Cuando Roberto me dijo «compilaste el código?, y queadaste como root?» quede bastante descolocado, claro, como linuxero siempre defendiendo al pingüino, hoy me entere de este exploit (tiene fecha de creación el día 9 de este mes).
por suerte en los servidores de producción que administro, todo con kernel 2.6.9 y ningún problema, pero en cualquier otro equipo que intente funciono todo a la perfección, si que protejan sus maquinas o corran en circulos con los brazos en alto.
aquí un ejemplo
[test@cesar ~]$ ./exploit
———————————–
Linux vmsplice Local Root Exploit
By qaaz
———————————–
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7f88000 .. 0xb7fba000
[+] root
[root@cesar ~]# uname -a
Linux cesar 2.6.23.14-107.fc8 #1 SMP Mon Jan 14 21:37:30 EST 2008 i686 i686 i386 GNU/Linux
[root@cesar ~]# /etc/init.d/cups restart
Parando cups: [ OK ]
Iniciando cups: [ OK ]
[root@cesar ~]#
Como proteger?
No dejen que sus usuarios puedan ejecutar nada que no este en /usr/bin /bin /opt/ y carpetas de ese estilo, es la solución mas a la rápida que se me ocurre.