The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Критическая уязвимость в PolKit, позволяющая получить root-доступ в большинстве дистрибутивов Linux

26.01.2022 12:06

Компания Qualys выявила уявзвимость (CVE-2021-4034) в системном компоненте Polkit (бывший PolicyKit), используемом в дистрибутивах для организации выполнения непривилегированными пользователями действий, требующих повышенных прав доступа. Уязвимость позволяет непривилегированному локальному пользователю повысить свои привилегии до пользователя root и получить полный контроль над системой. Проблема получила кодовое имя PwnKit и примечательна подготовкой рабочего эксплоита, работающего в конфигурации по умолчанию в большинстве дистрибутивов Linux.

Проблема присутствует во входящей в состав PolKit утилите pkexec, поставляемой с флагом SUID root и предназначенной для запуска команд с привилегиями другого пользователя в соответствии с заданными правилами PolKit. Из-за некорректной обработки передаваемых в pkexec аргументов командной строки непривилегированный пользователь мог обойти аутентификацию и добиться запуска своего кода с правами root, независимо от установленных правил доступа. Для атаки неважно какие настройки и ограничения в PolKit заданы, достаточно чтобы для исполняемого файла с утилитой pkexec был выставлен признак SUID root.

Pkexec не проверяет корректность счётчика аргументов командной строки (argc), передаваемых при запуске процесса. Разработчиками pkexec подразумевалось, что первая запись массива argv всегда содержит имя процесса (pkexec), а вторая либо значение NULL, либо имя запускаемой через pkexec команды. Так как счётчик аргументов не проверялся на соответствие фактическому содержимому массива и полагалось, что он всегда больше 1, в случае передачи процессу пустого массива argv, что допускает функция execve в Linux, pkexec воспринимал значение NULL как первый аргумент (имя процесса), а следующую за пределами буфера память, как далее идущее содержимое массива.


|---------+---------+-----+------------|---------+---------+-----+------------| 
| argv[0] | argv[1] | ... | argv[argc] | envp[0] | envp[1] | ... | envp[envc] | 
|----|----+----|----+-----+-----|------|----|----+----|----+-----+-----|------| 
V         V                V           V         V                V 
"program" "-option"           NULL      "value" "PATH=name"          NULL 

Проблема в том, что следом за массивом argv в памяти размещается массив envp, содержащий переменные окружения. Таким образом, при пустом массиве argv, pkexec извлекает данные о запускаемой с повышенными привилегиями команде из первого элемента массива с переменными окружения (argv[1] становился идентичен envp[0]), содержимое которого может контролировать атакующий.

Получив значение argv[1], pkexec пытается с учётом файловых путей в PATH определить полный путь к исполняемому файлу и записать указатель на строку с полным путём обратно в argv[1], что приводит к перезаписи и значения первой переменной окружения, так как argv[1] идентичен envp[0]. Через манипуляцию с именем первой переменной окружения, атакующий может осуществить подстановку другой переменной окружения в pkexec, например, подставить переменную окружения "LD_PRELOAD", которая не допускается в suid-программах, и организовать загрузку в процесс своей разделяемой библиотеки.

В рабочем эксплоите осуществляется подстановка переменной GCONV_PATH, которая используется для определения пути к библиотеке перекодирования символов, динамически загружаемой при вызове функции g_printerr(), в коде которой используется iconv_open(). Переопределив путь в GCONV_PATH атакующий может добиться загрузки не штатной библиотеки iconv, а своей библиотеки, обработчики из которой будут выполнены во время вывода сообщения об ошибке на стадии, когда pkexec ещё выполняется с правами root и до проверки полномочий запуска.

Отмечается, что несмотря на то, что проблема вызвана повреждением памяти, она может надёжно и повторяемо эксплуатироваться независимо от используемой аппаратной архитектуры. Подготовленный эксплоит успешно протестирован в Ubuntu, Debian, Fedora и CentOS, но может быть использован и в других дистрибутивах. Оригинальный эксплоит пока не доступен публично, что свидетельствует о том, что он является тривиальным и может быть легко воссоздан другими исследователями, поэтому на многопользовательских системах важно как можно скорее установить обновление с исправлением. Polkit также доступен для BSD-систем и Solaris, но изучение возможности эксплуатации в них не производилось. Известно только то, что атака не может быть осуществлена в OpenBSD, так как ядро OpenBSD не допускает передачу при вызове execve() нулевого значения argc.

Проблема присутствует с мая 2009 года, со времени добавления команды pkexec. Исправление уявзимости в PolKit пока доступно в виде патча (корректирующий выпуск не сформирован), но так как разработчики дистрибутивов были заранее уведомлены о проблеме, большинство дистрибутивов опубликовало обновление одновременно с раскрытием информации об уязвимости. Проблема устранена в RHEL 6/7/8, Debian, Ubuntu, openSUSE, SUSE, Fedora, ALT Linux, ROSA, Gentoo, Void Linux, Arch Linux и Manjaro. В качестве временной меры для блокирования уязвимости можно убрать флаг SUID root с программы /usr/bin/pkexec ("chmod 0755 /usr/bin/pkexec").

Дополнение 1: В открытом доступе появились первые варианты эксплоитов от сторонних разработчиков.

Дополнение 2: О возможной уязвимости в PolKit, связанной с обработкой пустых аргументов и suid-приложении pkexec, сообщалось ещё в 2013 году, но так как исследователь не довёл идею до рабочего эксплоита, на предупреждение не обратили внимание и проблема не была исправлена.

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: Уязвимость в Polkit, позволяющая повысить свои привилегии в системе
  3. OpenNews: Уязвимости в OpenSMTPD, позволяющие удалённо и локально получить права root
  4. OpenNews: Удалённо эксплуатируемая уязвимость в почтовом сервере qmail
  5. OpenNews: Критическая уязвимость в sudo, позволяющая получить привилегии root
  6. OpenNews: Root-уязвимость в ядре Linux и отказ в обслуживании в systemd
Лицензия: CC-BY
Тип: Интересно / Проблемы безопасности
Короткая ссылка: https://opennet.ru/56580-polkit
Ключевые слова: polkit, linux
Поддержать дальнейшую публикацию новостей на OpenNET.


Обсуждение (206) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.6, Анонн (?), 12:22, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –6 +/
    > а следующую за пределами буфера память как далее идущее содержимое массива

    Haha, classic. Причем хорошо выдержанная, с мая 2009.

    Тут вчера была новость что туда JS движок добавили и люди пишут что "кранты Polkit", боятся что оно теперь превратится в решeто, уязвимости полезут.

