Exploit en el kernel via uselib()

Yonathan Dossow kronin.d en gmail.com
Vie Ene 14 14:18:26 CLST 2005


Horst von Brand wrote:

>"Ernesto del Campo" <ernesto en desis.cl> dijo:
>
>[...]
>
>  
>
>>Me paso lo mismo... revisé... y no es cambio de línea sin carácter de
>>continuación de línea.
>>    
>>
>
>El exploit esta en <http://www.isec.pl/vulnerabilities/isec-0021-uselib.txt>.
>Fue reparado muy rapidamente...
>
>Y es un exploit harto notorio (supone dejar sin memoria la maquina y alta
>carga, y para remate es bastante improbable que resulte).
>
>Los problemas al compilar se deben a que requiere .h del nucleo, que _no_
>son los que consigues via <asm/...> en una distribucion razonable. Y la
>estructura modify_ldt_ldt_s se llama user_desc hoy dia. No, no lo probe
>(2.6.11-rc1 aca; pensando con alguna seriedad en ir a los nucleos yum-ables
>de Alan Cox...)
>
>Parche sigue, compila sin dramas.
>  
>
sip, compilo, pero ahora:

    child 1 VMAs 0
[+] moved stack bfffe000, task_size=0xc0000000, map_base=0xbf800000
Violación de segmento

kernel 2.6.10-mm1
gcc 3.4.3
glibc 2.3.4

>--- elfbl.c.orig	2005-01-14 12:02:08.000000000 -0300
>+++ elfbl.c	2005-01-14 12:12:55.000000000 -0300
>@@ -3,7 +3,7 @@
>  *	v1.09
>  *	tested only on 2.4.x and gcc 2.96
>  *
>- *	gcc -O2 -fomit-frame-pointer elflbl.c -o elflbl
>+ *	gcc -O2 -fomit-frame-pointer -I/usr/src/linux/include elflbl.c -o elflbl
>  *
>  *	Copyright (c) 2004  iSEC Security Research. All Rights Reserved.
>  *
>@@ -427,7 +427,7 @@
> void scan_mm_start()
> {
> static int npg=0;
>-static struct modify_ldt_ldt_s l;
>+static struct user_desc l;
> 
> 	pnum++;
> 	if(pnum==1) {
>
>  
>



Más información sobre la lista de distribución Linux