저는 우분투 10.04 서버 사용중이구요.
사진에서 보다시피 root 획득 가능합니다.
ubuntu security notices에는 아직 패치가 올라오지 않았구요.
데스크탑도 적용되고, 10.10도 적용되는 듯 합니다.
하루 이틀내로 패치 나오겠죠.
테스트해보고 싶으시다면 아래 URL에 소스 exploit이 있습니다.
http://securityreason.com/exploitalert/9342저는 우분투 10.04 서버 사용중이구요.
사진에서 보다시피 root 획득 가능합니다.
ubuntu security notices에는 아직 패치가 올라오지 않았구요.
데스크탑도 적용되고, 10.10도 적용되는 듯 합니다.
하루 이틀내로 패치 나오겠죠.
테스트해보고 싶으시다면 아래 URL에 소스 exploit이 있습니다.
http://securityreason.com/exploitalert/9342exploit 링크는 지우는게 좋지 않을까요?
좋지 않은 방향으로 쓸 수 있기 때문에…
혹시 그보다 패치가 있다면 소개해주는 것이 좋을 것 같습니다.
우분투 10.10 넷북에서 확인했습니다.
[attachment=0:30odrqn5]shot.png[/attachment:30odrqn5]
9.04 이후로 간만에 이런물건 보니까 재미있기는 한데…
웬지 덜덜덜 스럽네요;;;;;;
조심해야겠습니다…
2.6.35-22-generic 쓰고 있는데…
안되는데요…
벌써 패치가 되었나???
컴파일 어떻게 해요?
코드를 rds.c로 저장하고 gcc -o rds rds.c 하니까 에러만 쫙 나오는데…
sync 실행할때 무한대기상태로 빠져서
어제 커널업했습니다.
어제 받은 커널(2.6.32-25)엔 문제 없네요
ihavnoth@paydos:~/바탕화면$ ./a.out
[] Linux kernel >= 2.6.30 RDS socket exploit
[] by Dan Rosenberg
[] Resolving kernel addresses…
[+] Resolved security_ops to 0xc091c46c
[+] Resolved default_security_ops to 0xc07af600
[+] Resolved cap_ptrace_traceme to 0xc02ff280
[+] Resolved commit_creds to 0xc01763d0
[+] Resolved prepare_kernel_cred to 0xc0176710
[] Overwriting security ops…
[] Overwriting function pointer…
[] Triggering payload…
[*] Restoring function pointer…
[1]+ 정지됨 ./a.out
ihavnoth@paydos:~/바탕화면$ uname -a
Linux paydos.co.kr 2.6.32-25-generic-pae #45-Ubuntu SMP Sat Oct 16 21:01:33 UTC 2010 i686 GNU/Linux
[quote="포풍저글링":1au3hcl0]컴파일 어떻게 해요?
코드를 rds.c로 저장하고 gcc -o rds rds.c 하니까 에러만 쫙 나오는데…[/quote:1au3hcl0]
혹시 Download 눌러서 받으신 것이라면, 맨 윗 줄에… 소스 URL이 들어 있어서 그렇습니다.
그것 때문에 저도 적잖이 놀랐네요.
Maverick인데 문제 없네요
[code:1lhp5mf1]
Linux delta 2.6.35-22-generic #35-Ubuntu SMP Sat Oct 16 20:36:48 UTC 2010 i686 GNU/Linux
[/code:1lhp5mf1]
[quote="포풍저글링":1a76ksrd]컴파일 어떻게 해요?
코드를 rds.c로 저장하고 gcc -o rds rds.c 하니까 에러만 쫙 나오는데…[/quote:1a76ksrd]
포풍저글링님 덕분에 한번 해 봤네요.
[quote:1a76ksrd]akuna@akuna-desktop:~/바탕화면$ gcc -o rds rds.c
akuna@akuna-desktop:~/바탕화면$ ./rds
[] Linux kernel >= 2.6.30 RDS socket exploit
[] by Dan Rosenberg
[] Resolving kernel addresses…
[+] Resolved security_ops to 0xc08cbc4c
[+] Resolved default_security_ops to 0xc0775320
[+] Resolved cap_ptrace_traceme to 0xc02f52b0
[+] Resolved commit_creds to 0xc016dfe0
[+] Resolved prepare_kernel_cred to 0xc016e320
[] Overwriting security ops…
[] Overwriting function pointer…
[] Triggering payload…
[*] Restoring function pointer…
[1]+ 정지됨 ./rds
akuna@akuna-desktop:~/바탕화면$ uname -a
Linux akuna-desktop 2.6.32-25-generic #45-Ubuntu SMP Sat Oct 16 19:48:22 UTC 2010 i686 GNU/Linux
[/quote:1a76ksrd]
저도 안되네요
[code:3i0i9bwh]gyuho@Gyuho:~/다운로드$ gcc -o rds rds.c
gyuho@Gyuho:~/다운로드$ ./rds
[] Linux kernel >= 2.6.30 RDS socket exploit
[] by Dan Rosenberg
[] Resolving kernel addresses...
[+] Resolved security_ops to 0xc098b3cc
[+] Resolved default_security_ops to 0xc07d73e0
[+] Resolved cap_ptrace_traceme to 0xc03018a0
[+] Resolved commit_creds to 0xc016bbd0
[+] Resolved prepare_kernel_cred to 0xc016c020
[] Overwriting security ops...
[] Overwriting function pointer...
[] Triggering payload...
[*] Restoring function pointer...
[1]+ 정지됨 ./rds
gyuho@Gyuho:~/다운로드$ uname -a
Linux Gyuho 2.6.35-22-generic #36~ppa1~loms~maverick-Ubuntu SMP Wed Oct 20 18:04:36 UTC 2010 i686 GNU/Linux
[/code:3i0i9bwh]
우분투 커널 업데이트 받았으면 막혔구요
임시 땜빵으로는
$ sudo echo "alias net-pf-21 off" > /etc/modprobe.d/disable-rds
해두면 됩니다. 며칠내로 다른 배포본도 업데이트 되겠죠.