Local Root-Exploit für Kernel 2.6.17-2.6.24.1
Posted: 2008-02-11 11:12
Gestern ist ein lokaler Root-Exploit für den Linux-Kernel 2.6.17 bis einschließlich 2.6.24.1 veröffentlicht worden. Der Proof-of-Concept Exploit funktioniert leider ziemlich gut.
Ein Fix für den Bug wurde mit Kernel 2.6.24.2 (sowie 2.6.23.16 und 2.6.22.18) veröffentlicht. Die Änderung findet sich im Git-Repository auf kernel.org unter http://git.kernel.org/?p=linux/kernel/g ... 04f49cbc44
Im Bugreport bei Debian ist ein Programm verlinkt, dass das betroffene Feature (vmsplice) deaktiviert und den Exploit unbrauchbar machen soll.
Die beste Lösung ist derzeit, falls möglich auf einen Kernel 2.622.18, 2.6.23.16 oder 2.6.24.2 zu wechseln bzw. auf gefixte Kernelpakete des jeweiligen Distributors zu warten. Der oben genannte Quickfix soll das Problem kurzfristig lösen, aber das System angeblich auch instabil machen.
Quellen:
Changelog Kernel 2.6.22.18, 2.6.23.16, 2.6.24.2
http://marc.info/?t=120263655300003&r=1&w=2
http://cve.mitre.org/cgi-bin/cvename.cg ... -2008-0009
http://cve.mitre.org/cgi-bin/cvename.cg ... -2008-0010
Slashdot.org - Linux Kernel 2.6 Local Root Exploit
milw0rm.com - Linux Kernel 2.6.17 - 2.6.24.1 vmsplice Local Root Exploit
milw0rm.com - Linux Kernel 2.6.23 - 2.6.24 vmsplice Local Root Exploit
http://www.reactivated.net/weblog/archi ... ty-issues/
Bugreports bei verschiedenen Distributoren:
Gentoo: https://bugs.gentoo.org/show_bug.cgi?id=209460
Fedora: https://bugzilla.redhat.com/show_bug.cgi?id=432229
RHEL: https://bugzilla.redhat.com/show_bug.cgi?id=432251
Ubuntu: https://bugs.launchpad.net/ubuntu/+sour ... bug/190587
Debian: http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=464953
Code: Select all
$ uname -a
Linux x2 2.6.24-gentoo #1 SMP Sun Jan 27 16:26:02 CET 2008 x86_64 AMD Athlon(tm) 64 X2 Dual Core Processor 3800+ AuthenticAMD GNU/Linux
$ gcc -static -Wno-format 5092.c -o exploit
$ id
uid=1000(user) gid=100(users) Gruppen=[...]
$ ./exploit
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0x100000000000 .. 0x0x100000001000
[+] page: 0x0x100000000000
[+] page: 0x0x100000000038
[+] mmap: 0x0x4000 .. 0x0x5000
[+] page: 0x0x4000
[+] page: 0x0x4038
[+] mmap: 0x0x1000 .. 0x0x2000
[+] page: 0x0x1000
[+] mmap: 0x0x2b7a6ce42000 .. 0x0x2b7a6ce74000
[+] root
$ id
uid=0(root) gid=0(root) Gruppen=[...]
Im Bugreport bei Debian ist ein Programm verlinkt, dass das betroffene Feature (vmsplice) deaktiviert und den Exploit unbrauchbar machen soll.
Code: Select all
$ gcc disable-vmsplice-if-exploitable.c -o disable-vmsplice-if-exploitable
$ id
uid=1000(user) gid=100(users) Gruppen=[...]
$ ./disable-vmsplice-if-exploitable
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0x100000000000 .. 0x0x100000001000
[+] page: 0x0x100000000000
[+] page: 0x0x100000000038
[+] mmap: 0x0x4000 .. 0x0x5000
[+] page: 0x0x4000
[+] page: 0x0x4038
[+] mmap: 0x0x1000 .. 0x0x2000
[+] page: 0x0x1000
[+] mmap: 0x0x2b31791a9000 .. 0x0x2b31791db000
[+] root
Exploit gone!
$ ./5092
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0x100000000000 .. 0x0x100000001000
[+] page: 0x0x100000000000
[+] page: 0x0x100000000038
[+] mmap: 0x0x4000 .. 0x0x5000
[+] page: 0x0x4000
[+] page: 0x0x4038
[+] mmap: 0x0x1000 .. 0x0x2000
[+] page: 0x0x1000
[+] mmap: 0x0x2af31570c000 .. 0x0x2af31573e000
[-] vmsplice
$ id
uid=1000(user) gid=100(users) Gruppen=[...]
Quellen:
Changelog Kernel 2.6.22.18, 2.6.23.16, 2.6.24.2
http://marc.info/?t=120263655300003&r=1&w=2
http://cve.mitre.org/cgi-bin/cvename.cg ... -2008-0009
http://cve.mitre.org/cgi-bin/cvename.cg ... -2008-0010
Slashdot.org - Linux Kernel 2.6 Local Root Exploit
milw0rm.com - Linux Kernel 2.6.17 - 2.6.24.1 vmsplice Local Root Exploit
milw0rm.com - Linux Kernel 2.6.23 - 2.6.24 vmsplice Local Root Exploit
http://www.reactivated.net/weblog/archi ... ty-issues/
Bugreports bei verschiedenen Distributoren:
Gentoo: https://bugs.gentoo.org/show_bug.cgi?id=209460
Fedora: https://bugzilla.redhat.com/show_bug.cgi?id=432229
RHEL: https://bugzilla.redhat.com/show_bug.cgi?id=432251
Ubuntu: https://bugs.launchpad.net/ubuntu/+sour ... bug/190587
Debian: http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=464953