debian exploit

no buono 😦

zeph@cyberspace:~$ ./h00lyshit /opt/gdi/holidays.mpg
preparing
trying to exploit /opt/gdi/holidays.mpg

sh-3.1#

sul mio server di casa… che è una Debian (Testing) con kernel 2.6.15-1-k7-smp
http://archives.neohapsis.com/archives/fulldisclosure/2006-07/0310.html

Santa per fortuna oltre ad avermelo segnalato via mail mi da anche il FIX:

La cura rapida e’ dare il comando (come root):
mount -o remount,nosuid /proc

poi va specificato in /etc/fstab, l’opzione nosuid per /proc
es. per una redhat una riga come:
none /proc proc defaults,nosuid 0 0

consiglio spassionato… blindate le macchine!!!!

p.s. Marco B. aka sid77 (della squadra di security del Politecnico di Milano, la mitica “Tower of Hanoi“) mi ha già risposto… (ho appena spammato un delirio di gente)

fixato in 2.6.17.6:
http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.17.6
http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.17.5

quello vecchio a cui si riferisce il post su neohapsis è quello usato
contro gluck.debian.org e i kernel vulnerabili al vecchio dovrebbero
essere:
“If you run Linux 2.6.13 up to versions before 2.6.17.4, or Linux
2.6.16 up to versions before 2.6.16.24, please update your kernel
immediately.”
preso da http://www.debian.org/News/2006/20060713

quindi il tuo è vulnerabile due volte 😀
ciao

…insomma… AGGIORNATE I KERNEL ALLE VOSTRE MACCHINE

2 thoughts on “debian exploit

Leave a reply to malexio Cancel reply