| 28 Apr 2026 |
hexa | das muss reichen | 19:38:33 |
| 30 Apr 2026 |
hexa | https://github.com/NixOS/nixpkgs/pull/515023 hat das kernel update für stable (6.12.85) | 10:41:56 |
Atemu | copy.fail kann uns sowieso nix!!1!
$ python /tmp/copy_fail_exp.py
Traceback (most recent call last):
File "/tmp/copy_fail_exp.py", line 8, in <module>
f=g.open("/usr/bin/su",0);i=0;e=zlib.decompress(d("78daab77f57163626464800126063b0610af82c101cc7760c0040e0c160c301d209a154d16999e07e5c1680601086578c0f0ff864c7e568f5e5b7e10f75b9675c44c7e56c3ff593611fcacfa499979fac5190c0c0c0032c310d3"))
FileNotFoundError: [Errno 2] No such file or directory: '/usr/bin/su'
(/j) | 11:03:57 |
hexa | hab schon geranted, dass mal wieder niemand shutil.which nutzt | 11:04:36 |
hexa | hatte auf vielen unstable hosts einfach schon 6.18.22 oder neuer | 11:04:52 |
Atemu | Uhm, btw. ich hab gehört wir haben seit neustem Root auf unserem shitty Android Tablet? :D | 11:06:21 |
Atemu | (inb4 kernel ist zu alt um die vuln zu haben) | 11:06:46 |
Ben Sparks | the Python stdlib is truly a graveyard of massive proportions, aber shutil.which ist was gutes 😄 | 11:07:36 |
Atemu | Uhm, huh. o.o
$ python /tmp/copy_fail_exp.py
Traceback (most recent call last):
File "/tmp/copy_fail_exp.py", line 8, in <module>
f=g.open("/run/wrappers/bin/su",0);i=0;e=zlib.decompress(d("78daab77f57163626464800126063b0610af82c101cc7760c0040e0c160c301d209a154d16999e07e5c1680601086578c0f0ff864c7e568f5e5b7e10f75b9675c44c7e56c3ff593611fcacfa499979fac5190c0c0c0032c310d3"))
PermissionError: [Errno 13] Permission denied: '/run/wrappers/bin/su'
| 11:09:06 |
hexa | du darfst nur x, nicht r | 11:10:27 |
hexa | der exploit will aber r | 11:10:32 |
Atemu | Right | 11:11:13 |
Atemu | So NixOS not vulnerable? | 11:11:22 |
Atemu | Oder ist mein kernel einfach zu neu? | 11:11:35 |
hexa | es geht gar nicht um suid binaries | 11:11:42 |
hexa | es geht darum, dass du eine read confusion erzeugen kannst | 11:11:50 |
hexa | indem du mit dem page cache tamperst | 11:12:10 |
Atemu | Ich hab's mir noch nicht angeschaut, aber man braucht dann denke ich immernoch eine SUID binary? | 11:13:22 |
hexa | das ist ein möglicher effekt, den du offensichtlich damit erreichen kannst | 11:15:54 |
hexa | eine gute demo quasi | 11:16:04 |
hexa | trifft aber eben noch viele andere stellen, die weniger offensichtlich sind | 11:16:30 |
Atemu | Ah, right; du könntest auch eine beliebige andere binary, die du lesen darfst und irgendwie von root ausgeführt wird nehmen | 11:16:47 |
hexa |
4 byte page-cache write
| 11:16:54 |
Atemu | e.g. scheduled backup job | 11:16:56 |
hexa | ist das exploit | 11:16:57 |
hexa | joa, oder den read von /etc/passwd | 11:17:12 |
hexa | oder /etc/group | 11:17:19 |
Atemu | OH. | 11:17:35 |
Atemu | Android ist wohl leider nicht vulnerable, weil die das algif_aead module nicht verwenden oder laden | 11:36:42 |
| @hxr404:tchncs.de left the room. | 13:41:56 |