[gull] local root exploit works on the last 8 years of Linux kernels

Daniel Cordey dc at mjt.ch
Fri Aug 14 18:26:09 CEST 2009


On Friday 14 August 2009 18:11:41 Erik Rossen wrote:
> Assez serieux.  On peut même craquer un système avec SELinux activé:
>
> 	http://archives.neohapsis.com/archives/fulldisclosure/2009-08/0174.html
>
> Et la preuve:
>
> 	http://www.frasunek.com/proto_ops.tgz
>
> root dans quelques secondes.
>
> Je pense que les patches des distributions vont pas tarder.  Ce weekend
> peut-être?

Mais encore faut-il etre utilisateur de protocoles tels que :

 PF_APPLETALK, PF_IPX, PF_IRDA, PF_X25 and PF_AX25, PF_BLUETOOTH, 
   PF_IUCV, PF_INET6 (with IPPROTO_SCTP), PF_PPPOX and PF_ISDN

pour que la fonction soit activee... et qu'il existe un programme ciblant 
cette defectuosite sur le systeme. Meme si les conditions a reunir ne se 
retrouvent pas sur tous les systemes, c'est quand meme assez facile a 
exploiter ! Une volee de coups de batons a ceux qui ont negliges des 
precautions vraiment elementaires dans l'ecriture de ces parties de drivers... 
Surprenant :-(

dc


More information about the gull mailing list