[Sysadmins] Fwd: Linux Kernel 2.6.x PRCTL Core Dump Handling - Local r00t Exploit ( BID 18874 / CVE-2006-2451 )
Dmitry V. Levin
=?iso-8859-1?q?ldv_=CE=C1_altlinux=2Eorg?=
Пт Июл 14 01:12:34 MSD 2006
On Fri, Jul 14, 2006 at 12:01:33AM +0300, Michael Shigorin wrote:
> On Thu, Jul 13, 2006 at 02:48:10PM +0400, Dmitry V. Levin wrote:
> > > > Напоминаю тем, у кого linux-2.6 на серверах, что в 2.6.13
> > > > до 2.6.17.4 или 2.6.16.24 может быть незаткнут local root и
> > > > эксплойт уже опубликован.
> > > > chdir("/etc/cron.d");
> > > Вот тут оно благополучно хватает -EPERM и отваливаеццо.
> > У каталогов /etc/cron.d и /etc/cron.*ly права доступа 0750 как
> > минимум со времён ALM20; я как в воду глядел. :)
>
> Могу сломать их до состояния Защищённого Рхела и ещё раз
> попробовать, только тогда надо core->/dev/null опять убирать...
> а оно как-то и лениво ;-)
Я не понял, о чём это ты? Exploit не работает благодаря принятым мерам
предосторожности, что не освобождает от необходимости обновить ядро из
Сизифа.
> Дим, может, тебе напоминалку повесить про эту настройку хотя бы
> в заремаренном виде в sysctl.conf?
Повесь, если не трудно. Корки на сервере не нужны.
--
ldv
----------- следующая часть -----------
Было удалено вложение не в текстовом формате...
Имя : =?iso-8859-1?q?=CF=D4=D3=D5=D4=D3=D4=D7=D5=C5=D4?=
Тип : application/pgp-signature
Размер : 189 байтов
Описание: =?iso-8859-1?q?=CF=D4=D3=D5=D4=D3=D4=D7=D5=C5=D4?=
Url : <http://lists.altlinux.org/pipermail/sysadmins/attachments/20060714/66672d30/attachment-0003.bin>
Подробная информация о списке рассылки Sysadmins