    Так вот, хорошая новость что JS не поменяет защищенность Polkit.
    Плоха - оно и так решeто :(

     
     
  • 2.10, Аноним (10), 12:26, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Но ведь дело может быть и не в программисте и не в языке. А в том что кто-то специально оставил лазейку для кого надо (может для себя).  И от этого не застрахован никакой язык никакой программист и никакой опенсорсный проект.  
     
     
  • 3.18, анон (?), 12:35, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +17 +/
    А как же ревьюверы! А как же ментейнер!
    А как же тысячи глаз про которые я каждый раз слышал в темах "почему open source круто, а корпорасты отстой"!?

    Если язык не позволяет тебе выйти за границы массива by design, и придется написать специальных кодов чтобы это сделать, то допустить ошибку или оставить закладку становится сложнее.
    И шанс что ревьювер спросит "а нафига тут это" значительно выше.

     
     
  • 4.35, Совершенно другой аноним (?), 12:54, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +17 +/
    а какова вероятность обнаружения и исправления аналогичной ошибки в компоненте с закрытым исходным кодом?
     
     
  • 5.49, A.Stahl (ok), 13:09, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    0±ε
     
     
  • 6.88, Аноним (88), 14:46, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Вероятность не может быть отрицательной величиной. В худшем случае случае это "пук в лужу", в лучшем у вас эпсилон равен нулю (что, в принципе, так же "пук в лужу" но не столь заметный)
     
     
  • 7.94, A.Stahl (ok), 14:54, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    С формально-математической точки зрения, может, и не может быть отрицательной. А вот с бытовой -- элементарно: это когда что-то неожиданное или нелепое (и, соотвественно, неучитываемое) активно препятствует наступлению события.

     
     
  • 8.108, Аноним (88), 15:41, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Если каждый прожитый день уменьшает вероятность прожить следующий, будет ли скор... текст свёрнут, показать
     
     
  • 9.134, Аноньимъ (ok), 19:24, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Но производная вероятности может ... текст свёрнут, показать
     
  • 5.56, анон (?), 13:16, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Которую придется искать в утечках (если они были) или проводить реверс инжиниринг (что весьма трудозатратно - читай дорого).
    А тут открываешь гит и тебе на блюдечке все кода.
    Просто применяешь анализатор кода и смотришь на все подозрительные места. Фиксить их все равно не будут до нахождения CVE))

    Так что да, вероятность обнаружения ошибки в закрытом обфуцированном коде меньше.

     
     
  • 6.63, Аноним (63), 13:22, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Security through obscurity ещё никому не помог. Либо помог, но ненадолго.
     
     
  • 7.67, анон (?), 13:27, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Громкое заявление, просить пруфы я коненчо не буду, тк сомневаюсь что они есть.
    Но если вдруг есть какие-то исследования на эту тему - буду благодарен
     
  • 6.74, Аноним (10), 13:52, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +7 +/
    В каких утечках? Проспись. Эту уязвимость продадут всем кто заплатит от государств до частных организцаий и еще перепродажу уязвимостей организуют. И ты об дыре узнаешь только тогда, когда её из праздного любопытсатва купит какой-нибудь исследователь безоасности за недого и не выложит куда положено только чтобы показать какой он крутой исследователь безопасности.  
     
     
  • 7.93, анон (?), 14:53, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >  В каких утечках?

    в утечках исходного кода естественно

    > Эту уязвимость продадут всем

    lol, чтобы что-то продать, нужно что-то найти
    а где найти легче мы уже обсудили

    И что мешало найти и продать кому-то эту уязвимость? Если код открыт то хакеры постесняются продавать эксплойт? Скажут "ой, это opensource, не будем продавать за много денег, лучше патчик напишем и отправим"

    Или любую другую уязвимость типа heartbleed, bashdoor и прочих культовых дыр в решете?

    > И ты об дыре узнаешь только тогда

    12 лет оно жило в кодах, наверное это нормально

     
     
  • 8.109, Аноним (109), 16:00, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Всё ясно отбитый Что искать Разработчики уже заложили уязвимость её не надо ис... текст свёрнут, показать
     
  • 5.91, Аноним (88), 14:49, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Для кого исходный код закрыт, а для кого исходный код вполне себе доступен по работе. По ту сторону тоже пишут код, тестят, ищут ошибки и исправляют. Вот лично на опеннете не всегда докладывают, это да
     
     
  • 6.188, Аноним (188), 11:28, 27/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > По ту сторону тоже пишут код, тестят, ищут ошибки и исправляют.

    По остаточному принципу. А ещё иногда добавляют бэкдоры. И даже руководство не всегда в курсе.

    > в открытом ПО

    надо безопасно - взял-проверил или нанял тех, кто проверит.

     
  • 5.233, Зз (?), 20:42, 29/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > а какова вероятность обнаружения и исправления аналогичной ошибки в компоненте с закрытым исходным кодом?

    Справедливости ради, хоть я и не безопасник, но посетил пару выставок, и хочу сказать, что есть автоматические тулзы, которые ищут уязвимости прямо в ассемблере. Поэтому вопрос только в том, станут ли искать эту уязвимость.
    Привести пример просто: Windows

     
  • 5.243, wyry (?), 04:17, 04/02/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Значительно ниже ДЛЯ ВСЕХ, включая злоумышленников Здесь потребовалось 10 лет... большой текст свёрнут, показать
     
  • 4.153, Аноним (153), 21:31, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > А как же ревьюверы! А как же ментейнер!

    Полагаю, они смотрят, чтобы выглядело корректно и работало как задумано, а не ищут, как в коммите можно извратиться - память лишнюю прочитать или как LD_PRELOAD с левой либой воткнуть.

     
  • 4.219, A.N. Onimous (?), 17:49, 28/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >тысячи глаз

    КОГДА ТЫСЯЧИ ГЛАЗ
    @
    ОКАЗЫВАЮТСЯ ШОКОЛАДНЫМИ

     
  • 3.125, Аноним (125), 17:54, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > И от этого не застрахован никакой язык никакой программист и никакой опенсорсный проект.

    Надо было коммунизм доделывать )

     
  • 2.15, Аноним (15), 12:31, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Не "JS движок добавили", а заменили один JS движок, на другой.
     
     
  • 3.21, Анонн (?), 12:35, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну, если уже цепляться к словам, то не "заменили один на другой", а добавлен еще один. Потому что предыдущий (пока) не выпилили. Но принципиально это ничего не меняет.
     
     
  • 4.24, Аноним (15), 12:40, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ну нет, это не цепляться. Всё-таки «не было, а теперь есть» немного отличается от «сорта сортов».
     
     
  • 5.28, Анонн (?), 12:44, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ок, принято.
    Но это не помешало комментаторам писать "Боже, пропал дом!"
     
