no buono 😦
zeph@cyberspace:~$ ./h00lyshit /opt/gdi/holidays.mpg
preparing
trying to exploit /opt/gdi/holidays.mpgsh-3.1#
sul mio server di casa… che è una Debian (Testing) con kernel 2.6.15-1-k7-smp
http://archives.neohapsis.com/archives/fulldisclosure/2006-07/0310.html
Santa per fortuna oltre ad avermelo segnalato via mail mi da anche il FIX:
La cura rapida e’ dare il comando (come root):
mount -o remount,nosuid /procpoi va specificato in /etc/fstab, l’opzione nosuid per /proc
es. per una redhat una riga come:
none /proc proc defaults,nosuid 0 0
consiglio spassionato… blindate le macchine!!!!
…
p.s. Marco B. aka sid77 (della squadra di security del Politecnico di Milano, la mitica “Tower of Hanoi“) mi ha già risposto… (ho appena spammato un delirio di gente)
fixato in 2.6.17.6:
http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.17.6
http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.17.5quello vecchio a cui si riferisce il post su neohapsis è quello usato
contro gluck.debian.org e i kernel vulnerabili al vecchio dovrebbero
essere:
“If you run Linux 2.6.13 up to versions before 2.6.17.4, or Linux
2.6.16 up to versions before 2.6.16.24, please update your kernel
immediately.”
preso da http://www.debian.org/News/2006/20060713quindi il tuo è vulnerabile due volte 😀
ciao
…insomma… AGGIORNATE I KERNEL ALLE VOSTRE MACCHINE
sti kazzi….provvederemo!
funziona anche su 2.6.12.3,
ciao