The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в pam_oath, позволяющая получить права root в системе"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в pam_oath, позволяющая получить права root в системе"  +/
Сообщение от opennews (??), 04-Окт-24, 22:27 
В PAM-модуле pam_oath, входящем в состав пакета oath-toolkit и применяемого при двухфакторной аутентификации с использованием одноразовых паролей (OTP), выявлена уязвимость (CVE-2024-47191), позволяющая непривилегированному пользователю получить root-доступ в системе...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=61987

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


10. "Уязвимость в pam_oath, позволяющая получить права root в сис..."  +/
Сообщение от Аноним (10), 04-Окт-24, 22:49 
> после чего атакующий сможет отредактировать файл /etc/shadow и записать в него новые параметры входа для учётной записи root.

а там не надо делать что-то на подобии pwd_mkdb?

Ответить | Правка | Наверх | Cообщить модератору

12. "Уязвимость в pam_oath, позволяющая получить права root в сис..."  +1 +/
Сообщение от Аноним (12), 04-Окт-24, 23:03 
Это просто текстовый файл. pwd_mkdb - это просто обёртка в стандартной библиотеке. Можно читать самостоятельно и самостоятельно парсить, там даже формат очень простой.
Ответить | Правка | Наверх | Cообщить модератору

30. "Уязвимость в pam_oath, позволяющая получить права root в сис..."  +/
Сообщение от Аноним (10), 05-Окт-24, 02:48 
> Это просто текстовый файл.

да, это просто пользовательский текстовый файл, а не какой-то там системный "важный" файл.

Ответить | Правка | Наверх | Cообщить модератору

13. "Уязвимость в pam_oath, позволяющая получить права root в сис..."  +3 +/
Сообщение от Аноним (12), 04-Окт-24, 23:09 
Фикс, похоже, заключается в том, чтобы добавить O_EXCL помимо O_CREAT в open(). По POSIX, комбинация O_EXCL | O_CREAT должна выдать ошибку, если путь уже существует, даже если это симлинк.
Ответить | Правка | Наверх | Cообщить модератору

14. "Уязвимость в pam_oath, позволяющая получить права root в сис..."  +/
Сообщение от IdeaFix (ok), 04-Окт-24, 23:17 
Чот какой-то болтосвар...
Ответить | Правка | Наверх | Cообщить модератору

15. "Уязвимость в pam_oath, позволяющая получить права root в сис..."  +2 +/
Сообщение от Ivan_83 (ok), 04-Окт-24, 23:42 
А где растисты с их: "а вот было бы на расте, такого бы никогда не случилось, в расте уязвимостей нет, kоkоkо"? )
Ответить | Правка | Наверх | Cообщить модератору

16. Скрыто модератором  +1 +/
Сообщение от растист (?), 05-Окт-24, 00:43 
Ответить | Правка | Наверх | Cообщить модератору

18. "Уязвимость в pam_oath, позволяющая получить права root в сис..."  +/
Сообщение от Аноним (18), 05-Окт-24, 00:50 
у них есть волшебная мантра с "unsafe"
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

28. Скрыто модератором  +1 +/
Сообщение от Аноним (28), 05-Окт-24, 02:13 
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

31. "Уязвимость в pam_oath, позволяющая получить права root в сис..."  +/
Сообщение от Аноним (31), 05-Окт-24, 03:32 
Очевидно же даже ребенку ясельной группы (но не Ване), что это ошибка из оставшихся 30% ошибок, которые раст и не обязывался фиксить. И такие ошибки в будущем сможет избегать только какой-нибудь ИИ, созданный ИИ, созданный ИИ... и который заменит в том числе и тебя, Ванюша, если ты в золотари не переквалифицируешься.

> А где растисты с их: "а вот было бы на расте, такого бы никогда не случилось,

а в новости ошибка работы с памятью? Мимо буфера пролетели? Указатели-индесы направо-налево складывают-вычитают и потом разыменовывают, лезут в освобожденную память или дважды освобождают? А, нет, это балабол сам что-то придумал и другим приписал.

> в расте уязвимостей нет,

в компиляторе? в дизайне языка? Ты о чем, болезный?

