-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El Jueves 11 de Diciembre de 2003 16:16, .: Diego D'Angelo :. escribi�: > supuestamente este bug no afectaba a los kernel menores al 2.4.23 ??????
Exactamente, y la prueba son estas l�neas: > > [EMAIL PROTECTED]:~$ ./a.out > > [-] Unable to change page protection: Cannot allocate memory > > [-] Unable to exit, entering neverending loop. > > > > [1]+ Stopped ./a.out Lo que a KSTOR le sale aca: > > [EMAIL PROTECTED]:~$ ps > > PID TTY TIME CMD > > 622 pts/1 00:00:00 bash > > 654 pts/1 00:00:03 a.out > > 655 pts/1 00:00:00 ps quizas se hubiera entendido mejor al mostrarlo con un 'ps axu' para que se notara que el a.out se sigue ejecutando, pero dormido y con el uid del usuario, no de root. Si el exploit hubiera funcionado, se veria algo asi: [EMAIL PROTECTED]:~$ ./a.out sh-2.05b# id uid=0(root) gid=0(root) <------- privilegios root!!! sh-2.05b# exit [EMAIL PROTECTED]:~$ Y ya que estoy, cuando al exploit lo compile con gcc-3.3.1 y binutils-2.14 no funciono en ninguno de los kernels que probe (2.4.18, 20, 21, 22 y 23), dando una salida distinta a la primera y el proceso muere, no queda colgado: [EMAIL PROTECTED]:~ $ ./a.out [-] Unable to unmap stack: Invalid argument [EMAIL PROTECTED]:~ $ Saludos. - -- Ricardo Barberis Usuario Linux N� 250625: http://counter.li.org Usuario LFS N� 5121: http://www.linuxfromscratch.org LFS en castellano: http://www.lfs-es.org -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.2 (GNU/Linux) iD8DBQE/29bFnabpmElFaJkRAjAuAJ4z62T122uy7nIYvBNQYK0XmFGIIgCeLLy4 FH3ROh24zrGLALO+PDNgODY= =7x8O -----END PGP SIGNATURE----- _______________________________________________ Lugro mailing list [EMAIL PROTECTED] http://www.lugro.org.ar/mailman/listinfo/lugro
