Gitman87

CONFIG_X86_X32=y wyjebało mi. mam się bać???

Writer

@Gitman87: Tak, bo podobno osoby używające więcej niż trzy znaki interpunkcyjne pod rząd, mają problemy z głową. :D

akerro

@Gitman87: To jest local root, nie remote ;) Exploit zadziała na komputerze na którym wykonasz kod, czyli mając dostęp ssh albo fizyczny.

Gitman87

@Writer: yhy gdzie? ;ppppppppppp

Writer

@Gitman87: Po edycji się nie liczyyy!

Gitman87

@akerro: No to chyba mnie uspokoiłeś bo przez chwile trząsłem się jak pieseł na twoim awatarze

m__b

Uhu, developerzy Archa śpią jeszcze najwyraźniej. Kochany pacman nie wykrywa żadnych update'ów w tej materii...

akerro

@m__b: Sam sobie skompiluj ;p

zskk

@m__b: sprawdzilbys czy dziala, ja sprawdzilem. nie dziala pomimo tej flagi.

zskk

Po kolei. Zrobil sie strasznie duzy halas o nic. Na kilkanaście roznych systemow tylko 1 (slownie: jeden) byl skompilowany z ta flaga.

Pomijam fakt, ze sa dwie mozliwosci pisowni tegoż: CONFIG_X86_X32 CONFIG_X86_32

W ubuntach 10.04 oraz 12.04 są one zahaszowane W archu latest jajko jest skompilowane z tą opcją, niemniej sam exploit nie działa

Załaczyłem źródło kodu aby mogl sobie kazdy je skompilowac i potestować.

akerro

@zskk: hmm na moim serwerze openSUSE 13.1 nie działa, ale tam znajomy coś grzebał w jądrze, zobaczę w domu czy działa na non-hardened.

akerro

@zskk: openSUSE 13.1 nie poszło

 Linux D 3.11.6-4-desktop #1 SMP PREEMPT Wed Oct 30 18:04:56 UTC 2013 (e6d4a27) x86_64 x86_64 x86_64 GNU/Linux

 byte zeroed out
 releasing file descriptor to call manipulated pointer in kernel mode...
 failed to get root :(