Los Kernel Linux afectados son desde la versión 2.6.17 hasta 2.6.24. Por el momento para solucionar el problema de seguridad, habría que compilar nuestro propio kernel eliminando vmsplice.
Pruebas hechas en Ubuntu apuntan a que funciona perfectamente en un Kernel 2.6.22-14-generic:
Código :
$ gcc exploit.c -o exploit $ whoami heikki $ ./exploit ——- ——-——-——-——- Linux vmsplice Local Root Exploit By qaaz ——-——-——-——-——- [+] mmap: 0×0 .. 0×1000 [+] page: 0×0 [+] page: 0×20 [+] mmap: 0×4000 .. 0×5000 [+] page: 0×4000 [+] page: 0×4020 [+] mmap: 0×1000 .. 0×2000 [+] page: 0×1000 [+] mmap: 0xb7d90000 .. 0xb7dc2000 [+] root $ whoami root
El software libre tiene sus pro y sus contras, lo bueno en este caso es que los detalles y la forma de solucionar el problema es ya conocido y se encuentra al alcance nuestro, pero lo negativo es que se dispone del exploit y los detalles en cuestión, el cual además son de muy fácil implementación para un usuario malicioso del sistema Linux afectado.
Para solucionar nada más es cuestión de actualizar el kernel. Pero esto no lo corregirá por completo pero si habrá protección ante esté exploit.
Clic aquí para ver el codigo del exploit.