Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 2
RSS
Переполнение буфера в Linux ядре
 
Где взять РАБОЧИЙ эксплоит???
 
Цитата
Pig killer пишет:
Практически всегда, зная описание дыры, можно защитися от ее эксплуатации без каких либо патчей.

Ну да, защитись от доса в последнем dcom не закрывая порта... :-(
Вчера полдня уродов ловил!!! :-(((
 
Забавно. сообщение о проблеме датируют 5 января а на SUSE вижу:

А это еще одна дырка, в do_brk() =))
 
Хватит заниматься соплежуйством лучше подчкажите где РАБОЧИЙ сплоит слить!
 
Shadow, ты пожуй пока ;)

Насчет дыр в линуксовом ядре - существует огромное количество секьюрити патчей. И прочих способов защитить машину от неизвестного эксплоита. Если машина грамотно настроена и сконфигурирована то шансов получить на ней доступ резко снижаются.
Из личного опыта - летом поставил почтовый сервак, настроил, включил, работает ну и забыл про него...
Недавно сунулся, а пароль рутовый вспомнить не могу :)
Пробовал последние дыры в ядре (там стоит 2.4.20) - do_brk, ptrace...
На тестовой машине все пашет, а на нужном серваке нефига ! Потом пароль все - таки вспомнил, начал разбираться что я туда понаставил. В итоге все, чем был прикрыт сервак - LibSafe. Все, больше ни каких настроек.
Причем установка Libsafe занимает 2 минуты - компилим исходник, записываем в /etc/ld.so.preload одну строчку и всё.

Stop scriptkiddies, setup libsafe ! :)

Брать тут:
http://www.research.avayalabs.com/project/libsafe/index.html


--
 
Цитата
Pig killer пишет:
Закрытие дыры в моем понятии - сделать невозможность ее эксплуатации. Неважно каким способом.

а отключение от сети важного сервера относится к этим способам?
 
Хорошо если пользователей с оболочками на машине нет, или когда они своими делами занимаются, а не систему на уязвимость тестят в промежутках между ее обновлением. А вообще интересно год начался, если так дальше пойдет и появятся удаленные дыры, то не останется возможности рутовый пароль позабыть.
 
http://isec.pl/vulnerabilities/isec-0013-mremap.txt
...
Proper exploitation of this vulnerability may
lead to local privilege escalation including execution of  arbitrary  code
with kernel level access. Proof-of-concept exploit code has been created
and successfully tested giving UID 0 shell on vulnerable systems.


Так что рабочий local root эксплоит все же есть.

>вчера нашли дырку
>сегодня все позакрывают
>завтра ее уже ни кто не заюзает
>что тут страшного?

Совершенно ничего страшного, особенно учитывая то, что на сегодня и через ptrace() черт знает какой давности и через do_brk(), к-рая в паблике месяц(а кто знает сколько не в паблике..) ломают еще как...
 
dc
Еще grsecurity есть (;
Только говорят, что на практике против do_brk() local root не спасает (:
 
Новые уязвимости не приходят одни, посмотрите сами и подумайте, просто прходят тенденции ковырять ядро линуха, ещё найдут баги, а потом всё устаканится, всё залижут.
Страницы: Пред. 1 2
Читают тему