  • 2.79, макпыф (ok), 14:00, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > JS движок

    Он там всегда был. Только раньше требовался жс из файрфокса, а теперь на выбор либо из ff либо ducktape

     
     
  • 3.227, зачемука (?), 16:14, 29/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > либо ducktape

    Так его всё таки добавили?

     
  • 2.147, Michael Shigorin (ok), 20:51, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Тут вчера была новость что туда JS движок добавили

    Этой новости лет десять уже.  Причём душевнобольных шляпников хватило на то, чтобы потащить туда сразу mozjs...

     
     
  • 3.189, Аноним (188), 11:33, 27/01/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > душевнобольных шляпников

    Они только прикидываются. За mozjs в средстве повышения привилегий люди в строгой форме одежды сделали им хорошее анонимное финансовое пожертвование.

     
  • 2.218, A.N. Onimous (?), 17:47, 28/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Там, ЕМНИП, какой-то древний mozjs, писанный альтернативно одаренными, считающими, что их поделка слишко много знает об окружении.
     

  • 1.7, Аноним (7), 12:23, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вчера вечером обновился. Все тихо, спокойно. Void Linux. Люблю роллинг-дистры.
     
     
  • 2.30, Аноним (30), 12:48, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    👍🏻
     
  • 2.45, НяшМяш (ok), 13:05, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Манжаба тоже ничего, прилетел апдейт сегодня
     
     
  • 3.166, penetrator (?), 00:36, 27/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    В CentOS 7 тоже сегодня прилетел.
     
  • 2.123, Массоны Рептилоиды (?), 17:28, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А я люблю троллинг-дистры. Arch, ALT, FreeBSD например
     
     
  • 3.144, john_erohin (?), 20:39, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    на FreeBSD нет systemd, а какой без него троллинг ?
     
     
  • 4.175, Аноньимъ (ok), 08:22, 27/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    FreeBSD делает больно иначе.
     
     
  • 5.185, Аноним (185), 10:40, 27/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Когда иксы слетают, то это не боль. Это что-то другого уровня. Что-то типо всего спектра боли, что-то типо радуги.
     
     
  • 6.204, Аноним (-), 17:20, 27/01/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Когда иксы слетают, то это не боль. Это что-то другого уровня. Что-то типо всего спектра боли, что-то типо радуги.

    Или что-то типа рассказов "Как оно там на БЗДах все на самом деле, опеннетный сборник правдивейших слухов о БЗДах, том 118"

    ps a -o start,comm |grepi xorg && uname
    17Dec21 Xorg
    FreeBSD


     
  • 2.186, Также Аноним (?), 11:15, 27/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    В Слаке:

    Wed Jan 26 04:37:35 UTC 2022
    l/polkit-0.120-x86_64-2.txz: Rebuilt.
           [PATCH] pkexec: local privilege escalation.
           Thanks to Qualys Research Labs for reporting this issue.
           For more information, see:
           https://blog.qualys.com/vulnerabilities-threat-research/2022/01/25/pwnkit-loca
           https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-4034
           (* Security fix *)

     

  • 1.26, Аноним (-), 12:41, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Да, дары. Да, Линукс. Зато опубликовано и залатано.

    "Если мне докажут, что Линукс лежит вне сферы истины, я откажусь от истины и останусь на Линуксе." Ф.М. Достоевский

     
     
  • 2.37, Аноним (-), 12:55, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Да, дары. Да, Линукс. Зато опубликовано и залатано.

    Да, такие вот дары РедГада. Кушайте, не обляпайтесь!

     
     
  • 3.42, Аноним (30), 13:00, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    мммм хочу что бы они меня поглотили, полностью
     
     
  • 4.52, Аноним (63), 13:12, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > мммм хочу что бы они меня поглотили, полностью

    М-м-м, вы, пожалуй, сайтом ошиблись, батенька ( ͡° ͜ʖ ͡°)

     
  • 2.41, Аноним (63), 12:59, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > дары

    Бойтесь данайцев, дары приносящих? :)

     
     
  • 3.140, Аноним (140), 19:50, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Лёня Поттеринг и дары Линукса
     

  • 1.29, Аноним (29), 12:47, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А ведь прикольно получилось!
     
  • 1.31, Аноним (31), 12:50, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –6 +/
    Ну вот что за новости унылые пошли. Раньше всегда предлагали файл, который нужно скомпилировать, чтобы посмотреть на уязвимость, а тут пилите сами. Никакого уважения к сообществу. То что DEшки завязаны на udisks и тот завязан на полкит, а значит, от него никуда не деться, это конечно немного грустно. Я бы давно выпилил отовсюду -- мне не жалко флешки рутом монтировать раз в месяц
     
     
  • 2.36, Аноним (63), 12:54, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Эксплоит описан во всех подробностях и его элементарно можно повторить, обладая базовыми познаниями о работе execve (которые и так описаны в новости) и изучив сигнатуры функций iconv чтобы повторить их в своей злой либе (либо взять сам iconv и сделать злым уже его).
     
     
  • 3.38, Аноним (31), 12:57, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вот я и говорю, 0 уважения, призывают тратить время на бесполезную хрень.
     
     
  • 4.48, Аноним (63), 13:08, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Пф, за что тебя уважать-то? За лень и неспособность подумать головой, поучиться и применить это на практике? Специалисты спасибо скажут за готовую пошаговую инструкцию к действиям,  мамкины хакиры будут требовать всё готовое забесплатно и даже потом выражать недовольство "а чиво ысплоет неработаит". Учись, уважаемый ты наш.
     
  • 4.51, Аноним (63), 13:10, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > бесполезную хрень.

    Вот тем более. Тебе оно не нужно, а требуешь. Тебя никто не призывает это делать, особенно если тебе самому это не надо.

     

  • 1.32, Аноним (63), 12:51, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Классная уязвимость.
     
  • 1.33, Аноним (33), 12:51, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >Проблема пока не исправлена в Gentoo и Arch Linux.

    https://github.com/archlinux/svntogit-packages/commits/packages/polkit/trunk
    Исправлено 15 часов назад.

     
     
  • 2.40, Аноним (30), 12:58, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > в Gentoo и Arch Linux

    если это логическое И то

    ЛОЖЬ И ИСТИНА = ЛОЖЬ

     
     
  • 3.152, Аноним (152), 21:30, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    мб тебе в школу сходить на риторику?

    (проблема не исправлена в gentoo). (и животноводство)

     

  • 1.34, Аноним (34), 12:53, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    > используемом в дистрибутивах для организации выполнения непривилегированными пользователями действий, требующих повышенных прав доступа.

