CVE-2012-0056 $ ls build-and-run-exploit.sh build-and-run-shellcode.sh mempodipper.c
shellcode-32.s shellcode-64.s CVE-2012-0056 $ gcc mempodipper.c -o mempodipper CVE-2012-0056 $ ./mempodipper =============================== = Mempodipper = = by zx2c4 = = Jan 21, 2012 = =============================== [+] Waiting for transferred fd in parent. [+] Executing child from child fork. [+] Opening parent mem /proc/6454/mem in child. [+] Sending fd 3 to parent. [+] Received fd at 5. [+] Assigning fd 5 to stderr. [+] Reading su for exit@plt. [+] Resolved exit@plt to 0x402178. [+] Seeking to offset 0x40216c. [+] Executing su with shellcode. sh-4.2# whoami root sh-4.2#
Un experto en informatica ha encontrado como conseguir privilegios de
superusuario desde una cuenta de usuario comun, claro ya para esto hay
un parche por fortuna.
La vulnerabilidad reside en el acceso en /proc/pid/mem, al parecer no
está muy bien gestionado y que a través de cierto tipo de accesos
podamos conseguir privilegios de superusuario.
La explicación completa está en http://blog.zx2c4.com/749 (en ingles) en donde este experto ha explicado cómo funciona el exploit para la vulnerabilidad con número CVE-2012-0056, además de ofrecer un programa que la explota llamada Mempodipper, disponible en el repositorio git de ese usuario.
Todos los kernels Linux 2.6.39 y superiores (incluyendo la serie 3.x) son vulnerables al exploit, aunque Linus ya publicó una corrección al problema hace unos días.
Más...
Fuente:ANIME LINUX STYLE IN THE WORLD
No hay comentarios:
Publicar un comentario