Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Уязвимость в pam_oath, позволяющая получить права root в системе" | +/– | |
Сообщение от opennews (??), 04-Окт-24, 22:27 | ||
В PAM-модуле pam_oath, входящем в состав пакета oath-toolkit и применяемого при двухфакторной аутентификации с использованием одноразовых паролей (OTP), выявлена уязвимость (CVE-2024-47191), позволяющая непривилегированному пользователю получить root-доступ в системе... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по времени | RSS] |
10. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от Аноним (10), 04-Окт-24, 22:49 | ||
> после чего атакующий сможет отредактировать файл /etc/shadow и записать в него новые параметры входа для учётной записи root. | ||
Ответить | Правка | Наверх | Cообщить модератору |
12. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +1 +/– | |
Сообщение от Аноним (12), 04-Окт-24, 23:03 | ||
Это просто текстовый файл. pwd_mkdb - это просто обёртка в стандартной библиотеке. Можно читать самостоятельно и самостоятельно парсить, там даже формат очень простой. | ||
Ответить | Правка | Наверх | Cообщить модератору |
13. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +2 +/– | |
Сообщение от Аноним (12), 04-Окт-24, 23:09 | ||
Фикс, похоже, заключается в том, чтобы добавить O_EXCL помимо O_CREAT в open(). По POSIX, комбинация O_EXCL | O_CREAT должна выдать ошибку, если путь уже существует, даже если это симлинк. | ||
Ответить | Правка | Наверх | Cообщить модератору |
14. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от IdeaFix (ok), 04-Окт-24, 23:17 | ||
Чот какой-то болтосвар... | ||
Ответить | Правка | Наверх | Cообщить модератору |
15. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +2 +/– | |
Сообщение от Ivan_83 (ok), 04-Окт-24, 23:42 | ||
А где растисты с их: "а вот было бы на расте, такого бы никогда не случилось, в расте уязвимостей нет, kоkоkо"? ) | ||
Ответить | Правка | Наверх | Cообщить модератору |
16. Скрыто модератором | +1 +/– | |
Сообщение от растист (?), 05-Окт-24, 00:43 | ||
Ответить | Правка | Наверх | Cообщить модератору |
18. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от Аноним (18), 05-Окт-24, 00:50 | ||
у них есть волшебная мантра с "unsafe" | ||
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору |
28. Скрыто модератором | +/– | |
Сообщение от Аноним (28), 05-Окт-24, 02:13 | ||
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору |
17. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от Аноним (18), 05-Окт-24, 00:49 | ||
1) а что, система(pam_oath) даже не проверяет содержимое файла парсингом, тупо копирует неизвестные данные "справа налево" с сохранением атрибутов файла? | ||
Ответить | Правка | Наверх | Cообщить модератору |
20. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от мяв (?), 05-Окт-24, 01:17 | ||
1) даже, если б проверяла, что мешает пропихнуть файл в промежуток между проверкой и перемещением? ничего. довольно, к слову, попудю́ | ||
Ответить | Правка | Наверх | Cообщить модератору |
21. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от мяв (?), 05-Окт-24, 01:18 | ||
тьфу, забыла дописать) | ||
Ответить | Правка | Наверх | Cообщить модератору |
26. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от Аноним (-), 05-Окт-24, 02:08 | ||
> 1) даже, если б проверяла, что мешает пропихнуть файл в промежуток между | ||
Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору |
19. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от Аноним (19), 05-Окт-24, 00:55 | ||
самое забавное что за последний год я что-то не припомню чистой проьблемы с памятью, вечно то ресур не освободят какой то проверку не проведут то файл нулями забъют (привет синие экраны на винде во всем мире). А молятся все на раст... и плавать что это еще 1 компилятор нестабильный к тому же. Без настолько провереных десятилетиями статических анализаторов и готового парка библиотек. | ||
Ответить | Правка | Наверх | Cообщить модератору |
22. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от мяв (?), 05-Окт-24, 01:23 | ||
причем, единый компилятор. | ||
Ответить | Правка | Наверх | Cообщить модератору |
23. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от Самый Лучший Гусь (?), 05-Окт-24, 01:27 | ||
Так компилятор и есть стандарт просто реальзованый в настоящем коде. Куда лучше чем у С/С++ | ||
Ответить | Правка | Наверх | Cообщить модератору |
25. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от Аноним (-), 05-Окт-24, 01:54 | ||
> Так компилятор и есть стандарт просто реальзованый в настоящем коде. Куда лучше чем у С/С++ | ||
Ответить | Правка | Наверх | Cообщить модератору |
27. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от Аноним (-), 05-Окт-24, 02:11 | ||
> поттеринг так же делал с его uapi. | ||
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору |
24. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от Аноним (-), 05-Окт-24, 01:53 | ||
> отредактировать файл /etc/shadow и записать в него новые | ||
Ответить | Правка | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |