Sep 10 30

Heute bin ich einmal wieder in die Situation gekommen das IOS aus dem ROMMON wieder herzustellen. Da ich so was nicht gerade alle Tage mache und daher etwas in das Grübeln gekommen bin nutze ich gleich die Gelegenheit um das ganze etwas zu dokumentieren.

Die Wiederherstellung funktioniert entweder via XModem oder TFTP. Ich erläutere hier lediglich die TFTP-Varainte.

  • Ersten LAN-Port des Routers mit dem Netzwerk verbinden
  • Setzen folgender Variablen im ROMMON:

rommon 1 > IP_ADDRESS=192.168.1.100
rommon 2 > IP_SUBNET_MASK=255.255.255.0
rommon 3 > DEFAULT_GATEWAY=192.168.1.1
rommon 4 > TFTP_SERVER=192.168.1.69
rommon 5 > TFTP_FILE=c870-adventerprisek9-mz.124-11.XJ4.bin

  • Wiederherstellung starten

rommon 6 > tftpdnl

IP_ADDRESS: 192.168.1.100
IP_SUBNET_MASK: 255.255.255.0
DEFAULT_GATEWAY: 192.168.1.1
TFTP_SERVER: 192.168.1.69
TFTP_FILE: c870-adventerprisek9-mz.124-11.XJ4.bin
Do you wish to continue? y/n:  [n]:  y

Receiving c870-adventerprisek9-mz.124-11.XJ4.bin from 192.168.1.69 !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
File reception completed.
File flash:/c870-adventerprisek9-mz.124-11.XJ4.bin already exists.
Deleting flash:/c870-adventerprisek9-mz.124-11.XJ4.bin before creating new file with same name.
Writing flash:/c870-adventerprisek9-mz.124-11.XJ4.bin
Write operation will take approximately 108 to 324 seconds

  • IOS booten

rommon 7 > boot
Booting flash:/c870-adventerprisek9-mz.124-11.XJ4.bin
Self decompressing the image : ################################################################################################################## [OK]

  • Fertig

written by d45id \\ tags: , , , ,

Sep 10 17

In meinem vergangen  Artikel berichtete ich bereits über eine wieder aufgetretene Schwachstelle im x86_64bit LINUX-Kernel, nun möchte ich euch für dieses kleine Problem einen funktionsfähigen Workaround präsentieren.

Der Workaround besteht darinnen das Ausführen von 32bit Binärdateien auf x86_64bit LINUX Systemen auszuschalten. Dies geschieht wie folgt:

echo ':32bits:M:0:\x7fELF\x01::/bin/echo:' > /proc/sys/fs/binfmt_misc/register

Dies bewirkt, dass nun nur noch ein /bin/echo filename ausgeführt wird, anstatt eine 32bit ELF Binärdatei auszuführen.

Wohl bemerkt, dies hilft euch nur, wenn ihr auf 32bit Programme nicht angewiesen seit.

written by d45id \\ tags: , , , , ,

Sep 10 17

wie in den vergangen Tagen schon vermehrt auf Mailinglisten, in IRC-Channels und auf den einschlägigen Webseiten berichtet wurde lässt sich eine wieder aufgetauchte Lücke im x86_64bit LINUX  Kernel erneut ausnutzen um root-Rechte auf dem betroffenen System zu erhalten. Ich hab das gleich einmal getestet (Ubuntu 10.04.1 LTS (Lucid Lynx)) und sage euch, es funktioniert ;)

Damit ihr euch austoben könnt oder um den Fehler einfach nur zu verstehen habe ich zu Dokumentationszwecken einmal einen funktionstüchtigen Exploit von Ben Hawkes mit angehängt: Continue reading »

written by d45id \\ tags: , , , , ,