The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Критическая уязвимость в sudo, позволяющая получить привилегии root

27.01.2021 10:29

Исследователи безопасности из компании Qualys выявили критическую уязвимость (CVE-2021-3156) в утилите sudo, предназначенной для организации выполнения команд от имени других пользователей. Уязвимость позволяет получить доступ с правами root без прохождения аутентификации и без наличия необходимых полномочий. Проблема может быть эксплуатирована любым пользователем, независимо от присутствия в системных группах и наличия записи в файле /etc/sudoers. Для атаки не требуется ввод пароля пользователя, т.е. уязвимость может применяться посторонним для повышения привилегий в системе после компрометации уязвимости в непривилегированном процессе (в том числе запускаемом под пользователем "nobody").

Исследователи продемонстрировали рабочие эксплоиты для получения полных привилегий root в Ubuntu 20.04, Debian 10 и Fedora 33. Не исключается возможность эксплуатации уязвимости и в других операционных системах и дистрибутивах, но проверка исследователями ограничилась Ubuntu, Debian и Fedora. Проблеме подвержены все версии sudo с 1.8.2 по 1.8.31p2 и с 1.9.0 по 1.9.5p1 в конфигурации по умолчанию. Исправление предложено в выпуске sudo 1.9.5p2.

Исследователи заранее уведомили разработчиков дистрибутивов, которые скоординировано уже выпустили обновления пакетов: Debian, RHEL, Fedora, Ubuntu, SUSE/openSUSE, Arch, Slackware, Gentoo, FreeBSD. Для проверки наличия уязвимости в своей системе достаточно запустить команду "sudoedit -s /". Уязвимость присутствует в случае вывода ошибки, начинающейся с "sudoedit:".

Уязвимость проявляется с июля 2011 года и вызвана переполнением буфера при обработке символов экранирования строки в параметрах, предназначенных для запуска команд в режиме shell. Режим shell включается при указании аргументов "-i" или "-s" и приводит к тому, что команда запускается не напрямую, а через дополнительный вызов командной оболочки с флагом "-c" ("sh -c команда"). Суть проблемы в том, что при штатном запуске утилита sudo экранирует специальные символы при указании опций "-i" и "-s", но при запуске утилиты sudoedit экранирования параметров не происходит, так как функция parse_args() выставляет переменную окружения MODE_EDIT вместо MODE_SHELL и не сбрасывает значение "valid_flags".

В свою очередь, передача неэкранированных символов создаёт условия для проявления ещё одной ошибки в обработчике, выполняющем удаление символов экранирования перед сверкой c правилами sudoers. Обработчик некорректно разбирает присутствие неэкранированного символа обратного слеша в конце строки, считает что данный обратный слеш экранирует ещё один символ и продолжает чтение данных, находящихся за границей строки, копируя их в буфер "user_args" и перезаписывая области памяти за границей данного буфера. Например, для вызова переполнения можно выполнить:


   sudoedit -s '\' `perl -e 'print "A" x 65536'` 

Манипулируя значениями в командной строке sudoedit можно добиться наложения перезаписываемого хвоста на данные, влияющие на дальнейший ход работы. Создание эксплоита упрощает то, что атакующий полностью контролирует размер буфера user_args, который соответствует размеру всех переданных аргументов, а также через переменные окружения контролирует размер и содержимое данных, записываемых за границу буфера. Исследователям удалось подготовить три эксплоита, работа которых строится на перезаписи содержимого структур sudo_hook_entry, service_user и def_timestampdir:

  • При переопределении sudo_hook_entry удалось запустить бинарный файл с именем "SYSTEMD_BYPASS_USERDB" с правами root.
  • При переопределении service_user удалось выполнить произвольный код с правами root.
  • При переопределении def_timestampdir удалось добиться сброса содержимого стека sudo, включая переменные окружения, в файл /etc/passwd, и добиться подстановки пользователя с правами root.

Дополнение: Утилита sudo из состава macOS также оказалась подвержена рассматриваемой уязвимости.

  1. Главная ссылка к новости (https://blog.qualys.com/vulner...)
  2. OpenNews: Удалённо эксплуатируемая уязвимость в почтовом сервере qmail
  3. OpenNews: Уязвимости в OpenSMTPD, позволяющие удалённо и локально получить права root
  4. OpenNews: Раскрыты подробности критической уязвимости в Exim
  5. OpenNews: Root-уязвимость в sudo, затрагивающая Linux Mint и Elementary OS
  6. OpenNews: Обновление sudo 1.9.5 с устранением уязвимостей
Лицензия: CC-BY
Тип: Интересно / Проблемы безопасности
Короткая ссылка: https://opennet.ru/54474-sudo
Ключевые слова: sudo
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (397) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 11:20, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +18 +/
    Только же неделю назад было, и вот опять
     
     
  • 2.8, OnTheEdge (??), 11:24, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    там про мятный screensaver было
     
     
  • 3.15, Анонимно (ok), 11:33, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    На Мяту вчера update sudo прилетел. Ждем новых ебилдов уязвимости
     
     
  • 4.73, Аноним (-), 13:37, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Блин, apt purge этому нечто. Там описание уязвимости такое что даже и не понятно что кодеры курили и зачем они вообще это все накодили, вместе со своим sudoedit'ом. Overengineering sux.
     
     
  • 5.171, captcha 20168 (?), 17:05, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    а как же тогда открыть на редактирование /etc/passwd в своём любимом vim-е с заботливо составленным километровым конфигом?
     
     
  • 6.235, Аноним (-), 20:42, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > а как же тогда открыть на редактирование /etc/passwd в своём
    > любимом vim-е с заботливо составленным километровым конфигом?

    Хызы, никогда не испытывал проблем запустить mcedit под рутом и им отрихтовать. А километровый конфиг намекает что вы таки нарываетесь и безопасТность вашей системы, вероятно, сильно преувеличена. Чего-нибудь прошляпите - и опа.

     
     
  • 7.252, Ruberoid (?), 21:39, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это вообще для тех, у кого есть доступ к машине (с разделяемым доступом).
    У юзера www-data (apache), mysql, нет назначена вообще возможность запуска шела, а все эти пайпы и аргументы это все без шела не работает же. Поэтому извне тут не бомбануть. Надо сначала как минимум получить шелл под удаленным юзером, а потом уже повысить привелегии.

    Но многопользовательские шаред хостинги на нативной машине... с шеллом... не изжили ли себя? Лучше всех юзверей по контейнерам рассовывать, ибо нехер.

     
     
  • 8.257, Аноним (-), 21:51, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    БезопасТность таких машин обычно очень характерная, так что о чем спич То что т... большой текст свёрнут, показать
     
     
  • 9.261, Ruberoid (?), 21:56, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Да syscall ы это да но короче для веб-серверов, машин с ssh-доступом не кому... текст свёрнут, показать
     
     
  • 10.297, Аноним (297), 23:42, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    1 Программа может быть на 8470 на выполнить не то что задумано 2 Эксплой... большой текст свёрнут, показать
     
  • 5.206, ОхотникНаОленей (?), 18:45, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +17 +/
    Смузихлебы в *nix ска добьют и эту отрасль. Поттеринг во главе этой гильдии.

    8 лет, это гавно без пароля из nobody давало arbitrary code execution на всех линуксах... это финиш...

    Торвальдс, ща там охирел (т.к. это не его вотчина уже, а окружение).

    надо наверное так:
    сделать алиас на sudoedit

    который ведёт на свой шел-файл, который транслирует вызов sudoedit но с подрезкой опасных символов

    плюс owner group у этого шелл файла отдельный типа sudoeditors

    включить в эту группу всех кому было до этого можно sudoedit

    и соотв права
    rwx r-x ---


    p.s.: Dfinity придёт, порядок наведет, уже тестнет есть,  посмотртие на тим и его состав, охиреете.

    Ребята с деньгами от Andressen Horowitz всерьез решили убить индустрию "hackable computing"

     
     
  • 6.210, Ruberoid (?), 19:02, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Че за Dfinity (.org) которое?
    Посмотел сначала тим (первые 3 строки) чет смузихлебы и скам-ICO подумал, а потом с четвёртой строчки каааак пошло ))
    Стаф-инженер Гугл, один (со-создатель WebAssembly и V8), второй, сеньор, IBM (сбился со счета), профессоры из Стенфорда, в области криптографии, дальше 130+ членов основной команды даже смотреть не стал - убедил.

    А в чем суть то там? Типа консенсус копьютинг машин, ноды в ДЦ мира, которые поддерживают выдачу машин/ресурсов по протоколу.

    Взгуглил еще, Виталик лестно отозвался, что это конкурентный продукт с сильным упором на реальные скорости вычисления и dApps, а Дфинити типа - ну что вы что вы, мы сестринские проекты, ну ок.

    Типа месседж такой, что хватит работать на заранее "скомпрометированных черных коробках", го ту whitebox комьютинг среду.

     
  • 6.237, Аноним (-), 20:44, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > который ведёт на свой шел-файл, который транслирует вызов sudoedit но с подрезкой опасных символов

    С дуба грохнулись, шелом резать опасные символы? Вам еще пять штук таких вулнов налепят, экранирование в шелл очень отдельный гимор. Что, рут по DHCP некоторых ничему не научил?

    А как по мне apt purge вулны этого sudoedita пролечил куда надежней.

     
     
  • 7.250, ОхотникНаОленей (?), 21:34, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Да во первых просто мысли вслух,  обновляха уже все лечит, а во-вторых, конечно лучше не в шелле, но и не в перле.
     
     
  • 8.263, Аноним (-), 21:58, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну да, я тоже обновил, премироав всю эту сагу с sudoedit ом apt purge ом Над... большой текст свёрнут, показать
     
  • 6.322, Аноним (322), 06:22, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > сделать алиас на sudoedit

    Сам sudoedit - это лишь симлинк на sudo, весь код в sudo. Вот с последним и надо бороться.

     
  • 2.169, Анончик9999 (?), 17:03, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +6 +/
    10 лет уязвимости, это победа!
     
     
  • 3.346, InuYasha (??), 12:18, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    "O" in SUD=(3 O Ɛ)= stands for "hello".
     
  • 2.326, Мастер (?), 09:04, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Мифическая безопасность Линукса.
     
     
  • 3.347, Телепоня (?), 12:49, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это не Linux, это обвязки, да ещё и вокруг рута. Повышение привилегий требует как минимум получения доступа к машине под юзером.

    А хардненинг в части выпиливания всяких sudo когда предполагается работа с кучей анонимов на одном сервере (шаред хостинг) никто не отменял.

     

  • 1.2, Аноним (2), 11:22, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Чёто уже стосотая. Правильно я всё таки удаляю судо первым делом уже много лет.
     
     
  • 2.6, Леголас (ok), 11:24, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +25 +/
    и всё не можешь удалить?)
     
  • 2.29, Аноним (29), 11:55, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    В дебиане и удалять его не надо
     
     
  • 3.41, Аноним (41), 12:21, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ну как сказать,

    aptitude why sudo
    i   kscreen       Зависит kde-cli-tools (>= 4:5.14)
    i A kde-cli-tools Зависит libkf5su5 (>= 4.96.0)
    i A libkf5su5     Зависит sudo

    Кеды красиво подкладывают свинью.

     
     
  • 4.47, Аноним (41), 12:34, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=895260

    > We clearly disagree on considering sudo a security concern. At least, not from
    > the kde packaging point of view. I'm downgrading the severity value to
    > wishlist.

    Лол.

     
     
  • 5.101, Аноним (-), 14:27, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Пинганите им багу, пруфлинки ж прилетели.
     
  • 5.283, Аноним (283), 22:33, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Поттеринг покусал.
     
  • 3.45, Аноним (45), 12:31, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    При установке же можно выбрать суду, или уже нет?
     
  • 3.161, Анончик9999 (?), 16:56, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Хорошо, что UAC всегда стабильна и без уязвимостей, созданная профессионалами!
     
     
  • 4.177, Мамкин Хакер (?), 17:13, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    он у тебя с настройками по умолчанию и ты сейчас админ,правда хорошо!
     
     
  • 5.184, Анончик9999 (?), 17:22, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ага, и даже на линукс сейчас root.
     
     
  • 6.185, Мамкин Хакер (?), 17:36, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В Минт нет root
     
     
  • 7.193, Анончик9999 (?), 18:05, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Я на SUSE.
     
  • 7.223, анонимуслинус (?), 19:41, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    вообще то есть если захотеть. вот прямо сейчас проверил. зашел с пол пинка. правда через su. не знаю как у других, а у меня все есть во всех дистрах , что у меня стоят. хоть рпм, хоть деб. а sudo.... такая поделка мне не нравилась еще во времена её появления. если мозгов нет, то и в чайной ложке утопятся. так чего тогда таким "спецам" машину доверять и потом жаловаться.
     
  • 7.224, srgazh (ok), 19:45, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Шито выдыхай
     
  • 7.231, макпыф (ok), 20:36, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    есть в любом linux, абсолютно

    может быть не задан пароль по умолчанию но легко исправить

    может не быть su (android user билд) но тож фиксится легко

     
  • 3.376, анонъчик (?), 22:37, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    При этом сам Дебиан в своей документации рекомендует использовать судо.
     

  • 1.3, КО (?), 11:22, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    "заранее уведомили разработчиков дистрибутивов"
    А форки пускай страдаюют.
     
     
  • 2.32, пох. (?), 11:58, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Че-та как-то плохо, кстати, они уведомили - мне от редгада пришло уведомление, что вероятность реального эксплойта незначительна - а тут вроде как уже готовый (или он рассчитан что бинарь с таким имененм будет не в хомяке пользователя, а где-то в /bin ? )

     
     
  • 3.43, псевдонимус (?), 12:28, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +6 +/
    "Откиньтесь на спинку кресла. Спасибо, что выбрали нашу компанию". ;-)
     
     
  • 4.53, пох. (?), 12:47, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Я полагаю, компания странслировала ровно то, что ей в уведомлении пришло.
    Возможно, они уведомили до того как поняли, что оно реально легковзламываемо, и поленились уведомлять еще раз.

    Кстати, для тех кто не может апгрейдиться, редхат прислала простой вокараунд через системтап (просто убивать процесс sudoedit при его появлении. Учтите, удалять файл не поможет - любой васян может просто создать такой линк в хомяке, и он сработает не хуже настоящего.)

     
     
  • 5.59, псевдонимус (?), 12:58, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +8 +/
    >убивать процесс sudoedit при его появлении.

    Какое элегантное решение. Прямо как оом-киллер в юзерспейс. Видно псицу по помету.

     
     
  • 6.74, пох. (?), 13:42, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ну а почему нет-то? Феерическое же ж ненужно.

     
     
  • 7.106, Аноним (-), 14:30, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А что, rm у редхата уже не работает? В общем, надеюсь это хоть немного отучит девов рассовывать ненужно в свои программы "на всякий случай".
     
     
  • 8.126, пох. (?), 14:54, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    так ln-то тоже работает В свой хомяк, например Не, не отучит - этот такой фигн... текст свёрнут, показать
     
  • 7.212, псевдонимус (?), 19:08, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Так не нужно было это ненужное к себе тащить. Разве это не проще?
     
     
  • 8.253, пох. (?), 21:40, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    что именно проще - жить без sudo, с гнутой su, написанной встол-маном назло з... текст свёрнут, показать
     
     
  • 9.267, Аноним (-), 22:03, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Мне теперь будет проще именно так, да Ну реально задобали своим sudoedit ом Я ... текст свёрнут, показать
     
  • 5.103, Аноним (-), 14:29, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Что пришло Брахмапутре на почту, то и оттранслирвал. Английская языка довольно сложная.
     
  • 3.102, Аноним (-), 14:28, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Дебиан тем временем выкатил апдейт. Который, впрочем, качать не потребовалось, purge и на старом пакете прекрасно работает :)
     
     
  • 4.148, Аноним (148), 16:09, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да, давай, удали sudo без пароля root, который в debian по умолчанию. Будешь как в том меме "пасаны  sudo apt-get не работает "
     
     
  • 5.157, Аноним (157), 16:50, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Да, давай, удали sudo без пароля root, который в debian по умолчанию.

    Я таки до этого догадался сказать passwd root :P :P

    > Будешь как в том меме "пасаны  sudo apt-get не работает "

    Ну, скажу в бутлоадере init=/bin/bash и оттуда passwd root скомандую. Тоже мне рокетсайнс.

     
     
  • 6.167, Анончик9999 (?), 17:01, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Помню, как во времена XP и раньше по умолчанию не напрягали системы спроса прав доступа, и все были довольны, и все отлично работало!
     
     
  • 7.232, пох. (?), 20:36, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Помню, как во времена XP и раньше по умолчанию не напрягали системы
    > спроса прав доступа, и все были довольны, и все отлично работало!

    "а потом ко мне залез какой-то вирус и стер терабайт моей пронухи с конями! И хер во весь экран нарисовал, причем не конский, я такое не люблю! Во всем виноват microsoft!"


     
  • 7.238, Аноним (-), 20:48, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Помню, как во времена XP и раньше по умолчанию не напрягали системы
    > спроса прав доступа, и все были довольны, и все отлично работало!

    Ага, "отлично работало" - в режиме Win95, когда все бакланы под админом сидят. Потому что если не под таковым то большая часть софта на permission denied валится или жестко глючит, вообще не понимая что так бывает, еще с эпохи win95. Поэтому и придумали с горя админа который типа админ, но немного не админ, но вот так может стать чуть более админ, почти вообще совсем админ. Немножечко беременный админ. А чтобы без делания мозга систему поадминить - ну, так не предусмотрено теперь, клюйте.


     
  • 5.197, Аноним (197), 18:26, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Странный у вас дебиан. Я за последние 5 лет ставил десятки дебианов и все просили рут пароль поставить. А вот убунта - нет.
     
     
  • 6.213, Sinot (ok), 19:09, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Если его не задать, а оставить пустым, то ставиться sudo. А в sudoers прописывается пользователь заданный при установке.
     
  • 3.254, Ruberoid (?), 21:43, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ну как минимум надо зайти к тебе на машину под хоть каким-то юзером с шелом, что уже привет медвед. А это было лишь повышение привилегий.
     
     
  • 4.329, пох. (?), 09:22, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Вот сейчас владельцам shared-помоек обидно получилось ;-)
     

  • 1.4, Аноним (4), 11:23, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +21 +/
    Это фиаско.
    Выпускайте фрагтала с его вечно горящей дыренью.
     
     
  • 2.7, Аноним (7), 11:24, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +7 +/
    У него из дырени раст потек. Оказалось что Раст тоже течет.
     
     
  • 3.19, пердёжник (?), 11:37, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    раст не гарантирует отсутствие утечек памяти, так как по сути это не UB.

    перед тем как писать, пожалуйста уточните, правильно ли вы понимаете слово "утёк"

     
     
  • 4.86, Аноним. (?), 14:02, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Тогда зачем, нафиг, нужен это Раст? Если дело не в языке, а в прямых руках, зачем этот Раст. Выпрямляйте руки и пишите на C++.
     
     
  • 5.108, Аноним (-), 14:32, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А хайповать тогда как? Впрочем у растоманов это как-то странно получается. С сервой 10 лет хайповали, менеджмент в конце концов сказал cool story bro, имея в виду что хайп слегка подостыл :)
     
     
  • 6.255, Ruberoid (?), 21:48, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Люди путают
    А) утечку памяти (логика программы выходит из под контроля и плодит объекты).
    и
    Б) срыв стека, указателя с программы на произвольный участок памяти.

    В расте защита от Б) когда память закончится в следствии А) или другой ошибки.

     
     
  • 7.271, Аноним (-), 22:07, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да никто не спорит что там есть несколько неплохих идей. Но вот реализация почему-то все время вызывает воспоминания что лекарство бывает хуже болезни. LLVMный монстр с централизованой репой в маздайном стиле - сам по себе проблема, имхо. Игрушка пары корпов.
     
  • 7.307, Аноним (-), 01:14, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    указателя ИЗ программы
     
  • 5.133, Аноним (-), 15:26, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > Тогда зачем, нафиг, нужен это Раст? Если дело не в языке, а
    > в прямых руках, зачем этот Раст. Выпрямляйте руки и пишите на C++.

    Чтобы у вас, питономакак, считающих что утечка - всегда "забытый" free, ярко-ярко полыхало :)

    Щас еще веселее будет
    /одевает темные защитные очки и строительные наушники/

    https://doc.rust-lang.org/std/mem/fn.forget.html
    > If you want to leak memory, see Box::leak.

     
     
  • 6.178, captcha 20168 (?), 17:13, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    но это же unsafe
     
  • 5.195, пердёжник (?), 18:12, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Тогда зачем, нафиг, нужен это Раст? Если дело не в языке, а
    > в прямых руках, зачем этот Раст. Выпрямляйте руки и пишите на
    > C++.

    Если вы не отличаете потёкшую память от неопределённого поведения - это только ваши проблемы.

    Еще раз: если у вас есть область памяти которая не может быть освобождена, но это не приводит к поломке состояния приложения - ваш код всё еще безопасный.

     
  • 4.172, Аноним (172), 17:05, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    переполнение буфера это не утечка памяти. Если не писать в unsafe-режиме то в расте такого не получишь.
     
  • 3.105, DIO (?), 14:29, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    не может быть?! это же не канонично :)
    растишки сейчас тапками замашут :)
     

  • 1.5, Аноним (7), 11:23, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Неужели опять сишка или всё-таки руки из попки?
     
     
  • 2.9, OnTheEdge (??), 11:25, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    и то и это
     
  • 2.11, псевдонимус (?), 11:26, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Руки. Комбайн. Потом уже язык.
     
  • 2.27, Аноним (322), 11:52, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    у растаманов бы пароли просто лежали в /var/www
     
     
  • 3.30, пох. (?), 11:55, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Вы какой-то немодный!
    Не пароли, а ключи - от всего.

    Без паролей, разумеется - иначе как же ж робот будет ими пользоваться.

     
  • 3.35, Аноним (35), 12:05, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    и опять, вопрос про сишку - ответ про то, какое дерьмо раст

    если что, вопрос обстоит так - что надо сделать, чтобы программисты на си перестали плодить в своем софте дыры?

     
     
  • 4.60, Аноним (322), 13:01, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > перестали плодить в своем софте дыры?

    Никогда не перестанут. Цель "свободного" софта - пробить дыру в твоей системе. Версии браузеров меняются каждую неделю, кто их аудирует?! Все же бинарниками ставят.

     
     
  • 5.179, captcha 20168 (?), 17:15, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > кто их аудирует?!

    госдэп же

     
  • 4.61, псевдонимус (?), 13:02, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Учить их программировать, не?
     
     
  • 5.78, Аноним (35), 13:54, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Во-первых, это как-то помешает неучам писать код на сях? А потом другим людям им пользоваться?

    Во-вторых, а учить-то кто будет? Снова сишники, которые пишут дырявый софт? А есть вообще идеальные сишники, которые не бьют память в своем софте? А что мешает сразу учить сишников писать нормальный код?

    В-третьих, а заставлять учиться сишников ты будешь под дулом пистолета?

     
     
  • 6.91, псевдонимус (?), 14:13, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Наниматели. Судо это важная вещь, не чета какому-то ненужному гном.

    Более опытные программисты.

    Под дулом увольнения.

     
     
  • 7.104, Аноним (35), 14:29, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Судо это важная вещь

    Верифицируйте. Если сишники умеют это и будут тратить на это миллион своего времени.

    > Более опытные программисты

    Чем гарантируешь, что они не бьют память?

    > Под дулом увольнения

    Тот, кто написал, миллион лет не работает над проектом, что ему сделаешь? В карму насрешь? А тебе то лучше станет? Или после этого все его битье магическим образом пропадет из кода?


    Ниодна из этих вещей не мешает наплодить битье памяти

     
     
  • 8.159, Аноним (-), 16:55, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Растаманы вообще тратят свое время на бесполезные визги только Очень теоретичес... текст свёрнут, показать
     
     
  • 9.182, Аноним (35), 17:16, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И опять от темы отходим Какое тебе дело до того, на что тратят время растоманы ... текст свёрнут, показать
     
     
  • 10.209, Аноним (209), 18:52, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Специалист классический ... текст свёрнут, показать
     
  • 10.243, Аноним (-), 20:58, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А какое им дело на что тратят жизнь сишники Их никто не заставляет юзать програ... большой текст свёрнут, показать
     
     
  • 11.278, Аноним (278), 22:24, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А в этом треде отметился растоман, топящий за раст Здесь только сишники, которы... большой текст свёрнут, показать
     
     
  • 12.301, Аноним (-), 00:06, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Мы бы наверное и про растаманов говорили что-нибудь такое Если б софт от них бы... большой текст свёрнут, показать
     
     
  • 13.305, Аноним (278), 00:34, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Почему бы не сделать инструментов, которые нивелировали или вовсе не давали бить... большой текст свёрнут, показать
     
     
  • 14.311, Аноним (311), 01:56, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что уменики с серебряными пулями утомили Эта история уже не первый год, ... большой текст свёрнут, показать
     
     
  • 15.332, Аноним (332), 09:33, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ну просвети, как список CVE влияет на битье памяти Я отказываюсь от сишного софт... большой текст свёрнут, показать
     
     
  • 16.355, Аноним (355), 16:01, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Не с той стороны яйца чистите Полно яп где память бить в принципе не катит, но ... большой текст свёрнут, показать
     
     
  • 17.357, др. Аноним (?), 16:18, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Это какая-то анонимная отсебятина с притягиванием за уши Тюринга, не более http... текст свёрнут, показать
     
     
  • 18.392, Аноним (-), 19:49, 29/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Он просто довольно общо задвинул О, неплохо, спасибо Однако то что это все при... текст свёрнут, показать
     
     
  • 19.396, анонн (ok), 21:15, 29/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Из того, что он задвинул , совсем никак не вытекает доказательства Тюринга о н... большой текст свёрнут, показать
     
  • 17.368, Аноним (35), 17:43, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    ну поехали по новой Поэтому сишники будут бить память Я ушел в джепу и пользуюсь... большой текст свёрнут, показать
     
     
  • 18.393, Аноним (393), 20:22, 29/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    вас это ть уже не должно с Отлично, так держать Еще можете явой обмаза... большой текст свёрнут, показать
     
     
  • 19.398, Аноним (398), 11:31, 30/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Меня не ть это, но сишники бьют память А сишники продолжают бить память Не пре... большой текст свёрнут, показать
     
  • 5.84, Аноним (84), 13:59, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Кого учить? Посмотрите сколько лет опыта программирования у контрибьюторов проектов sudo, vlc, grub, openssl, linux kernel, еще-какой-то-популярный-проект-с-недавней-уязвимостью. Их уже поздно учить.
    И вообще не факт что оно поможет, потому что самый крутой программер в какой-то момент нафакапит с памятью.
     
     
  • 6.94, псевдонимус (?), 14:14, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Поэтому мы всем кодерам свяжем руки с помощью сраст. Спасибо, низкоуровневый аналог пердона не нужен.
     
     
  • 7.100, Аноним (35), 14:26, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > низкоуровневый аналог пердона не нужен

    Зато дыры в важных частях системы нужны

    Очевидно же, что просто "заставить писать правильный код" не получится, нужны гарантии на каких-то простых механизмах, аппаратных, программных, не важно, а то сишники будут вечно отстреливать ноги, крича, что "пердоны не нужны"

     
     
  • 8.111, Аноним (-), 14:38, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А хруст так уж мешает придуркам вызывать всякое нафигнужное из привилегированной... текст свёрнут, показать
     
     
  • 9.113, Аноним (35), 14:40, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ему про си, он опять про раст, ему тыкают, что разговор про си, он опять приноси... текст свёрнут, показать
     
     
  • 10.162, Аноним (355), 16:59, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Да тут вообще дыра в менеджменте проекта - делать все эти танцы с sudoedit ом из... текст свёрнут, показать
     
     
  • 11.187, Аноним (35), 17:44, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Внесите в студию проект на сях с нормальным менеджментом и без сишных дыр... текст свёрнут, показать
     
     
  • 12.273, Аноним (-), 22:11, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А сравнивать то с чем будем С проектами на расте которых нет Поэтому там во... текст свёрнут, показать
     
     
  • 13.285, Аноним (278), 22:35, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А количество дыр разве величина относительная Проект считается недырявым, если ... текст свёрнут, показать
     
     
  • 14.312, Аноним (311), 02:04, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Так в этом то и трабл - сравнивать особо не с чем Там пример программы где у ав... текст свёрнут, показать
     
     
  • 15.334, Аноним (332), 09:38, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Поэтому сишники будут бить память Не с чем сравнить - наша программа даже с бит... текст свёрнут, показать
     
     
  • 16.356, Аноним (-), 16:15, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Значит будут Хотя если вот лично вы на лично ваших системах не хотите это все, ... большой текст свёрнут, показать
     
     
  • 17.369, Аноним (35), 17:55, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Я все могу, по совету из соседнего треда применил на себе пулю, пишу с того свет... текст свёрнут, показать
     
     
  • 18.394, Аноним (393), 20:27, 29/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ты нифига не понял Кому дыра, а кому и call gate Мы так между мирами путешеств... текст свёрнут, показать
     
     
  • 19.400, Аноним (398), 11:43, 30/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Где-то здесь sudo назвали важным компонентом системы, но из этого сообщения поня... текст свёрнут, показать
     
  • 7.140, Аноним (84), 15:40, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ну вот как можно так рассуждать ничего не зная о теме обсуждение? Это же просто профнепригодность какая-то! Хотя о чем я, мы же на опеннете спорим с анонимусами.

    Тебе нужны развязанные руки? Пиши unsafe и вперед. И сможешь выходить за границы массивов, портить чужую память, делать double free и стрелять себе в ногу любыми другими способами. Придется конечно немного постараться, код написать. Но все в твоих руках.
    Но только в коде для других программистов будет большая плашка "Я знаю что делаю", даже если это будет вранье.

     
     
  • 8.160, псевдонимус (?), 16:55, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Один из растокомунити уже делал ансейф В результате подвергся травле и ушел ... текст свёрнут, показать
     
     
  • 9.190, Аноним (84), 17:56, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И правильно сделали Вместо того чтобы сделать правильно, он просто сгреб мусор ... текст свёрнут, показать
     
     
  • 10.395, Аноним (393), 20:28, 29/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ну и лишились проекта в результате При том что самое ценное что у них есть - не... текст свёрнут, показать
     
     
  • 11.399, Аноним (398), 11:37, 30/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Беру и скачиваю, никуда он не делся И даже потихоньку пилится сообществом Прямо... текст свёрнут, показать
     
  • 8.314, Аноним (311), 02:06, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Да мне как-то на сях прикольнее вашего птичьего языка А если вам что-то не нрав... текст свёрнут, показать
     
  • 5.116, Аноним (-), 14:42, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Учить их программировать, не?

    Говорят что с подшиванием свой бошки чужому телу есть некоторые нюансы. Там вообще-то даже и не в програмизме проблема, а в пофигизме к безопасности. Уйма левых действий из привилегированной программы хрен знает зачем. С sudoedit'ом многострадальным, который исторически никому счастья вроде не принес, если не считать за это проблемы и вулны.

     
     
  • 6.164, псевдонимус (?), 16:59, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Там
    > вообще-то даже и не в програмизме проблема, а в пофигизме к
    > безопасности.

    А вот это уже лечится только лечебным наложением рук. Либо на тушку, либо на кошелек.

    Но я пологаю, что их просто дрючат по типу "ну когда уже, надо было вчера все доделать!"


     
  • 4.87, Аноним. (?), 14:04, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Что угодно, кроме перехода на Раст это очевидно. При переходе на Раст у вас автоматически появляется две проблемы. Одна проблема дырени от которых он не спасает, вторая проблема сам Раст.
     
     
  • 5.107, Аноним (35), 14:32, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Что угодно, кроме перехода на Раст это очевидно

    Ну дак не переходите, просто пишите недырявые программы лол

     
     
  • 6.166, Аноним (355), 17:00, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Ну дак не переходите, просто пишите недырявые программы лол

    Так с вот этим у них и не задалось. Они зачем-то из привилегированной программы кучу левого хлама удумали делать с каким-то sudoedit'ом. Концептуалы хреновы.

     
  • 2.33, пох. (?), 12:00, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Естественно - руки, шаловливые. Совершенно ненужная и никем в здравом уме не то что неиспользуемая фича, а о ней вообще вряд ли кто знал, кроме любителей поискать дырени.

    "все версии sudo с 1.8.2" - ну то есть как раз когда в код начали массово добавлять ненужный мусор.

     
     
  • 3.81, Анрним (?), 13:56, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > "все версии sudo с 1.8.2" - ну то есть как раз когда в код начали массово добавлять ненужный мусор.

    Когда людей потравили, а оставшиеся быдло пишет только мусор.

     
  • 3.192, Аноним (192), 18:02, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Вообще очень странный этот коммит 2011 года. Не вижу необходимости изменять конкретно этот блок кода, где суть уязвимости. И старый код был проще для понимания. Вполне может быть и умышленно добавленный бэкдор.
     
     
  • 4.200, пох. (?), 18:32, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    так суть уязвимости не в том комите. Комит эскейпинг добавлял.
    Сам по себе - безобидный, если бы у программы не было "третьего состояния", отличающегося от запуска с ключом -e и от запуска без ключа.

    И вот оно-то - ненужное ненужно. Появилось сильно раньше того комита. Поищи по истории про плагины - когда они появились и для чего, и ужаснись.

     
  • 2.109, Аноним (-), 14:34, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Неужели опять сишка или всё-таки руки из попки?

    Больше похоже на вещества у разработчиков, решивших всем зачем-то всучваить свой sudoedit любой ценой, хоть он никому сроду и не сдался. Ну вот кроме хакеров, хоть кто-то им теперь пользоваться наконец будет.

     
  • 2.358, Аноним (358), 16:21, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Жидо-масоны во всем этом виноваты. И дыру тоже они умышленно проделали. Истребили админов, а дЫво-опсЫ не могут ведро собрать с:
    # CONFIG_COMPAT_BRK is not set
    не понимают зачем оно или не знают о нем.
     

     ....большая нить свёрнута, показать (59)

  • 1.10, псевдонимус (?), 11:25, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Опять... Вернее снова(.


    Забавно, что во втором эксплоите вредонос "замаскировали" под бинарь с названием системда. Иронично!

     
     
  • 2.14, Аноним (14), 11:31, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Это не замаскировали, а просто звёзды так сошлись и удобная переменная из https://github.com/systemd/systemd/blob/main/src/shared/userdb.c оказалась в памяти.
     
     
  • 3.16, псевдонимус (?), 11:34, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ещё ироничнее!
     
     
  • 4.119, Аноним (-), 14:43, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Ещё ироничнее!

    А настоящий вредонос тем временем sudoedit назывался, судя по тому что им только хакеры и хотят пользоваться :P. А прикольно он замаскировался, с 2011 года никто не замечал.


     

  • 1.13, Аноним (13), 11:30, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Ну если докер образ содержит sudo и это будет можно выполнить, тогда это долго будет эксплуатироваться в жизни, пока древние контейнеры не обновят.
     
     
  • 2.17, псевдонимус (?), 11:35, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Так им и надо.
     
  • 2.23, Аноним (35), 11:49, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +9 +/
    > Ну если докер образ содержит sudo

    В докере до сих пор принято пускать софт от рута, в таких случаях судо не нужен, чтобы получить рут на хосте

     
     
  • 3.65, Аноним (65), 13:19, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    чаще всего в докерах юзают gosu вместо обычного судо.
     
     
  • 4.120, Аноним (-), 14:44, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > чаще всего в докерах юзают gosu вместо обычного судо.

    А какая вообще разница, как эта лабуда вообще называется, если root уже дали? :)

     
  • 2.71, Аноним (71), 13:26, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Особенно в непривилегированных контейнерах, ага... Да, судо там тоже есть, только толку с его SUID-бита. И в древних контейнерах, которые обновляют сильно чаще хостов, на которых они вращаются.
    Кто же специально запустил привелигированный контейнер, тот должен осознавать риски, и это не "хорошо" и не "плохо".

    Советую вам изучить комментируемую тему сначала.

     

  • 1.18, Аноним (18), 11:35, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Хм... а разве sudo сама по себе - не уязвимость, позволяющая получить привилегии root?
    :)))
     
     
  • 2.22, Аноним (22), 11:49, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да. С точки зрения бизнеса на прошивках. И над этим работают тоже. Из-под рута, из ядра etc. чтобы не была доступна часть памяти с проприетарным сторожем пользователя.

    Так что PinePhone, Librem и т.п. актуальны любителям.

     
  • 2.48, n00by (ok), 12:36, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Само по себе "sudo" -- это плохое японское слово.
     
     
  • 3.69, Аноним (69), 13:24, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Почему плохое-то? Нормальное слово.
     
     
  • 4.165, Lex (??), 17:00, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    какая ипония - такое и слово
     
  • 3.188, Коммунист (?), 17:47, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    SuperUserDo. Стыдно быть компьюторщиком и не знать такого.
     
     
  • 4.333, n00by (ok), 09:33, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Эту расшифровку я знаю. Чините миелофон.
     
  • 4.402, Аноним (-), 21:36, 30/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Разве не substitute user and do?
     

  • 1.20, Fracta1L (ok), 11:48, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –12 +/
    > Уязвимость проявляется с июля 2011 года и вызвана переполнением буфера

    Надеюсь Красношляпа соберётся с духом и перепишет с дырявой сишки на Раст хотя бы самые важные и критичные части системы

     
     
  • 2.28, Аноним (322), 11:55, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Некогда им было, они очередную дыру писали: системд.
     
     
  • 3.36, Аноним (36), 12:05, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +7 +/
    dbus <-> polkitd вот где дырень!!!

    Внимание polkitd замена su, sudo в systemd системах. plkitd имеет самую современную систему контроля доступа, это вам не старый простой текстовый файл /etc/sudoers здесь вам потеринг написал систему контроля доступа, внимание на ... барабанная дробь - Java Script! https://www.linux.org.ru/forum/security/15600248?cid=15622030

     
     
  • 4.55, псевдонимус (?), 12:53, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А без дбус системда толком не работоспособна. Вот шляпнофридрисктопные технологии: полкит, дбус, хал, системда, жтк3,4,40к, ещё куча чудовищных костылей.
     
     
  • 5.99, Аноним (99), 14:21, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А хал чем был так плох что его выкинули?

    Та версия hal которую поддерживали в Gentoo чем плоха была?

     
  • 4.170, Lex (??), 17:03, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    У судо и без жс дыры отлично получаются.. возможно даже слишком хорошо.. подозрительно хорошо
     
  • 3.207, Аноним (207), 18:48, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Так вот что значит буква d в systemd!
     
  • 3.315, ёбаныйОлег (?), 02:08, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Так залатай сам, у тебя время есть)
    Мне иногда кажется, что сообщество линуксоидов это какое-то странное место, где вместо взаимопомощи люди просто бесконечно ярлыки вешают друг на дружку. Вместо помощи сообщества мы лучше поржомкаем, какие же разрабы тупые смузихлёбы, и какие хорошие мы, ведь ПРЕДЛОЖИЛИ этим отсталым разрабам которые пилят код для системы ПЕРЕПИСАТЬ ВСЁ ПРАВИЛЬНО НА РАСТ ВМЕСТО ДЫРЯВОГО СИ
     
     
  • 4.324, Аноним (324), 08:14, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    В тяжелом случае с сЫстемд, неважен язык, у сЫстемд сам дизайн плохой.
     
  • 2.31, Аноним (36), 11:58, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    echo '2' > '/proc/sys/kernel/randomize_va_space'

    В ведре:
    # CONFIG_COMPAT_BRK is not set

    И лечим больше, страшные, сишные дырени хотябы: -fstack-protector-all при сборке, но надо больше..

     
     
  • 3.76, Аноним (76), 13:45, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А почему -fstack-protector-all все популярные дистры не используют? Есть какие-то недостатки?
     
     
  • 4.89, Аноним (2), 14:09, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Даже strong просаживает копирование строк, а ты all хочешь. Всё равно отключают все проекты в своих скриптах, потому что производительность отправляется к чёрту и глупые-глупые пользователи начинают нахваливать конкурентов у которых уже давно -U_FORTIFY_SOURCE -fno-stack-protector -fno-stack-clash-protection захардкожено.
     
     
  • 5.96, Аноним (99), 14:17, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Оно просаживает только в бинарных дистрах.
    В самосборных, с оптимизацией под современный проц проседаний почти нет, даже быстрее все работает по сравнению с бинарным дистром.
     
     
  • 6.110, Аноним (-), 14:37, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +6 +/
    > Оно просаживает только в бинарных дистрах.
    > В самосборных, с оптимизацией под современный проц проседаний почти нет, даже быстрее все работает по сравнению с бинарным дистром.

    Особая самосборная магия, ритуал "медитативное наблюдение лога сборки в черной консоли", сила ритуала завязанна на непорочность или продолжительность воздержания?

     
     
  • 7.138, Аноним (138), 15:36, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Пока собирает можно и сексом заняться. На генерируемые во время компиляции бинари секс никак не влияет, специально проверял системой воспроизводимых сборок.
     
  • 6.127, Аноним (2), 14:55, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ах если бы. Но конечно зависит задач. Какой-нибудь портаж повесится.
     
     
  • 7.135, Аноним (138), 15:34, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    emerge собирает все хорошо.
     
     
  • 8.136, Аноним (2), 15:36, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Его только в прошлом месяце починили, до того он по 10 минут считал зависимости ... текст свёрнут, показать
     
     
  • 9.139, Аноним (138), 15:39, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Форкнул у себя когда с портов выкидывали hardened-source и paludis Сегодня Gent... текст свёрнут, показать
     
  • 4.90, Аноним (99), 14:11, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Использовать при сборки опции: "-Wformat -Wformat-security -Werror=format-security -D_FORTIFY_SOURCE=2 -fPIE --parm ssp-buffer-size=1 -fstack-protector-all -fPIC" мешают:

    1. ???, наверно, у них бекдоры с троянами и прочей вирусней перестают работать.

    2. Пользователь, оно же в тестах аж на 5-10% тормозить будет. Проги с JIT перестают работать вообще, а без JIT тормоза ~20% и не все без JIT собираются.

    3. Ленивые дистросборщики, "Werror=format-security" очень трудоемкое дело, надо быдлософт фактически переписать безопасно. По хорошему это дело разрабов, но им тоже лень.

     
     
  • 5.175, Lex (??), 17:07, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Проги с JIT перестают работать вообще

    Стало быть штуки вроде браузерного жс замедлятся в разЫ

     
     
  • 6.330, Аноним (330), 09:23, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Это пропаганда тех кто эксплуатирует сишные дырени в быдло-дистрах Google тести... большой текст свёрнут, показать
     
     
  • 7.343, Lex (??), 11:15, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А что в ютубе сильно жс используется Я смутно помню, что основная его суть - э... большой текст свёрнут, показать
     
     
  • 8.359, Аноним (358), 16:27, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Noscript И бровзер без JIT Безопасность важнее Пусть бровзер много порочность... текст свёрнут, показать
     
  • 2.79, Аноним (79), 13:54, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А между тем автор way-cooler переписывает его с хруста на няшную сишку.
     
     
  • 3.123, Аноним (-), 14:47, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > А между тем автор way-cooler переписывает его с хруста на няшную сишку.

    Ух ты, он устал хайповать? А это что за штука?

     
     
  • 4.147, Аноньимъ (ok), 16:02, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    "Ну нешмогла я, нешмогла"
     
     
  • 5.168, Аноним (355), 17:03, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > "Ну нешмогла я, нешмогла"

    А растаманы вообще что-нибудь смогли кроме понтов и позерства?

     
     
  • 6.201, Аноньимъ (ok), 18:37, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Думаю смогли Мои наблюдения показывают, что большая часть проблем с растом возн... большой текст свёрнут, показать
     
     
  • 7.247, Аноним (247), 21:17, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Знакомый два года филл-тайм пишет на Расте. Говорит писать тяжело, скорость написания кода низкая из-за попыток угодить всем хотелкам борроу-чекера. А некоторые вещи без пин и ансейф вообще не работают и макросы еще.
     
     
  • 8.360, Lex (??), 16:31, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Алгоритмы усложняются, логика работы проектов усложняется еще и синтаксис и ло... большой текст свёрнут, показать
     
  • 7.282, Аноним (-), 22:30, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Думаете И на чем это основано А то тут на днях был рейтинг разных проектов и н... большой текст свёрнут, показать
     
     
  • 8.390, Аноньимъ (ok), 15:06, 29/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Думать - физически больно, это установленный факт человеческой физиологии, особе... текст свёрнут, показать
     
  • 7.383, Аноним (79), 09:48, 29/01/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > ну как в сишечке все знакомо и понятно", а он вообще не на принципах С++ построен

    Т НРОКМАН?

     
  • 3.134, Аноним (134), 15:28, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ему сделали предложение, от которого отказываться не принято?
     
  • 3.142, Аноним (142), 15:42, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > А между тем автор way-cooler переписывает его с хруста на няшную сишку.

    Это чтобы проще было потом на go переписать

     
  • 2.121, Аноним (-), 14:46, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Надеюсь Красношляпа соберётся с духом и перепишет с дырявой сишки на Раст
    > хотя бы самые важные и критичные части системы

    Нету уже шляпы, есть IBM. На айбиэмовской жабе не хотел? А то вот это они любят и умеют! :)

     
     
  • 3.258, Михрютка (ok), 21:52, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    SIGHUP себе дерни, пес.

    а на бимеровскую конину наезжать не надо, она работает и хлеба не просит (в отличие от оракловой)

     
     
  • 4.284, Аноним (-), 22:34, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Имел несчастье посмотреть как это работает, надолго запомнил.
     
  • 4.384, Аноним (79), 09:49, 29/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Дернул.
     
  • 2.246, Аноним (247), 21:11, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Когда уже до тебя дойдет что дело не в языке, а в руках. А уязвимость это вставлена конечно же специально для кого надо. И от языка такие недокументированные возможности не зависят.
     
     
  • 3.325, Fracta1L (ok), 08:23, 28/01/2021 Скрыто модератором
  • –2 +/
     
     
  • 4.338, Аноним (338), 10:14, 28/01/2021 Скрыто модератором
  • +/
     
     
  • 5.364, Аноним (364), 17:27, 28/01/2021 Скрыто модератором
  • +/
     
  • 4.365, Аноним (364), 17:28, 28/01/2021 Скрыто модератором
  • +/
     
  • 2.270, Ruberoid (?), 22:06, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Их больше нет, они теперь IBM. С разморозкой.
     
  • 2.300, Master попугаев (?), 00:01, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > с дырявой сишки на Раст
    > хотя бы самые важные и критичные части системы

    Влажные фонтазии (от слова фонтан) фрактала. Вот так они растоманы отдыхают по вечерам.


     
     
  • 3.339, Аноним (338), 10:15, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    С сишки дырявые хотят все перевести на дырявый Раст.
     
  • 2.335, Аноним (330), 09:47, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > соберётся с духом и перепишет с дырявой сишки на Раст

    Фрагталь, а когда растоманы соберутся духом и перепишут rust с дырявой сишки на rust?!!

    Паскаль компилит свой компилятор сам, Паскалем.

    Го компилит свой компилятор сам, Го.

    Дырявая сишка и то сама свой компилятор компилит, дырявой сишкой.

    И только "бездырный", "самый безопасный" раст свой компилятор собирает дырявой сишкой! Фрагталь, как тебе не стыдно?

     
     
  • 3.353, Аноним (353), 15:44, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Фрагталь, а когда растоманы соберутся духом и перепишут rust с дырявой сишки на rust?!!

    Возможно, когда местные анонимы перестанут фантазировать и нести дичь?

     
     
  • 4.361, Аноним (358), 16:39, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    https://gitweb.gentoo.org/repo/gentoo.git/tree/dev-lang/rust/rust-1.48.0.ebuil

    BOOTSTRAP_DEPEND="||
    (
    =dev-lang/rust-$(ver_cut 1).$(($(ver_cut 2) - 1))*
    =dev-lang/rust-bin-$(ver_cut 1).$(($(ver_cut 2) - 1))*
    =dev-lang/rust-$(ver_cut 1).$(ver_cut 2)*
    =dev-lang/rust-bin-$(ver_cut 1).$(ver_cut 2)*
    )
    "

    BDEPEND="${PYTHON_DEPS}
    app-eselect/eselect-rust
    || (
    >=sys-devel/gcc-4.7
    >=sys-devel/clang-3.5

    )
    system-bootstrap? ( ${BOOTSTRAP_DEPEND} )
    !system-llvm? (
    dev-util/cmake
    dev-util/ninja
    )
    "

    Это значит, что для сборки rust-1.48.0 необходим gcc или clang.

    Посмотри ебылды fpc, go у них в зависимостях дырявой сишки нет.

     
     
  • 5.363, Аноним (-), 16:55, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Это значит, что для сборки rust-1.48.0 необходим gcc или clang.

    Это значит, что кто-то или сделал ебилд через ж или понял через ж. Не более.
    https://rustc-dev-guide.rust-lang.org/building/bootstrapping.html
    https://svnweb.freebsd.org/ports/head/lang/rust/Makefile?revision=556157&view=
    BUILD_DEPENDS=  cmake:devel/cmake \
    34                 libgit2>=1.0.0:devel/libgit2 \
    35                 ninja:devel/ninja


     
     
  • 6.386, Аноним (386), 10:30, 29/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    https rustc-dev-guide rust-lang org building bootstrapping html what-is-bootst... большой текст свёрнут, показать
     

     ....большая нить свёрнута, показать (52)

  • 1.21, fooser (?), 11:48, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    как же меня радует заголовок. я так понял эта уязвимость у судо в ДНК :)
     
  • 1.25, pin (??), 11:51, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Жалко, что нашли сейчас, я не через лет так 50.
     
     
  • 2.37, Атон (?), 12:07, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >> Проблеме подвержены все версии sudo с 1.8.2
    > Жалко, что нашли сейчас, я не через лет так 50.

    Просто для информации: версия 1.8.2 вышла 17 августа 2011 года

     
     
  • 3.146, Аноньимъ (ok), 15:52, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Я что-то попой прочитал, понял теперь, уязвимость 10 лет присутствует.
     
     
  • 4.176, Анончик9999 (?), 17:10, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Это победа, посоны! А теперь представь, что это одна из уязвимостей.
     

  • 1.26, Аноним (26), 11:52, 27/01/2021 Скрыто модератором [﹢﹢﹢] [ · · · ]
  • +/
     
     
  • 2.58, abi (?), 12:55, 27/01/2021 Скрыто модератором
  • +1 +/
     
  • 2.124, Аноним (-), 14:48, 27/01/2021 Скрыто модератором
  • +/
     

     ....ответы скрыты модератором (2)

  • 1.34, ryoken (ok), 12:01, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Гыгы, и потом мне всякие личности кричат (не здесь), что sudo нужно. Агащасс. ДУРШЛАГ!!! SU тру.
     
     
  • 2.40, Аноним (40), 12:16, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    бывают и в su. вообще отключаю записи с полномочиями, в крайнем случае single/safe.
     
     
  • 3.63, ryoken (ok), 13:11, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Бывают. Но раз в 3+ лет, а не как тут, раз в 0,5-1 год, а то и почаще :D.
     

  • 1.38, Аноним (36), 12:11, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Уязвимость позволяет получить доступ с правами root без прохождения аутентификации и без наличия необходимых полномочий.

    Это не баг, а фича!

    Утилита sudo разработана морячком из ВМФ США в дальнем плаванье...

     
  • 1.39, Аноним (39), 12:12, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Через SMB это работает?
     
     
  • 2.46, iPony129412 (?), 12:32, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Что значит работает.
    Если ты найдёшь пробивку в Samba для получения шелла.
     
  • 2.264, Михрютка (ok), 21:58, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    если кто-то выложил на шару bash.exe, работает. только не забудь cr на cr\lf поменять.
     
     
  • 3.286, Аноним (286), 22:37, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > если кто-то выложил на шару bash.exe, работает. только не забудь cr на
    > cr\lf поменять.

    Да зачем так сложно? C:\:$i30:$bitmap - работает, ничего менять не надо. Тоже, кстати дохрена лет было.

     

  • 1.42, uis (ok), 12:24, 27/01/2021 Скрыто модератором [﹢﹢﹢] [ · · · ]
  • –1 +/
     
     
  • 2.57, Аноним (322), 12:55, 27/01/2021 Скрыто модератором
  • +3 +/
     
  • 2.82, Аноним (79), 13:57, 27/01/2021 Скрыто модератором
  • –1 +/
     
  • 2.144, Аноньимъ (ok), 15:50, 27/01/2021 Скрыто модератором
  • +1 +/
     
     
  • 3.236, пох. (?), 20:43, 27/01/2021 Скрыто модератором
  • –1 +/
     

     ....ответы скрыты модератором (4)

  • 1.44, Аноним (45), 12:29, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Мда... Б - безопастность.) su наше всё.)
     
  • 1.49, Аноним (49), 12:36, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Радуйтесь, что нашли уязвимость. А теперь грустите, думая о том, сколько ещё не нашли уязвимостей.
     
     
  • 2.50, Аноним (45), 12:39, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Искали 10 лет КАРЛ! с 2011 как писали выше.(((((((( В винде хоть вендоров пинать можно. а тут кого?
     
     
  • 3.272, Ruberoid (?), 22:09, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    На линукс смотрят сотни тысяч глаз, а у вендоров вообще мало сил чтобы кто-то смотрел, и 0day часто остается годами достоянием узкой группы лиц... или группы узких лиц )) подставь своё
     
     
  • 4.321, Аноним (321), 05:44, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >На линукс смотрят сотни тысяч глаз

    А xpeн ли толку?

     
  • 3.287, Аноним (286), 22:39, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > вендоров пинать можно.

    Удачи в этом начинании. Лучше бетонный блок пните, эффекта столько же, но идти не так далеко. Саппорт вендоров все-равно пошлет вас на ...! И в ....! Но для приличия подинамит полгодика, перекидывая кейс от одного буратины к другому.


     

  • 1.51, псевдонимус (?), 12:42, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Дырень на дырени в шляпной "экосистеме" Линукс. Автобус-омновоз дбус,который по сложности уступает разве что ядру, утили...какая ещё утилита!? Комбайн для разграничения прав доступа.

    Не удивлюсь, если следующее технологическое отверстие найдут в селинукс. Но надеюсь, если таковое есть, не найдут, а будут тихо эксплуатировать спецслужбисты и киберпреступники.

     
     
  • 2.56, Аноним (322), 12:54, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    самая большая дыра сейчас - это системд.
     
     
  • 3.62, псевдонимус (?), 13:09, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Системда без дбас неработоспособна. Дбас первичнее. До него были dermoдемоны от гномов с кедами, потом их "унифицировали".

    Вся эта пакость приползла с "фри"дрисктопа. А теперь ЭТО на серверах.

     
     
  • 4.128, пох. (?), 15:00, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Системда без дбас неработоспособна. Дбас первичнее.

    Естественно - "мы не можем сапгрейдить работающий системдбас - перезагрузитесь срочна-срочна!" (_саму_ системду оно при этом вполне умеет апгрейдить на ходу, она до сих пор, представляешь, не разучилась саму себя exec'ом перезапускать)

    Так что вполне очевидно, кто тут главный. "интеграционная шина", вот это вот всьо.

    И чего Линус кривлялся и не хотел в ведро ее принимать? Самое ей там место.


     
     
  • 5.189, псевдонимус (?), 17:55, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Дубас по функциональности реально тянет на такое себе "юзерспейс ядро".

    У торвальдса видно взыграли остатки самоуважения (хочется так думать). Но скорее эта коряга мешала кому-то. Например производителям всяких встраиваемых линуксов.

     
  • 4.288, Аноним (286), 22:41, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Системда без дбас неработоспособна.

    Кто тебе это сказал, эксперт хренов? А как он у меня без дбаса в вон той минимальной инсталляции пашет, не подскажешь? Отсутствие у тебя технической компетенции в вопросе - первичнее.

     
     
  • 5.292, псевдонимус (?), 22:54, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Что за "минимиписичная ынсталяция", извращенец?

    Убей дбас в центось, дубиан, бубунту, фидуре и посмотри, что будет. А будет огрызок системда безногим бегуном.

     

  • 1.52, Аноним (52), 12:44, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Юзаю https://github.com/illiliti/sls и бед не знаю)
     
  • 1.54, bkstan (ok), 12:52, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Все смеются, а кто-нибудь попробовал проверить?
     
     
  • 2.66, xx_anon (?), 13:20, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну я пробывал, в Астре.

    xx@xxLinux:~$ sudoedit -s /
    sudoedit: /: не обычный файл
    xx@xxLinux:~$ sudoedit -s '\' 'perl -e 'print "A" x 65536''
    Ошибка сегментирования

     
     
  • 3.77, Аноним (77), 13:46, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Молодец. Теперь вооружись книжечкой - Эриксон. Хакинг. Исскуство эксплоита. - и постигни глубину этой кроличей норы. В книжке такие же примеры, только приложение скомпилированно для имения уязвимости. А здесь судьба прям на блюдечке принесла - sudo.
     
  • 3.97, Аноним (97), 14:17, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > не обычный файл

    xx@xxЛинукс:~$ судоредактировать -ы /
    судоредактировать: /: не обычный файл
    xx@xxЛинукс:~$ судоредактировать -ы '\' 'перл -ы 'распечатать "Ф" x 65536''
    Ошибка сегментирования

     
  • 2.92, Брат Анон (ok), 14:13, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Пробовал. Не работает. Не уверен, что уже с утра не обновился.
     
  • 2.320, Aplay (ok), 05:41, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Проверил: sudoedit требует повышенных привилегий, последнюю неделю обновы не приходили.
     
  • 2.323, Аноним (323), 08:11, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    sudoedit -s /
    [sudo] пароль для testuser:
    testuser is not in the sudoers file.  This incident will be reported.


    rpm -qa | grep sudo
    sudo-1.8.23-10.el7.x86_64

    так что далеко не все так однозначно.

     

  • 1.64, Аноним (64), 13:14, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Опять локальная уязвимость, а шуму сколько, будто Вася Пупкин из Цюрупинска за тысячу километров может поломать эту вашу убунту.
     
     
  • 2.67, Аноним (67), 13:23, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Админов локалхоста этот топик волновать не должен.
     
     
  • 3.72, Аноним (45), 13:30, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Тогда норм. Йа спокоен. D
     
  • 3.80, Аноним (64), 13:56, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Админов локалхоста этот топик волновать не должен.

    Грамотных и не ленивых не должна, но если дурак то ССЗБ

     

  • 1.68, Нанобот (ok), 13:24, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    даже не знал о существовании sudoedit...так что 'chmod 000 /usr/bin/sudoedit' как временное решение мне с головой хватит
     
     
  • 2.88, Кися (?), 14:06, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Так само sudo сломается
     
     
  • 3.129, пох. (?), 15:01, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Так само sudo сломается

    модераторы, спрячьте срочно! Лохи должны ж страдать!

     
  • 3.389, Нанобот (ok), 13:24, 29/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Так само sudo сломается

    ой, и правда сломалось

     
  • 2.112, Гы (?), 14:40, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Шутку оценил )
     
  • 2.268, Михрютка (ok), 22:04, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    у меня был знакомый, он так оракл секьюрил

    chown -R root:wheel /oracle
    chmod -R 644 /oracle

     

  • 1.70, Ordu (ok), 13:26, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Мне нравится эта дыра. Переменные окружения, использующиеся как глобальные переменные. Неудавшееся экранирование. И всё это отполировано сверху выходом за границы буфера. Редко попадаются настолько кристаллизованные юниксвейные дыры.
     
     
  • 2.153, Аноним (321), 16:34, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +10 +/
    Настоящая юниксвейная дыра должна обеспечивать только одну уязвимость, но зато делать это хорошо:)
     
     
  • 3.306, Аноним (306), 01:12, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А набор багов обязательно должен эксплуатироваться пайпом
     
     
  • 4.319, Аноним (319), 04:04, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    С перенаправлением stderr
     

  • 1.75, Аноним (77), 13:43, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –9 +/
    Аффтор жжот или тормоз. Ты неуспел написать статейку, а уязвимость была уже пофиксена. Как минимум сегодня в 6 утра. В дебиане и армбиане.
    Если неумело работать с судо то это дыра, дефолты надо просмотреть хотя бы. А потом раздать себе и другим то чего душа возжелает.
     
     
  • 2.141, Аноньимъ (ok), 15:42, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +5 +/
    >Если неумело работать с судо то это дыра

    Это говорит о плохом дизайне.
    Это как сказать что если неумело работать с фонариком то он будет взрывать уличные фонари, или поглощать свет.

    >дефолты надо просмотреть хотя бы.

    Они должны быть разумны, если это не помоечный софт.

     
  • 2.202, псевдонимус (?), 18:37, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +8 +/
    Вот все у вас так: то что упало, но было "быстро" (10 лет) подобрано, упавшим не считается.
     

  • 1.83, Иваня (?), 13:59, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Снова уязвимость, неужели нет нормальной альтернативы sudo ? :/
     
     
  • 2.85, Сейд (ok), 14:01, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    su
     
     
  • 3.95, Брат Анон (ok), 14:16, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это плохая альтернатива.
     
     
  • 4.114, Сейд (ok), 14:40, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    SELinux?
     
  • 4.349, Аноним (349), 13:26, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Никто пока не жаловался...
     
  • 2.183, Анончик9999 (?), 17:18, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Есть отличная альтернатива: всегда работай, как root. Всё эти дырявые костыли только психику напрягают и время теряют!
     
     
  • 3.191, Коммунист (?), 17:58, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Двачую! Костыли не нужны. Ты хозяин своего компа. Только рут, только хардкор! 🌚
     
     
  • 4.194, Анончик9999 (?), 18:10, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Какой хардкор на своём домашнем десктопе? Наоборот, облегчение. И тебе рекомендую, сам видишь, какая мнимая безопасность с этими костылями, 10 лет одну проблему решали!
     
     
  • 5.203, псевдонимус (?), 18:39, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А они ее и не решали. "Фичи" пилили. ИБД.
     
     
  • 6.251, пох. (?), 21:35, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > А они ее и не решали. "Фичи" пилили. ИБД.

    донейт сам собой не упадет! Комитить нада! А че комитить, если все и так работает?! Срочна-срочна надо что-то поулучшайкать!

     

  • 1.93, AnonAnon (?), 14:13, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Похоже на антирекламу Ubuntu, Debian и Fedora. После того как нагадила шапка ей нужно показать, что остальные еще хуже.
     
     
  • 2.117, Аноним (117), 14:42, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Опять ты ... Fedora-то её.
     
  • 2.274, Ruberoid (?), 22:13, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    причем тут убунту...федора... это вообще базовый пакет для многих линукс, наоборот флагманские дистриы оперативно выпустили обновляшку, apt update && apt upgrade -- Каноникал хоть не спят, суетятся, а в каком-нить хипстер-дистре ты не нужен никому.
     

  • 1.98, YetAnotherOnanym (ok), 14:17, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Гы... Вспоминаю своего начотдела, фаната sudo, который меня за привычку к su считал чуть ли не умственно отсталым.
     
     
  • 2.118, Аноним (117), 14:42, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А как оказалось на самом деле?
     
     
  • 3.130, YetAnotherOnanym (ok), 15:02, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > А как оказалось на самом деле?

    Как видишь.

     
  • 2.145, Baltic (ok), 15:51, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    ждём-с открытие второго фронта с дыркой в su - оба с начальником ещё не знаете, какые дырки имеете  
     
  • 2.205, псевдонимус (?), 18:44, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Заставь дурака богу молиться, он себе лоб расшибет. Про твоего начотдела.
     

  • 1.115, Аноним (117), 14:41, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    И что?
     
  • 1.122, Аноним (122), 14:46, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Садо без мазо всегда уязвимо.
     
  • 1.125, Аноним (125), 14:51, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А в 1.7.10p9 не работает. Нафига они из простого инструмента сделали дырявый комбайн? doas рулит.
     
  • 1.131, слакавод (?), 15:03, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    мдя... нет слов...
     
  • 1.132, Аноним (132), 15:10, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    ура. я сейчас буду рутом :)
     
  • 1.137, Аноньимъ (ok), 15:36, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    >Критическая уязвимость в sudo, позволяющая получить привилегии root

    Разве это не предназначение sudo? Получается я баг как фичу юзал всё это время. Вот это поворот!

     
     
  • 2.302, kissmyass (?), 00:19, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    так теперь кто хочет может получить привелегии а не тот кто должен

    разве нет?

     

  • 1.143, Baltic (ok), 15:48, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    мдам - не прошло и скоко лет, как дырку в трусах обнаружили
     
  • 1.149, Аноним (149), 16:22, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Opennet, все-таки, забавное место. Очередной очевидный кейс, демонстрирующий, зачем нужен Rust, но и из этого анонимусы как-то делают вывод, что это все Rust и виноват, и вообще все криворучки и смузихлебы, а к программированию нужно допускать только два с половиной человека с мозгом размером с автобус и тогда заживем.

    Причем ведь это даже не какой-то баг прикладной программы, а элементарная уязвимость, ставящая под угрозу миллионы машин по всей планете. Хотя баранья принципиальность местного анонимуса с его гегелевской позицией "если факты противоречат моей теории - тем хуже для фактов", наверное, заслуживает некоторого уважения.

     
     
  • 2.150, Аноним (125), 16:29, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    ой, столько раз уже silver bullet кем только не предлагалась... когда, казалось бы, сложное сделает простым. да только сложность и неочевидность каждый раз при этом возрастала. не противник rust и go, но brilliant brain по-прежнему рулит больше, чем golden hammer.
     
     
  • 3.154, Аноним (149), 16:37, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Rust и не silver bullet, просто так выглядит на фоне других языков. У него дофига проблем и личных болячек, а само наличие unsafe как явления действительно выводит Rust из статуса языка со 100%-ными гарантиями memory safety. Однако контракт на интерфейс между safe и unsafe кодом в Rust дает очень высокую вероятность memory safety, плюс дает возможность правильно делегировать ответственность: не ты накосячил, используя какой-то написанный на unsafe примитив, как оно в C++, где ты должен знать, как можно, а как нелья использовать даже тот же банальный vector, а виноват разраб примитива и его нужно пинать ишуями и пулл реквастами, чтобы довел интерфейс примитива до безопасного состояния в рамках safe-семантики.

    Если язык вместо 100%-й гарантии, что где-то у тебя обязательно будет UB (C/C++), дает тебе хотя бы 80%-ную гарантию, что его у тебя вообще не будет - я буду использовать второй язык. А делать заявления уровня: "ну раз гарантии не 100%-е - значит не нужно" - детский максимализм.

     
     
  • 4.397, red75prim (?), 05:30, 30/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    >  а само наличие unsafe как явления

    Вообще-то нет ни одного юзабельного языка, который не позволял бы что-то вроде unsafe. Даже в Coq есть Admitted.

     
  • 2.151, Аноним (149), 16:29, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    P.S.

    Хотя есть у меня предположение, что большая часть местных крикунов, которые уверяют, что живой человек может писать memory-safe код на C/C++, ничего на этих языках и не писали практически, потому что банальный личный опыт избавил бы их от подобных заблуждений.

     
  • 2.208, псевдонимус (?), 18:50, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Вы залюбили уже своим растом. Замечательный он, прекрасный, лучше всех!! А теперь возьмите и напишите на нем хотя бы аналог su (судо Раст не спасет, дефективное на уровне задумки). Вот тогда с вас не будут так громко ржать.
     
     
  • 3.226, Аноним (149), 19:52, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    На самом деле звучит как неплохая мысль. Попробую в свободное время.

    А насчет "залюбили" - я бы вообще ничего сюда не писал, если бы не потоки хейта, которые тут как обычно начались. Я вообще никакой ненависти не испытваю к C или C++ и с большим уважением отношусь к настоящим специалистам в этих языках: на своих плечах эти ребята построили современный мир. Если внимательно присмотритесь, то все растосрачи здесь начинают растохейтеры и пара троллей, типа Fracta1L-а. Но при этом фанатики здесь почему-то люди, которым нравится Rust. Ну ок, как скажете, фанатики так фанатики.

     
  • 2.352, ОШИБКА Отсутствуют данные в поле Name (?), 14:51, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Перепишешь хотя бы PHP на хрусте - приходи.
     

  • 1.152, Аноним (321), 16:31, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +9 +/
    Миллиарды кpacных глаз, пялящиеся в код по графику 24/7 снова не смогли 10 лет увидеть критичную дырень? Привычненько, чоужтам
     
     
  • 2.163, Аноним (163), 16:59, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +5 +/
    То ли дело проприетарный код, на который в лучшем случае полтора глаза смотрит.
     
     
  • 3.181, Анончик9999 (?), 17:15, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +5 +/
    А ответить толком нечем.
     
  • 3.229, Аноним (321), 20:11, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Дружище, я тебе страшную тайну открою: в проприетарном коде проблем не меньше. Но вот в чем мякотка: именно впoпeнcopсники имеют привычку верещать что открытый код, в который пялятся миллиарды бapaнoв надежно от такой фигни защищают: хоть один да нехорошее заметит.
     
     
  • 4.370, randomizer (?), 18:40, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну так нашли же. В закрытом коде могли бы вообще не найти до самого загибания компании-разработчика.
     
     
  • 5.373, Аноним (321), 19:33, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Могли и не найти, спору нет. Но не найденная дырка по определению не эксплуатируема и потому пофиг.
     
     
  • 6.377, randomizer (?), 23:05, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Доооо, а как же с успехом эксплуатируемые zero day в винде?
     
  • 4.379, OpenEcho (?), 23:48, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > в который пялятся миллиарды бapaнoв

    Я бы очень сильно хотел увидеть хотя бы десяток, не то что миллионы баранов...
    Святая вера большинства Гентушников и БСД-шков в то, что если они компилят программы, а не юзают готовые скомпилировые бинарники и это их автоматом спасает - это как вы понимаете мягко говоря фигня. Все надеются, что кто там "миллионы баранов" уж точно просматривают сырцы перед каждым апдейтом, но на деле этим занимаются единицы и по большому счету за денюжку в закрытых конторах, т.к. на это нужно массу времени, и то, гарантии что у просматривающего даже за бабло достаточно квалификации - нет.

     
  • 2.256, Аноним (256), 21:50, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Сверхобобщение — когнитивная ошибка, при которой мы делаем глобальные выводы из одного или нескольких событий.
     
     
  • 3.293, Аноним (321), 23:08, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Куча - это сколько? Я не просто так написал "привычненько", ибо это не первая попенсорсная дыра, висевшая лет 10.
     
     
  • 4.344, Аноним (344), 11:28, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Уязвимости в открытых проектах всё-таки находят, как раз благодаря открытости кода. Рано или поздно.

    В закрытом коде, если уязвимость не найдут во время разработки, значит и за двести лет не найдут. Никто не будет искать. Кроме злоумышленника. До того момента пока уязвимость не начнут очень-очень активно эксплуатировать.

     
     
  • 5.348, Аноним (321), 12:52, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    >Уязвимости в открытых проектах всё-таки находят, как раз благодаря открытости кода.

    И активно эксплуатируют, пока у разрабов руки не дойдут починить. Я напомню про Dirty Cow: патч аж из семи строк писали 10 лет, хотя Линус еще в 2005 году говорил: ребята, тут нездоровая фигня. Багтрекеры читают не только правильные и хорошие люди есличо.
    >Никто не будет искать. Кроме злоумышленника.

    Которому по причине закрытости сорцов найти дырку будет сложнее: одно дело в ворд сорцы скопипастить и в нем же их читать (уровень основной массы типа l33t h4X0rz), а другое - ковыряться в миллионах строк, которые тебе та же IDA выдаст

     

  • 1.155, Аноним (256), 16:43, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А тем временем, зеркало http(s)://archlinux.org/mirrors/rol.ru не обновлялось уже неделю. Если оно окажется верхним в списке зеркал /etc/pacman.d/mirrorlist, то обновлений на прорву найденных за неделю уязвимостей, включая эту, вы не получите. Будьте бдительны, арчеводы!
     
     
  • 2.204, Аноним (2), 18:42, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    У меня такое каждый день с генту. Чё такого, российские зеркала мусор ни для кого не секрет (да тындекс тоже). Я обычно выбираю зеркало нидерладского вузика.
     
     
  • 3.265, Аноним (265), 21:59, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > У меня такое каждый день с генту. Чё такого, российские зеркала мусор
    > ни для кого не секрет (да тындекс тоже). Я обычно выбираю
    > зеркало нидерладского вузика.

    а из гита не?

     

  • 1.173, Alexander (ok), 17:06, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    /bin/rm /usr/bin/sudoedit
     
     
  • 2.174, Аноним (256), 17:06, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    stat /usr/bin/sudoedit
      File: /usr/bin/sudoedit -> sudo
     
     
  • 3.228, Alexander (ok), 20:06, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > stat /usr/bin/sudoedit
    >   File: /usr/bin/sudoedit -> sudo

    Все верно. Так что удалив символическую ссылку, работа sudo не должна быть нарушена

     
     
  • 4.248, Аноним (256), 21:26, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Но и работа уязвимости ведь тоже не будет нарушена?
    sudo -e ...
     
     
  • 5.260, PnD (??), 21:55, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Опередили.
     
  • 4.259, PnD (??), 21:54, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Но есть нюанс: запуск под именем "sudoedit" включает режим "sudo -e".
    Примерно как "egrep" → "grep -e".

    Так что да, работа sudo на 100% сохраняется. Включая слой совместимости с эксплоитом, так сказать.

     
     
  • 5.345, Alexander (ok), 11:47, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Я ориентировался вот на это:
    "Суть проблемы в том, что при штатном запуске утилита sudo экранирует специальные символы при указании опций "-i" и "-s", но при запуске утилиты sudoedit экранирования параметров не происходит"

    Но, как показали выше, в этом действительно нет смысла, т.к. юзер может сам симлинк поставить и воспользоваться уязвимостью.

     

  • 1.180, Аноним (180), 17:15, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Фрактал кукумбер.
     
     
  • 2.405, uis (ok), 09:54, 05/02/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Чайный гриб
     

  • 1.186, риокор (?), 17:41, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    да, существенно
     
  • 1.196, Wilem82 (ok), 18:19, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Да просто надо уметь на Си писать, вот же лохи.
     
     
  • 2.249, Аноним (256), 21:31, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Все так говорят, пока уязвимость не находят у них.
     

  • 1.198, Аноним (198), 18:29, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А не опасно таким уязвимостям придавать огласку, а не по-тихому репортить? После таких новостей же может пойти волна взломов?
     
     
  • 2.211, вжух и ты рут (?), 19:03, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +9 +/
    > А не опасно таким уязвимостям придавать огласку, а не по-тихому репортить? После таких новостей же может пойти волна взломов?

    Не переживай, кому надо почти 10 лет использовали эту дырень и им надоело, ведь за это время появилось столько новых удалённых...

     
  • 2.239, псевдонимус (?), 20:49, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >может пойти волна взломов

    Ну и что? Что в этом плохого?

     
  • 2.276, Ruberoid (?), 22:15, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Огласку дают после выпуска патча, патч в обновлении уже был на момент выпуска статьи. Так сейчас и делают.
     

  • 1.199, Аноним (199), 18:30, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    work@work:~$  sudoedit -s '\' 'perl -e 'print "A" x 65536''
    malloc(): corrupted top size
    Аварийный останов
    work@work:~$ uname -a
    Linux work 5.4.0-64-generic #72-Ubuntu SMP Fri Jan 15 10:27:54 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux
    work@work:~$ cat /etc/lsb-release
    DISTRIB_ID=LinuxMint
    DISTRIB_RELEASE=20.1
    DISTRIB_CODENAME=ulyssa
    DISTRIB_DESCRIPTION="Linux Mint 20.1 Ulyssa"
    work@work:~$

     
     
  • 2.215, Ruberoid (?), 19:17, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Total Facepalm :/  жесть
     
  • 2.216, Ruberoid (?), 19:18, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Убунта не убунта, роли нет, одна херня эта везде от Debian до Fedora
     
  • 2.217, Ruberoid (?), 19:23, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А подожди или это наоборот, хорошо же, сработало исключение
     
     
  • 3.221, ОхотникНаОленей (?), 19:39, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не, malloc() это нифига не хорошо :)

    Но вот челу ниже на LXD повезло больше.

     
     
  • 4.222, ОхотникНаОленей (?), 19:40, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А это вы один и есть xD
     
  • 2.218, Ruberoid (?), 19:25, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Или нет? У меня не вызывает переполнения в LXD-серверном дистре который очень давно не обновлялся

    root@patient-starfish:~# sudoedit -s '\' 'perl -e 'print "A" x 65536''
    5 files to edit
    sudoedit: \ unchanged
    sudoedit: perl -e print unchanged
    sudoedit: A unchanged
    sudoedit: x unchanged
    sudoedit: 65536 unchanged
    root@patient-starfish:~# cat /etc/*-release
    DISTRIB_ID=Ubuntu
    DISTRIB_RELEASE=18.04
    DISTRIB_CODENAME=bionic
    DISTRIB_DESCRIPTION="Ubuntu 18.04.5 LTS"
    NAME="Ubuntu"
    VERSION="18.04.5 LTS (Bionic Beaver)"

    -
    Взлетел нормально vim с редактированием sudoedit

     
     
  • 3.220, ОхотникНаОленей (?), 19:37, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Тебя спасла эшелонированная защита, таки Canonical не зря свой хлеб ест, работа с памятью у lxd/lxc изначально затвикана против ескейпинга из контейнера, вот оно и пригодилось.
     
     
  • 4.244, Ruberoid (?), 21:04, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Точно млин, какой я молодец )) что корневая система у меня только lxd-гипервизор
    славься Каноникал, еще ругали его.

    сказал, $ apt update && apt upgrade

    The following packages will be upgraded:
      libaudit-common libaudit1 libnetplan0 libnss-systemd libpam-systemd libsystemd0 libudev1 netplan.io nplan sudo ...

    ага вот и sudo касатик обновляться прилетел

    P.S.: Перл настолько уродлив, что люди даже перешли с него на не менее ужасный PHP, в эпоху зарождения Веба... но он все еще живет в продакшене в ключевых местах системы...

     
  • 4.309, Аноньимъ (ok), 01:46, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >lxd/lxc

    Извиняюсь за свою дремучесть. А что это такое?

     
     
  • 5.313, Телепоня (?), 02:05, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    В гугле забанили?

    linuxcontainers . org

    легковесные контейнеры (паравиртуализация) разработанные в Canonical (ubuntu) черт знает когда уже и взятые на вооружение от Арча до МакОСи и Хромбуков.

    Для host-guest системы Linux-Linux, работает якобы вообще с самым минимальным накладным футпринтом и без потерь в производительности.

     
     
  • 6.362, Аноньимъ (ok), 16:45, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Понятно, просто разговор шел в таком духе что это какой-то секурный линукс от каноникал, скачал и пользуйся.
    А это оказывается джейлы кто-то для себя открыл.
     
  • 3.234, Онаним (?), 20:40, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вот так напиши

    sudoedit -s '\' "perl -e 'print \"A\" x 65536'"

    Исходная командочка для теста кривенькая, и у меня в C8 выдала примерно то же, что и у тебя - потому что экранирования нет у '. А вот вариант с правильными кавычками выпал в malloc()

     
     
  • 4.277, Ruberoid (?), 22:23, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Вспомнил еще необновленную машину тоже виртуалка, под Proxmox-ом хостера, но п... большой текст свёрнут, показать
     
     
  • 5.281, Ruberoid (?), 22:27, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Пародон, не предваряя sudo под юзером:

    xxxx@vm8901:~$ sudoedit -s '\' "perl -e 'print \"A\" x 65536'"
    sudoedit: \: editing files in a writable directory is not permitted
    sudoedit: perl -e 'print "A" x 65536': editing files in a writable directory is not permitted

    а если под рутом вообще:

    root@vm8901:~$ sudoedit -s '\' "perl -e 'print \"A\" x 65536'"
    sudoedit: \ unchanged
    sudoedit: perl -e 'print "A" x 65536' unchanged

    запустился vim штатно...
    нихера под LXC под Убунтами это не работает, ни 18.04 ни 20.04

     
  • 5.298, Онаним (?), 23:44, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Не эскейпится ' как \' внутри ', опять косячная команда.
     
     
  • 6.299, Онаним (?), 23:45, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А, фак, сорян, это я косячный, '" не посчитал.
    Но что-то всё равно не то, потому что вывод странный.
     
     
  • 7.316, Телепоня (?), 02:10, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Контейнерные lxc-дистры они отличаются, вполне ожидаемо.
     
  • 3.240, Аноним (240), 20:49, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Подтверждаю, в lxc не работает
     
     
  • 4.245, Ruberoid (?), 21:06, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Вот так попробуй говорят:
    sudoedit -s '\' "perl -e 'print \"A\" x 65536'"

    Я уже нечеянно обновился... и в принципе не могу проверить

     
     
  • 5.289, ОхотникНаОленей (?), 22:42, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Пробовали по всякому, lxd/lxc не воспроизводит баг.
     
  • 2.219, Ruberoid (?), 19:27, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    LTS надо на всяк пожарный юзать... как минимум. 20.04 ж есть, нафига вам 20.10 эта с протуханием в Апреле
     
  • 2.350, пох. (?), 13:42, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Жги, Г-ди, тут уже ничего не поправить!

    Шесть (или три? Кто их разберет...) разных оленя, не умеющих пользоваться шеллом, неспособных понять в чем смысл теста на эксплойт, зато уверенных, что lxc их защитит-защитит (или, вот, убунточка, главное, правильно молиться и поститься, и ни в коем случае не знать, что означают эти кавычки).

     

  • 1.225, Аноним (-), 19:45, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Дебиан 10. Не срабатывает. Обновления еще не ставил.
     
  • 1.227, Аноним (227), 20:03, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Переписать на c#
     
  • 1.230, Онаним (?), 20:34, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Шерето.
    И ведь не выкинешь это судно из системы.
     
     
  • 2.241, псевдонимус (?), 20:53, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Кто не даёт выкинуть?
     
     
  • 3.242, Онаним (?), 20:57, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    dnf не даёт

    Error:
    Problem: The operation would result in removing the following protected packages: sudo
    (try to add '--skip-broken' to skip uninstallable packages or '--nobest' to use not only best candidate packages)

    Надо через rpm -e попробовать, но это через задницу гланды удалять.

     
     
  • 4.374, псевдонимус (?), 20:15, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А мимо пакетменеджера бяку не выпилить?

     
     
  • 5.385, Онаним (?), 10:03, 29/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    На локалхосте я бы рискнул.
    А так - надо сначала всю систему проанализировать, что на эту дрянь завязано.
     

  • 1.233, Онаним (?), 20:38, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Чёрт, а оракель то обновился.
    В центосе нет пока.
    Надо на OEL переползать.
     
     
  • 2.290, ОхотникНаОленей (?), 22:44, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    CentOS не пока, а уже нет xD
     
  • 2.317, Аноним (317), 02:21, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    $ rpm -q sudo
    sudo-1.8.23-10.el7_9.1.x86_64
     
     
  • 3.342, Аноним (342), 11:12, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Да, обновился.
    В C8 прилетел 1.8.29-6, теперь

    usage: sudoedit [-AknS] [-r role] [-t type] [-C num] [-g group] [-h host] [-p prompt] [-T timeout] [-u user] file ...

     

  • 1.262, Ilya Indigo (ok), 21:57, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Охренеть!
    Только пол месяца назад про sudoedit узнал, так оказалось что этот костыль ещё систему нагибает...

    Сделал sudo rm /usr/bin/sudoedit на всех серверах.
    P.S. Надеюсь sudo -e != sudoedit, иначе бесполезно. :-(

     
     
  • 2.275, Михрютка (ok), 22:13, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Сделал sudo rm /usr/bin/sudoedit на всех серверах.
    > P.S. Надеюсь sudo -e != sudoedit, иначе бесполезно. :-(

    rm -rf / сделал?

    иначе бесполезно.

     
     
  • 3.279, Ilya Indigo (ok), 22:25, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > rm -rf / сделал?

    1 Без sudo бессмысленно.
    2 Эта команда даже от рута не пройдёт.
    3 Что сказать-то хотел?

     
  • 3.372, Аноним (372), 19:31, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Алень
     
  • 2.304, Аноним (322), 00:31, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    sudoedit - это всего лишь симлинк на sudo
     

  • 1.266, Аноним (266), 22:02, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Садо-мазо близнецы братья.
    Кто более матери истории ценен?
     
  • 1.269, Аноним (269), 22:04, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Мужики, я нуб. Как запустить консоль?
     
     
  • 2.280, Ilya Indigo (ok), 22:27, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Мужики, я нуб. Как запустить консоль?

    Ctrl+Alt+F1 обратно в X-ы Alt+F7.

     
     
  • 3.337, commiethebeastie (ok), 09:52, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    На F1 уже давно болтается systemd или wayland.
     
     
  • 4.354, Ilya Indigo (ok), 15:51, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > На F1 уже давно болтается systemd или wayland.

    Возможно playmoth там болтается. Я этим дерьмом не пользуюсь и у меня там чисто.

     
     
  • 5.391, commiethebeastie (ok), 15:15, 29/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    >> На F1 уже давно болтается systemd или wayland.
    > Возможно playmoth там болтается. Я этим дерьмом не пользуюсь и у меня
    > там чисто.

    У меня его тоже нет. Он только в aur есть.

     

  • 1.294, Аноним (294), 23:09, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    sudoedit -s '\' "perl -e 'print \"A\" x 65536'"
    malloc(): invalid size (unsorted)
    Аварийный останов (стек памяти сброшен на диск)
     
  • 1.295, Аноним (295), 23:12, 27/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Фикс на всю жизнь:

    rm /usr/bin/sudoedit

    не благодарите

     
     
  • 2.296, Аноним (-), 23:27, 27/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    diff -Nuar sudo-1 9 5p2 orig src Makefile in sudo-1 9 5p2 src Makefile in --- su... большой текст свёрнут, показать
     
     
  • 3.308, Аноним (308), 01:27, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Код коментят, а не удоляют только мдаки.
     
     
  • 4.367, Аноним (-), 17:42, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Оно и видно по твоему коменту.
     
  • 2.303, Аноним (322), 00:27, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Тебе ещё надо запретить зверям где бы то ни было создавать линки... в хомяках там, в /tmp... Внезапно, sudoedit - это симлинк на sudo.
     
     
  • 3.351, Аноним (351), 13:51, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    там патч вообще-то ниже
     
     
  • 4.382, Аноним (322), 02:19, 29/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Глаза разуй, кому я отвечал. И больше не путай ветки.
     

  • 1.310, bird (??), 01:51, 28/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    chmod -s /usr/bin/sudoedit
     
     
  • 2.318, Аноним (322), 03:01, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    ты хоть посмотри, что есть sudoedit... это всего лишь симлинк.
     
     
  • 3.328, Аноним (328), 09:20, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Там и sudo не нужен...
     

  • 1.327, onanim (?), 09:13, 28/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    в centos 6 апдейтов нет :(
     
     
  • 2.401, RM (ok), 13:08, 30/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    >в centos 6 апдейтов [b]бесплатных[/b] нет :(

    а так-то как минимум три варианта

     

  • 1.331, Аноним (328), 09:23, 28/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Если уязвимость в sudo слили, то что же теперь у них взамен? Наверное, dbus, или вообще system-ненужно-d?
     
  • 1.340, onanim (?), 10:19, 28/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    странно, у меня на 2 серверах из 10 уязвимость не сработала.
    везде разные версии судо и ядер, от совсем старых до совсем новых. причём уязвимость проявлялась как на более старых, так и на более новых судо/ядрах, чем в этих двух случаях.

    bash-4.2# sudoedit -s '\'
    (запустился вим с файлом в /tmp/, закрываю)
    sudoedit: \ unchanged


    3.10.0-1062.1.2.el7.x86_64
    ---s--x--x. 1 root root 147320 Aug  9  2019 /usr/bin/sudo
    sudo-1.8.23-4.el7

    3.10.0-1127.8.2.el7.x86_64
    ---s--x--x. 1 root root 147336 Apr  1  2020 /usr/bin/sudo
    sudo-1.8.23-9.el7

    что ещё может влиять на работу уязвимости? модель процессора? мб включённый/выключенный Hyperthreading?
    набор софта везде одинаковый, дистрибуция Minimal без каких-либо Security Profile, SELinux везде выключен, никаких дополнительных патчей типа grsecurity не установлено. все сервера железные, не виртуалки.

     
  • 1.341, Аноним (341), 11:03, 28/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Ну получили рут права на моём серваке, я даже пароль от рута дам, но первая же команда от рута пошлет тебя нафиг, ибо правильно настроенный рут и права доступа, а также ряд маленьких хитростей, решают большую часть проблем.
     
     
  • 2.366, Аноним (-), 17:41, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    На серваке любой дурак сможет . А вот так вот чтоб на любой рандомной машине работало и не мешало, слабо ? То то же, писькомеряние безопасностью наитупейшее занятие
     
  • 2.380, OpenEcho (?), 00:05, 29/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А можно на список "маленьких хитростей" подивиться ? А то говорят, - "век живи..."
     

  • 1.371, Аноним (371), 19:26, 28/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Насколько я помню sudo в debian не устанавливается по умолчанию. Ну, если иксы не ставить.
    Впрочем, я sudo не пользуюсь. Удаляю нафиг. Во-первых, не могу запомнить пароли сложнее 12345, во вторых, как показывает практика...
     
  • 1.375, еман (?), 21:57, 28/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    >переполнением буфера

    никогда такого небыло прежде! как же так? я думал, что программисты C - самые умные и не делают ошибок! похоже я ошибался! как прискорбно! как непредвиденно!

     
     
  • 2.378, Аноним (-), 23:35, 28/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Честно говоря, для подобных, таксичных уродов - кодить можно было бы и похуже. гулг и мц поняли фишку и бабло рубят
     
  • 2.381, Аноним (322), 02:16, 29/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > думал, что программисты C - самые умные

    У "самых умных" до сих пор нет нормальных строк... Что такое "размер буфера" - для них магия. Используют #0 в конце О_о. Но иногда про него забывают и перешагивают, как вот сейчас: \#0.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Ideco
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2021 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру