LINUX.ORG.RU
Ответ на: комментарий от temy4

> ну, для начала, она страшна только для серверов, где горе-админы используют самые последние ядра с kernel.org

С дистрибутивными ядрами тоже работает...

slav ★★
()
Ответ на: комментарий от phasma

> FreeBSD 4

Уйди, некрофил, со своей системой, которая вешалась от нестандартно отформатированной дискеты (на 1.7 вместо 1.44 Мб)

annoynimous ★★★★★
()
Ответ на: комментарий от annoynimous

> Уйди, некрофил, со своей системой, которая вешалась от нестандартно отформатированной дискеты (на 1.7 вместо 1.44 Мб)

денех на HDD не хватило юзаете дискеты что-ль ?)

phasma ★☆
()
Ответ на: комментарий от JB

омг! завтра грузанусь под ванильное 2.6.17 и попробую под ним запустить

temy4
()

Ну в принципе все как раньше. Юзаем только apt. Но все таки не хорошо.

Dudraug ★★★★★
()

Защита от такой напасти, как я понимаю, не запускать что попало, пока заплатку не выпустят?

anonymous
()
Ответ на: комментарий от temy4

нет, всем нужно срочно бросать пионерскую поделку и ставить надежную коммерческую ОС Windows 2008 от корпорации Майкрософт. Дружно посыпаем голову пеплом и переквалифицируемся в мышевоз^W виндузятн^W тьфу ...

zodiac ★★
() автор топика
Ответ на: комментарий от anonymous

>Защита от такой напасти, как я понимаю, не запускать что попало, пока заплатку не выпустят?

А типо когда выпустят можно все что попало пускать?

Dudraug ★★★★★
()
Ответ на: комментарий от annoynimous

> Братан, не фони, а? Без тебя тошно.

да без базара, браток ... чо баба бросила ?

phasma ★☆
()
Ответ на: комментарий от Dudraug

> А типо когда выпустят можно все что попало пускать?

А чего тогда все всполошились? Кричат тут, нервничают. Ну увидили живой руткит. Ничего ж в политике безопасности не изменилось.

anonymous
()
Ответ на: комментарий от zodiac

>И массово закрыть SSH доступ пользователям виртуального хостинга? OH SHI~

Вот это пипец полный. :(

anonymous
()
Ответ на: комментарий от anonymous

ну свежие root эксплойты это всегда неприятно. Особенно шаред хостингам.

mrdeath ★★★★★
()
Ответ на: комментарий от anonymous

>Защита от такой напасти, как я понимаю, не запускать что попало, пока заплатку не выпустят?

Или даунгрейдиться на <2.6.22.17 =)

anonymous
()
Ответ на: комментарий от annoynimous

> Но легче не становится.

Это что ж блажен неведующий? Типа я не видел практического применения уязвимости под линукс, значит их и нет. А тут увидел и конец света.

anonymous
()
Ответ на: комментарий от kostian

> у вас пользователи виртуального хостинга имеют ssh доступ? о_0

не, они через libastral работают ...

phasma ★☆
()
Ответ на: комментарий от kostian

О_О а не должны? Это у пупкинхостов оно бывает по 5$ доплаты за подобные услуги

zodiac ★★
() автор топика

ыыы, а у меня не работает. ни тот ни другой.

вот это говорит:

Feb 10 01:30:45 lambda kernel: PAX: suspicious general protection fault: 0000 [#1]
Feb 10 01:30:45 lambda kernel: SMP
Feb 10 01:30:45 lambda kernel: Modules linked in:
Feb 10 01:30:45 lambda kernel: CPU: 1
Feb 10 01:30:45 lambda kernel: EIP: 0060:[<0004e7af>] Not tainted VLI
Feb 10 01:30:45 lambda kernel: EFLAGS: 00010202 (2.6.23.11 #4)
Feb 10 01:30:45 lambda kernel: EIP is at put_compound_page+0x20/0x24
Feb 10 01:30:45 lambda kernel: eax: 00000000 ebx: 00000004 ecx: c1a309ec edx: 00000000
Feb 10 01:30:45 lambda kernel: esi: f7493f3c edi: ffffffe0 ebp: 00000001 esp: f7493dc8
Feb 10 01:30:45 lambda kernel: ds: 0068 es: 0068 fs: 00d8 gs: 0033 ss: 0068
Feb 10 01:30:45 lambda kernel: Process jess (pid: 2593, ti=f7492000 task=c1a30540 task.ti=f7492000)
Feb 10 01:30:45 lambda kernel: Stack: 0007ecac c1a30540 f752742c f7527404 00000030 00000000 00000030 00000000
Feb 10 01:30:45 lambda kernel: 00000030 00000000 0007f457 ffffffd0 00000000 00000000 f7493ee4 00000000
Feb 10 01:30:45 lambda kernel: f7527200 f7492000 c1a73200 f7527400 00000000 00000001 00000030 00000000
Feb 10 01:30:45 lambda kernel: Call Trace:
Feb 10 01:30:45 lambda kernel: [<0007ecac>] splice_to_pipe+0x1d9/0x1e9
Feb 10 01:30:45 lambda kernel: [<0007f457>] sys_vmsplice+0x2cc/0x416
Feb 10 01:30:45 lambda kernel: =======================
Feb 10 01:30:45 lambda kernel: Code: 73 a4 ff ff 89 06 5a 59 5b 5e c3 89 c2 8b 00 25 00 40 02 00 3d 00 40 02 00 75 03 8b 52 0c f0 ff 4a 04 0f 94 c0 84 c0 74 05 89 d0 <ff> 52 38 c3 55 31 ed 57 89 c7 56 53 83 ec 44 89 14 24 31 d2 c7
Feb 10 01:30:45 lambda kernel: EIP: [<0004e7af>] put_compound_page+0x20/0x24 SS:ESP 0068:f7493dc8

