- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
2.6.18-348.4.1.el5 (i386) - не сработало.
2.6.32-358.2.1.el6 (x86_64) - видимо уязвимо, но рута получить не удалось, после запуска бинаря тачка потеряла сеть и поймала kernel panic....
Между прочим, описанные "решения" в виде
присущи только CentOS 6, в 5ке нет таких ключей, хотя возможно это связано с тем, что ядро без PERF.
В RHEL/Centos6 x86_64 будет работать только в ядрах, в которых произошел бекпорт. Если поставлена Centos 6.0 с умолчальным ядром 2.6.32-71 и без обновления -> эксплойт не заработает.
А под debian\ubuntu как можно прикрыть?
В RHEL/Centos6 x86_64 будет работать только в ядрах, в которых произошел бекпорт. Если поставлена Centos 6.0 с умолчальным ядром 2.6.32-71 и без обновления -> эксплойт не заработает.
Не знаю насчет бекпорта, но при установке CentOS первым делом делаем yum update... по этому ядро там из репозитария, но никак не оригинальное, а уже какое-то мега новое :)
В пятерке не работает
Все таки пятая очень ок получмлась
В Дебиане 6 сейчас только 2.6.32-5 ядро или тут тоже есть уязвимость?
В Дебиане 6 сейчас только 2.6.32-5 ядро или тут тоже есть уязвимость?
нет, читайте описание "эксплоит для всех версий Linux от 2.6.37 до 3.8.10"
я с утра тестировал сервера, большинство на 2.6.32-5-amd64 там все ок, а вот 1 тазик с 3.2.13-grsec-xxxx-grs-ipv6-64 завис.
CentOS, вроде есть решение:
http://lists.centos.org/pipermail/centos-announce/2013-May/019729.html
---------- Добавлено 15.05.2013 в 18:32 ----------
Интересная фигня, поставил я значится 2.6.32-358.6.1.el6.x86_64 вместо того которое было (см выше, типа уязвимое), пересобрал експлоид, запустил из под юзера и сервер опять завис, но правда это случилось при правах root:root на експлоид и правах 755, я что-то забыл?? вроде как suid только передает процессу id владельца, в остальных случаях работает other .... :???? После этого я ребутнул машинку, поменял права на user:user и запустил от юзера - эфекта 0....
Linux slider.onyx.net.ua 2.6.32-358.6.1.el6.x86_64 #1 SMP Tue Apr 23 19:29:00 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux
uid=500(user) gid=500(user) groups=500(user)
# ./a.out
# id
uid=500(user) gid=500(user) groups=500(user)
#
Если же владелец рут - тачка виснет с новым ядром.... Но в целом это не возможно :D
---------- Добавлено 15.05.2013 в 18:34 ----------
Кароче фигня, падает и с новым ядром )))))
Здесь идет речь о локальном пользователе. Если на ваших серверах есть локальные пользователи, которые используют сервис с ограничением (например, ssh доступ на шаред-хостинге), тогда стоит выполнить на таких серверах эти рекомендации.
Здесь идет речь о локальном пользователе. Если на ваших серверах есть локальные пользователи, которые используют сервис с ограничением (например, ssh доступ на шаред-хостинге), тогда стоит выполнить на таких серверах эти рекомендации.
Я понимаю, а что никто ссш не дает пользователям? :)
Я понимаю, а что никто ссш не дает пользователям? :)
Я попробовала, вы правы, уязвимость можно разместить на сервере и скомпилировать на сервере, используя другие уязвимости.
Используя данный эксплойт злоумышленник может выполнить свой код с root привилегиями.