Exploit en el kernel via uselib()
Yonathan Dossow
kronin.d en gmail.com
Vie Ene 14 14:18:26 CLST 2005
Horst von Brand wrote:
>"Ernesto del Campo" <ernesto en desis.cl> dijo:
>
>[...]
>
>
>
>>Me paso lo mismo... revisé... y no es cambio de línea sin carácter de
>>continuación de línea.
>>
>>
>
>El exploit esta en <http://www.isec.pl/vulnerabilities/isec-0021-uselib.txt>.
>Fue reparado muy rapidamente...
>
>Y es un exploit harto notorio (supone dejar sin memoria la maquina y alta
>carga, y para remate es bastante improbable que resulte).
>
>Los problemas al compilar se deben a que requiere .h del nucleo, que _no_
>son los que consigues via <asm/...> en una distribucion razonable. Y la
>estructura modify_ldt_ldt_s se llama user_desc hoy dia. No, no lo probe
>(2.6.11-rc1 aca; pensando con alguna seriedad en ir a los nucleos yum-ables
>de Alan Cox...)
>
>Parche sigue, compila sin dramas.
>
>
sip, compilo, pero ahora:
child 1 VMAs 0
[+] moved stack bfffe000, task_size=0xc0000000, map_base=0xbf800000
Violación de segmento
kernel 2.6.10-mm1
gcc 3.4.3
glibc 2.3.4
>--- elfbl.c.orig 2005-01-14 12:02:08.000000000 -0300
>+++ elfbl.c 2005-01-14 12:12:55.000000000 -0300
>@@ -3,7 +3,7 @@
> * v1.09
> * tested only on 2.4.x and gcc 2.96
> *
>- * gcc -O2 -fomit-frame-pointer elflbl.c -o elflbl
>+ * gcc -O2 -fomit-frame-pointer -I/usr/src/linux/include elflbl.c -o elflbl
> *
> * Copyright (c) 2004 iSEC Security Research. All Rights Reserved.
> *
>@@ -427,7 +427,7 @@
> void scan_mm_start()
> {
> static int npg=0;
>-static struct modify_ldt_ldt_s l;
>+static struct user_desc l;
>
> pnum++;
> if(pnum==1) {
>
>
>
Más información sobre la lista de distribución Linux