zort
()

не работает ни первый,

-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] addr: 0xc0119dd0
[-] wtf

ни второй

-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7e45000 .. 0xb7e77000
Segmentation fault

Linux dima3351-desktop 2.6.20-16-generic #2 SMP Sun Sep 23 19:50:39 UTC 2007 i686 GNU/Linux

dima3351
()

andrey@silverblood (~)$ ./a.out 
-----------------------------------
 Linux vmsplice Local Root Exploit
 By qaaz
-----------------------------------
[+] addr: 0xc011ade0
[-] wtf
andrey@silverblood (~)$ uname -a
Linux silverblood 2.6.24.1-squashfs #14 SMP PREEMPT Sat Feb 9 04:16:54 EET 2008 i686 pentium4 i386 GNU/Linux
andrey@silverblood (~)$ 

бгг

generatorglukoff ★★
()

anonymous@debian:~$ gcc root.c -o root
anonymous@debian:~$ ./root 
-----------------------------------
 Linux vmsplice Local Root Exploit
 By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7e77000 .. 0xb7ea9000
[+] root
root@debian:~# uname -a
Linux debian 2.6.18-4-k7 #1 SMP Wed May 9 23:42:01 UTC 2007 i686 GNU/Linux

anonymous
()
Ответ на: комментарий от annoynimous

ты был при рождении слинкован с libastral? не работают они, по нескольку раз пробовал. А первый собственно для Linux 2.6.23 - 2.6.24, у меня и не должен работать.

dima3351
()
Ответ на: комментарий от dima3351

> ты был при рождении слинкован с libastral? не работают они, по нескольку раз пробовал. А первый собственно для Linux 2.6.23 - 2.6.24, у меня и не должен работать.

Радуйся, родной.

annoynimous ★★★★★
()
Ответ на: комментарий от annoynimous

>Не поможет

Первый для 2.6.23 - 2.6.24. На моем 2.6.16 =) не работает (запускал раз 10). Второй даже не стал собирать.

З.Ы. Зузерутер у меня

З.З.Ы. Интересно, а под слакой оно работает?

anonymous
()
Ответ на: комментарий от anonymous

>Второй работает на Linux 2.6.17 - 2.6.24.1

Как страшно жить.

Dudraug ★★★★★
()
Ответ на: комментарий от anonymous

>Первый для 2.6.23 - 2.6.24. На моем 2.6.16 =) не работает (запускал раз 10). Второй даже не стал собирать. З.Ы. Зузерутер у меня

Это ни о чём не говорит ... чуть сдвинь стек в функции vmsplice_to_user и конкретно этот эксплоит работать не будет но проблема не исчезает, можно ведь другой подобрать ;)

sS ★★★★★
()

лучше бы для 2.6.18 ... а то прав рутовых нету на машине, а так бы можно было самому перегружать мускуль и апач ... эх ...

phasma ★☆
()

Ну теперь поняли для чего ядро ветки 2.4 живоет и процветает.

anonymous
()

fmad@fmad-new:~$ gcc 5093.c
fmad@fmad-new:~$ sudo ./a.out
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[-] !@#$
fmad@fmad-new:~$ ./a.out
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] addr: 0xc011b810
[-] wtf
fmad@fmad-new:~$ uname -a
Linux fmad-new 2.6.22-14-generic #1 SMP Tue Dec 18 08:02:57 UTC 2007 i686 GNU/Linux

а как он в репах называется?

fMad ★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.