The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Критическая уязвимость в sudo, позволяющая получить привилегии root, opennews (??), 27-Янв-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


1. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +18 +/
Сообщение от Аноним (1), 27-Янв-21, 11:20 
Только же неделю назад было, и вот опять
Ответить | Правка | Наверх | Cообщить модератору

8. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +2 +/
Сообщение от OnTheEdgeemail (??), 27-Янв-21, 11:24 
там про мятный screensaver было
Ответить | Правка | Наверх | Cообщить модератору

15. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +4 +/
Сообщение от Анонимно (ok), 27-Янв-21, 11:33 
На Мяту вчера update sudo прилетел. Ждем новых ебилдов уязвимости
Ответить | Правка | Наверх | Cообщить модератору

73. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +5 +/
Сообщение от Аноним (-), 27-Янв-21, 13:37 
Блин, apt purge этому нечто. Там описание уязвимости такое что даже и не понятно что кодеры курили и зачем они вообще это все накодили, вместе со своим sudoedit'ом. Overengineering sux.
Ответить | Правка | Наверх | Cообщить модератору

171. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +/
Сообщение от captcha 20168 (?), 27-Янв-21, 17:05 
а как же тогда открыть на редактирование /etc/passwd в своём любимом vim-е с заботливо составленным километровым конфигом?
Ответить | Правка | Наверх | Cообщить модератору

235. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +2 +/
Сообщение от Аноним (-), 27-Янв-21, 20:42 
> а как же тогда открыть на редактирование /etc/passwd в своём
> любимом vim-е с заботливо составленным километровым конфигом?

Хызы, никогда не испытывал проблем запустить mcedit под рутом и им отрихтовать. А километровый конфиг намекает что вы таки нарываетесь и безопасТность вашей системы, вероятно, сильно преувеличена. Чего-нибудь прошляпите - и опа.

Ответить | Правка | Наверх | Cообщить модератору

252. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +1 +/
Сообщение от Ruberoid (?), 27-Янв-21, 21:39 
Это вообще для тех, у кого есть доступ к машине (с разделяемым доступом).
У юзера www-data (apache), mysql, нет назначена вообще возможность запуска шела, а все эти пайпы и аргументы это все без шела не работает же. Поэтому извне тут не бомбануть. Надо сначала как минимум получить шелл под удаленным юзером, а потом уже повысить привелегии.

Но многопользовательские шаред хостинги на нативной машине... с шеллом... не изжили ли себя? Лучше всех юзверей по контейнерам рассовывать, ибо нехер.

Ответить | Правка | Наверх | Cообщить модератору

257. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +/
Сообщение от Аноним (-), 27-Янв-21, 21:51 
> Это вообще для тех, у кого есть доступ к машине (с разделяемым доступом).

БезопасТность таких машин обычно очень характерная, так что о чем спич?

> У юзера www-data (apache), mysql, нет назначена вообще возможность запуска шела, а
> все эти пайпы и аргументы это все без шела не работает же.

То что там не назначено в каком-то фиговом текстовичке - это одно. А то что там получит по факту какой-нибудь execve() и что будет дальше - несколько другое.

> Поэтому извне тут не бомбануть. Надо сначала как минимум получить
> шелл под удаленным юзером, а потом уже повысить привелегии.

А что, этому юзеру принципиально зарублен сискол execve() или бинарь шелла недоступен? А то надписи в текстовичке это здорово, конечно, но не сказать что это вот прям стопроцентная защита.

> Но многопользовательские шаред хостинги на нативной машине... с шеллом... не изжили ли
> себя? Лучше всех юзверей по контейнерам рассовывать, ибо нехер.

Там правда свои приколы есть. С обломами.

Ответить | Правка | Наверх | Cообщить модератору

261. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +/
Сообщение от Ruberoid (?), 27-Янв-21, 21:56 
Да syscall'ы это да... но короче для веб-серверов, машин с ssh-доступом (не кому попало) и т.п вроде как такой сценарий атаки не проглядывается.
Ответить | Правка | Наверх | Cообщить модератору

297. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +/
Сообщение от Аноним (297), 27-Янв-21, 23:42 
> Да syscall'ы это да... но короче для веб-серверов, машин с ssh-доступом (не
> кому попало) и т.п вроде как такой сценарий атаки не проглядывается.

1) Программа может быть на"№;%на выполнить не то что задумано.
2) Эксплойт может в случае успеха делать все то же что и сама программа.

А самое неприятное во всем этом - ни 1 из существующих ОС не писалась сразу "namespaces in mind". Это донавесили сверху - на то что уже было. И, естественно, поскольку изначально это не предусматривалось, возможно более 9000 странных фокусов которые там или тут сделают не то что думали толи авторы того кода, толи этого. А в конечном итоге контейнер может быть надут довольно большим количеством спосоов. В этом плане полная виртуализация радикальнее, намного меньше способов для гуеста тыкать палочкой хост в непредусмотренном виде. Однако даже так бывают варианты. А вон секурные-типа опенбсдшники не так давно очень конкретно обтекли, когда им прогер из нетбсды мастеркласс дал.

Ответить | Правка | Наверх | Cообщить модератору

206. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +17 +/
Сообщение от ОхотникНаОленей (?), 27-Янв-21, 18:45 
Смузихлебы в *nix ска добьют и эту отрасль. Поттеринг во главе этой гильдии.

8 лет, это гавно без пароля из nobody давало arbitrary code execution на всех линуксах... это финиш...

Торвальдс, ща там охирел (т.к. это не его вотчина уже, а окружение).

надо наверное так:
сделать алиас на sudoedit

который ведёт на свой шел-файл, который транслирует вызов sudoedit но с подрезкой опасных символов

плюс owner group у этого шелл файла отдельный типа sudoeditors

включить в эту группу всех кому было до этого можно sudoedit

и соотв права
rwx r-x ---


p.s.: Dfinity придёт, порядок наведет, уже тестнет есть,  посмотртие на тим и его состав, охиреете.

Ребята с деньгами от Andressen Horowitz всерьез решили убить индустрию "hackable computing"

Ответить | Правка | К родителю #73 | Наверх | Cообщить модератору

210. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +6 +/
Сообщение от Ruberoid (?), 27-Янв-21, 19:02 
Че за Dfinity (.org) которое?
Посмотел сначала тим (первые 3 строки) чет смузихлебы и скам-ICO подумал, а потом с четвёртой строчки каааак пошло ))
Стаф-инженер Гугл, один (со-создатель WebAssembly и V8), второй, сеньор, IBM (сбился со счета), профессоры из Стенфорда, в области криптографии, дальше 130+ членов основной команды даже смотреть не стал - убедил.

А в чем суть то там? Типа консенсус копьютинг машин, ноды в ДЦ мира, которые поддерживают выдачу машин/ресурсов по протоколу.

Взгуглил еще, Виталик лестно отозвался, что это конкурентный продукт с сильным упором на реальные скорости вычисления и dApps, а Дфинити типа - ну что вы что вы, мы сестринские проекты, ну ок.

Типа месседж такой, что хватит работать на заранее "скомпрометированных черных коробках", го ту whitebox комьютинг среду.

Ответить | Правка | Наверх | Cообщить модератору

237. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +1 +/
Сообщение от Аноним (-), 27-Янв-21, 20:44 
> который ведёт на свой шел-файл, который транслирует вызов sudoedit но с подрезкой опасных символов

С дуба грохнулись, шелом резать опасные символы? Вам еще пять штук таких вулнов налепят, экранирование в шелл очень отдельный гимор. Что, рут по DHCP некоторых ничему не научил?

А как по мне apt purge вулны этого sudoedita пролечил куда надежней.

Ответить | Правка | К родителю #206 | Наверх | Cообщить модератору

250. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +/
Сообщение от ОхотникНаОленей (?), 27-Янв-21, 21:34 
Да во первых просто мысли вслух,  обновляха уже все лечит, а во-вторых, конечно лучше не в шелле, но и не в перле.
Ответить | Правка | Наверх | Cообщить модератору

263. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +1 +/
Сообщение от Аноним (-), 27-Янв-21, 21:58 
> Да во первых просто мысли вслух,  обновляха уже все лечит,

Ну да, я тоже обновил, премироав всю эту сагу с sudoedit'ом apt purge'ом :). Надоело, блин, что все дыры в компоненте которым я даже не пользуюсь. Так что получается что пакостить - его единственная функциональность. Зачем вообще этот sudoedit в обязаловку сватать? Да и вообще идея черти-что вызывать из привилегированной программы - провальная.

> а во-вторых, конечно лучше не в шелле, но и не в перле.

Да хоть на том же си, ему похрен, если текстовые функции не юзать (зачем они для только экранирования?) - даже 0x0 сожрет, а все остальное и подавно. А если кто в двух буферах заблудится - при попытке экранирование шеллом делать ему точно кирдык. Процессить недоверяемые внешние данные шелллом вообше поганая идея. Собственно те чудики и пытались, но их укусила оверинженерия с чертовым судоэдитом - и на нем то они и облажались как раз. Что бы там растаманы не верещали, а это довольно забавный compound баг, с корнями из оверинженерии вообще.

Ответить | Правка | Наверх | Cообщить модератору

322. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +/
Сообщение от Аноним (322), 28-Янв-21, 06:22 
> сделать алиас на sudoedit

Сам sudoedit - это лишь симлинк на sudo, весь код в sudo. Вот с последним и надо бороться.

Ответить | Правка | К родителю #206 | Наверх | Cообщить модератору

169. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +6 +/
Сообщение от Анончик9999 (?), 27-Янв-21, 17:03 
10 лет уязвимости, это победа!
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

346. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +/
Сообщение от InuYasha (??), 28-Янв-21, 12:18 
"O" in SUD=(3 O Ɛ)= stands for "hello".
Ответить | Правка | Наверх | Cообщить модератору

326. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +/
Сообщение от Мастер (?), 28-Янв-21, 09:04 
Мифическая безопасность Линукса.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

347. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +1 +/
Сообщение от Телепоня (?), 28-Янв-21, 12:49 
Это не Linux, это обвязки, да ещё и вокруг рута. Повышение привилегий требует как минимум получения доступа к машине под юзером.

А хардненинг в части выпиливания всяких sudo когда предполагается работа с кучей анонимов на одном сервере (шаред хостинг) никто не отменял.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру