시스템관리자의 쉼터 커피닉스 커피향이 나는 *NIX
커피닉스
시스템/네트웍/보안을 다루는 곳
 FAQFAQ   검색검색   멤버리스트멤버리스트   사용자 그룹사용자 그룹   사용자 등록하기사용자 등록하기 
 개인 정보개인 정보   비공개 메시지를 확인하려면 로그인하십시오비공개 메시지를 확인하려면 로그인하십시오   로그인로그인 

가입없이 누구나 글을 쓸 수 있습니다. 공지사항에 대한 댓글까지도..




BBS >> 설치, 운영 Q&A | 네트웍, 보안 Q&A | 일반 Q&A || 정보마당 | AWS || 자유게시판 | 구인구직 || 공지사항 | 의견제시
리눅스, 로컬에서 root권한 획득 취약점 (sock_sendpage() 문제)

 
글 쓰기   답변 달기    커피닉스, 시스템 엔지니어의 쉼터 게시판 인덱스 -> *NIX / IT 정보
이전 주제 보기 :: 다음 주제 보기  
글쓴이 메시지
sCag
손님





올리기올려짐: 2009.8.17 월, 2:35 pm    주제: 리눅스, 로컬에서 root권한 획득 취약점 (sock_sendpage() 문제) 인용과 함께 답변

리눅스 sock_sendpage() 함수 문제로 인해 local에서 root권한을 획득할 수 있는 취약점이 발표되었다. 이미 exploit도 공개된 상태

1. 기본 정보


2. 조치 사항
    1) 임시
    http://rfxn.com/downloads/set_mmap_minaddr 스크립트를 실행해서 임시로 커널 파리미터를 튜닝한다.
    이 스크립트는 /proc/sys/vm/mmap_min_addr 파일이 있다면(즉, mmap_min_addr 기능이 있는 커널)
    sysctl을 이용해서 값을 4096으로 설정한다.
    mmap_min_addr 기능이 있는 커널은 vm.mmap_min_addr 값이 0 보다 큰 값일 경우 취약점을 막을 수 있기 때문이다.

    Ubuntu 9.04, CentOS 5.3 등은 이 값이 65536임.

    인용:

    $ sysctl vm.mmap_min_addr
    vm.mmap_min_addr = 65536


    2) 데비안 커널 업데이트

    DSA-1864-1 linux-2.6.24 -- privilege escalation
    http://www.debian.org/security/2009/dsa-1864
    DSA-1862-1 linux-2.6 -- privilege escalation
    http://www.debian.org/security/2009/dsa-1862


3. exploit이 안되는 경우

인용:

경우 1)
$ ./wunderbar_emporium.sh
[+] Personality set to: PER_SVR4
Pulseaudio does not exist!

경우 2)

$ ./wunderbar_emporium.sh
[+] MAPPED ZERO PAGE!
[+] Resolved commit_creds to 0xc0135793
[+] Resolved prepare_kernel_cred to 0xc013593b
unable to find a vulnerable domain, sorry
$



8.17(월) 커피닉스에서 이야기된 내용을 간단히 정리
위로
이전 글 표시:   
글 쓰기   답변 달기    커피닉스, 시스템 엔지니어의 쉼터 게시판 인덱스 -> *NIX / IT 정보 시간대: GMT + 9 시간(한국)
페이지 11

 
건너뛰기:  
새로운 주제를 올릴 수 있습니다
답글을 올릴 수 있습니다
주제를 수정할 수 없습니다
올린 글을 삭제할 수 없습니다
투표를 할 수 없습니다


Powered by phpBB © 2001, 2005 phpBB Group