-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
* Para el reciente problema con el kernel, en esta direccion encontran un
script para comprobar si sus kernels estan afectados, todos a excepcion de
enterprise, hay que instalar un compilador de ensamblador, nasm,
descompriman, las instruciones estan en el fichero, recuerden que es
explotable en local, asi que ojo con las cuentas que tienen aunque no sean
privilegiadas, no permitan loggins a ningun usuario en máquinas que ejerzan
de gateways, kdc kerberos, ldap, etc, por ejemplo con el driver secumod.
http://lpnotfr.free.fr/debian/kde/kio-apt_0.4.tar.gz
* Revoquen tambien sus firmas gpg, El Gamal , las subclaves si tienen el
indicativo G , son vulnerables, al parecer no las que tienen g , no obstante
ustedes mismos, recuerden que esto afecta a las actualizaciones, ya que you
usa gpg y SuSE puede cambiar las suyas, instalen la actualizacion de gpg.
mudito@ns1:~> gpg --list-key letrados@letrados.org
gpg: ATENCIÓN: ¡se está usando memoria insegura!
gpg: por favor, vea http://www.gnupg.org/faq.html para más información
pub 1024D/90A9A442 2002-10-07 jose maria (clave publica - www.letrados.org -
public key)
que ???????
-----Mensaje original----- De: jose maria [mailto:letrados@letrados.org] Enviado el: miércoles, 03 de diciembre de 2003 13:48 Para: suse-linux-s@suse.com Asunto: [suse-linux-s] comprobar escalada de privilegios
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1
* Para el reciente problema con el kernel, en esta direccion encontran un script para comprobar si sus kernels estan afectados, todos a excepcion de enterprise, hay que instalar un compilador de ensamblador, nasm, descompriman, las instruciones estan en el fichero, recuerden que es explotable en local, asi que ojo con las cuentas que tienen aunque no sean privilegiadas, no permitan loggins a ningun usuario en máquinas que ejerzan de gateways, kdc kerberos, ldap, etc, por ejemplo con el driver secumod.
http://lpnotfr.free.fr/debian/kde/kio-apt_0.4.tar.gz
* Revoquen tambien sus firmas gpg, El Gamal , las subclaves si tienen el indicativo G , son vulnerables, al parecer no las que tienen g , no obstante ustedes mismos, recuerden que esto afecta a las actualizaciones, ya que you usa gpg y SuSE puede cambiar las suyas, instalen la actualizacion de gpg.
mudito@ns1:~> gpg --list-key letrados@letrados.org gpg: ATENCIÓN: ¡se está usando memoria insegura! gpg: por favor, vea http://www.gnupg.org/faq.html para más información pub 1024D/90A9A442 2002-10-07 jose maria (clave publica - www.letrados.org - public key)
uid [jpeg image of size 1737] Command failed: display /tmp/mm.LwZlVH gpg: unable to display photo ID! sub 2048g/221FCBA6 2002-10-07 gpg --gen-revoke id_de_la_clave > certificado_de_revocacion.pgp
* importen el certificado al anillo gpg --import < certificado_de_revocacion.pgp
* transmitan la revocacion de la clave al servidor que usen gpg --keyserver blackhole.pca.dfn.de --send-keys id_de_la_clave
* Generen las nuevas y envienlas al servidor -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.2 (GNU/Linux)
iD8DBQE/zhPbAXFL65CppEIRAgwEAJ9Z3fq3LDJXhN0fDjPBXWKysUMgXQCfeReq zMCLzOwr8BPvxQQ06MugNd0= =DMpA -----END PGP SIGNATURE-----
-- Para dar de baja la suscripción, mande un mensaje a: suse-linux-s-unsubscribe@suse.com Para obtener el resto de direcciones-comando, mande un mensaje a: suse-linux-s-help@suse.com
--- Marcel Mourguiar wrote:
que ???????
http://news.com.com/2100-7344_3-5112427.html Saludos, ===== Sergio Espinoza Dien serespdi-arroba-yahoo-punto-com Linux User #328168 __________________________________ Do you Yahoo!? Free Pop-Up Blocker - Get it now http://companion.yahoo.com/
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El Miércoles, 3 de Diciembre de 2003 17:48, jose maria escribió:
* Para el reciente problema con el kernel, en esta direccion encontran un script para comprobar si sus kernels estan afectados, todos a excepcion de enterprise, hay que instalar un compilador de ensamblador, nasm, descompriman, las instruciones estan en el fichero, recuerden que es explotable en local, asi que ojo con las cuentas que tienen aunque no sean privilegiadas, no permitan loggins a ningun usuario en máquinas que ejerzan de gateways, kdc kerberos, ldap, etc, por ejemplo con el driver secumod.
