[trashware] Vulnerabilità kernel 2.6.X (tutti!)
Daniele Arena
daniele.arena@gmail.com
Lun 17 Lug 2006 23:45:25 CEST
Ciao,
Per vostra informazione, nel caso non lo sapeste già: mi hanno
inoltrato questo. Ho provato l'exploit sulla mia Debian Sarge, e in
effetti... funziona! Ubuntu 6.06 Dapper Drake, invece, ne sembra
immune. Non ho provato altre architetture.
Saluti,
Daniele.
--------------
Come potete leggere al link qui sotto:
http://archives.neohapsis.com/archives/fulldisclosure/2006-07/0310.html
sui sistemi Linux con kernel 2.6.X
c'e' una race condition in /proc che permette ad un
qualsiasi utente di ottenere una shell di root.
La cura rapida e' dare il comando (come root):
mount -o remount,nosuid /proc
poi va specificato in /etc/fstab, l'opzione nosuid per /proc
es. per una redhat una riga come:
none /proc proc defaults,nosuid 0 0
Il pericolo esiste solo sui sistemi che hanno il
kernel 2.6.X e che accettano login di utenti non
privilegiati.
Maggiori informazioni sulla lista
trashware