[trashware] Vulnerabilità kernel 2.6.X (tutti!)

Daniele Arena daniele.arena@gmail.com
Lun 17 Lug 2006 23:45:25 CEST


Ciao,

Per vostra informazione, nel caso non lo sapeste già: mi hanno
inoltrato questo. Ho provato l'exploit sulla mia Debian Sarge, e in
effetti... funziona! Ubuntu 6.06 Dapper Drake, invece, ne sembra
immune. Non ho provato altre architetture.

Saluti,

Daniele.

--------------

Come potete leggere al link qui sotto:
http://archives.neohapsis.com/archives/fulldisclosure/2006-07/0310.html

sui sistemi Linux con kernel 2.6.X
c'e' una race condition in /proc che permette ad un
qualsiasi utente di ottenere una shell di root.

La cura rapida e' dare il comando (come root):
mount -o remount,nosuid /proc

poi va specificato in /etc/fstab, l'opzione nosuid per /proc
es. per una redhat una riga come:
none     /proc           proc    defaults,nosuid 0 0

Il pericolo esiste solo sui sistemi che hanno il
kernel 2.6.X e che accettano login di utenti non
privilegiati.


Maggiori informazioni sulla lista trashware