É... parece que é sério mesmo. Todo mundo está falando. Se você tiver uma conta 
de usuário, poderia ganhar acesso root com um pequeno trabalho. É o que estou 
tentando fazer com o exploit divulgado.

Tentei rodar o exploit em meu sistema, (Debian 3.0, kernel 2.4.27) mas sem 
sucesso. Vamos ver se alguém consegue me ajudar.

O exploit não funciona porque não está montado o /dev/shm. Ele deveria ser 
montado com:
 
mount -t tmpfs tmpfs /dev/shm

Porém, apenas o root pode fazer isso (o que não é bom para o invasor). Uma 
outra maneira seria modificar o fonte do exploit de modo que gravasse os 
arquivos temporários num outro diretório, ao invés do /dev/shm, (por exemplo, 
/tmp/shm), o que seria possivel a qualquer usuário. Fiz a modificação no fonte, 
substituindo a linha
#define LIBNAME         "/dev/shm/_elf_lib"
por esta:
#define LIBNAME         "/tmp/shm"

Contudo, ainda não consegui obter resultado positivo. Recebo a mensagem:
[-] FAILED: open lib (/tmp/shm not writable?) (Is a directory)

Alguém tem idéia do que está acontecendo?

[]'s, G.Paulo.

> >
> > isto aqui tem fundamento ou eh mais uma sacanagem de marketing?
> >
> >
> >
> > http://info.abril.com.br/aberto/infonews/012005/12012005-12.shl
> > Aumenta risco de vulnerabilidade do Linux

Responder a