Re: [FUG-BR] FreeBSD 8.x 7.x generic private local root exploit Hacktro

2010-08-23 Por tôpico Renato Frederick
o "bom" é que ao menos o exploit é local..

quem vende acesso shell vai ter um trabalhinho! hehee


Em 22/08/10 22:28, Leandro Keffer escreveu:
> Pelo visto teremos muito trabalho nessa segunda :D
>
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] FreeBSD 8.x 7.x generic private local root exploit Hacktro

2010-08-22 Por tôpico Leandro Keffer
Pelo visto teremos muito trabalho nessa segunda :D

Em 22 de agosto de 2010 20:13, Renato Frederick
escreveu:

> Anderson,
>
> Eu não apliquei patch, apenas fiz upgrade pro 8.1, este servidor estava
> com o 8.0.
>
> Acredito que fazendo upgrade pro 8.1 usando o método padrão(csup, make
> buildworld, balbalblabla) resolve sem maiores stress(além de ter que dar
> um boot, é claro).
>
> []s
>
>
> Em 22/08/10 19:35, Anderson Eduardo escreveu:
>
> >
> > Frederick,
> >
> > Acredito que seu sistema esteja patcheado quanto a essa falha.
> > No advisory diz que todos a partir do 7.X.
> >
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] FreeBSD 8.x 7.x generic private local root exploit Hacktro

2010-08-22 Por tôpico Renato Frederick
Anderson,

Eu não apliquei patch, apenas fiz upgrade pro 8.1, este servidor estava 
com o 8.0.

Acredito que fazendo upgrade pro 8.1 usando o método padrão(csup, make 
buildworld, balbalblabla) resolve sem maiores stress(além de ter que dar 
um boot, é claro).

[]s


Em 22/08/10 19:35, Anderson Eduardo escreveu:

>
> Frederick,
>
> Acredito que seu sistema esteja patcheado quanto a essa falha.
> No advisory diz que todos a partir do 7.X.
>
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] FreeBSD 8.x 7.x generic private local root exploit Hacktro

2010-08-22 Por tôpico Nenhum_de_Nos

On Sun, August 22, 2010 11:46, Leandro Keffer wrote:
> Testado em um 8.0 branch 3 e funcionando : (
>
> FreeBSD fbsd80.keffer.local 8.0-RELEASE-p3 FreeBSD 8.0-RELEASE-p3 #0: Tue
> May 25 20:54:11 UTC 2010
> r...@amd64-builder.daemonology.net:/usr/obj/usr/src/sys/GENERIC
>  amd64
>
> [kef...@fbsd80 /usr/home/keffer]$ ./cve-2010-2693
> [+] checking for setuid /usr/bin/su binary...
> [+] checking for suitable libc library in /lib...
> [+] found libc at /lib/libc.so.7
> [+] found getuid function at 0x00056990
> [+] target: 0x00056990, adjusted: 0x00056190, writes: 1377
> [+] spawning listener thread...
> [+] connecting to listener thread...
> [+] initiating exploit via sendfile...
> [+] exploit complete!
> [+] spawning root shell...
> fbsd80# id
> uid=0(root) gid=0(wheel) groups=0(wheel),5(operator)

aqui parece num funcionar, e ainda pede senha no final ... (do su)

[math...@lamneth /usr/home/matheus/temp/exploits]$ ./cve-2010-2693
[+] checking for setuid /usr/bin/su binary...
[+] checking for suitable libc library in /lib...
[+] found libc at /lib/libc.so.6
[+] found getuid function at 0x0005a168
[+] target: 0x0005a168, adjusted: 0x00059968, writes: 1433
[+] spawning listener thread...
[+] connecting to listener thread...
[+] initiating exploit via sendfile...

[+] exploit complete!
[+] spawning root shell...
Password:
su: Sorry
[math...@lamneth /usr/home/matheus/temp/exploits]$ ./cve-2010-2693
[+] checking for setuid /usr/bin/su binary...
[+] checking for suitable libc library in /lib...
[+] found libc at /lib/libc.so.6
[+] found getuid function at 0x0005a168
[+] target: 0x0005a168, adjusted: 0x00059968, writes: 1433
[+] spawning listener thread...
[-] couldn't bind to listener socket

FreeBSD lamneth 8.0-BETA3 FreeBSD 8.0-BETA3 #0: Thu Aug 27 01:06:32 BRT
2009
r...@lamneth:/usr/obj/usr/home/matheus/public_html/FreeBSD/csup/CURRENT/src/sys/Lamneth8
 i386

curioso :)

matheus

> Em 21 de agosto de 2010 11:44, Anderson Eduardo
> escreveu:
>
>> Em 21/8/2010 11:42, Nilson escreveu:
>> > Em 21 de agosto de 2010 11:17, Leandro Keffer
>>  escreveu:
>> >> Será que ataca 8.0 com ultimo branch tambem ??
>> >> Alguem disposto a testar ?? estou sem acesso a servidores free nesse
>> momento
>> >>
>> >> T+ pessoal
>> >>
>> >
>> > Acabei de testar num 8.0-RELEASE-p2 e funcionou, no 8.1-STABLE
>> (cvsupado
>> semana
>> > passada) não funcionou.
>> >
>> >
>> > -
>> > Nilson
>> > -
>> > Histórico: http://www.fug.com.br/historico/html/freebsd/
>> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>>
>> Outro PoC - http://jon.oberheide.org/files/cve-2010-2693.c
>>
>> Esse é melhor.
>> -
>> Histórico: http://www.fug.com.br/historico/html/freebsd/
>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>>
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>


-- 
We will call you cygnus,
The God of balance you shall be

A: Because it messes up the order in which people normally read text.
Q: Why is top-posting such a bad thing?

http://en.wikipedia.org/wiki/Posting_style
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] FreeBSD 8.x 7.x generic private local root exploit Hacktro

2010-08-22 Por tôpico Anderson Eduardo
Em 22/8/2010 19:25, Renato Frederick escreveu:
> funciona no 8.1 nao garga:
>
> FreeBSD koopa.frederick.eti.br 8.1-STABLE FreeBSD 8.1-STABLE #0: Thu Aug
> 19 19:53:16 BRT 2010
> r...@koopa.frederick.eti.br:/usr/src/sys/i386/compile/KOOPA  i386
>
>
> $ whoami
> frederick
>
> $ ./cve-2010-2693
> [+] checking for setuid /usr/bin/su binary...
> [+] checking for suitable libc library in /lib...
> [+] found libc at /lib/libc.so.7
> [+] found getuid function at 0x00049b08
> [+] target: 0x00049b08, adjusted: 0x00049308, writes: 1171
> [+] spawning listener thread...
> [+] connecting to listener thread...
> [+] initiating exploit via sendfile...
> [+] exploit complete!
> [+] spawning root shell...
> Password:
>
>
> Em 22/08/10 19:18, Renato Botelho escreveu:
>> 2010/8/22 Leandro Keffer
>>
>>> Testado em um 8.0 branch 3 e funcionando : (
>>>
>>> FreeBSD fbsd80.keffer.local 8.0-RELEASE-p3 FreeBSD 8.0-RELEASE-p3 #0: Tue
>>> May 25 20:54:11 UTC 2010
>>> r...@amd64-builder.daemonology.net:/usr/obj/usr/src/sys/GENERIC
>>>amd64
>>>
>>> [kef...@fbsd80 /usr/home/keffer]$ ./cve-2010-2693
>>> [+] checking for setuid /usr/bin/su binary...
>>> [+] checking for suitable libc library in /lib...
>>> [+] found libc at /lib/libc.so.7
>>> [+] found getuid function at 0x00056990
>>> [+] target: 0x00056990, adjusted: 0x00056190, writes: 1377
>>> [+] spawning listener thread...
>>> [+] connecting to listener thread...
>>> [+] initiating exploit via sendfile...
>>> [+] exploit complete!
>>> [+] spawning root shell...
>>> fbsd80# id
>>> uid=0(root) gid=0(wheel) groups=0(wheel),5(operator)
>>>
>>>
>> Sabe se rola no 8.1-RELEASE?
>>
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Frederick,

Acredito que seu sistema esteja patcheado quanto a essa falha.
No advisory diz que todos a partir do 7.X.

-- 
Anderson Eduardo
Diretor Geral
Tel.: +55 (71) 3641-6450

Secover - Serviços em TI e Segurança da Informação
http://www.secover.com.br
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] FreeBSD 8.x 7.x generic private local root exploit Hacktro

2010-08-22 Por tôpico Anderson Eduardo
Em 22/8/2010 19:18, Renato Botelho escreveu:
> 2010/8/22 Leandro Keffer
>
>> Testado em um 8.0 branch 3 e funcionando : (
>>
>> FreeBSD fbsd80.keffer.local 8.0-RELEASE-p3 FreeBSD 8.0-RELEASE-p3 #0: Tue
>> May 25 20:54:11 UTC 2010
>> r...@amd64-builder.daemonology.net:/usr/obj/usr/src/sys/GENERIC
>>   amd64
>>
>> [kef...@fbsd80 /usr/home/keffer]$ ./cve-2010-2693
>> [+] checking for setuid /usr/bin/su binary...
>> [+] checking for suitable libc library in /lib...
>> [+] found libc at /lib/libc.so.7
>> [+] found getuid function at 0x00056990
>> [+] target: 0x00056990, adjusted: 0x00056190, writes: 1377
>> [+] spawning listener thread...
>> [+] connecting to listener thread...
>> [+] initiating exploit via sendfile...
>> [+] exploit complete!
>> [+] spawning root shell...
>> fbsd80# id
>> uid=0(root) gid=0(wheel) groups=0(wheel),5(operator)
>>
>>
> Sabe se rola no 8.1-RELEASE?
>

Frederick,

Acredito que seu sistema deve ta patcheado quanto a essa falha.

No advisory fala que todos a partir do 7.X.


-- 
Anderson Eduardo
Diretor Geral
Tel.: +55 (71) 3641-6450

Secover - Serviços em TI e Segurança da Informação
http://www.secover.com.br
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] FreeBSD 8.x 7.x generic private local root exploit Hacktro

2010-08-22 Por tôpico Renato Frederick
funciona no 8.1 nao garga:

FreeBSD koopa.frederick.eti.br 8.1-STABLE FreeBSD 8.1-STABLE #0: Thu Aug 
19 19:53:16 BRT 2010 
r...@koopa.frederick.eti.br:/usr/src/sys/i386/compile/KOOPA  i386


$ whoami
frederick

$ ./cve-2010-2693
[+] checking for setuid /usr/bin/su binary...
[+] checking for suitable libc library in /lib...
[+] found libc at /lib/libc.so.7
[+] found getuid function at 0x00049b08
[+] target: 0x00049b08, adjusted: 0x00049308, writes: 1171
[+] spawning listener thread...
[+] connecting to listener thread...
[+] initiating exploit via sendfile...
[+] exploit complete!
[+] spawning root shell...
Password:


Em 22/08/10 19:18, Renato Botelho escreveu:
> 2010/8/22 Leandro Keffer
>
>> Testado em um 8.0 branch 3 e funcionando : (
>>
>> FreeBSD fbsd80.keffer.local 8.0-RELEASE-p3 FreeBSD 8.0-RELEASE-p3 #0: Tue
>> May 25 20:54:11 UTC 2010
>> r...@amd64-builder.daemonology.net:/usr/obj/usr/src/sys/GENERIC
>>   amd64
>>
>> [kef...@fbsd80 /usr/home/keffer]$ ./cve-2010-2693
>> [+] checking for setuid /usr/bin/su binary...
>> [+] checking for suitable libc library in /lib...
>> [+] found libc at /lib/libc.so.7
>> [+] found getuid function at 0x00056990
>> [+] target: 0x00056990, adjusted: 0x00056190, writes: 1377
>> [+] spawning listener thread...
>> [+] connecting to listener thread...
>> [+] initiating exploit via sendfile...
>> [+] exploit complete!
>> [+] spawning root shell...
>> fbsd80# id
>> uid=0(root) gid=0(wheel) groups=0(wheel),5(operator)
>>
>>
> Sabe se rola no 8.1-RELEASE?
>
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] FreeBSD 8.x 7.x generic private local root exploit Hacktro

2010-08-22 Por tôpico Renato Botelho
2010/8/22 Leandro Keffer 

> Testado em um 8.0 branch 3 e funcionando : (
>
> FreeBSD fbsd80.keffer.local 8.0-RELEASE-p3 FreeBSD 8.0-RELEASE-p3 #0: Tue
> May 25 20:54:11 UTC 2010
> r...@amd64-builder.daemonology.net:/usr/obj/usr/src/sys/GENERIC
>  amd64
>
> [kef...@fbsd80 /usr/home/keffer]$ ./cve-2010-2693
> [+] checking for setuid /usr/bin/su binary...
> [+] checking for suitable libc library in /lib...
> [+] found libc at /lib/libc.so.7
> [+] found getuid function at 0x00056990
> [+] target: 0x00056990, adjusted: 0x00056190, writes: 1377
> [+] spawning listener thread...
> [+] connecting to listener thread...
> [+] initiating exploit via sendfile...
> [+] exploit complete!
> [+] spawning root shell...
> fbsd80# id
> uid=0(root) gid=0(wheel) groups=0(wheel),5(operator)
>
>
Sabe se rola no 8.1-RELEASE?

-- 
Renato Botelho
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] FreeBSD 8.x 7.x generic private local root exploit Hacktro

2010-08-22 Por tôpico Leandro Keffer
Testado em um 8.0 branch 3 e funcionando : (

FreeBSD fbsd80.keffer.local 8.0-RELEASE-p3 FreeBSD 8.0-RELEASE-p3 #0: Tue
May 25 20:54:11 UTC 2010
r...@amd64-builder.daemonology.net:/usr/obj/usr/src/sys/GENERIC
 amd64

[kef...@fbsd80 /usr/home/keffer]$ ./cve-2010-2693
[+] checking for setuid /usr/bin/su binary...
[+] checking for suitable libc library in /lib...
[+] found libc at /lib/libc.so.7
[+] found getuid function at 0x00056990
[+] target: 0x00056990, adjusted: 0x00056190, writes: 1377
[+] spawning listener thread...
[+] connecting to listener thread...
[+] initiating exploit via sendfile...
[+] exploit complete!
[+] spawning root shell...
fbsd80# id
uid=0(root) gid=0(wheel) groups=0(wheel),5(operator)



Em 21 de agosto de 2010 11:44, Anderson Eduardo escreveu:

> Em 21/8/2010 11:42, Nilson escreveu:
> > Em 21 de agosto de 2010 11:17, Leandro Keffer
>  escreveu:
> >> Será que ataca 8.0 com ultimo branch tambem ??
> >> Alguem disposto a testar ?? estou sem acesso a servidores free nesse
> momento
> >>
> >> T+ pessoal
> >>
> >
> > Acabei de testar num 8.0-RELEASE-p2 e funcionou, no 8.1-STABLE (cvsupado
> semana
> > passada) não funcionou.
> >
> >
> > -
> > Nilson
> > -
> > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
> Outro PoC - http://jon.oberheide.org/files/cve-2010-2693.c
>
> Esse é melhor.
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] FreeBSD 8.x 7.x generic private local root exploit Hacktro

2010-08-21 Por tôpico Anderson Eduardo
Em 21/8/2010 11:42, Nilson escreveu:
> Em 21 de agosto de 2010 11:17, Leandro Keffer  escreveu:
>> Será que ataca 8.0 com ultimo branch tambem ??
>> Alguem disposto a testar ?? estou sem acesso a servidores free nesse momento
>>
>> T+ pessoal
>>
>
> Acabei de testar num 8.0-RELEASE-p2 e funcionou, no 8.1-STABLE (cvsupado 
> semana
> passada) não funcionou.
>
>
> -
> Nilson
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Outro PoC - http://jon.oberheide.org/files/cve-2010-2693.c

Esse é melhor.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] FreeBSD 8.x 7.x generic private local root exploit Hacktro

2010-08-21 Por tôpico Nilson
Em 21 de agosto de 2010 11:17, Leandro Keffer  escreveu:
> Será que ataca 8.0 com ultimo branch tambem ??
> Alguem disposto a testar ?? estou sem acesso a servidores free nesse momento
>
> T+ pessoal
>

Acabei de testar num 8.0-RELEASE-p2 e funcionou, no 8.1-STABLE (cvsupado semana
passada) não funcionou.


-
Nilson
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] FreeBSD 8.x 7.x generic private local root exploit Hacktro

2010-08-21 Por tôpico Leandro Keffer
Será que ataca 8.0 com ultimo branch tambem ??
Alguem disposto a testar ?? estou sem acesso a servidores free nesse momento

T+ pessoal

Em 20 de agosto de 2010 21:46, Antônio Pessoa
escreveu:

> Transcrevo a notícia abaixo:
>
> "Foi disponibilizado ontem (19/08) na lista Full Disclosure  um
> exploit no FreeBSD 7.x e 8.x que dá acesso de root no shell. O exploit
> chamado de “mbufs() cache poisoning local priv escalation” está
> público e seu código pode ser visto no Pastebin; um vídeo de seu
> funcionamento pode ser visto no YouTube."
>
> Fonte: http://www.seginfo.com.br/exploit-no-freebsd-7-x-e-8-x/
> Código: http://ownage.pastebin.com/dyKLRr0v
> Binário:
> http://seclists.org/fulldisclosure/2010/Aug/att-219/freebsd-cache_c.bin
> Lista onde foi divulgado: http://seclists.org/fulldisclosure/2010/Aug/219
>
> --
> Antônio Rogério Lins de A. Pessoa
> Técnico em Tecnologia da Informação
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] FreeBSD 8.x 7.x generic private local root exploit Hacktro

2010-08-20 Por tôpico Antônio Pessoa
Transcrevo a notícia abaixo:

"Foi disponibilizado ontem (19/08) na lista Full Disclosure  um
exploit no FreeBSD 7.x e 8.x que dá acesso de root no shell. O exploit
chamado de “mbufs() cache poisoning local priv escalation” está
público e seu código pode ser visto no Pastebin; um vídeo de seu
funcionamento pode ser visto no YouTube."

Fonte: http://www.seginfo.com.br/exploit-no-freebsd-7-x-e-8-x/
Código: http://ownage.pastebin.com/dyKLRr0v
Binário: http://seclists.org/fulldisclosure/2010/Aug/att-219/freebsd-cache_c.bin
Lista onde foi divulgado: http://seclists.org/fulldisclosure/2010/Aug/219

-- 
Antônio Rogério Lins de A. Pessoa
Técnico em Tecnologia da Informação
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd