Chinaunix首页 | 论坛 | 博客
  • 博客访问: 2503681
  • 博文数量: 540
  • 博客积分: 11289
  • 博客等级: 上将
  • 技术积分: 6160
  • 用 户 组: 普通用户
  • 注册时间: 2008-02-11 20:27
个人简介

潜龙勿用,见龙在田

文章分类

全部博文(540)

文章存档

2018年(2)

2013年(5)

2012年(24)

2011年(104)

2010年(60)

2009年(217)

2008年(128)

分类: LINUX

2009-04-27 10:30:52

新闻来源:milw0rm.com
Linux的udev程序再爆本地提权漏洞,本地用户可以轻易获得root权限,请立即更新udev程序。(2.4内核系统不受影响)
修复方法(修复前请备份重要数据):

debian用户请执行apt-get update ; apt-get upgrade -y

centos用户请执行yum update udev

RedHat用户请使用官方rpm包更新或者购买RedHat的satellite服务。

攻击效果展示:
libuuid@debian:~$ sh a 890
sh-3.1# id
uid=0(root) gid=0(root) groups=105(libuuid)
sh-3.1# cat /etc/debian_version
lenny/sid
sh-3.1# dpkg -l | grep udev
ii  udev                              0.114-2               /dev/ and hotplug management daemon

现在确认的是此攻击方式对Debian和Ubuntu相当有效,对RedHat的攻击效果有待确认。

最新战况请查阅 http://baoz.net/linux-udev-exploit/

攻击脚本:
文件:udev-explo.rar
大小:1KB
下载:下载


Demo:(RHEL5U2 kernel 2.6.18)
[test01@slave23 ~]$ ps -ef|grep udev
root       419     1  0 Mar03 ?        00:00:00 /sbin/udevd -d
test01    9204  9079  0 12:59 pts/0    00:00:00 grep udev
[test01@slave23 ~]$ ./udv.sh 418
suid.c: In function 'main':
suid.c:3: warning: incompatible implicit declaration of built-in function 'execl'


sh-3.2#
sh-3.2# id
uid=0(root) gid=0(root) groups=503(sysadmin),504(test01)
sh-3.2# pwd
/home/test01
sh-3.2# uname -r
2.6.18-92.el5
阅读(2708) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~