J'ai voulu tester la vulnérabilité de ma fedora core3.
Donc hop lancement de anjuta, copier coller de l'exploit :
http://scott.yang.id.au/2005/01/linux-kernel-uselib-privilege-elevation/trackback/
Code:
[hindifarai@nova ~]$ gcc -c "test_uselib.c" -o "test_uselib.o"

test_uselib.c:150: erreur: erreur de syntaxe avant « sys_mmap2 »

test_uselib.c:152: erreur: erreur de syntaxe avant « sys_mremap »

test_uselib.c:154: erreur: erreur de syntaxe avant « sys_madvise »

test_uselib.c:155: erreur: erreur de syntaxe avant « sys_mprotect »

test_uselib.c:156: erreur: erreur de syntaxe avant « modify_ldt »

test_uselib.c:158: erreur: erreur de syntaxe avant « sys_gettimeofday »

test_uselib.c:159: erreur: erreur de syntaxe avant « sys_munmap »

test_uselib.c:161: erreur: erreur de syntaxe avant « sys_uselib »

test_uselib.c:163: erreur: erreur de syntaxe avant « sys_sched_yield »

test_uselib.c: In function `check_vma_flags':

test_uselib.c:546: erreur: étiquette à la fin d'une déclaration composée

Je n'ai pas eu le temps de me pencher réellement sur les erreurs, mais pas mal de personnes rapportent qu'ils n'arrivent pas à exploiter la faille sur leurs systèmes sensés être vulnérables(avec compilation fonctionnant bien sûr).
Donc dois-je me prendre la tête sur le code pour l'adapter à FC3 ou bien quelqu'un l'a testé et ça ne fonctionne pas/fonctionne.
La partie du kernel visée faisant quasiment partie du code mort(je sais ça ne colle pas à la def de code mort->quasiment) peut-être certaines distribs ont modifié leur kernel sur ce point.

Donc ma question formulée plus clairement 🙂 :
Si quelqu'un l'a testé peut-il dire si les noyaux 2.6.9-1.681_FC3 et 2.6.9-1.724_FC3 sont sensibles au code.
Et comment modifier le code en fonction des erreurs renvoyées par gcc(adapter à fedora quoi)...ceci dit si ça vous gène de donner le code je comprendrai très bien.

Merci d'avance
L'exploitation de cette faille passe par l'utilisation du format binaire "a.out". C'est un vieux format qui a été mis obsolète vers Linux 1.2.
Normalement on peut encore l'utiliser mais Fedora a un noyau sans CONFIG_BINFMT_AOUT. Donc la faille n'est pas exploitable sur FC3 (à moins de recompiler le noyau et activer CONFIG_BINFMT_AOUT).

"Pire", ça passe aussi par une "race condition".
Donc, pour ma part, je me fous de cette faille.