> kоkоkо

Вот только кукарекать и можешь

Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

35. "Уязвимость в pam_oath, позволяющая получить права root в сис..."  –1 +/
Сообщение от Ivan_83 (ok), 05-Окт-24, 04:56 
А как же магический мамка компелятор который гарантирует 146% безопасности кода и полное отсутствие уязвимостей?
Это получается что раститс может написать прогу с уязвимостью? Как вы после такого жить будете!?
Про вас же могут в CVE написать, это крест на всю жизнь, конец карьеры, как так можно то!?
Может есть какой то более безопасный язык чем раст, где уязвмости невозможны?
А если нет, то наверное лучше бросить раст и все силы отдать на создание такого языка?
Ответить | Правка | Наверх | Cообщить модератору

17. "Уязвимость в pam_oath, позволяющая получить права root в сис..."  +/
Сообщение от Аноним (18), 05-Окт-24, 00:49 
1) а что, система(pam_oath) даже не проверяет содержимое файла парсингом, тупо копирует неизвестные данные "справа налево" с сохранением атрибутов файла?
2) почему pam_oath имеет доступ к файлу /etc/shadow (да и вообще в /etc/) ?
3) если бы подобное реализовал я, ну как минимум из под ограниченного пользователя подобное(службы) надо создавать.
А так - похоже на лютый студенческий скрипто-костылинг.
Ответить | Правка | Наверх | Cообщить модератору

20. "Уязвимость в pam_oath, позволяющая получить права root в сис..."  +/
Сообщение от мявemail (?), 05-Окт-24, 01:17 
1) даже, если б проверяла, что мешает пропихнуть файл в промежуток между проверкой и перемещением? ничего. довольно, к слову, попудю́
2) потому что службы PAM'у нужен рут. он просто грузит .so-файлы модулей.
3) похоже на лютое студенческое незнание матчасти!
Ответить | Правка | Наверх | Cообщить модератору

21. "Уязвимость в pam_oath, позволяющая получить права root в сис..."  +/
Сообщение от мявemail (?), 05-Окт-24, 01:18 
тьфу, забыла дописать)
1) ... довольно популярная ошибка. даже в ман'ах о ней пишут.
Ответить | Правка | Наверх | Cообщить модератору

26. "Уязвимость в pam_oath, позволяющая получить права root в сис..."  +/
Сообщение от Аноним (-), 05-Окт-24, 02:08 
> 1) даже, если б проверяла, что мешает пропихнуть файл в промежуток между
> проверкой и перемещением? ничего. довольно, к слову, попудю́

Это называется TOCTOU если что. (Time Of Check VS Time Of Use). Но тут до этого не дошло и факап проще оказался.

Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору

19. "Уязвимость в pam_oath, позволяющая получить права root в сис..."  –1 +/
Сообщение от Аноним (19), 05-Окт-24, 00:55 
самое забавное что за последний год я что-то не припомню чистой проьблемы с памятью, вечно то ресур не освободят какой то проверку не проведут то файл нулями забъют (привет синие экраны на винде во всем мире). А молятся все на раст... и плавать что это еще 1 компилятор нестабильный к тому же. Без настолько провереных десятилетиями статических анализаторов и готового парка библиотек.  
Ответить | Правка | Наверх | Cообщить модератору

22. "Уязвимость в pam_oath, позволяющая получить права root в сис..."  +1 +/
Сообщение от мявemail (?), 05-Окт-24, 01:23 
причем, единый компилятор.
вместо того, что б написать стандарт и реализовать, они реалтзуют и описывают. но продвигают, как "стандарт".
поттеринг так же делал с его uapi.
Ответить | Правка | Наверх | Cообщить модератору

23. "Уязвимость в pam_oath, позволяющая получить права root в сис..."  –1 +/
Сообщение от Самый Лучший Гусь (?), 05-Окт-24, 01:27 
Так компилятор и есть стандарт просто реальзованый в настоящем коде. Куда лучше чем у С/С++
Ответить | Правка | Наверх | Cообщить модератору

25. "Уязвимость в pam_oath, позволяющая получить права root в сис..."  +/
Сообщение от Аноним (-), 05-Окт-24, 01:54 
> Так компилятор и есть стандарт просто реальзованый в настоящем коде. Куда лучше чем у С/С++

Замечательный просто - когда самые базовые системные аспекты профачены даже в 2024, и на каждый такой факап телепают именно синтаксис ЯП и тулчейн. Обратно несовместимым способом.

Ответить | Правка | Наверх | Cообщить модератору

27. "Уязвимость в pam_oath, позволяющая получить права root в сис..."  +/
Сообщение от Аноним (-), 05-Окт-24, 02:11 
> поттеринг так же делал с его uapi.

Что за uapi у Поттеринга? Вроде uapi это про ядро линуха и делается оно ядерщиками. Но в общем то официальный апи у ядра - вон те сисколы и проч, типа posix. Но есьт и хренова куча более внутренних ифейсов, и ессно - весьма изменчивых.

Кстати Поттеринг и ко недавно все же устали кажется от факапов dbus'еров и кажется в настроении больше юзать внутренний ифейс, который они юзают когда dbus в ОС нету. Dbus все же с рядом тупняков. То что брокер после апдейта перезаутсить нельзя - это вообще лол. Но поттер в этом не виноват, системда как раз отлично перезапускает сам себя и состояние корректно сериализует-десериализует.

Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

32. "Уязвимость в pam_oath, позволяющая получить права root в сис..."  +/
Сообщение от Аноним (32), 05-Окт-24, 03:53 
За целый год не припомнишь? Склероз страшная болезнь конечно.
Но если освежить память пролистыванием хотя бы одной страницы новостей, то даже буквально на этой неделе только было https://www.opennet.ru/opennews/art.shtml?num=61956
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

37. "Уязвимость в pam_oath, позволяющая получить права root в сис..."  +/
Сообщение от Продавец (?), 05-Окт-24, 06:03 
Кто все, это халивар мирового масштаба
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

24. "Уязвимость в pam_oath, позволяющая получить права root в сис..."  +1 +/
Сообщение от Аноним (-), 05-Окт-24, 01:53 
> отредактировать файл /etc/shadow и записать в него новые
> параметры входа для учётной записи root.

- У нас дыра в безопасности!
- Ну хоть что-то у нас в безопасности...

Ответить | Правка | Наверх | Cообщить модератору

29. "Уязвимость в pam_oath, позволяющая получить права root в сис..."  +/
Сообщение от Аноним (10), 05-Окт-24, 02:46 
А чему удивляетесь то? это же ОС общего назначения, для нее /etc/shadow это обычный пользовательский файл, и вовсе не системный, перезаписали ну и бог с ним, ядро то и без него запустится, а вот что будет делать пользователь с поврежденным файлом, так ядру до лампочки.
Ответить | Правка | Наверх | Cообщить модератору

33. "Уязвимость в pam_oath, позволяющая получить права root в сис..."  +/
Сообщение от Аноним (-), 05-Окт-24, 04:15 
> А чему удивляетесь то? это же ОС общего назначения, для нее /etc/shadow
> это обычный пользовательский файл, и вовсе не системный,
> перезаписали ну и бог с ним,

Ну так если его не перезаписывать - вы и легитимных юзерей добавлять не сможете, как и пароли менять. То-есть разложить core системы на, допустим, readonly пожложке, конечно, можно. И атакующие обломаются. Попробуйте вообще перезаписать что-то в вон том дебиане у меня в squashfs? :).

Но проблема в том что неудобно от этого - не только атакующему. И стало быть очень нишевое решение.

> ядро то и без него запустится, а вот что будет делать пользователь с поврежденным
> файлом, так ядру до лампочки.

В конечном итоге факап все же - в приблуде которая ведется на левые манипуляции, зачем-то доверяя юзерам и давая им делать вон то - на чем и погорело. Тот неловкий момент когда в погоне за фичами и удобствами подстрелили себе пятку.

Ответить | Правка | Наверх | Cообщить модератору

34. Скрыто модератором  +/
Сообщение от Аноним (-), 05-Окт-24, 04:55 
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру