Vulnerabilidad en los kernel 2.2.x y 2.4.x


  • 0

    Este post no se si debería estar en el foro de seguridad informática o en el de linux, al final me he decidio a ponerlo aquí ya que sólonos afecta a "nosotros"; si algún moderador piensa que debería estar en el otro foro que lo mueva allí :)

    Esta vulnerabilidad de ptrace salió a relucir hace algunos días, si obteneis una cuenta de user en un sistema, se puede tener consola de root facilmente.

    Las dos posbiles soluciones son:
    1. Recompilar el kernel desactivando la opcion de autocarga de módulos
    2. Aplicar el patch correspondient

    Además, os dejo aqui el exploit q aprovecha dicha vulnerabilidad para q lo probeis en vuestros sistemas a ver si se produce la escalada de privilegios

    Para probar el exploit seguid estos pasos:
    1. Compilar el exploit
    "gcc como_se_llame_el_exploit"
    2. Lanzar el ejecutable a.out creado
    "./a.out"
    3. Ahora teneis una consola especial, escribid "su" y ya tendreis privilegios de root

    El parche para el nucleo lo teneis aqui



  • 1

    Bueno, yo ya actualizare el kernel cuando me ponga mdk 9.1 final que seguramente lleve el 2.4.20 o el 2.4.21. Como de todas formas lo tengo con una unica cuenta para mi…



  • 2

    Esta bien saber eso, pero ahora espero a que descarge slack 9 y si veo qe lo tiene lo parcheare, aunque no creo que la gente este muy interesada en mi HD, suelo ser un poco kiskilloso con la seguridad ;)



  • 3

    La verdad es q esto afecta sobre todo a servers y ordenadores expuestos durante todo el dia a la red

    Era mas x la curiosidad de probar el exploit he intentar seguir un poco el codigo fuente de este :)



  • 4

    como se instala el parche este?



  • 5

    lo copias al directorio donde esten los fuentes del kernel, usualmente en /usr/src/linux, una vez dentro del directorio haz lo siguiente:

    patch -p1 < linux_parche

    recompilas el kernel y listo



  • 6

    :p :p

    Como se recompila el kernel :p :p

    como ves, en el tema del kernel no estoy muy metido :D

    Gracias



  • 7

    Recompilar el kernel….. puffffff



  • 8

    Sacto.. recompilar el kernel puffff, yo lo hice unas cuantas veces, y solo me salieron un par de ellas.. :(
    Aqui te dejo el Kernel-HowTo para que le heches un vistazo…
    Nos vemos! ;)



  • 9

    Membris Khan

    te has fijado quien tienes encima en la base de datos de pc xDDDDD parece ser k esto es el destino jajajaja :risitas: :risitas:



  • 10

    Lo primero, supongo q ya lo habras hecho, es bajarte el ultimo kernel disponible (la version estable 2.4.20), sigues los siguientes pasos:

    1. Descomprimes el kernel en /usr/src
    2. Creas un link simbolico al nuevo kernel "ln -s /usr/src/linux-2.4.20 /usr/src/linux"
    3. Ejecutas "make menuconfig" o "make xconfig" (a mi me gusta mas la primera opcion)
    4. Se elige entre las diferentes opciones

    Como opciones hay muchas, yo lo que hice "mi primera vez" fue coger la configuracion por defecto que traia mi debian (esta estaba en /boot/config-2.4.18-bf2.4) la copie el directorio del kernel (usr/src/linux-2.4.20) y luego desde la aplicacion "menuconfig" hay una opcion q dice "Load an ********* Configuration File" le pones como se llama el archivo donde pone la cofiguracion x defecto; y a partir de ahi vas probando diferentes configuraciones hasta q arranque (a mi me costo… unas 10 recompilaciones del kernel XD)

    la recompilar el kernel propiamente dicho, haces:
    make dep ; make clean; make bzImage; (aki es donde realmente se compila el kernel) make modules; make modules_install

    Una vez que todo el proceso haya acabado, y si no han habido errores, la imagen de tu kernel estara en /usr/src/linux-2.4.20/arch/i386/boot/bzImage la copias a tu /boot; ahora llega el momento de poner en el gestor de arranq donde puede encontrar la imagen del kernel, para ello, creas un link al kernel con "ln -s /boot/mikernel /vmlinuz-prueba", entras en /etc/lilo.conf y añades las siguientes lineas:

    image=/vmlinuz-prueba
    label=Prueba
    read-only

    Ejecutas "lilo -v -v" y reinicias, eligiendo en el arranq la opcion de "Prueba" a ver si arranca.
    Aqui la unica manera de conseguir algo es probar y probar, si te sirve de algo, aqui esta mi configuracion personal del kernel
    Mi hardware es el siguiente:
    Asus A7V333
    CPU XP1700+
    GF4 MX440 (luego, seguramente tendras q reinstalar los drivers de nvidia)
    Barracuda IV 60GB
    CD-RW Aopen 40x12x48
    DVD-ROM LG
    T. Red-> Surecom (Chipset Realtek)



  • 11

    Publicado originalmente por OxygeN
    **Membris Khan

    te has fijado quien tienes encima en la base de datos de pc xDDDDD parece ser k esto es el destino jajajaja :risitas: :risitas:**

    Coño y encima tenemos el mismo micro!… como decia cierto hombre en el informal... inquietante :D:D

    OT: Y que tal te va la Soyo? Creo que cuando dentro de 5 años cambie de ordenador llevara una placa de esa marca… ;)



  • 12

    Hola, habeis aplicado el parche alguien y luego habeis probado si funciona, por que yo lo he parcheado (y he compilado y colocado la imagen del kernel en el arranque y reiniciado) y sigue estando ahi la vulnerabilidad.

    Saludox: Rolling..





Has perdido la conexión. Reconectando a Hardlimit.