[FUG-BR] Exploit
Luiz Otavio O Souza
lists.br em gmail.com
Sexta Setembro 11 09:31:56 BRT 2009
> Pessoal,
>
> Não sei se to enganado, ou se já foi comentado aqui na lista, porém
> se já foi enviado, deletem esse email, por favor!
>
> http://www.phrack.org/issues.html?issue=66&id=8&mode=txt
>
>
> Sds
> Loiaco.
Bah... exploitando assim até eu que sou mais bobo...
Não vi os detalhes do papel, não sei dizer se existe ou não um bug no
FreeBSD ou se nós estamos falando apenas de um software oportunista (que é o
que me parece...).
Mas para tornar esse exploit possível você precisa carregar um módulo no
kernel e pra isso você precisa ter acesso ao root...
> // Again, we load the KLD as root:
> [root em julius ~/code/bug]# kldload -v ./bug.ko
> bug loaded at 210
> Loaded ./bug.ko, id=4
Olha lá ele confirmando que o módulo esta carregado antes de rodar o
exploit:
> [argp em julius ~]$ uname -r
> 7.2-RELEASE
> [argp em julius ~]$ kldstat | grep bug
> 4 1 0xc25b0000 2000 bug.ko
> [argp em julius ~]$ id
> uid=1001(argp) gid=1001(argp) groups=1001(argp)
> [argp em julius ~]$ gcc ex2.c -o ex2
> [argp em julius ~]$ ./ex2
> ---[ free items on the 256 zone: 34
> ---[ consuming 34 items from the 256 zone
> [*] bug: 0: item at 0xc243c800
> [*] bug: 1: item at 0xc25b3900
Pode rodar o exploit na sua maquina (sem o módulo) que ele não faz nada, não
funciona.
Isso me parece mais uma prova de conceito do que um "exploit" propriamente
dito (se você pode carregar um modulo do kernel, você realmente precisa de
tudo isso pra fazer algum estrago ?)
Att.,
Luiz
PS: prova de conceito porque ele sobre-escreve as credenciais no kernel,
roda o shell code e ainda consegue manter o kernel funcionando (isso deve
dar trabalho absurdo)
Mais detalhes sobre a lista de discussão freebsd