-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

El Jueves 11 de Diciembre de 2003 16:16, .: Diego D'Angelo :. escribi�:
> supuestamente este bug no afectaba a los kernel menores al 2.4.23 ??????

Exactamente, y la prueba son estas l�neas:

> > [EMAIL PROTECTED]:~$ ./a.out
> > [-] Unable to change page protection: Cannot allocate memory
> > [-] Unable to exit, entering neverending loop.
> >
> > [1]+  Stopped                 ./a.out

Lo que a KSTOR le sale aca:

> > [EMAIL PROTECTED]:~$ ps
> >   PID TTY          TIME CMD
> >   622 pts/1    00:00:00 bash
> >   654 pts/1    00:00:03 a.out
> >   655 pts/1    00:00:00 ps

quizas se hubiera entendido mejor al mostrarlo con un 'ps axu' para que se 
notara que el a.out se sigue ejecutando, pero dormido y con el uid del 
usuario, no de root.
Si el exploit hubiera funcionado, se veria algo asi:

[EMAIL PROTECTED]:~$ ./a.out
sh-2.05b# id
uid=0(root) gid=0(root)   <------- privilegios root!!!
sh-2.05b# exit
[EMAIL PROTECTED]:~$

Y ya que estoy, cuando al exploit lo compile con gcc-3.3.1 y binutils-2.14 
no funciono en ninguno de los kernels que probe (2.4.18, 20, 21, 22 y 23), 
dando una salida distinta a la primera y el proceso muere, no queda 
colgado:

[EMAIL PROTECTED]:~ $ ./a.out
[-] Unable to unmap stack: Invalid argument
[EMAIL PROTECTED]:~ $

Saludos.
- -- 
Ricardo Barberis
Usuario Linux N� 250625:           http://counter.li.org
Usuario LFS N� 5121:               http://www.linuxfromscratch.org
LFS en castellano:                 http://www.lfs-es.org
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.2 (GNU/Linux)

iD8DBQE/29bFnabpmElFaJkRAjAuAJ4z62T122uy7nIYvBNQYK0XmFGIIgCeLLy4
FH3ROh24zrGLALO+PDNgODY=
=7x8O
-----END PGP SIGNATURE-----


_______________________________________________
Lugro mailing list
[EMAIL PROTECTED]
http://www.lugro.org.ar/mailman/listinfo/lugro

Responder a