    Зачем пользователю иметь повышения прав?

    (у меня только для ping & записи CD/DVD болванок надо маленькое повышение, и хватает CAP)

    Связку systemd, dbus, polkitd+JS надо выкидывать полностью со всех Linux дистров!

    Какой самый удобный формат для написания и просмотра правил контроля доступа?
    https://www.linux.org.ru/forum/security/15600248?cid=15622030

     
     
  • 2.39, Аноним (34), 12:57, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Классической системы контроля доступа вполне хватает. CAP делает ненужным SUID вообще для еденичных исключений.

    Дистрам надо занятся настройкой DAC и выпиливанием systemd, dbus, polkitd+JS.

     
  • 2.44, Аноним (44), 13:03, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ненужнисты ненужны
     
     
  • 3.59, Аноним (34), 13:20, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +6 +/
    systemd, dbus, polkitd+JS - не нужны.

    Нужны те кто собирает Linux дистры без них.

     
     
  • 4.130, Самокатофил (?), 18:35, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Devuan кроме системд отвязывают от дбаса еще софт. Насчет полкита - хз.
     
  • 3.62, Аноним (34), 13:21, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    https://www.opennet.ru/openforum/vsluhforumID3/126553.html#89

    Зачем использовать JavaScript для написания правил контроля доступа?!!

     
     
  • 4.85, YetAnotherOnanym (ok), 14:25, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    JS, сам по себе, вобщем-то, неплохой язык, который многие не любят из-за того, как его используют, типа раздражающих свистелок и тарахтелок на веб-страницах или помойки NPM.
     
     
  • 5.96, Аноним (96), 15:03, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Я исправлю предыдущего оратора, зачем тьюринг-полный язык для написания правил контроля доступа?
     
     
  • 6.100, YetAnotherOnanym (ok), 15:12, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А почему бы нет? Ставить людей перед необходимостью учить ещё один язык, специализированный для описания правил безопасности - подозреваю, это не облегчит жизнь простому труженнику ИТ.
     
     
  • 7.135, Аноньимъ (ok), 19:28, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Как бы людям допущенным к написанию правил безопасности JS знать незачем, поэтому они его скорее всего не знают, так что им в любом случае его учить.

    При этом в критическую систему безопасности добавляют сомнительный и сложный интерпретатор ещё более сомнительного и сложного ЯП.

     
     
  • 8.162, YetAnotherOnanym (ok), 23:40, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Какие знания-умения-навыки должны быть у людей, допущенных к написанию правил бе... текст свёрнут, показать
     
  • 7.136, Аноним (136), 19:33, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Потому что он для этого избыточен. зато, теоретически, правило полкита может быть движком для doom.
     
  • 7.138, Аноним (96), 19:37, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Я рекоменду вам почитать статьи отсюда: https://langsec.org
    Там очень хорошо и доходчиво объясняют почему нет.
     
     
  • 8.163, YetAnotherOnanym (ok), 23:42, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    В двух словах, тезисно, пересказать можете ... текст свёрнут, показать
     
     
  • 9.174, Аноним (174), 07:36, 27/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Если коротко не делай неправильно, делай правильно Мы за всё хорошее против все... текст свёрнут, показать
     
     
  • 10.202, YetAnotherOnanym (ok), 16:28, 27/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Генеально ... текст свёрнут, показать
     
     
  • 11.229, Аноним (229), 17:17, 29/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Потеринг сэкономил на разработке формата правил контполя доступа и написании его... текст свёрнут, показать
     
     
  • 12.234, YetAnotherOnanym (ok), 21:50, 29/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Вот совершенно не хочется выступать адвокатом авторов полкита, но, подозреваю, о... текст свёрнут, показать
     
     
  • 13.238, Аноним (238), 09:56, 30/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Потерингу тупо не хотелось придумывать формат правил контроля доступа и писать е... текст свёрнут, показать
     
  • 7.228, Аноним (229), 17:09, 29/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Здесь все разъяснено: https://www.opennet.ru/openforum/vsluhforumID3/126553.html#89

    JS для контроля доступа не подходит из-за плохой читаемости правил человеком.

     
  • 4.198, Аноним (198), 16:15, 27/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ну как? "Просто"ведь. Просто и пнятно.
     

     ....большая нить свёрнута, показать (20)

  • 1.43, mos87 (ok), 13:02, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –6 +/
    печально конечно, но как обычно для эксплуатации нужно много черной магии.
    ценность соотв. сомнительна.
     
     
  • 2.57, Аноним (63), 13:16, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Вовсе нет. Не нужны никакие особенные привилегии и экзотические параметры конфигурации, ничего. Достаточно всего лишь обычного юзера и места, куда можно положить фейковый iconv, ну и возможность запустить программу-эксплоит.
     
     
  • 3.66, Пользователь (?), 13:25, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Пароль от суперюзера уже не нужен?
     
     
  • 4.160, Аноним (63), 23:06, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Для эксплуатации уязвимости не нужен. Достаточно пароля юзера (например, чтобы примонтировать флешку), если так настроен дистр, а большинство настроены как раз так.
     
     
  • 5.235, Аноним (235), 00:09, 30/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    ну примонтируешь... а там noexec, как и у хомяка.
     

  • 1.46, Zenitur (ok), 13:07, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > Проблема присутствует с мая 2009 года

    Моя Ubuntu 8.10 не подвержена, ура!
    Ничего себе, даже в SLES 11 используется более старый PolicyKit, хотя дистр выпущен в 2009 году. Похоже, что заморозка кода перед релизом была несколько раньше, чем май 2009

     
     
  • 2.53, RAMbug (?), 13:12, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Void Linux дико стагнирует после того, как толпа SJW-макак выгнали создателя и по совместительству единственного человека, кто умел программировать на низкоуровневых языках.
     
     
  • 3.137, Аноним (136), 19:36, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Войд это, конечно, хорошо. Но когда там уже появятся необязательные зависимости?
    У них уже три года lightdm требует accountsservice, несущий больше вреда чем пользы.
     
     
  • 4.143, самокатофил (?), 20:36, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    отвяжи. это ж изи-пизи.
     
  • 2.69, mos87 (ok), 13:33, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    зеня, как семейная касса собака старая
     

  • 1.50, Аноним (50), 13:10, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    в Gentoo уже положили патч в sys-auth/polkit/files/polkit-0.120-CVE-2021-4043.patch
    так что можно вычеркивать
     
     
  • 2.58, Аноним (30), 13:18, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    надо будет обновиться дома вечерком за кружкой теплого какао... Гента one love!
     
  • 2.70, mos87 (ok), 13:35, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    yaaawn
     
  • 2.97, Аноним (96), 15:05, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Если у вас в Gentoo установлен polkit - вы неверно используете Gentoo. Вам лучше Ubuntu поставить. Или на худой конец Arch.
     
     
  • 3.105, Аноним (105), 15:24, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • –4 +/
    В Ubuntu нет polkit, прикинь.
     
     
  • 4.127, funny.falcon (?), 18:05, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Странно: у меня файл pkexec нашёлся :-(
     
     
  • 5.129, Аноним (129), 18:12, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Удали его! Это - южноафриканский омега-вирус!
     
  • 5.150, Аноним (105), 21:06, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Всё так, polkit нет, а pkexec есть. Догадаешься, как так вышло?
     
     
  • 6.184, Аноним (129), 10:30, 27/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Неужели systemd-<впиши любое имя>d?
     
  • 3.141, Аноним (141), 19:51, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    что значит "неверно"? в генте не может быть "неверно" по причине отстутсвия навязывания конкретных решений.
     

  • 1.54, borbacuca (ok), 13:12, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    "не проверяет корректность" - вот так пишут опень сорц - не проверял, думал, считал что: все умные, старой доброй Foolproof не надо, шаг в сторону из комстроки и расстрел
     
     
  • 2.68, Аноним (68), 13:30, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Так а кто ж знал что нулевой элемент массива это не путь до текущей программы?
     
     
  • 3.98, Аноним (105), 15:09, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Любой, хоть раз в жизни открывший man execve.
     
     
  • 4.122, Аноним (68), 17:14, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Автор данной программы его видимо не использовал, потому и не читал про него.
     
  • 2.104, Аноним (105), 15:23, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Да знаешь, и клозет сорц пишут точно так же. Даже хуже, потому что думают, что никто никогда не заметит.
     

  • 1.61, Аноним12345 (?), 13:21, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Это бомба
     
  • 1.64, ыы (?), 13:23, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > убрать флаг SUID

    а что при этом отвалится?

     
  • 1.65, Пользователь (?), 13:24, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Уязвимость доступна только локально.
    Расходимся..
     
     
  • 2.77, Урри (ok), 13:57, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Запускаешь локально скайп от отдельного ограниченного юзера, а он раз и меняет самостоятельно все системные настройки и сливает твои секретные фоточки в МС.
     
     
  • 3.80, Аноним (15), 14:04, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Фатальная ошибка уже на первом шаге так-то.
     
     
  • 4.84, Урри (ok), 14:20, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    На "запускаешь"? Сочувствую.
     
  • 3.89, Пользователь (?), 14:48, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > локально скайп

    А если у меня нет скайпа? Установишь через синаптик? А пароль уже не нужен?

     
  • 2.82, Аноним (82), 14:07, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ага, а завтра у тебя на сервере, какой нибудь пакет из npn, gems, cpan или PyPL развернёт бакдор от рута...
     
     
  • 3.90, Пользователь (?), 14:49, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    У меня нет на сервере Руби или Питона..
     
  • 3.148, Michael Shigorin (ok), 21:00, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ну pkexec на сервере -- это что-то за гранью, но найдутся ведь и такие...
     
     
  • 4.157, . (?), 22:44, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    В каждой второй установке убунты по умолчанию.

    Пол-дня занимался тем что его отовсюду выковыривал. Вместе с ценными и необходимейшими вещами типа системного набора ненужных переводов ненужно.

    Но это в убунте. В редхатоидах на него завязан NetworkManager. Как же ж еще т-пому юзверю на сервере не поменеджить сеть которая у нормального сервера одна и гвоздем должна быть прибита?

     
  • 4.182, ы (?), 10:16, 27/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    По умолчанию в оракле 8.5, минималке, например.
     

  • 1.72, Аноним (72), 13:41, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Эх, такую великолепную закладочку и ту прикрыли.
     
  • 1.73, Anonymus (?), 13:45, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Вот такой сидишь себе, пишешь программу, думая, что "By convention, the first of these strings (i.e., argv[0]) should contain the filename associated with the file being executed."

    А потом твою программу запускают через execve описанным в новости способом, потому что, оказывается, "On Linux, argv and envp can be specified as NULL."

    А виноват создатель программы, конечно же.

    P.S. Ладно, пошутил. Конечно, к системным приложениям другие требования, и создатели таких программ должны разбираться в окружении, для которого пишут. Но подстава всё равно занятная.

     
     
  • 2.87, Аноним (-), 14:38, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > P.S. Ладно, пошутил. Конечно, к системным приложениям другие требования, и создатели таких
    > программ должны разбираться в окружении, для которого пишут. Но подстава всё
    > равно занятная.

    https://gitlab.freedesktop.org/polkit/polkit/-/blob/a2bf5c9c83b6ae46cbd5c779d3
    > * Copyright (C) 2009 Red Hat, Inc.
    >

     
  • 2.101, Аноним (105), 15:13, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    "By convention" означает, что так договорились, но в принципе может быть и иначе. И обязанность любого программиста — всегда об этом помнить, потому что злоумышленник не обязан вести себя так, как договорились.
     
  • 2.132, Аноним (132), 18:52, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    https://lore.kernel.org/lkml/20220126043947.10058-1-ariadne@dereferenced.

    так-то косяк в ядре

    // b.

     
     
  • 3.226, n00by (ok), 10:37, 29/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Это так в ядре прикрывают юрерспейс. Теперь в новых программах можно не проверять argc! Ядро ведь все обновили... ;))
     
  • 2.139, Аноним (139), 19:48, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > А виноват создатель программы

    Естественно, ведь он не смог прочитать слово "should"...

     
     
  • 3.149, Michael Shigorin (ok), 21:01, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    ...и не в курсе про defensive programming.
     
  • 2.165, onanim (?), 23:54, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > подстава всё равно занятная.

    похоже на бэкдор.

     
     
  • 3.170, Аноним (-), 05:57, 27/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    И кто его сделал? Скорее это похоже на непонимание кодерами странноватых краевых случаев в api. В привилегированной программе сие достаточно фатально, увы.
     
  • 2.225, n00by (ok), 10:34, 29/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Вот такой сидишь себе, пишешь программу, думая, что "By convention, the first
    > of these strings (i.e., argv[0]) should contain the filename associated with
    > the file being executed."

    should - это пожелание к вызывающей функцию main() стороне, а не гарантии для клиента.

     

  • 1.76, Урри (ok), 13:56, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Что еще можно ожидать от любителей джаваскрипта?
     
     
  • 2.102, Аноним (105), 15:15, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Джаваскрипт со своими любителями тут не приделах. PolicyKit, в котором нет JS, и который до сих пор используется в дебиане и убунтах, тоже подвержен.
     

