee tam. a vps i tak rządzi własnymi prawami

  4. Jak sprawdzić czy jest się podatnym? Jak się zabezpieczyć?

    • http://fucksheep.org/~sd/warez/semtex.c skompiluj, odpal i sprawdz :)

    • piotr@ubu12:~/Pulpit$ ./ex
      ex: ex.c:51: sheep: Assertion `!close(fd)’ failed.
      Przerwane (core dumped)
      piotr@ubu12:~/Pulpit$

  5. No to chyba spoko, nie ;)?

  6. Redhat RHEL 6.0 is jest podatny na exploit (5.0 nie jest), także większość dystrybucji nie będących w formacie OVF jest na niego podatna.

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: