(fwd) [Full-Disclosure] [SECURITY] [DSA-403-1] userland can access Linux kernel memory

Jakub Bogusz qboosh w pld-linux.org
Wto, 2 Gru 2003, 19:21:24 CET


On Mon, Dec 01, 2003 at 10:57:33PM +0100, Jakub Bogusz wrote:
> On Mon, Dec 01, 2003 at 10:46:37PM +0100, Arkadiusz Patyk wrote:
> > On Mon, 1 Dec 2003 21:17:12 +0100,
> > debian-security-announce w lists.debian.org wrote:
> 
> hm?
> http://linux.bkbits.net:8080/linux-2.4/cset@1.1148.2.2
> 
> Na HEAD to już jest, w jądrze z Ac raczej nie (ale ono i tak jest do
> zmiany) - a na LINUX_2_4?

Na LINUX_2_4 nie było, dodałem do speca.
Dotychczasowe Ra+2.4-packi są podatne, a tym samym już niezbyt użyteczne -
ta dziura jest poważna i łatwa do wykorzystania[1].
Przydałoby się zbudowanie nie dziurawego.


[1] żeby dostać roota pewnie trzeba trochę pokombinować, ale wywalić
maszynkę łatwo - jądro samo się załatwia przy sprzątaniu po procesie,
który miał zamapowaną pamięć jądra (zależy ile - od oopsa+panica z twardym
zwisem do rebootu, raz oops tylko mignął na ekranie, a w logach już ani
śladu).
Na bugtraq już był proof-of-concept exploit wywalający system (i to
taki, przed którym nie zabezpieczy ulimit -d).
O ile ten przykład jest napisany specjalnie dla x86, to dziura na taką
nie wygląda (możliwość wykorzystania może zależeć od mapy pamięci, ale
wszędzie gdzie patrzyłem pamięć jądra jest powyżej pamięci procesu, więc
nie widzę przeszkód).


-- 
Jakub Bogusz    http://cyber.cs.net.pl/~qboosh/



Więcej informacji o liście dyskusyjnej pld-devel-pl