linux kernel sock_sendpage() exploit

istyles의 이미지

linux kernel sock_sendpage() exploit 을 보고 올립니다-.-;;

이하 원문글은 박찬암님 블로그에서 발췌하였습니다..
출처 : http://hkpco.egloos.com

약 10시간 전 쯤에 milw0rm을 보다가 새로운 익스플로잇이 나온걸 확인했습니다.

요즘 ISEC 때문에 정신없어서 좀 늦게 확인했는데, 어쨋든 신선한 소식입니다!,

sock_sendpage() 내부의 취약성을 이용한것 같은데, 오우.. 멋지네요. ㅎㅎ

아래는 공격코드 실행 결과입니다.

[hkpco@servera122 wunderbar_emporium]$ ./wunderbar_emporium.sh
[+] MAPPED ZERO PAGE!
[+] Resolved selinux_enforcing to 0xc0801494
[+] Resolved selinux_enabled to 0xc06e5e20
[+] Resolved security_ops to 0xc07ff9c0
[+] Resolved sel_read_enforce to 0xc04c43b0
[+] Resolved audit_enabled to 0xc07f31a0
[+] got ring0!
[+] detected 2.6 style 4k stacks
sh: mplayer: command not found
[+] Disabled security of : nothing, what an insecure machine!
[+] Got root!
sh-3.2# id
uid=0(root) gid=0(root) groups=518(hkpco)

관련 익스플로잇은 다음 링크에서 확인하실 수 있습니다.

http://milw0rm.com/exploits/9435
http://milw0rm.com/exploits/9436

그리고!, 임시 패치는 아래 링크의 스크립트를 실행시키면 된다고 합니다.

http://rfxn.com/downloads/set_mmap_minaddr

-------------------------------------------------------- 박찬암님의 글원문입니다..

실제 임시패치 스크립트로 커널 파라미터 값을 조정하여도 임시방편은 되지않습니다.

커널을 업그레이드하는 방법뿐이 답이 될듯합니다.^^:
추가로 http://nchovy.kr/forum/2/article/480 이부분도 참고하시기 바랍니다..

hkpco의 이미지

너무 성급하게 올린 나머지 잘못 쓴 내용이 있는데,

익스플로잇 코드 내에 mmap_min_addr을 우회하는 테크닉이 들어가 있기 때문에 위에서 말한 임시 패치로는 방어가 되지 않습니다.

말씀하신 대로 커널 업그레이드가 가장 좋은 방법인 것 같구요.

그럼!, :-)

=============
박찬암 (hkpco)
http://hkpco.kr/

=============
박찬암 (hkpco)
http://hkpco.kr/