• Portada
    • Recientes
    • Usuarios
    • Registrarse
    • Conectarse

    Vulnerabilidad en los kernel 2.2.x y 2.4.x

    Programado Fijo Cerrado Movido
    Sistemas operativos
    6
    13
    987
    Cargando más mensajes
    • Más antiguo a más nuevo
    • Más nuevo a más antiguo
    • Mayor número de Votos
    Responder
    • Responder como tema
    Accede para responder
    Este tema ha sido borrado. Solo los usuarios que tengan privilegios de administración de temas pueden verlo.
    • josefuJ
      josefu
      Última edición por

      Este post no se si debería estar en el foro de seguridad informática o en el de linux, al final me he decidio a ponerlo aquí ya que sólonos afecta a "nosotros"; si algún moderador piensa que debería estar en el otro foro que lo mueva allí 🙂

      Esta vulnerabilidad de ptrace salió a relucir hace algunos días, si obteneis una cuenta de user en un sistema, se puede tener consola de root facilmente.

      Las dos posbiles soluciones son:
      1. Recompilar el kernel desactivando la opcion de autocarga de módulos
      2. Aplicar el patch correspondient

      Además, os dejo aqui el exploit q aprovecha dicha vulnerabilidad para q lo probeis en vuestros sistemas a ver si se produce la escalada de privilegios

      Para probar el exploit seguid estos pasos:
      1. Compilar el exploit
      "gcc como_se_llame_el_exploit"
      2. Lanzar el ejecutable a.out creado
      "./a.out"
      3. Ahora teneis una consola especial, escribid "su" y ya tendreis privilegios de root

      El parche para el nucleo lo teneis aqui

      1 Respuesta Última respuesta Responder Citar 0
      • Membris KhanM
        Membris Khan
        Última edición por

        Bueno, yo ya actualizare el kernel cuando me ponga mdk 9.1 final que seguramente lleve el 2.4.20 o el 2.4.21. Como de todas formas lo tengo con una unica cuenta para mi…

        1 Respuesta Última respuesta Responder Citar 0
        • PipelineP
          Pipeline
          Última edición por

          Esta bien saber eso, pero ahora espero a que descarge slack 9 y si veo qe lo tiene lo parcheare, aunque no creo que la gente este muy interesada en mi HD, suelo ser un poco kiskilloso con la seguridad 😉

          1 Respuesta Última respuesta Responder Citar 0
          • josefuJ
            josefu
            Última edición por

            La verdad es q esto afecta sobre todo a servers y ordenadores expuestos durante todo el dia a la red

            Era mas x la curiosidad de probar el exploit he intentar seguir un poco el codigo fuente de este 🙂

            1 Respuesta Última respuesta Responder Citar 0
            • marcaljM
              marcalj
              Última edición por

              como se instala el parche este?

              1 Respuesta Última respuesta Responder Citar 0
              • josefuJ
                josefu
                Última edición por

                lo copias al directorio donde esten los fuentes del kernel, usualmente en /usr/src/linux, una vez dentro del directorio haz lo siguiente:

                patch -p1 < linux_parche

                recompilas el kernel y listo

                1 Respuesta Última respuesta Responder Citar 0
                • marcaljM
                  marcalj
                  Última edición por

                  😛 😛

                  Como se recompila el kernel 😛 😛

                  como ves, en el tema del kernel no estoy muy metido 😄

                  Gracias

                  1 Respuesta Última respuesta Responder Citar 0
                  • Membris KhanM
                    Membris Khan
                    Última edición por

                    Recompilar el kernel….. puffffff

                    1 Respuesta Última respuesta Responder Citar 0
                    • PipelineP
                      Pipeline
                      Última edición por

                      Sacto.. recompilar el kernel puffff, yo lo hice unas cuantas veces, y solo me salieron un par de ellas.. 😞
                      Aqui te dejo el Kernel-HowTo para que le heches un vistazo…
                      Nos vemos! 😉

                      1 Respuesta Última respuesta Responder Citar 0
                      • OxygeNO
                        OxygeN
                        Última edición por

                        Membris Khan

                        te has fijado quien tienes encima en la base de datos de pc xDDDDD parece ser k esto es el destino jajajaja :risitas: :risitas:

                        1 Respuesta Última respuesta Responder Citar 0
                        • josefuJ
                          josefu
                          Última edición por

                          Lo primero, supongo q ya lo habras hecho, es bajarte el ultimo kernel disponible (la version estable 2.4.20), sigues los siguientes pasos:

                          1. Descomprimes el kernel en /usr/src
                          2. Creas un link simbolico al nuevo kernel "ln -s /usr/src/linux-2.4.20 /usr/src/linux"
                          3. Ejecutas "make menuconfig" o "make xconfig" (a mi me gusta mas la primera opcion)
                          4. Se elige entre las diferentes opciones

                          Como opciones hay muchas, yo lo que hice "mi primera vez" fue coger la configuracion por defecto que traia mi debian (esta estaba en /boot/config-2.4.18-bf2.4) la copie el directorio del kernel (usr/src/linux-2.4.20) y luego desde la aplicacion "menuconfig" hay una opcion q dice "Load an ********* Configuration File" le pones como se llama el archivo donde pone la cofiguracion x defecto; y a partir de ahi vas probando diferentes configuraciones hasta q arranque (a mi me costo… unas 10 recompilaciones del kernel XD)

                          la recompilar el kernel propiamente dicho, haces:
                          make dep ; make clean; make bzImage; (aki es donde realmente se compila el kernel) make modules; make modules_install

                          Una vez que todo el proceso haya acabado, y si no han habido errores, la imagen de tu kernel estara en /usr/src/linux-2.4.20/arch/i386/boot/bzImage la copias a tu /boot; ahora llega el momento de poner en el gestor de arranq donde puede encontrar la imagen del kernel, para ello, creas un link al kernel con "ln -s /boot/mikernel /vmlinuz-prueba", entras en /etc/lilo.conf y añades las siguientes lineas:

                          image=/vmlinuz-prueba
                          label=Prueba
                          read-only

                          Ejecutas "lilo -v -v" y reinicias, eligiendo en el arranq la opcion de "Prueba" a ver si arranca.
                          Aqui la unica manera de conseguir algo es probar y probar, si te sirve de algo, aqui esta mi configuracion personal del kernel
                          Mi hardware es el siguiente:
                          Asus A7V333
                          CPU XP1700+
                          GF4 MX440 (luego, seguramente tendras q reinstalar los drivers de nvidia)
                          Barracuda IV 60GB
                          CD-RW Aopen 40x12x48
                          DVD-ROM LG
                          T. Red-> Surecom (Chipset Realtek)

                          1 Respuesta Última respuesta Responder Citar 0
                          • Membris KhanM
                            Membris Khan
                            Última edición por

                            Publicado originalmente por OxygeN
                            **Membris Khan

                            te has fijado quien tienes encima en la base de datos de pc xDDDDD parece ser k esto es el destino jajajaja :risitas: :risitas:**

                            Coño y encima tenemos el mismo micro!… como decia cierto hombre en el informal... inquietante :D:D

                            OT: Y que tal te va la Soyo? Creo que cuando dentro de 5 años cambie de ordenador llevara una placa de esa marca… 😉

                            1 Respuesta Última respuesta Responder Citar 0
                            • RollingR
                              Rolling
                              Última edición por

                              Hola, habeis aplicado el parche alguien y luego habeis probado si funciona, por que yo lo he parcheado (y he compilado y colocado la imagen del kernel en el arranque y reiniciado) y sigue estando ahi la vulnerabilidad.

                              Saludox: Rolling..

                              1 Respuesta Última respuesta Responder Citar 0
                              • 1 / 1
                              • First post
                                Last post

                              Foreros conectados [Conectados hoy]

                              0 usuarios activos (0 miembros e 0 invitados).
                              febesin, pAtO,

                              Estadísticas de Hardlimit

                              Los hardlimitianos han creado un total de 543.3k posts en 62.8k hilos.
                              Somos un total de 34.8k miembros registrados.
                              mathiasberg ha sido nuestro último fichaje.