  • 1.78, Аноним (129), 14:00, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    > pkexec

    Кому нужна это терминально-консольная программа?!

     
     
  • 2.103, Аноним (105), 15:18, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не знаешь — промолчи, авось сошёл бы за умного. Это та самая программа, которая рисует тебе окошечко с запросом пароля, когда ты что-то системное типа пакетного менеджера запускаешь.
     
     
  • 3.106, Аноним (129), 15:29, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Точно не polkitd?
     
     
  • 4.168, Somepony (??), 01:16, 27/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    pkexec это кусок polkitd.
    Пруф:  See the pkexec manual page for more details.

    Report bugs to: http://lists.freedesktop.org/mailman/listinfo/polkit-devel
    polkit home page: <http://www.freedesktop.org/wiki/Software/polkit>

     
     
  • 5.183, Аноним (129), 10:24, 27/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ты еще скажи, что dbus - это кусок того самого. И отдельный пакет policykit-gnome, который через dbus показывает графическое окошко с запросом пароля - это тоже кусок того самого.
     
     
  • 6.220, A.N. Onimous (?), 22:04, 28/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Что полкит, что дубас - куски этой самой субстанции.
     

  • 1.81, YetAnotherOnanym (ok), 14:05, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > Разработчиками pkexec подразумевалось, что первая запись массива argv всегда содержит имя процесса (pkexec), а вторая либо значение NULL, либо имя запускаемой через pkexec команды

    Какая прелесть...

     
  • 1.86, Аноним (86), 14:35, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    > с флагом SUID root

    Сам факт существования таких флагов в современном мире - большая ошибка и пережиток прошлого. Такие средства безопасности придумывались в годы когда:
    - пользователь понимал, как работает его система
    - пользователь понимал, что делает та или иная программа

    В условиях, когда правила игры по работе с аргументами оболочки могут изменить в любой момент и когда доступ к файловой системе доступен для приложений, работа которых по факту никем не проверяется, файловой системе доверять нельзя. Нельзя располагать в её метаданных никакие параметры безопасности.

    То что меня по-настоящему беспокоит - это улюлюканье бандерлогов в комментариях, про воображаемую безопасность и необходимость скомпилировать себе вирус. Дурачки.

    Capability Access Control в Linux - это шутка такая. Посмотрите на то, какие в ядре объявлены капабилити и взгляните на sysadmin. Это одно название, а не разделение прав. Тем временем в других ОС научились объявлять и рассчитывать динамические капабилити, ну да не будем, тут народ не понимает.
    Использование Linux без включенного и настроенного SELinux нельзя. Кроме того нужна рабочая подтюненная под задачи Targeted Policy... которую писать самим с нуля - жуть. Поэтому SELinux это первое, что пользователи себе отключают. А тем временем AppArmor с архитектурной зависимостью от путей FS не далеко ушел от SUID-битов. Опять же это всё MAC. MAC зачастую оверкилл, но без него в линуксе нет безопасности. Я уже не говорю про натурально обоccанныe Posix ACL, которые никем не вменяются...

    Глупая вера в то, что все уязвимости в Linux нужно сначала скомпилировать и собрать - это заявление в стиле "Linux никому не нужен". Это не так. Чем больше Linux используется на предприятиях тем больше его будут ломать.

    И вот теперь людям приходится иметь с этим дело... 12 лет уязвимости. Если бы она была живая, то уже в 7-й класс бы пошла, впрочем, как и половина местных аналитиков.

     
     
  • 2.128, Аноним (128), 18:07, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Лайкосик не глядя
     
  • 2.131, Аноним (129), 18:47, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > Использование Linux без включенного и настроенного SELinux нельзя.

    Как же умиляют эксперты по безопасности без модели угроз и глобальные выводы.

     
     
  • 3.230, Аноним (229), 17:28, 29/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > эксперты по безопасности без модели угроз

    Эксперты говорят сначала об уровнях безопасности.

    Модель угроз - придумали маркетологи чтобы спаривать лохам овно не удовлетворяющее даже самым минимальным уровням безопасности.

     
  • 2.187, PnD (??), 11:27, 27/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Это в каком простите месте AppArmor про MAC?
    DAC оно, причём тупейшее. Без шансов описа́ть multi-level.

    > Нельзя располагать в её метаданных никакие параметры безопасности.

    Критикуя, предлагай.

     
     
  • 3.199, Аноним (-), 16:16, 27/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Это в каком простите месте AppArmor про MAC?

    Кругом пишут что MAC, врут ?

    > DAC оно, причём тупейшее. Без шансов описа́ть multi-level.

    Видимо слишком сложно для первого PhD, иди за вторым.

    > Критикуя, предлагай.

    А вот это правильно ! Предлагаю вам подтянуть знания по предмету.

     
  • 2.191, Аноним (188), 12:38, 27/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Пока сопроводитель пакета понимает, а разработчики дистрибутивов требуют, сомнит... большой текст свёрнут, показать
     
     
  • 3.196, Аноним (86), 14:31, 27/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Кто хочет 8212 ищет способ, кто не хочет 8212 ищет причину - Сократ Во... большой текст свёрнут, показать
     
     
  • 4.205, Аноним (188), 18:16, 27/01/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Какое-то натягивание советов на глобус Из советского у нас остались лишь воспом... большой текст свёрнут, показать
     
     
  • 5.208, Аноним (86), 02:48, 28/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Помоги мне найти конструктивный смысл в твоём комментарии Я прочитал его 2 раза... большой текст свёрнут, показать
     
     
  • 6.214, Аноним (214), 12:12, 28/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Перестань уже веселиться и помоги себе сам Я дважды объяснил, почему уязвимости... большой текст свёрнут, показать
     
     
  • 7.215, Аноним (86), 13:15, 28/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Токсичность в её современном медийном понимании - это такая форма слабости самос... большой текст свёрнут, показать
     
     
  • 8.216, Аноним (214), 16:59, 28/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ну я искренне пытался объяснить тебе причину всех _твоих_ бед, жалобы на которые... большой текст свёрнут, показать
     
  • 2.221, A.N. Onimous (?), 22:06, 28/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Просто концепции 60-х пора бы уже закопать.
     
     
  • 3.236, Аноним (238), 09:28, 30/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Просто концепции 60-х пора бы уже закопать.

    С большим удовольствием послушаю альтернативы DAC, CAP, MAC, Integrity, Audit от современных гусских "математиков". Чисто шоб прожать.

    А кроме ASLR после 1960-тых что-то еще придумали?

     
     
  • 4.237, Аноним (238), 09:41, 30/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    В шифровании еще с тех времён сильно продвинулись: открытый/закрытый ключ, диффи-хелман, гомеоморфное.

    В нащупали, методом перебора простые и быстрые алгоритмы для DAC,CAP, MAC, Itegrity, Audit.

    В верификации продвинулись: подписи сорцов, воспроизводимость сборок, мат верификация, spark.

    С чисткой персонала регрес полный: отобрали генетический мусор, а людей истребили.

    А альтернативы фундаментальным DAC, CAP, MAC, Itegrity, Audit не придумали, рандомищация так себе замена для контроля доступа.

     
  • 4.245, A.N. Onimous (?), 03:14, 19/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > С большим удовольствием послушаю альтернативы DAC, CAP, MAC, Integrity, Audit

    MAC - это и есть альтернатива DAC. И все это применимо только к примитивной файловой абстракции из 60-х, и развалилось уже на streams и sockets (которые, кстати, тоже развалились на sctp). Уж разных CBAC, ABAC, FGAC придумано масса. Что с лицом?

     
  • 4.246, A.N. Onimous (?), 03:17, 19/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > С большим удовольствием послушаю альтернативы DAC, CAP, MAC, Integrity, Audit

    MAC - это и есть альтернатива DAC. И все это применимо только к примитивной файловой абстракции из 60-х, и развалилось уже на streams и sockets (которые, кстати, тоже развалились на sctp). Уж разных CBAC, ABAC, FGAC придумано масса. Что с лицом?

     
  • 2.222, A.N. Onimous (?), 22:06, 28/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Просто концепции 60-х пора бы уже закопать.
     
  • 2.232, Аноним (229), 17:50, 29/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    EVM слышал Только рут может изменять метаданные и то не все и не всегда Я мет... большой текст свёрнут, показать
     
  • 2.239, arisu (ok), 11:09, 30/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Использование Linux без включенного и настроенного SELinux нельзя.

    а мужики-то и не знают! а кто запретил, где закон-то почитать?

    а вообще — хреново быть тобой, конечно. что, опять xp-шка на станке упала и начальство отлюбило? ну, бывает, чо…

     

     ....большая нить свёрнута, показать (20)

  • 1.92, Пользователь (?), 14:52, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Какие-то двойные стандарты. Локальная уязвимость на windows - "а, дырявая ось, мы знали это". Такая же ошибка на лине - " запускаешь локально скайп.."
     
     
  • 2.133, Аноним (129), 18:54, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Какие-то двойные стандарты.

    Согласен, на лине пока еще можно не устанавливать дырявые сервисы в отличии от полностью самодеятельного windows

     

  • 1.95, Аноним (96), 15:01, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Напомните а зачем вообще этот polkit нужен?
     
     
  • 2.107, Аноним (107), 15:34, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    The following packages will be REMOVED:
      accountsservice* language-selector-common* libpolkit-agent-1-0*
      libpolkit-backend-1-0* libpolkit-gobject-1-0* policykit-1*
    0 upgraded, 0 newly installed, 6 to remove and 4 not upgraded.


    Ведь нельзя же ж пользоваться акаунтом рута чтоб банально выбрать _общесистемную_ поддержку языков.
    В _серверной_, с-ка, системе. Непременно нужен нескучненький враппер с вж0поскриптом.

     
     
  • 3.118, Аноним (118), 16:48, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    У меня так:
    apt-cache rdepends policykit-1 --installed -i
    policykit-1
    Reverse Depends:
      libvirt-daemon-system
     
     
  • 4.142, . (?), 20:07, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    пользуемые libvirt должны же страдать? Но тут хотя бы какие-то основания есть.
    language-selector-common (устанавливающийся по умолчанию) - это вот совсем ненужный мусор сам по себе, так еще и непременно надо его запускать от т-пого юзверя.

     

  • 1.99, ыы (?), 15:09, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А вот где тот замечательный выводок незаконнорожденной помеси centos-а с исправленным polkit?
     
     
  • 2.110, Аноним (109), 16:02, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Он не «взлетел»
     

  • 1.111, Аноним (111), 16:11, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    В серверных установках Debian 11 такого пакета вообще нет среди установленных.

    В Linux Mint 20.3 прилетело обновление с исправлением уязвимости.

    А вот для Альт Рабочая станция К 9 обновлений всё ещё нет =))

     
     
  • 2.151, Michael Shigorin (ok), 21:07, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > А вот для Альт Рабочая станция К 9 обновлений всё ещё нет =))

    Подёргал коллег -- тем временем стоит потихоньку перебираться на десятую ветку (и туда уже тоже прилетело).

     
     
  • 3.159, Аноним (159), 23:06, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Благодарю. Ну как Рабочая станция К 10 дойдёт хотя бы до release candidate -- будем щупать и пробовать перейти.
     
  • 2.192, Аноним (188), 12:50, 27/01/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > В серверных установках Debian 11 такого пакета вообще нет среди установленных.

    На серверах он не нужен. Там даже sudo может не быть, а быть только один пользователь - root.

    Polkit'ом же обычно повышают привилегии процессов, запускаемых из графических приложений: флешку смонтировать, диск прожечь, отредактировать системные файлы в "проводнике" и прочих десктопных радостей. Чтобы всё мышкой, чтобы как в Винде: с дыркой в попе, зато без консоли.

     

  • 1.119, iZEN (ok), 16:50, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    На FreeBSD сегодня исправили: https://www.freshports.org/sysutils/polkit/

    % pkg info -x polkit
    polkit-0.120_1

     
  • 1.145, самокатофил (?), 20:46, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    $ pkg search --regex 'dbus|polkit|udev|pulseaudio|logind|systemd|wayland|electron'
    pkgman: no matching packages found.

    Enlarge u'r hat.

     
  • 1.146, ыы (?), 20:51, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    В Oracle linux обновили.
     
  • 1.155, А (??), 21:44, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Блестяще. Камень в огород халтурщиков разработки веба и девляпса. Их стиль.
     
  • 1.156, Аноним (156), 21:45, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Ахаха, только вчера срачь про попаскрипт и гавнкод макак был. Вот и пожалуйста.
     
  • 1.158, Аноним (158), 23:05, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Как можно было не проверить argc? Это же во всех книжках есть и примерах.
     
     
  • 2.161, Аноним (63), 23:27, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А вот так...

    https://bugzilla.kernel.org/show_bug.cgi?id=8408

     
     
  • 3.164, Аноним (139), 23:45, 26/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Status: REJECTED

    not a bug.

     
  • 3.207, Аноним (207), 20:18, 27/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Там про argv, а не argc
     
     
  • 4.244, Аноним (244), 13:11, 06/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Но там как раз о том, как им можно злоупотребить, и это связанные вещи.
     

