CVE-2013-2094 sigue vivo

¡Que bien!, el exploit sigue vivo, si, aunque no de la forma en la que me lo habia esperado. ¿Conoceis algun sistema que porte codigo de linux? ¿Android? Si, no me podeis ver, pero estoy asintiendo con la cabeza.

Haciendo una pequeña busqueda por internet, podemos encontrar el codigo a compilar para conseguir privilegios (rootearlo) o para incluir en alguna de nuestras aplicaciones.

Vaya, parece que la noticia se esta haciendo eco por la blogosfera 🙂

Via: Xataka Android

Acceso root conseguido !!! Lista de distos afectadas y no

¡Joder! Acabo de compilar y ejecutar el exploit CVE-2013-2094 y he conseguido privilegios root en mi CentOS 6.4 con kernel 2.6.32-279.22.1.el6.centos.plus.x86_64.

El código lo he mencionado antes en la entrada anterior: Linux kernel exploit desde 2.6.37 a 3.8.8, incluido 2.6.32 de RHEL y sus clones

Aunque todavía no hay una lista oficial de distros afectadas por esto, en The H-Open ya han descubierto unas cuantas:

  • CentOS 6 (y me imagino que Scientific Linux 6 y Oracle Linux 6), aunque en Rhel ya lo han corregido, parece que la actualización todavía no ha llegado a sus clones.
  • Debian Wheezy.
  • Debian Jessie.
  • Ubuntu 10.04 (acordarse que la versión para servidores todavía tiene soporte), Ubuntu 12.04, Ubuntu 12.10 (en todos estos casos depende de qué kernel sea, para algunos ya se ha corregido el bug, para otros no).

Sigue leyendo

Linux kernel exploit desde 2.6.37 a 3.8.8, incluido 2.6.32 de RHEL y sus clones

¡Wow! Estaba ya por no escribir más hoy. Pero acabo de ver en Phoronix que existe un bug en los kernels Linux desde la versión 2.6.37 hasta la 3.8.9 (donde ya se ha corregido). Y que además ha sido portado por Red Hat a su kernel 2.6.32, y por tanto CentOS también lo tiene.

Además ya han sacado un exploit para el bug, por lo visto está presente en la mayoría de las distros más populares. Aunque por lo visto Debian Squeeze no se ve afectado, pero ¿¡y que pasa con Wheezy!?

Más información en:

Sigue leyendo