| 30 Apr 2026 |
hexa | hatte auf vielen unstable hosts einfach schon 6.18.22 oder neuer | 11:04:52 |
Atemu | Uhm, btw. ich hab gehört wir haben seit neustem Root auf unserem shitty Android Tablet? :D | 11:06:21 |
Atemu | (inb4 kernel ist zu alt um die vuln zu haben) | 11:06:46 |
Ben Sparks | the Python stdlib is truly a graveyard of massive proportions, aber shutil.which ist was gutes 😄 | 11:07:36 |
Atemu | Uhm, huh. o.o
$ python /tmp/copy_fail_exp.py
Traceback (most recent call last):
File "/tmp/copy_fail_exp.py", line 8, in <module>
f=g.open("/run/wrappers/bin/su",0);i=0;e=zlib.decompress(d("78daab77f57163626464800126063b0610af82c101cc7760c0040e0c160c301d209a154d16999e07e5c1680601086578c0f0ff864c7e568f5e5b7e10f75b9675c44c7e56c3ff593611fcacfa499979fac5190c0c0c0032c310d3"))
PermissionError: [Errno 13] Permission denied: '/run/wrappers/bin/su'
| 11:09:06 |
hexa | du darfst nur x, nicht r | 11:10:27 |
hexa | der exploit will aber r | 11:10:32 |
Atemu | Right | 11:11:13 |
Atemu | So NixOS not vulnerable? | 11:11:22 |
Atemu | Oder ist mein kernel einfach zu neu? | 11:11:35 |
hexa | es geht gar nicht um suid binaries | 11:11:42 |
hexa | es geht darum, dass du eine read confusion erzeugen kannst | 11:11:50 |
hexa | indem du mit dem page cache tamperst | 11:12:10 |
Atemu | Ich hab's mir noch nicht angeschaut, aber man braucht dann denke ich immernoch eine SUID binary? | 11:13:22 |
hexa | das ist ein möglicher effekt, den du offensichtlich damit erreichen kannst | 11:15:54 |
hexa | eine gute demo quasi | 11:16:04 |
hexa | trifft aber eben noch viele andere stellen, die weniger offensichtlich sind | 11:16:30 |
Atemu | Ah, right; du könntest auch eine beliebige andere binary, die du lesen darfst und irgendwie von root ausgeführt wird nehmen | 11:16:47 |
hexa |
4 byte page-cache write
| 11:16:54 |
Atemu | e.g. scheduled backup job | 11:16:56 |
hexa | ist das exploit | 11:16:57 |
hexa | joa, oder den read von /etc/passwd | 11:17:12 |
hexa | oder /etc/group | 11:17:19 |
Atemu | OH. | 11:17:35 |
Atemu | Android ist wohl leider nicht vulnerable, weil die das algif_aead module nicht verwenden oder laden | 11:36:42 |
| @hxr404:tchncs.de left the room. | 13:41:56 |
pentane | zumindest auf älteren geräten wird es afaik verwendet wegen dm-crypt | 19:31:05 |
pentane | ob fs-crypt das auch verwendet, weiß ich nicht | 19:31:19 |
pentane | das größere problem ist, dass android per default sehr gutes sandboxing hat | 19:31:43 |
pentane | siehe https://discuss.grapheneos.org/d/35110-grapheneos-is-protected-against-copy-fail-and-similar-vulnerabilities-by-selinux | 19:32:45 |