Dikkat! Ubuntu 9.10 Local Root Exploit

Başlatan obenobne, 13 Temmuz 2010 - 00:08:49

« önceki - sonraki »

0 Üyeler ve 1 Ziyaretçi konuyu incelemekte.

obenobne

Merhaba arkadaşlar..

# Exploit: Ubuntu PAM MOTD local root
# Date: 9 temmuz 2010
# Author: --ruslar işi bilirler..--
# Software Link: http://packages.ubuntu.com/
# Version: pam-1.1.0
# Tested on: Ubuntu 9.10 (Karmic Koala), Ubuntu 10.04 LTS (Lucid Lynx)
# CVE: CVE-2010-0832

Ubuntunun güncel local root exploiti. İşe yarar  bir şey ve güvendiğim kaynaklardan aldığım exploittir. Benim test etmeye imkanım olmadı ama sorun çıkacağını sanmıyorum.Server sahibi arkadaşlara önemle duyurulur.Ayrıca http://www.ubuntu.com/usn/usn-959-1B da ubuntudan makale var.


localhost

Linux LPIC1 - MCSA

obenobne

Program değil,server de root olmak için kullanılan bir exploittir.

localhost

Valla ben Almanlarin wikiye yazdiklari sekilde Program dedim. Exploit`in de ne oldugunu biliyorum. Ayrica bu kodlardan da bir is cikmaz. Bu dosyayi kim nerde ne sekilde calistiracak ubuntu-pam-motd-localroot.sh
Linux LPIC1 - MCSA

heartsmagic

Bahse konu "exploit"in bağlantısını kaldırdım. Açıkları değil de, açık kapatma yöntemlerini paylaşırsak daha isabetli olur. Haberdar edilmemiz güzel ancak burada "exploit"in kendisini paylaşmayalım.
Hayattan çıkarı olmayanların, ölümden de çıkarı olmayacaktır.
Hayatlarıyla yanlış olanların ölümleriyle doğru olmalarına imkân var mıdır?


Böylece yalan, dünyanın düzenine dönüştürülüyor.

obenobne

Alıntı yapılan: localhost - 13 Temmuz 2010 - 00:28:11
Valla ben Almanlarin wikiye yazdiklari sekilde Program dedim. Exploit`in de ne oldugunu biliyorum. Ayrica bu kodlardan da bir is cikmaz. Bu dosyayi kim nerde ne sekilde calistiracak ubuntu-pam-motd-localroot.sh


Umarım benimle makara yapmıyorsundur.Exploit'in ne olduğunu biliyorum demişsin,hala ısrarla,inatla program diyorsun.
Kısaca anlatayım da bilmeyenlerde öğrenmiş olur.

Örneğin sizin Ubuntu 9.10 sürümüne ait web serveriniz var.Bu serverda x bir sitedeki kodlama hatası yüzünden mesela RFI(Remote File Inclusion) açığı ile servere sızan kişi r57,c99 gibi sciptler yardımı ile uzaktan erişim sağlayarak komut çalıştırırlar ve bu yayınlanan exploit derlenir.Daha sonra nemi olur? id komutu ve sonrası; uid=0 (root)

Daha sonrasını anlatmama gerek yok diye düşünüyorum.


Mesaj tekrarı yüzünden mesajınız birleştirildi. Bu mesajın gönderim tarihi : 13 Temmuz 2010 - 00:43:32

Alıntı yapılan: heartsmagic - 13 Temmuz 2010 - 00:41:25
Bahse konu "exploit"in bağlantısını kaldırdım. Açıkları değil de, açık kapatma yöntemlerini paylaşırsak daha isabetli olur. Haberdar edilmemiz güzel ancak burada "exploit"in kendisini paylaşmayalım.

Haklısınız.Fakat denemek isteyen olur diye link vermiştim.Fix konusunda bilgi bulabilirsem dönüş yapacağım.

localhost

Ben exploit`in bir kod satirindan olusan betik veya diger adi ile script oldugunu biliyordum. Yazdimigi iyi okursaniz, Almanlarin wikisine göre Program dedim. Onlara göre söyle tanimlanmis exploit: "Ein Exploit (englisch to exploit – ausnutzen) ist im EDV-Bereich ein kleines Schadprogramm bzw. eine Befehlsfolge, die Sicherheitslücken und Fehlfunktionen von Hilfs- oder Anwendungsprogrammen ausnutzen, um sich programmtechnisch Möglichkeiten zur Manipulation von PC-Aktivitäten (Administratorenrechte usw.) zu verschaffen oder Internetserver lahmzulegen (DoS-Angriffe)." Bunun disinda genel bir bilgim yok. Exploit`ìn ne oldugunu biliyorum derken bunu kastetmistim.
Linux LPIC1 - MCSA

obenobne

Tartışmaya girmiyorum.Bilirsin yada bilmezsin.Exploit'i denemeden bu kodlardan bir iş çıkmaz demek ne derece doğru ve mantıklı buda ayrı konu.Velhasılı hayırlı geceler..

heartsmagic

Ben teyit edeyim, temiz kurulmuş bir Lucid üzerinde "exploit" işe yaramakta. Sistemini güncel tutan sunucu sahipleri zaten bundan zarar görmeyeceklerdir. Ancak güncelleme yapmayanlar en azından şu şekilde ilgili paketleri güncellemeliler:

sudo aptitude -y update; sudo aptitude -y install libpam~n~i


Güncellemeden sonra "exploit" etkisini yitiriyor.
Hayattan çıkarı olmayanların, ölümden de çıkarı olmayacaktır.
Hayatlarıyla yanlış olanların ölümleriyle doğru olmalarına imkân var mıdır?


Böylece yalan, dünyanın düzenine dönüştürülüyor.

ufuk_k

PAM kullanmayan dağıtımlar bir nevi karlı çıkıyorlar yani :) Frugalware ve Slackware kullanmıyordu diye biliyorum değişmediyse.
"Waiting for an ideal, a low deal, a no deal.
Play your stereotype,  oh yeah..."