[gull] local root exploit works on the last 8 years of Linux kernels

Erik Rossen rossen at linux-gull.ch
Fri Aug 14 19:10:37 CEST 2009


Je crois que Ubuntu est moins vulnérable.  J'ai trouvé ceci dans un Ubuntu
Hardy /etc/sysctl.conf:

	# protect bottom 64k of memory from mmap to prevent NULL-dereference
	# attacks against potential future kernel security vulnerabilities.
	# (Added in kernel 2.6.23.)
	vm.mmap_min_addr = 65536

D'après
http://archives.neohapsis.com/archives/fulldisclosure/2009-08/0174.html, on
peut éviter le problème avec un vm.mmap_min_addr!=0.

J'ai testé avec l'exploit de http://www.frasunek.com/proto_ops.tgz sur l'Ubuntu
(kernel 2.6.24-24-xen) et effectivement, c'est bloqué avec le message:

	padlina z lublina!
	mprotect: Cannot allocate memory

Ça bloque l'exploit sur Debian Lenny (kernel 2.6.26-2-vserver-686) aussi si on
fait:

	echo "vm.mmap_min_addr = 65536" >> /etc/sysctl.conf
	sysctl -p

Donc pas besoin de rebooter le système pour se protéger si on utilise un kernel
2.6.23 ou plus récent.

-- 
Erik Rossen                               OpenPGP key: 2935D0B9
rossen at rossen.ch                          On fonce la tête dans
http://www.rtfm-sarl.ch                   le guidon et on RTFM.


More information about the gull mailing list