  • 1.167, Аноним (167), 00:58, 27/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Эксплоит: https://github.com/berdav/CVE-2021-4034
     
  • 1.169, Аноним (-), 05:54, 27/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > в случае передачи процессу пустого массива argv, что допускает функция execve в Linux

    Ух ты, а чо так можно было?!

     
     
  • 2.172, Аноним (139), 06:27, 27/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    argc для кого сделан?
     

  • 1.171, Аноним (171), 06:20, 27/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ахахаха, никакие языки не спасут от логических ошибок при разработке софта
    Хоть на си пиши, хоть на расте. Ну может быть разве что Idris с его зависимыми типами.
     
     
  • 2.173, Аноним (173), 07:30, 27/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ты не понимаешь. Раст это другое святое. Он другой он благодатный, он как дуновение ветра, как божья благодать. Он все делает безопасный лишь тем что он есть. Все остальные языки они от лукавого.  
     
  • 2.179, red75prim (?), 09:30, 27/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Но в некоторых языках логические ощибки лёгким движением руки превращаются в повреждение памяти.
    Как здесь: не учли случай с argc==0, получили индекс за пределами массива argv, и вместо несуществующего argv[1] залезли в и переписали envp[0].
     
     
  • 3.223, Аноним (235), 23:39, 28/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    В FF растаманы перепутали знаки больше-меньше при ручной проверке вхождения индекса в массив...
     
  • 2.190, Ordu (ok), 11:59, 27/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Здесь логическая ошибка могла бы остаться логической, без privilege escalation ... большой текст свёрнут, показать
     

  • 1.176, Аноним (176), 09:20, 27/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    В https://github.com/Duncaen/OpenDoas/releases/tag/v6.8.2 то же самое нашли.  И в sudo, наверно, тоже. Гы...
     
     
  • 2.211, пох. (?), 09:39, 28/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Не нашли (в смысле, неизвестно, exploitable или нет), но на всякий случай решили и не искать, а просто добавить exit(1) если его так вызвали.

    В целом правильное решение. Неправильно что качество кода в котором такое допустили - очевидно ничего общего не имеет с заявленными целями несовместимой подделки под sudo с нечитаемым конфигом.

    Выкрасить и выбросить.

    sudo при таком запуске падает с segfault. Что тоже плохой признак, очевидно что argc не проверяется на валидность, хотя возможно и не позволит в лоб использовать баг.

     
     
  • 3.213, Илья (??), 10:42, 28/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Тут примечательно, что запрет на argc == 0 в ядро obsd внес автор doas по наводке автора sudo в 2015г. Т.е. складывается впечатление, что оба прекрасно представляляли к чему это может привести, но предпочли не править юзерлэнд, а заткнуть дыру на уровне ниже в одном месте.
    Почему забили на портабле версии и писали ли разработчикам других *bsd/linux - вопрос.
     

  • 1.193, ыы (?), 12:55, 27/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >В открытом доступе появились первые варианты эксплоитов от сторонних разработчиков.

    а вот интересно.. просто любопытно- первые примеры эксплоита (которые появились в сети через полчаса после опубликования новости)- все были на сях.. а этот- на питоне... причем делает он то же самое  (дословно местами) что было в эксплоите на сях... просто комуто, показалось свежим и оригинальным взять эксплоит на сях, и вместо того чтобы просто его скомпилировать - переписал его на питон...

    ради чего? кросплатформенности?
    ну и как, на винде заработал? :)

     
     
  • 2.194, ыы (?), 12:56, 27/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    а еще и какойто бинарный блоб в него воткнул...
     
     
  • 3.195, ыы (?), 12:57, 27/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    шелкод или майнер? :) ))
     

  • 1.197, Аноним (198), 16:05, 27/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Снова это дерьмише дырявое...

    "Только белый человек наступает трижды на одни и те же грабли".

     
  • 1.200, Аноним (198), 16:17, 27/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    #####.
     
  • 1.201, псевдонимус (?), 16:19, 27/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Сжечь огнем. Переписывать там нечего.
     
  • 1.203, Аноним (203), 17:09, 27/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А у ALT Linux (AKA Shirogin OS) тоже уязвимость работает? ))))
     
     
  • 2.212, пох. (?), 09:41, 28/01/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    "все - одинаковые!"

    Вопрос только в том, надо ли ставить какие-то дрисктопные компоненты специально, или оно в каждом сервере по умолчанию из-за зависимости 114го порядка ненужно от ненужно.

     

  • 1.206, Sanches (??), 18:38, 27/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Васяткин попенсорс мало того, что кривой, так ещё и дырявый.
     
     
  • 2.210, redhatibmgooglenovell (?), 09:29, 28/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Васяткин попенсорс

    Вот сейчас обидно получилось!

     

  • 1.209, пох. (?), 09:28, 28/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    https://haxx.in/files/blasty-vs-pkexec.c

    наслаждайтесь, васяны. 100% рабочий, поскольку нет никаких подборов границы стека и прочих слишом сложных технологий.

    Да, тот самый полкит 2011го года без js в принципе - affected.
    Так что багу даже не 8, а 12 лет, вероятно - с нулевой версии шиткита.

    Тысячегласс опять обдристался во сне...а, он и не спит.

     
  • 1.217, A.N. Onimous (?), 17:44, 28/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >Polkit также доступен для BSD-систем и Solaris

    Другое дело, что они его не тянут с собой по умолчанию.

     
  • 1.224, Иван (??), 02:24, 29/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    " О возможной уязвимости в PolKit, связанной с обработкой пустых аргументов и suid-приложении pkexec, сообщалось ещё в 2013 году, но так как исследователь не довёл идею до рабочего эксплоита, на предупреждение не обратили внимание и проблема не была исправлена."
    Кому надо - те обратили))
     
  • 1.231, arisu (ok), 17:43, 29/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ничего, ducktape всё исправит!

    (Гениальная Шутка с Множеством Слоёв)

     
  • 1.240, Привет девствнники (?), 15:43, 30/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Умора. Критичная уязвимость 12 лет висела. Тысячи глаз смотрят!!!
     
     
  • 2.241, Аноним (235), 01:27, 31/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    это бэкдор настоящий... кто знал - использовал.
     
     
  • 3.242, Привет девственники (?), 12:55, 31/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Да никакой это не бекдор. Бекдор сделали бы хитрым, чисто для 'своих'. А тут обычное рукожопство.

    Внезапно выясняется, что большую часть системного кода пишут программисты на зарплате. А сообщество только может честь языком 'бла-бла-бла'.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:
    При перепечатке указание ссылки на opennet.ru обязательно



    Спонсоры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2022 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру