[gull] local root exploit works on the last 8 years of Linux kernels
Erik Rossen
rossen at linux-gull.ch
Fri Aug 14 19:10:37 CEST 2009
Je crois que Ubuntu est moins vulnérable. J'ai trouvé ceci dans un Ubuntu
Hardy /etc/sysctl.conf:
# protect bottom 64k of memory from mmap to prevent NULL-dereference
# attacks against potential future kernel security vulnerabilities.
# (Added in kernel 2.6.23.)
vm.mmap_min_addr = 65536
D'après
http://archives.neohapsis.com/archives/fulldisclosure/2009-08/0174.html, on
peut éviter le problème avec un vm.mmap_min_addr!=0.
J'ai testé avec l'exploit de http://www.frasunek.com/proto_ops.tgz sur l'Ubuntu
(kernel 2.6.24-24-xen) et effectivement, c'est bloqué avec le message:
padlina z lublina!
mprotect: Cannot allocate memory
Ça bloque l'exploit sur Debian Lenny (kernel 2.6.26-2-vserver-686) aussi si on
fait:
echo "vm.mmap_min_addr = 65536" >> /etc/sysctl.conf
sysctl -p
Donc pas besoin de rebooter le système pour se protéger si on utilise un kernel
2.6.23 ou plus récent.
--
Erik Rossen OpenPGP key: 2935D0B9
rossen at rossen.ch On fonce la tête dans
http://www.rtfm-sarl.ch le guidon et on RTFM.
More information about the gull
mailing list