Après la dernière vulnérabilité du noyau Linux ( voir la news de Victor ici ) on aurait pu espérer un peu de répit...mais c'est raté !
Deux membres du Google Security Team (Tavis Ormandy et Julien Tinnes) ont découvert une faille dans le noyau qui permet un exploit local (un simple utilisateur peut passer root).
Leur annonce avec les explications se trouve sur cette page et la correction du bug, par Linus en personne, a été postée ici.
Comme la dernière fois, Brad Spengler a repéré cette annonce de vulnérabilité sur la mailing-list Full disclosure et il a écrit un exploit qui l'utilise afin de prendre le contrôle de tous les anciens noyaux contenant la faille.
Son exploit est disponible à cette adresse : http://grsecurity.net/~spender/wunderbar_emporium.tgz
On peut y voir une petite vidéo (des gens qui jouent à la roulette russe...très symbolique ;-) et le code de l'exploit qui contient des commentaires sarcastiques du genre : "nice work Linus on trying to silently fix an 8 year old vulnerability, leaving vendors without patched kernels for their users".
Comme la dernière fois il semble que cet exploit nécessite une faille de Pulseaudio et il s'appuie sur le bug dans la fonction personality() qui permet de passer à travers de la protection "mmap_min_addr" (donc les systèmes utilisant SELinux sont vulnérables).
Selon Brad l'exploit "works on any vulnerable kernel (I've tested extensively here on at least 15 VMs, x86, x64, 2.4, 2.6, with creds, without creds, 4k stacks, 8k stacks)".
Comme l'exploit ressemble beaucoup au précédent et nécessite la présence des mêmes bugs (Pulseaudio et personality) on peut espérer que l'impact sera moindre puisque les distributions auront patché leurs anciens noyaux pour fermer ces trous de sécurité.
Pour une distributions sérieuse se faire avoir par le premier exploit était excusable du fait de sa nouveauté, se faire avoir par le second serait tout bonnement impardonnable !
# (donc les systèmes utilisant SELinux sont vulnérables).
Posté par briaeros007 . Évalué à 3.
En tout cas en ce qui concerne la première failles.
Les systèmes utilisant selinux et ... MAL CONFIGURE!
la première faille disait "ouais si je tourne en unconfined, alors woot je peux bypasser selinux" ... si ton service est en unconfined, selinux ne le contrôle pas, donc ...
[^] # Re: (donc les systèmes utilisant SELinux sont vulnérables).
Posté par patrick_g (site web personnel) . Évalué à 8.
Je ne crois pas. Va lire les explications du premier exploit ici http://blog.cr0.org/2009/06/bypassing-linux-null-pointer.htm(...)
Julien Tinnes explique bien que ce problème est présent parce que, par défaut, SELinux contient une mauvaise configuration.
Sinon Linus vient d'annoncer la RC-6 du futur noyau 2.6.31 et il parle de la faille : "There's the NULL pointer fix that was already talked up on Slashdot, but quite frankly, assuming we got all the "you can't map things at zero" issues fixed from the last scare, that one hopefully wasn't quite as bad as it could have been.".
Donc Linus pense que la précédente faille a permis aux gens de corriger leurs noyaux et que l'impact de la nouvelle faille sera donc limitée. On ne s'étonnera pas de constater que Brad n'est pas d'accord. Il souligne que les noyaux RedHat sont toujours vulnérables : "Red Hat still hasn't adequately addressed the SELinux vulnerability that allows any logged in user by default to mmap at NULL. Red Hat (...) have no plans to actually fix the problem (for "compatibility reasons"). So it's RHEL/CentOS boxes in particular that are going to take the biggest hit from this exploit purely because of their poor handling of the previous issue".
[^] # Re: (donc les systèmes utilisant SELinux sont vulnérables).
Posté par briaeros007 . Évalué à 3.
la "best practice" c'est plutôt de mettre tous les services que l'on connais pas en user_t (si selinux enabled), et ensuite, avec setroubleshoot ou des trucs comme ça d'essayer de faire la politique selinux.
De plus y'a pas vraiment de conf "par défaut" au niveau de selinux. C'est au choix de la distrib (entre targeted, strict, mls, ...).
Enfin, supposons que tu prenne targeted, qui effectivement de base fait tourner les daemons qu'il connais pas en unconfined, ca veut pas dire qu'il est bien configuré.
De base certains serveurs ftp sont configurées en anonymous. C'est une bonne conf ?
[^] # Re: (donc les systèmes utilisant SELinux sont vulnérables).
Posté par zul (site web personnel) . Évalué à 6.
[^] # Re: (donc les systèmes utilisant SELinux sont vulnérables).
Posté par briaeros007 . Évalué à 2.
Faux.
Un bon système de sécurité doit trouver le bon compromis entre apporter un plus de sécurité, et pas trop emmerder les utilisateurs pour qu'ils le désactive.
SeLinux c'est installé sur toutes les distribs modernes
Absolument pas. En tout cas pas activé sur toutes les distribs moderne. Ca serait même plutôt l'inverse.
debian le fait pas. gentoo non plus. mandriva il me semble pas. archlinux non plus. Y'a que fedora/red hat qui le fait de base il me semble.
et si tu crois vraiment que tout le monde configure au petit oignon SeLinux, hum bah, ouvre les yeux :D
Même chose pour le ftp. Et vient se plaindre parce que "oh un compte anonyme a pu se connecter" ben c'est ton problème. Tu as pas voulu voir ce que ca faisait, tu assumes.
la configuration par "défault sur la majorité des distro" n'est pas bonne (genre carrément insafe) et ça semble trop compliqué pour le commun des mortels à configurer => deux mauvaises choses pour un sous-système de sécurité.
Pas parce que tu n'aimes pas selinux qu'il te faut raconter des grosses conneries :
1°) la conf par défaut RAJOUTE de la sécu, ca n'en enlève jamais. Simplement, les services qu'ils connait pas, ils les fait tourner comme si selinux n'existait pas, pour éviter de les bloquer.
Ca leur donne pas plus de droit ni rien.
2°) ca semble trop compliqué pour ceux qui veulent pas si mettre. Tout comme la conf d'un ldap semble trop compliqué pour le commun des mortels, ou la conf d'iptables.
3°) un moment il faut aussi arrêter de vouloir une jolie interface avec juste deux bouton pour commencer à bosser réellement. Ca te plait pas, soit, ca veut pas dire que c'est mauvais.
[^] # Re: (donc les systèmes utilisant SELinux sont vulnérables).
Posté par ribwund . Évalué à 1.
Ca leur donne pas plus de droit ni rien.
Alors pourquoi mmap_min_address marchait pas sur les fedora avec SELinux ?
[^] # Re: (donc les systèmes utilisant SELinux sont vulnérables).
Posté par briaeros007 . Évalué à 3.
A number of people have claimed the SELinux made the system weaker. It did, but in other ways it was still stronger. I'm working to get the best of both worlds, but it isn't fair to claim a universal across the board weakening.
We, the SELinux team, made a decision to not require CAP_SYS_RAWIO (non techies can think of this as root, or uid=0) for mapping the 0 page. Instead we have an SELinux policy specific permission for this operation, mmap_zero. We made the choice to not require one to be root because WINE needs to do this operation and (sadly) there are a number of users out there who run windows applications inside WINE.
[^] # Re: (donc les systèmes utilisant SELinux sont vulnérables).
Posté par briaeros007 . Évalué à 2.
On a non-SELinux system if the attacker was able to subvert any network facing daemon they won. They just tickled do the same thing. Take over daemon remotely, use pulseaudio to map the page, tickle the kernel bug, win. But what happens on an SELinux system? It doesn't work! Take over the network facing daemon, try the pulseaudio trick, crap, didn't get the page. Try to map the zero page directly. Crap it didn't work. Now what? You win, they lose. SELinux is stronger than non-SELinux.
This is because SELinux confines network facing daemons and doesn't give them permissions to map the 0 page. It's not about root or non-root. It's not about suid or non-suid. It's about the SELinux domain not allowing the daemon to map the 0 page. Yes, as an unconfined user you can map the page (and I'm looking at ways to fix that) but if your system is subverted remotely, you are likely much better protected with SELinux than without.
http://eparis.livejournal.com/606.html
[^] # Re: (donc les systèmes utilisant SELinux sont vulnérables).
Posté par ribwund . Évalué à 3.
Mais ça change rien au fait que sous fedora on peut mapper NULL, sans passer par des tricks de personnalité, malgré la configuration de mmap_min_addr:
http://lwn.net/Articles/342330/
[...] the mmap() code in the 2.6.30 kernel explicitly declines to enforce mmap_min_addr if the security module mechanism has been configured into the kernel. Security module checks are supposed to be additive to the checks which are already made by the kernel, but it didn't work that way this time; with regard to page zero, security modules can grant access which would otherwise be denied. To complete the failure, Red Hat's default SELinux policy allows mapping the zero page. So, in this case, running SELinux actually decreased the security of the system.
[^] # Re: (donc les systèmes utilisant SELinux sont vulnérables).
Posté par zul (site web personnel) . Évalué à 2.
Concernant ftp, aucune de ces distributions ne lance un serveur ftp par défaut, donc je ne vois pas où tu veux en venir. De plus, je considère aussi comme une mauvaise implémentation une implémentation qui laisse l'accès anonymous par défaut cad sans explicitement l'indiquer)
Après bien sûr, je ("personnellent") serait probablement capable de configurer SeLinux, mais bon, on parle du "end-user", de l'admin à la windows. On peut ensuite demander aux distros end-user de faire une bonne configuration (ce qui n'a pas l'air le cas) (pulseaudio c'est intégré par ces distros, alors même que bon ça reste un choix technique discutable, donc ils devraient assuré la conf SeLinux qui va avec).
[^] # Re: (donc les systèmes utilisant SELinux sont vulnérables).
Posté par briaeros007 . Évalué à 2.
Suse non
il n'y a même pas les outils d'installé.
Et suse est largement moins utilisé en "end user" que gentoo et debian (enfin de mon experience).
Quant à ubuntu, je serais fort étonné que selinux fonctionne par défaut.
et quand je regarde google, ca tend à me conforter dans mon hyptohèse.
Concernant ftp, aucune de ces distributions ne lance un serveur ftp par défaut,
Euh... ca dépend ce que tu coche lors de l'install. Si tu met "serveur de fichier" ou une connerie comme ça ...
pulseaudio c'est intégré par ces distros, alors même que bon ça reste un choix technique discutable, donc ils devraient assuré la conf SeLinux qui va avec
Tout a fait d'accord, mais ils ne le font pas /o\.
[^] # Re: (donc les systèmes utilisant SELinux sont vulnérables).
Posté par Smarter . Évalué à 1.
[^] # Re: (donc les systèmes utilisant SELinux sont vulnérables).
Posté par briaeros007 . Évalué à 2.
# Pulse Audio
Posté par Skunnyk (site web personnel) . Évalué à 9.
Plus sérieusement, cette faille nécessite apparemment pulseaudio, donc sur des serveurs 'standards', ce n'est pas forcement critique., non ?
J'adore le patch de Linus, une ligne ! :-)
[^] # Re: Pulse Audio
Posté par Mr Kapouik (site web personnel) . Évalué à 10.
Bon on est vendredi et j'ai le droit de dire que j'en ai marre de voir des Kevin qui n'ont jamais utiliser autre chose qu'un windows pour jouer a counter strike se payer un kimsufi et crier qu'ils sont des guru. Ca fini par nous faire des relais a spam ou des machines zombi sur le net ces histoires.
[^] # Re: Pulse Audio
Posté par NeoX . Évalué à 5.
un serveur avec pulseaudio ?
sur un serveur on fait tourner le minimum et on evite en general le superflu (donc l'interface graphique)
et l'audio sur un serveur qui se trouve au datacenter, c'est peut-etre pas utile
[^] # Re: Pulse Audio
Posté par Pascal Terjan (site web personnel) . Évalué à 8.
[^] # Re: Pulse Audio
Posté par GCN (site web personnel) . Évalué à 5.
\o/ J'aime le 'dredi !
[^] # Re: Pulse Audio
Posté par Ellendhel (site web personnel) . Évalué à 2.
Malheureusement, ce peut-être des collègues... :-/
[^] # Re: Pulse Audio
Posté par Mr Kapouik (site web personnel) . Évalué à 5.
[^] # Re: Pulse Audio
Posté par phoenix (site web personnel) . Évalué à 4.
Si le micro est chez toi, tu peux peux envoyer des petits mots doux aux personnes du data center.
[^] # Re: Pulse Audio
Posté par briaeros007 . Évalué à 2.
[^] # Re: Pulse Audio
Posté par Etienne Bagnoud (site web personnel) . Évalué à 10.
"It was a bright cold day in April, and the clocks were striking thirteen" - Georges Orwell
[^] # Re: Pulse Audio
Posté par Thomas Douillard . Évalué à 3.
[^] # Re: Pulse Audio
Posté par Mr Kapouik (site web personnel) . Évalué à 2.
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 2.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: Pulse Audio
Posté par Mr Kapouik (site web personnel) . Évalué à 3.
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 2.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: Pulse Audio
Posté par benoar . Évalué à 6.
[^] # Re: Pulse Audio
Posté par ®om (site web personnel) . Évalué à 1.
Par contre, je me pose une question : sur un serveur perso, on met généralement d'autres services que les sites qu'on héberge, par exemple on pourrait imaginer brancher le serveur à un ampli et y mettre mpd pour la contrôler à partir de tous les autres pc. Dans ce cas, pulse audio doit être installé?
blog.rom1v.com
[^] # Re: Pulse Audio
Posté par NeoX . Évalué à 4.
on pourrait imaginer brancher le serveur à un ampli et y mettre mpd pour la contrôler à partir de tous les autres pc. Dans ce cas, pulse audio doit être installé?
tu connais beaucoup d'utilisateurs chez toi qui vont vouloir passer root
sur le serveur de la maison ?
il ne faut pas oublier non plus que c'est une faille locale
il faut un acces à la machine
[^] # Re: Pulse Audio
Posté par ®om (site web personnel) . Évalué à 1.
blog.rom1v.com
[^] # Re: Pulse Audio
Posté par NeoX . Évalué à 3.
- le premier prendre le controle sous www-data
- mettre en application l'exploit ici designé
[^] # Re: Pulse Audio
Posté par yellowiscool . Évalué à 2.
Envoyé depuis mon lapin.
[^] # Re: Pulse Audio
Posté par briaeros007 . Évalué à 2.
Tu me trouves ça sur un amazon ou autre, si c'est "pas compliqué" ?
[^] # Re: Pulse Audio
Posté par yellowiscool . Évalué à 2.
Envoyé depuis mon lapin.
[^] # Re: Pulse Audio
Posté par Mr Kapouik (site web personnel) . Évalué à 7.
[^] # Re: Pulse Audio
Posté par zul (site web personnel) . Évalué à 1.
Sinon le patch de Linus, hum, une ligne, mais qui ne résoult pas le problème intrinséque (le problème c'est que sock->ops->sendpage pointe sur rien à priori). En faisant ça, on élimine le bug dans ce cas, mais on peut très bien le réintroduire plus tard (vu qu'on a toujours pas fixé le vrai bug (et qu'un mec dans 2 ans, il aura probablement oublié que dans certains cas, l'opération sendpage est non valide).
[^] # Re: Pulse Audio
Posté par Jux (site web personnel) . Évalué à 5.
Apparement il faut pulseaudio si SELinux est installé, mais sinon pas besoin.
Sur une ubuntu 9.04, sans pulseaudio, l'exploit fonctionne quand même :
~/tmp/wunderbar_emporium$ ./wunderbar_emporium.sh
[+] MAPPED ZERO PAGE!
[+] Resolved selinux_enforcing to 0xc08653bc
[+] Resolved selinux_enabled to 0xc08653b8
[+] Resolved apparmor_enabled to 0xc06a0d84
[+] Resolved apparmor_complain to 0xc0866fb8
[+] Resolved apparmor_audit to 0xc0866fc0
[+] Resolved apparmor_logsyscall to 0xc0866fc4
[+] Resolved security_ops to 0xc0863b60
[+] Resolved default_security_ops to 0xc069fb40
[+] Resolved sel_read_enforce to 0xc0293a70
[+] Resolved audit_enabled to 0xc0822564
[+] got ring0!
[+] detected 2.6 style 8k stacks
(.... mplayer ...)
[+] Disabled security of : nothing, what an insecure machine!
[+] Got root!
[^] # Re: Pulse Audio
Posté par M . Évalué à 1.
[^] # Re: Pulse Audio
Posté par Sylvain Decremps . Évalué à 1.
# Coté positif
Posté par Pascal Terjan (site web personnel) . Évalué à 9.
Du coup sam a codé hier un petit patch ( http://caca.zoy.org/changeset/3640/libcaca/trunk/caca/dither(...) ) et ça doit être beaucoup plus joli avec la version svn de libcaca :)
[^] # Re: Coté positif
Posté par Christophe Merlet (site web personnel) . Évalué à 1.
C'est quoi cet extrait de film ? Je veux connaitre la suite !!
[^] # Re: Coté positif
Posté par Christophe Merlet (site web personnel) . Évalué à 2.
http://fr.wikipedia.org/wiki/13_Tzameti
http://french.imdb.com/title/tt0475169/combined
http://www.allocine.fr/video/player_gen_cmedia=18408730&(...)
[^] # Re: Coté positif
Posté par Maclag . Évalué à 5.
Non parce que tant qu'à faire dans le journal trollesque, autant caser un peu d'Hadopi avec, non?
# ..
Posté par fcartegnie . Évalué à 3.
# Sacré Brad
Posté par Carl Chenet (site web personnel) . Évalué à 3.
[^] # Re: Sacré Brad
Posté par Le Pnume . Évalué à 1.
[^] # Re: Sacré Brad
Posté par Smarter . Évalué à 1.
% ./wunderbar_emporium.sh
[+] Personality set to: PER_SVR4
Pulseaudio is not suid root!
Ce qui me semble plutôt normal, pourquoi est-ce que pulseaudio devrait être suid?
Pour testé, j'ai réessayé après un chmod +s /usr/bin/pulseaudio:
./wunderbar_emporium.sh
[+] Personality set to: PER_SVR4
UNABLE TO MAP ZERO PAGE!
Donc à priori le mmap_min_address fait bien son boulot sur les kernels récents.
[^] # Re: Sacré Brad
Posté par ribwund . Évalué à 3.
Le problème c'était que sur la config fedora, SELinux désactivait mmap_min_address, rendant le système moins sécurisé.
[^] # 9.10 ?
Posté par Carl Chenet (site web personnel) . Évalué à 3.
[^] # Re: 9.10 ?
Posté par Dup (site web personnel) . Évalué à 2.
Il aurait plutôt fallu tester sur une 9.04 qui est plus officielle et répandue
[^] # Re: 9.10 ?
Posté par Olivier Esver (site web personnel) . Évalué à 1.
S'il y a un problème, il y a une solution; s'il n'y a pas de solution, c'est qu'il n'y a pas de problème.
[^] # Re: Sacré Brad
Posté par Sylvain Decremps . Évalué à 1.
[+] MAPPED ZERO PAGE!
[+] Resolved selinux_enforcing to 0xc08653bc
[+] Resolved selinux_enabled to 0xc08653b8
[+] Resolved apparmor_enabled to 0xc06a0d84
[+] Resolved apparmor_complain to 0xc0866fb8
[+] Resolved apparmor_audit to 0xc0866fc0
[+] Resolved apparmor_logsyscall to 0xc0866fc4
[+] Resolved security_ops to 0xc0863b60
[+] Resolved default_security_ops to 0xc069fb40
[+] Resolved sel_read_enforce to 0xc0293a70
[+] Resolved audit_enabled to 0xc0822564
[+] got ring0!
[+] detected 2.6 style 8k stacks
[+] Disabled security of : nothing, what an insecure machine!
[+] Got root!
# whoami
root
Ce qui est plutôt inquiétant ...
[^] # Re: Sacré Brad
Posté par Sylvain Decremps . Évalué à 2.
[^] # Re: Sacré Brad
Posté par Dup (site web personnel) . Évalué à 3.
Ils n'auraient pas patché le kernel chez canonical :D
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 1.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: Sacré Brad
Posté par Smarter . Évalué à 5.
% cat /etc/sysctl.d/30-wine.conf
# Wine needs to access the bottom 64k of memory in order to launch
# 16 bit programs.
vm.mmap_min_addr = 0
C'est génial wine, il permet même d'émuler le niveau de sécurité de Windows /o\
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 3.
Ce commentaire a été supprimé par l’équipe de modération.
# Marche pô
Posté par Cyrille Pontvieux (site web personnel, Mastodon) . Évalué à 1.
Le noyau est :
2.6.24.5-grsec-xxxx-grs-ipv4-64
c'est grsec qui change tout ?
[^] # Re: Marche pô
Posté par briaeros007 . Évalué à 2.
[^] # Re: Marche pô
Posté par David (site web personnel) . Évalué à 2.
david@azur:~/wunderbar_emporium$ ./wunderbar_emporium.sh
[+] MAPPED ZERO PAGE!
[+] Resolved audit_enabled to 0xffffffff80771444
[+] got ring0!
[+] detected 2.6 style 4k stacks
sh: mplayer: command not found
[+] Disabled security of : nothing, what an insecure machine!
[+] Got root!
sh-3.2# id
uid=0(root) gid=0(root) groupes=1000(david)
[^] # Re: Marche pô
Posté par briaeros007 . Évalué à 3.
Comment une faille de pulseaudio peut etre exploité si ... il n'y a pas pulseaudio (et donc pas la faille) ?
[^] # Re: Marche pô
Posté par yellowiscool . Évalué à 5.
Envoyé depuis mon lapin.
[^] # Re: Marche pô
Posté par Larry Cow . Évalué à 6.
[^] # Re: Marche pô
Posté par ribwund . Évalué à 2.
[^] # Re: Marche pô
Posté par ribwund . Évalué à 4.
[^] # Re: Marche pô
Posté par Cyrille Pontvieux (site web personnel, Mastodon) . Évalué à 1.
Ben c'est la première fois que je trouve donc un intérêt au patch grsec dans ce noyau. Tant mieux ça m'évite un upgrade + reboot.
Au fait, y'a un système pour faire fonctionner un noyau Linux et pouvoir le recharger à chaud ? Avec un noyau hybride ptre, type mklinux ? C'est dispo ça sous debian ? (Oui c'est un peu HS).
[^] # Re: Marche pô
Posté par ribwund . Évalué à 3.
# question con
Posté par solsTiCe (site web personnel) . Évalué à -4.
avoir un shell root je comprends, mais là non ...
après avoir installer pulseaudio, j'ai eu droit à
E: bluetooth-util.c: Error from ListAdapters reply: org.freedesktop.DBus.Error.ServiceUnknown
UNABLE TO MAP ZERO PAGE!
en plus faut du bluetooth ?
# Brad n'es pas seul.
Posté par Raoul Volfoni (site web personnel) . Évalué à 1.
http://www.frasunek.com/proto_ops.tgz
Attention, ça vient de FD, les précautions d'usage s'imposent...
# sur ma vielle débian
Posté par hervé Couvelard . Évalué à 3.
[+] MAPPED ZERO PAGE!
[+] Resolved security_ops to 0xc03796a0
[+] Resolved sel_read_enforce to 0xc01a0b6b
./wunderbar_emporium.sh: line 39: 4822 Erreur de segmentation ./exploit
[^] # Re: sur ma vielle débian
Posté par Yth (Mastodon) . Évalué à 1.
$ ./wunderbar_emporium.sh
[+] Personality set to: PER_SVR4
I: caps.c: Limited capabilities successfully to CAP_SYS_NICE.
I: caps.c: Dropping root privileges.
I: caps.c: Limited capabilities successfully to CAP_SYS_NICE.
[WARN 17469] polkit-session.c:144:polkit_session_set_uid(): session != NULL
Not built with -rdynamic so unable to print a backtrace
E: polkit.c: Impossible de définir l'UID sur l'objet de session.
E: module-console-kit.c: GetSessionsForUnixUser() call failed: org.freedesktop.DBus.Error.ServiceUnknown: The name org.freedesktop.ConsoleKit was not provided by any .service files
E: module.c: Failed to load module "module-console-kit" (argument: ""): initialization failed.
E: main.c: Module load failed.
E: main.c: Échec lors de l'initialisation du démon
J'avoue, je ne vais pas m'amuser à débugger son exploit.
Mais je n'ai pas pulseaudio, et j'ai compilé mon kernel 2.6.30 moi-même.
Yth.
[^] # Re: sur ma vielle débian
Posté par thedidouille . Évalué à 1.
$ ./wunderbar_emporium.sh
[+] Personality set to: PER_SVR4
UNABLE TO MAP ZERO PAGE!
# Ubuntu
Posté par anakin . Évalué à 1.
Naturellement, en mettant à 1 la valeur de /proc/sys/vm/mmap_min_addr, ca ne passe plus...
[^] # Re: Ubuntu
Posté par M . Évalué à 2.
J'ai bien pulseaudio, mais l'exploit n'a pas l'air de marcher non plus :
./pwnkernel [+] Personality set to: PER_SVR4
I: caps.c: Limited capabilities successfully to CAP_SYS_NICE.
I: caps.c: Dropping root privileges.
I: caps.c: Limited capabilities successfully to CAP_SYS_NICE.
UNABLE TO MAP ZERO PAGE!
[l'exploit se bloque ici]
[^] # Re: Ubuntu
Posté par anakin . Évalué à 1.
# Fedora 11 x86_64
Posté par Sufflope (site web personnel) . Évalué à 2.
runcon: contexte invalide : unconfined_u:unconfined_r:initrc_t:s0-s0:c0.c1023: Argument invalide
UNABLE TO MAP ZERO PAGE!
J'ai rien modifié comme config SELinux/noyau/machin.
[^] # Re: Fedora 11 x86_64
Posté par Julien Humbert . Évalué à 1.
Résumé
SELinux is preventing exploit (unconfined_t) "mmap_zero" to (unconfined_t).
Description détaillée
SELinux denied access requested by exploit. The current boolean settings do not allow this access. If you have not setup exploit to require this access this may signal an intrusion attempt. If you do intend this access you need to change the booleans on this system to allow the access.
Autoriser l'accès
Confined processes can be configured to to run requiring different access, SELinux provides booleans to allow you to turn on/off access as needed. The boolean allow_unconfined_mmap_low is set incorrectly.
Boolean Description:
Allow unconfined domain to map low memory in the kernel
# Pardus 2009
Posté par _PhiX_ . Évalué à 2.
./wunderbar_emporium.sh: line 22: cc: command not found
./wunderbar_emporium.sh: line 23: cc: command not found
./wunderbar_emporium.sh: line 24: ./pwnkernel: Aucun fichier ou dossier de ce type
Tout va bien.
[^] # Re: Pardus 2009
Posté par FReEDoM (site web personnel) . Évalué à -2.
Pour que tu comprennes pourquoi des gens trouve "inutile" ton commentaire, juste une petite explication.
Les 2 premières lignes indiquent que tu n'as pas de compilateur installé. La dernière indique l'exécutable qui est créer pendant une des 2 premières étapes n'existe pas vu que ça raté.
(cf wikipedia/google/www pour les mots compilateurs, exécutable, etc...)
Donc cela ne prouve rien, il suffit de compiler le binaire sur une autre machine et le lancer sur la tienne pour que ça marche peut-être.
[^] # arg l'orthographe :)
Posté par FReEDoM (site web personnel) . Évalué à 0.
ouais... c'est nazeeee, c'est juste pour changer un peu des commentaires type "sed" typique linuxfr...
d'ailleurs on le dit jamais assez :
SED C'EST BIEN !
# Workarround ?
Posté par Greg (site web personnel) . Évalué à 1.
[^] # Re: Workarround ?
Posté par allcolor (site web personnel) . Évalué à 3.
[^] # Re: Workarround ?
Posté par Greg (site web personnel) . Évalué à 2.
[^] # Re: Workarround ?
Posté par allcolor (site web personnel) . Évalué à 3.
[^] # Re: Workarround ?
Posté par Greg (site web personnel) . Évalué à 1.
[^] # Re: Workarround ?
Posté par allcolor (site web personnel) . Évalué à 2.
[^] # Re: Workarround ?
Posté par Greg (site web personnel) . Évalué à 1.
[^] # Re: Workarround ?
Posté par allcolor (site web personnel) . Évalué à 2.
Donc si t'utilises pas wine (je vois pas ce que ça peut foutre sur un serveur), tu es safe... sinon google<
[^] # Re: Workarround ?
Posté par Greg (site web personnel) . Évalué à 1.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.