| |
 |
| Exploit für do_mremap() Problem im Linuxkernel |
|
 |
Veröffentlicht durch xilef am Mittwoch 07. Januar, 14:04
Aus der so-geht-das Abteilung
|
|
 |
 |
 |
|
 |
 |
< MS-Werbekampagne gegen Linux | Druckausgabe | KDE im Jahr 2004 > | |
|
|
Diese Diskussion wurde archiviert.
Es können keine neuen Kommentare abgegeben werden.
|
 |
|
 |
 |
|
 |
 |
 |
Bei mir bewirkte der PoC unter Mandrake 9.2 mit Kernel 2.4.22-10mdk einen Reboot des Systems.
Falls jemand den Bug selbst fixen will, es müssen nur zwei Zeilen hinzugefügt werden:
http://linux.bkbits.net:8080/linux-2.4/diffs/mm/mremap.c@1.7?nav=index.html|ChangeSet@-3d|cset@1.1136.92.4
Grüsse tux_edo
|
|
 |
 |
|
 |
|
 |
 |
Von Anonymer Feigling am Wednesday 07. January, 17:45 MET (#3)
|
|
 |
 |
 |
Hat mir einen neuen Kernel gegeben
So ist brav ;)
|
|
 |
 |
|
 |
|
 |
 |
|
 |
 |
 |
Ich habe bzw hatte in der Firma ne Workstation mit dem 2.6.0-test10 Kernel laufen. Durch das Ausführen des Exploits crashte (war nicht anders zu erwarten, stand ja sogar in der Beschreibung) mein System mit einem sehr speziellen Kernel Panic: "Fatal Error Kernel Panic: Memory not interruptable". Nach dem rebooten fand er keine Module mehr und es gab komische Debugmeldungen der Art "Memory segment at failed". Dies nutze ich gleich um auf die aktuelle Kernel Version zu wechseln. Danach fand er auch wieder alle Module und bootete ohne Fehler durch.
|
|
 |
 |
|
 |
|
 |
 |
|
 |
 |
 |
Kenner: Eigene Distri
LFS rulz!
|
|
 |
 |
|
 |
|
 |
 |
|
 |
 |
 |
"Habe nur Windows"
Grüsse vom Knochen (doppelt behelmt ((:-)
|
|
 |
 |
|
 |
|
 |
 |
|
 |
 |
 |
Ich habe bei mir im Geschäft ausnahmsweise ein Knoppix direkt installiert... Eigentlich hatte ich Angst dass es in Arbeit ausarten könnte, aber da es sowiso kein wichtiges System ist, habe ich den 2.4.24 auf der Kiste compiled und installiert. Natürlich kein Problem...
Der Exploit ist unglaublich klein und eigentlich nur destruktiv, bei einem 2.4.20 freezt bei mir der ganze Rechner ein, nicht einmal ein Loggeintrag wird getätigt. Also eigentlich ist das ganze im Moment noch recht langweilig :) und da es sowiso nur ein lokaler Exploit ist, auch nicht wirklich der Aufregung wert. Wer ein System hat auf welchem mehrere 'nicht vertrauenswürdige' User, Programme ausführen können würde ich einfach den 2.4.24 compilen, was überhaupt kein Problem ist, da dieser so gut wie keine Änderungen zum 2.4.23 bringt. Geekcode:
GCS d+ s++:- !a C++ UB++++ P++ L+++ E--- W++ N+ o K- w---
O- M- V- PS++ PE-- Y+ PGP++ t 5 X++ R- tv-- b++ D
|
|
 |
 |
|
 |
|
 |
 |
|
 |
 |
 |
Naja, wenigstens muss man nachdem man den neuen Kernel und LILO/GRUB eingerichtet hat kein shutdown -r now eingeben, es genügt ./mremap auszuführen ;-)
|
|
 |
 |
|
 |
|
 |
 |
Von Anonymer Feigling am Thursday 08. January, 23:49 MET (#10)
|
|
 |
 |
 |
Meldet euch doch bitte mal, würde mich noch interessieren ...
|
|
 |
 |
|
|
|
 |
|
 |
 |
Von Anonymer Feigling am Friday 09. January, 07:57 MET (#11)
|
|
 |
 |
 |
bei den sparcs gibt es auch nur kernel fehlermeldungen :
oliver
|
|
 |
 |
|
 |
|
 |
 |
|
 |
 |
 |
Tja, Kernel beschränkt sich ja nicht nur auf
solche gewissen unter GNU GPL...
-- mirabile, irc.ipv6.eu.freenode.net:6667 {#deutsch,#ccc,#IceWM,#OpenBSD.de,#IPv6,#freenode,...}
|
|
 |
 |
|
 |
|
 |
 |
|
 |
 |
 |
Nein, root kriegt man mit diesem Exploit nicht.
Er führt den Syscall mit den fälschlicherweise erlaubten Null-Argumenten aus, was dazu führt, dass das Memory-Management durcheinander kommt. Ein Absturz bzw. ein Reboot ist das wahrscheinlichste Resultat, es kann aber alles mögliche passieren. Dass man dann allerdings eine Shell mit UID 0 kriegt, ist äusserst unwahrscheinlich.
Einen "Exploit", welcher durch diesen Kernel-Bug tatäschlich eine Root-Shell erzeugt, habe ich noch nicht gefunden. Was natürlich kein Grund dafür ist, nicht zu patchen.
|
|
 |
 |
|
|