* Perdon direccion incorrecta, esto de terner diez dedos en las manos es un peligro. * http://packetstorm.icx.fr/0312-exploits/brk_poc.asm -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.2 (GNU/Linux) iD8DBQE/zjAoAXFL65CppEIRAjYCAJ92jwtJRxqQGMbsSgc2k/Jyv6VGtgCdESB8 j1287prmdLld1FZBXScsvVk= =3YkA -----END PGP SIGNATURE-----
jose maria wrote:
El Miércoles, 3 de Diciembre de 2003 17:48, jose maria escribió:
* Para el reciente problema con el kernel, en esta direccion encontran un script para comprobar si sus kernels estan afectados, todos a excepcion de enterprise, hay que instalar un compilador de ensamblador, nasm, descompriman, las instruciones estan en el fichero, recuerden que es explotable en local, asi que ojo con las cuentas que tienen aunque no sean privilegiadas, no permitan loggins a ningun usuario en máquinas que ejerzan de gateways, kdc kerberos, ldap, etc, por ejemplo con el driver secumod.
* Perdon direccion incorrecta, esto de terner diez dedos en las manos es un peligro.
* http://packetstorm.icx.fr/0312-exploits/brk_poc.asm Y como se usa???
-- ####### Sé subversivx contra lo establecido. ##O#O## José Garrido (jgarrido@jabber.org) #VVVVV# Linux User #333086 ## VVV ## SuSE User # ## # ## # ### QQ# ##Q QQQQQQ# #QQQQQQ QQQQQQQ# #QQQQQQQ QQQQQ#######QQQQQ
El Miércoles, 3 de Diciembre de 2003 19:48, jose maria escribió:
Según las instrucciones... en la primera ocasión el ordenador se reinicia... En la segunda se supone que no. Bien... en mi caso también se reinicia. ¿Eso significa agujero en el kernel? Pues lo bajé con apt del repositorio de SuSE. ¿Alguien ha hecho más pruebas con el programita en ensamblador? ¿Qué resultados os dan? Linux federation 2.4.21-4-default #1 Fri Jul 4 11:10:31 UTC 2003 i686 unknown unknown GNU/Linux -- Un cordial saludo, __|__ Delta99 *---o--(_)--o---* Linux Registered User: #324150 ----- Frase del día -------------------------------------------------- Yo era antes muy indeciso. Ahora no estoy seguro. ---------------------------------------------------------------------- .
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El Miércoles, 3 de Diciembre de 2003 23:27, Delta99 escribió:
El Miércoles, 3 de Diciembre de 2003 19:48, jose maria escribió:
Según las instrucciones... en la primera ocasión el ordenador se reinicia... En la segunda se supone que no. Bien... en mi caso también se reinicia. ¿Eso significa agujero en el kernel? Pues lo bajé con apt del repositorio de SuSE. ¿Alguien ha hecho más pruebas con el programita en ensamblador? ¿Qué resultados os dan?
* En los kernels de SuSE el exploit esta vigente, al parecer está corregido en el 2.4.23 y 2.6.x-test_ultimos, no creo que tarden en sacar un parche, pruebe con las indicaciones ulimit del otro post, tenga en cuenta la memoria con la que cuenta en su máquina. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.2 (GNU/Linux) iD8DBQE/zubDAXFL65CppEIRAlN3AJ9x2mdEg9VfWjnSfIik6bonFu0TPgCgiMEt ilVoyd/TwgrW+gB0NuY66u8= =ep8t -----END PGP SIGNATURE-----
Y SuSE no irá a publicar un update para arreglar esto ?? Red hat y Mandrake ya lo hicieron.
-----Mensaje original----- De: jose maria [mailto:letrados@letrados.org] Enviado el: jueves, 04 de diciembre de 2003 4:48 Para: suse-linux-s@suse.com Asunto: Re: [suse-linux-s] comprobar escalada de privilegios
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1
El Miércoles, 3 de Diciembre de 2003 19:48, jose maria escribió:
Según las instrucciones... en la primera ocasión el ordenador se reinicia... En la segunda se supone que no. Bien... en mi caso también se reinicia. ¿Eso significa agujero en el kernel? Pues lo bajé con apt del repositorio de SuSE. ¿Alguien ha hecho más pruebas con el
El Miércoles, 3 de Diciembre de 2003 23:27, Delta99 escribió: programita en
ensamblador? ¿Qué resultados os dan?
* En los kernels de SuSE el exploit esta vigente, al parecer está corregido en el 2.4.23 y 2.6.x-test_ultimos, no creo que tarden en sacar un parche, pruebe con las indicaciones ulimit del otro post, tenga en cuenta la memoria con la que cuenta en su máquina. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.2 (GNU/Linux)
iD8DBQE/zubDAXFL65CppEIRAlN3AJ9x2mdEg9VfWjnSfIik6bonFu0TPgCgiMEt ilVoyd/TwgrW+gB0NuY66u8= =ep8t -----END PGP SIGNATURE-----
-- Para dar de baja la suscripción, mande un mensaje a: suse-linux-s-unsubscribe@suse.com Para obtener el resto de direcciones-comando, mande un mensaje a: suse-linux-s-help@suse.com
participants (5)
-
Delta99
-
Jose Garrido
-
jose maria
-
Marcel Mourguiart
-
Sergio Espinoza Dien