{"id":448,"date":"2012-01-23T23:33:39","date_gmt":"2012-01-23T22:33:39","guid":{"rendered":"http:\/\/blog.embedded-system-design.de\/?p=448"},"modified":"2012-01-23T23:33:39","modified_gmt":"2012-01-23T22:33:39","slug":"mempodipper-linux-root-rootrechte-durch-speicherzugriff","status":"publish","type":"post","link":"https:\/\/blog.embedded-system-design.de\/index.php\/2012\/01\/23\/mempodipper-linux-root-rootrechte-durch-speicherzugriff\/","title":{"rendered":"Mempodipper &#8211; Root-Rechte durch Speicherzugriff"},"content":{"rendered":"<p>Seit der Linux Kernel-Version 2.6.39 kann \u00fcber <tt>\/proc\/&lt;pid&gt;\/mem<\/tt> auf Speicherabbilder jedes Prozesses auch schreibend zugegriffen werden. Die unzureichenden Rechtepr\u00fcfung an dieser Stelle lassen sich einfach austricksen. \u00dcber diesen Fehler ist es m\u00f6glich, Root-Rechte zu erlangen. Ich habe einen Exploit bei mir ausprobiert. Prinzipiell manipuliert er den virtuellen Arbeitsspreicher eines Setuid-Root-Programms wie su und verschaff so einem normalen Benutzer eines Linux-Systems sofort Root-Rechte. Eine genauere Erkl\u00e4rung, was da passiert, liefert der Artikel <a href=\"http:\/\/blog.zx2c4.com\/749\">Nerdling Sapple<\/a> von ZX2C4. Leider kam schon ein Systemupdate rein, auf<em> Linux 3.0.0-15-generic #26-Ubuntu<\/em> funktioniert das offensichtlich schon nicht mehr.<\/p>\n<p>Linus Torvalds hat letzte Woche ein <a href=\"http:\/\/git.kernel.org\/?p=linux%2Fkernel%2Fgit%2Ftorvalds%2Flinux-2.6.git&amp;a=commitdiff&amp;h=e268337dfe26dfc7efd422a804dbb27977a3cccc\">Kernel-Update<\/a> ver\u00f6ffentlicht, in dem die L\u00fccke geschlossen worden ist. Das tolle ist, Android basiert auf Linux. Also wieder eine M\u00f6glichkeit, seine Rechte \u00fcber das eigene Handy wiederzuerlangen. Jay Freeman hat eine <a href=\"https:\/\/github.com\/saurik\/mempodroid\" rel=\"external\">Android-Version<\/a> des Exploits gehackt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seit der Linux Kernel-Version 2.6.39 kann \u00fcber \/proc\/&lt;pid&gt;\/mem auf Speicherabbilder jedes Prozesses auch schreibend zugegriffen werden. Die unzureichenden Rechtepr\u00fcfung an dieser Stelle lassen sich einfach austricksen. \u00dcber diesen Fehler ist es m\u00f6glich, Root-Rechte zu erlangen. Ich habe einen Exploit bei mir ausprobiert. Prinzipiell manipuliert er den virtuellen Arbeitsspreicher eines Setuid-Root-Programms wie su und verschaff so &hellip; <\/p>\n<p><a class=\"more-link btn\" href=\"https:\/\/blog.embedded-system-design.de\/index.php\/2012\/01\/23\/mempodipper-linux-root-rootrechte-durch-speicherzugriff\/\">Weiterlesen<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1,7],"tags":[18,36],"_links":{"self":[{"href":"https:\/\/blog.embedded-system-design.de\/index.php\/wp-json\/wp\/v2\/posts\/448"}],"collection":[{"href":"https:\/\/blog.embedded-system-design.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.embedded-system-design.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.embedded-system-design.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.embedded-system-design.de\/index.php\/wp-json\/wp\/v2\/comments?post=448"}],"version-history":[{"count":0,"href":"https:\/\/blog.embedded-system-design.de\/index.php\/wp-json\/wp\/v2\/posts\/448\/revisions"}],"wp:attachment":[{"href":"https:\/\/blog.embedded-system-design.de\/index.php\/wp-json\/wp\/v2\/media?parent=448"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.embedded-system-design.de\/index.php\/wp-json\/wp\/v2\/categories?post=448"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.embedded-system-design.de\/index.php\/wp-json\/wp\/v2\/tags?post=448"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}