星期四, 4月 30, 2009

關於udev漏洞

剛剛無意中再網路上發現這則消息。
Linux爆本地提權漏洞 請立即更新udev程序(會不會太慢發現了點!呵呵!)

我照著網路上的SAMPLE測試了一下
(因為有對岸的鄉民說OPENSUSE還沒有修復此問題!)

以下為網路上找到的攻擊範例(不...測試範例)

milw0rm.com
http://milw0rm.com/exploits/8572


攻擊效果展示:
libuuid@debian:~$ sh a 890
sh-3.1# id
uid=0(root) gid=0(root) groups=105(libuuid)
sh-3.1# cat /etc/debian_version
lenny/sid
sh-3.1# dpkg -l | grep udev
ii udev 0.114-2 /dev/ and hotplug management daemon


PENNY真的給他sh a 890 測試(請不要笑我,囧)
後來才發現不是這樣做,那個只是範例.....我真是太笨了!CC
==註解,怕有人跟我一樣笨笨的==
其中
a是milw0rm的sh
udev pid:1980,a參數就是1979( ps ax|grep udev)
EX:sh a 1979
這樣應該很詳細了吧!CC
==註解,怕有人跟我一樣笨笨的==

經由測試過,真的會取得ROOT權限!
立刻
zypper update udev
再測試,還是會.......囧大了!

難道是我的問題,持續追蹤後續的發展吧!

沒有留言: