Algunas vulnerabilidades en el Linux Kernel fueron publicadas el 8 de febrero del 2008. Estas podías ser explotadas por cualquier usuario y elevelar sus privilegios. Un exploit local fué publicado el Domingo, el cual permitía a un usuario escalar sus privilegios y convertirse en superusuario(Root).
Versiones afectadas: >= 2.6.17
Corregido en versión: 2.6.24.2
Corregir
Puedes descargar vmsplice patch localmente o desde la noticia oficial de LKML: [PATCH] vmsplice exploit fix
Parcheando en Debian Etch
Instalar Fuentes del Kernel1 | export KVER=`uname -r` |
Parcheando Kernel
1 | patch < style="color: rgb(194, 12, 185); font-weight: bold;">patch -p1 |
Compilar e Instalar Kernel
1 | make-kpkg clean |
Referencias:
- http://www.isec.pl/vulnerabilities/isec-0026-vmsplice_to_kernel.txt
- http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=465246
- http://milw0rm.com/exploits/5092
- http://milw0rm.com/exploits/5093
La vulnerabilidad fué corregida en la versión 2.6.24.2, que puede descargarse dede Linux.org.
PD: He leido por foros diciendo que estos exploits los crearon Windouseros porque no querian usar contraseñas XD.
PD: He leido por foros diciendo que estos exploits los crearon Windouseros porque no querian usar contraseñas XD.
0 comentarios:
Post a Comment