J'ai voulu tester la vulnérabilité de ma fedora core3.
Donc hop lancement de anjuta, copier coller de l'exploit :
http://scott.yang.id.au/2005/01/linux-kernel-uselib-privilege-elevation/trackback/
Code:
[hindifarai@nova ~]$ gcc -c "test_uselib.c" -o "test_uselib.o"
test_uselib.c:150: erreur: erreur de syntaxe avant « sys_mmap2 »
test_uselib.c:152: erreur: erreur de syntaxe avant « sys_mremap »
test_uselib.c:154: erreur: erreur de syntaxe avant « sys_madvise »
test_uselib.c:155: erreur: erreur de syntaxe avant « sys_mprotect »
test_uselib.c:156: erreur: erreur de syntaxe avant « modify_ldt »
test_uselib.c:158: erreur: erreur de syntaxe avant « sys_gettimeofday »
test_uselib.c:159: erreur: erreur de syntaxe avant « sys_munmap »
test_uselib.c:161: erreur: erreur de syntaxe avant « sys_uselib »
test_uselib.c:163: erreur: erreur de syntaxe avant « sys_sched_yield »
test_uselib.c: In function `check_vma_flags':
test_uselib.c:546: erreur: étiquette à la fin d'une déclaration composée
Je n'ai pas eu le temps de me pencher réellement sur les erreurs, mais pas mal de personnes rapportent qu'ils n'arrivent pas à exploiter la faille sur leurs systèmes sensés être vulnérables(avec compilation fonctionnant bien sûr).
Donc dois-je me prendre la tête sur le code pour l'adapter à FC3 ou bien quelqu'un l'a testé et ça ne fonctionne pas/fonctionne.
La partie du kernel visée faisant quasiment partie du code mort(je sais ça ne colle pas à la def de code mort->quasiment) peut-être certaines distribs ont modifié leur kernel sur ce point.
Donc ma question formulée plus clairement 🙂 :
Si quelqu'un l'a testé peut-il dire si les noyaux 2.6.9-1.681_FC3 et 2.6.9-1.724_FC3 sont sensibles au code.
Et comment modifier le code en fonction des erreurs renvoyées par gcc(adapter à fedora quoi)...ceci dit si ça vous gène de donner le code je comprendrai très bien.
Merci d'avance