Kirjoittaja Aihe: Vähän ikävämpi aukko: näin saat pääkäyttäjän oikeudet  (Luettu 17430 kertaa)

Heikki Mäntysaari

  • Käyttäjä / tiedottaja
  • Viestejä: 377
    • Profiili
Koodia: [Valitse]
$ gcc exploit.c -o exploit
 $ whoami
 heikki
 $ ./exploit
 -----------------------------------
  Linux vmsplice Local Root Exploit
  By qaaz
 -----------------------------------
 [+] mmap: 0x0 .. 0x1000
 [+] page: 0x0
 [+] page: 0x20
 [+] mmap: 0x4000 .. 0x5000
 [+] page: 0x4000
 [+] page: 0x4020
 [+] mmap: 0x1000 .. 0x2000
 [+] page: 0x1000
 [+] mmap: 0xb7d90000 .. 0xb7dc2000
 [+] root
 $ whoami
 root
Toimii ainakin Gutsyssä ja Hardyssä.

Korjausta ei vielä löydy, kannattaa seurata tätä: https://bugs.launchpad.net/ubuntu/+bug/190587
Suomenkielinen Linux-wiki: Linux.fi - katso myös http://linux.fi/foorumi


Risto H. Kurppa

  • Käyttäjä
  • Viestejä: 3024
  • Useita Kubuntuja ajossa.
    • Profiili
    • http://risto.kurppa.fi
oho!

Suorastaan hurjaa.. Näin tuo onnistui täälläkin, gutsyllä. Saas nähdä minkä aikaa kestää korjata tuo.. Mitä kaikkea rumaa tuollaisella saisikaan aikaiseksi.. Ikävä ajatella..

r
« Viimeksi muokattu: 10.02.08 - klo:14.28 kirjoittanut Risto H. Kurppa »
UUSI UBUNTUN KÄYTTÄJÄ: SÄÄSTÄ AIKAASI LUKEMALLA  -> TÄMÄ <-

UbunTux

  • Käyttäjä
  • Viestejä: 2046
  • KubunTux
    • Profiili
meni läpi sidux  2.6.23.14-slh64-smp-1
 :o
KDE neon
Uudempaa KDE:tä Ubuntulla

tmp

  • Vieras
Suorastaan hurjaa.. Näin tuo onnistui täälläkin, gutsyllä. Saas nähdä minkä aikaa kestää korjata tuo..

Patchi löytyy kyllä jo (vaatii kyllä vielä reviewin), mutta saa nyt nähdä kuinka kauan distroilta kestää saada päivitys jakoon.

Risto H. Kurppa

  • Käyttäjä
  • Viestejä: 3024
  • Useita Kubuntuja ajossa.
    • Profiili
    • http://risto.kurppa.fi
Patchi löytyy kyllä jo (vaatii kyllä vielä reviewin), mutta saa nyt nähdä kuinka kauan distroilta kestää saada päivitys jakoon.

Jep, jännä nähdä.. Alunperin tuo näyttää olevan julkaistu eilisen puolella (jenkkiaikaa?) eli onhan tässä ollut tunteja turvaton olo. No höpö höpö, mutta noin teoriassa aika jännä että tällaisia löytyy ja jopa tavan käyttäjälle on näin helppoa ottaa rootit.

r
UUSI UBUNTUN KÄYTTÄJÄ: SÄÄSTÄ AIKAASI LUKEMALLA  -> TÄMÄ <-

-noviisi-

  • Käyttäjä
  • Viestejä: 54
    • Profiili
Vakava haavoittuvuus.
« Vastaus #6 : 10.02.08 - klo:19.18 »
Tämä vaikuttaa maalikosta hyvin vakavalta:

 http://www.cert.fi/haavoittuvuudet/2008/haavoittuvuus-2008-17.html

Miten tuolta voidaan suojautua?

Mitä on tehtävä?

Kiitos.
Lenovo-ThinkPad-L560+Ubuntu 16.04 LTS.

MikkoJP

  • Käyttäjä
  • Viestejä: 1148
  • iBook 600 MHz + Debian 4.0
    • Profiili
Vs: Vakava haavoittuvuus.
« Vastaus #7 : 10.02.08 - klo:19.22 »
Miten tuolta voidaan suojautua?

Mitä on tehtävä?

Odotat kernel-päivitystä ja asennat sen. Pidät salasanastasi huolta, etkä anna epäluotettaville henkilöille tunnuksia.  Toimit niin kuin aina ennenkin.

Lainaus
Linux-käyttöjärjestelmän ytimen muistinkäsittelyssä on haavoittuvuuksia, joita hyväksikäyttämällä Linux-koneeseen kirjautunut käyttäjä voi korottaa oikeuksiaan ylläpitäjäoikeuksiin.

Eli käyttäjän on pitänyt ensin kirjautua käyttäjätunnuksella ja salasanalla järjestelmään, ennenkuin voi murtautua ylläpitäjäksi. Helpommin pääkäyttäjän oikeudet saa kotikoneissa single user -moodiin boottaamalla tai vaikkapa live-rompun avulla, jos koneeseen pääsee fyysisesti käsiksi.

Kyllähän noita aukkoja paljastuu jatkuvasti. Kotikäyttäjän kannalta tästä ei ole syytä huolestua, toisin kuin esimerkiksi satojen tai tuhansien lähtökohtaisesti epäluotettavien käyttäjien ympäristöissä (esimerkiksi yliopistojen linux-koneet).

Ajan tasalla voit pysyä lukemalla Linux-haavoittuvuuksia uutisoivia sivustoja, kuten vaikkapa:

* http://www.debian.org/security/
« Viimeksi muokattu: 10.02.08 - klo:19.32 kirjoittanut MikkoJP »

kalarm

  • Käyttäjä
  • Viestejä: 702
    • Profiili
Vs: Vakava haavoittuvuus.
« Vastaus #8 : 10.02.08 - klo:19.38 »
Myös tältä sivulta saa hyvää tietoa.
http://linux.fi/index.php/Tietoturva
ubuntu 20.04.1 LTS 64bit
ubuntu 18.4 LTS 64bit
Windows 7 professional

Ilokaasu

  • Käyttäjä
  • Viestejä: 1547
    • Profiili
Windows peikkoa odotellessa...ja sitten kun sellainen löytyy niin ottakoot heti huomioon että tämän exploitin käyttämiseen sinun tarvitsee päästä sisäänkirjatulle koneelle jotta voit käyttää tätä hyödyksi...

Jallu59

  • Käyttäjä
  • Viestejä: 3430
    • Profiili
Kioskikoneessakin tuo saattaisi olla ongelma, jos pystyttäjä on ajattelemattomuuksissaan jättänyt päätteen käyttöön, muuten ei. ;D Periaattellinen polku voisi olla selainaukon kautta ajettu scripti, joka toteuttaisi tuon. Vaan sellaisesta aukosta en ole kuullut/lukenut tässä ympäristössä, (vielä ;D)

T:Jallu59
Jari J. Lehtinen, Wanhempi (iki?)tietoteekkari & tietotekniikkakonsultti Turust, P4-HT / 3,0 GHz, Intel945 IGP 226MB & 4GBram & UbuntuStudio 14.04. Toshiba Satellie 50-C, i5 dual-core 2,3GHz, ubuntu-mate 16.04 LTS

tmp

  • Vieras
Vaan sellaisesta aukosta en ole kuullut/lukenut tässä ympäristössä, (vielä ;D)

Onhan esimerkiksi noita Firefox reikiä ollut jos jonkinlaisia...

Tässä viimoisimmat korjaukset: http://www.mozilla.org/security/announce/
--> http://www.mozilla.org/security/announce/2008/mfsa2008-03.html
« Viimeksi muokattu: 11.02.08 - klo:08.45 kirjoittanut tmp »

Sunar

  • Käyttäjä
  • Viestejä: 154
    • Profiili
Eilen aukko toimi vielä, mutta tukkiutui 2.6.23 -> 2.6.24 päivityksen yhteydessä.

Koodia: [Valitse]
bash-3.2$ uname -r
2.6.24-ARCH
bash-3.2$ ./exploit
-----------------------------------
 Linux vmsplice Local Root Exploit
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7e43000 .. 0xb7e75000
[-] vmsplice: Bad address

Kyllä nyt on taas turvallinen olo ;D.

moonstone

  • Vieras
Mitäs SElinux sanoo tuosta? Vai onko sillä edes vaikutusta asiaan.

tmp

  • Vieras
Mitäs SElinux sanoo tuosta? Vai onko sillä edes vaikutusta asiaan.

Ei vaikutusta ytimessä oleviin haavoittuvuuksiin.

gefa

  • Vieras
No ei paljoa huolestutta, mutta eiköhän tuo mikkisofta kilju suureen ääneen taas kohta "tietoturva aukkoa" linuxissa, unohtaen samalla, että esimerkikisi eräillä bootti cd:llä saa koko winku koneen kaikki salasanat ja käyttäjätunnukset vaihdettua, ilman että edes koko koneeseen tarvitsee kirjautua.

tmp

  • Vieras
No ei paljoa huolestutta, mutta eiköhän tuo mikkisofta kilju suureen ääneen ...

Microsoft-kortti on aina kiva vetästä hihasta, mutta niin eikai meitä kiinnosta Windowsissa olevat ongelmat niin kauan kuin niitä on omassakin järjestelmässä ...

MikkoJP

  • Käyttäjä
  • Viestejä: 1148
  • iBook 600 MHz + Debian 4.0
    • Profiili
No ei paljoa huolestutta, mutta eiköhän tuo mikkisofta kilju suureen ääneen taas kohta "tietoturva aukkoa" linuxissa, unohtaen samalla, että esimerkikisi eräillä bootti cd:llä saa koko winku koneen kaikki salasanat ja käyttäjätunnukset vaihdettua, ilman että edes koko koneeseen tarvitsee kirjautua.

No niin saa Linuxissakin millä tahansa liverompulla, jos koneeseen on fyysinen pääsy. Voit suojautua käyttämällä kryptattua tiedostojärjestelmää, salasanasuojattua BIOSsia (estät rompulta, usbista ja verkosta boottaamisen) ja salasanasuojattua GRUBia (estät single-user-modeen boottaamisen).

Käytätkö?
« Viimeksi muokattu: 11.02.08 - klo:14.56 kirjoittanut MikkoJP »

gefa

  • Vieras
No tuota minulla on aina bios salasanan takana kannettavassa ja boot on vain kovolta ;)

Normaalisti käytän automaattista sisäänkirjausta, koska kone on henkilökohtainen, jos taas lähden sen kanssa reissuun tai muutoin on muka paikassa, jossa epäilen olevan mahdollisuuksia joutua vääriin käsiin, silloin se ei edes boottikin vaatii biosin salasanan.  :D

Kotoa kone ei taas pääse katoamaan, sillä aina valppaalla murtohälyttimellämme on komeat ja  terävät hampaat, joilla se maistelee rontin reittä hyvällä halulla ;D

Edit: koneella ei myöskään ole mitään tulenarkaa tietoa, joten itse kovon ja tiedostojen kryptaaminen on periaateessa vainoharhaista, bios salasanaa bootille käytän lähinnä reissussa siksi, että jos kone katoaa, on edes pientä toivoa saada se takaisin, koska tavallinen voro ei biosin salasanalle mahda mitään ja koneella ei myyntiarvoa ole, jos sillä ei pääse kuin ruutuun, joka kyselee biosin salasanaa, että koneen voi edes bootata käyntiin.
« Viimeksi muokattu: 11.02.08 - klo:15.07 kirjoittanut gefa »

UbunTux

  • Käyttäjä
  • Viestejä: 2046
  • KubunTux
    • Profiili
Noh BIOSia en ole testaillut, mutta kun tuon katsoi niin ei kovin vakuuttavalta näytä
http://www.tech-faq.com/reset-bios-password.shtml
 ::)
KDE neon
Uudempaa KDE:tä Ubuntulla