The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Root-уязвимость в sudo, затрагивающая Linux Mint и Elementary OS

31.01.2020 08:40

В утилите sudo, используемой для организации выполнения команд от имени других пользователей, выявлена уязвимость (CVE-2019-18634), позволяющая повысить свои привилегии в системе до пользователя root. Проблема проявляется начиная с выпуска sudo 1.7.1 только при использовании в файле /etc/sudoers опции "pwfeedback", которая отключена по умолчанию, но активирована в некоторых дистрибутивах, таких как Linux Mint и Elementary OS. Проблема устранена в выпуске sudo 1.8.31, опубликованном несколько часов назад. В дистрибутивах уязвимость пока остаётся неисправленной.

Опция "pwfeedback" включает отображение символа "*" после каждого введённого символа при вводе пароля. Из-за ошибки в реализации функции getln(), определённой в файле tgetpass.c, переданная через стандартный входной поток (stdin) слишком большая строка с паролем при определённых условиях может не уместиться в выделенный буфер и переписать другие данные в стеке. Переполнение возникает во время выполнения кода sudo с правами root.

Суть проблемы в том, что при использовании в процессе ввода спецсимвола ^U (очистка строки) и при сбое операции записи, код, отвечающий за очистку выведенных символов "*", сбрасывает данные о доступном размере буфера, но не возвращает в исходное значение указатель на текущую позицию в буфере. Другим фактором, способствующим эксплуатации, является отсутствие автоматического отключения режима "pwfeedback" при поступлении данных не с терминала, а через входной поток (данная недоработка позволяет создать условия для возникновения ошибки записи, например, на системах с однонаправленными неименованными каналами ошибка возникает при попытке записи за конец канала для чтения).

Так как атакующий может полностью контролировать перезапись данных в стеке, не представляет трудности создание эксплоита, позволяющего повысить свои привилегии до пользователя root. Проблема может быть эксплуатирована любым пользователем, независимо от прав на использование sudo и наличия специфичных для пользователя настроек в sudoers. Для блокирования проблемы следует убедиться в отсутствии в /etc/sudoers настройки "pwfeedback" и при необходимости отключить её ("Defaults !pwfeedback"). Для проверки наличия проблемы можно выполнить код:

  
$ perl -e 'print(("A" x 100 . "\x{00}") x 50)' | sudo -S id
    Password: Segmentation fault

Дополнение: Опубликован подробный рассказ об истории создания эксплоита, от обнаружения краха до обеспечения выполнения кода.

 
  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: В Linux Mint отмечены проблемы с распространением обновлений с устранением уязвимостей
  3. OpenNews: В дерево исходных текстов OpenBSD принят код замены sudo
  4. OpenNews: При портировании во FreeBSD утилиты doas, аналога sudo от OpenBSD, возникла опасная уязвимость
  5. OpenNews: В sudo устранена уязвимость, позволяющая переписать файл на системах с SELinux
  6. OpenNews: Уязвимость в sudo, позволяющая повысить привилегии при использовании специфичных правил
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/52284-sudo
Ключевые слова: sudo
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (173) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 08:50, 31/01/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • –60 +/
    Главное, чтобы в kdesu не было. А sudo? Бог с ним, с этим sudo, никто в здравом уме не будет его использовать. Разве что от лени и жадности, в многопользовательских системах.

    Воу воу кажется со своим отношением к судо я автоматически попадаю в категорию гентушников-слакварщиков из 0.001%. Но серьёзно, у меня просто нет задачи давать чрезмерные полномочия пользователям без квалификации. Это в любом случае дыра в более чем одном смысле.

     

     ....большая нить свёрнута, показать (45)

  • 1.2, Аноним (2), 08:58, 31/01/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +2 +/
    Правильно, пароль не долден отображаться никак
     
  • 1.5, Аноним (5), 09:18, 31/01/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +7 +/
    Перепись решёт: Linux Mint, OpenBSD, Elementary OS, FreeBSD, Solus, Ubuntu. Кто следующий?
     
     
  • 2.8, BlackRot (ok), 09:36, 31/01/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    Все производные от убунту
     
  • 2.11, aa (?), 09:53, 31/01/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • –1 +/
    в опенбсд уже давно собственная doas вместо "дырявой" sudo
     
     
  • 3.12, Аноним (-), 10:01, 31/01/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +6 +/
    речь не про doas/sudo, а про недавние баги в опёнке и других ос
    рeшeто на рeшeтe и рeшeтом погоняeт, типа камень в сторону опенки, которая мало чем отличается в плане безопасности от других ос, хотя бьёт себя пяткой в грудь про супир-кукурити
     
     
  • 4.20, Аноним (20), 11:00, 31/01/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Тогда перечисляй вообще всё. Можно пальцем ткнуть в любой проект и хотя бы одна обнаруженная уязвимость у него будет.
     
     
  • 5.68, Аноним (-), 15:53, 31/01/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +4 +/
    Не об этом речь. Баги есть везде безулоснов. Но ты не понял, почему в этом контексте смешно выглядят именно OpenBSD.

    А смешно они выглядят потому, что пытаются выглядеть тем, чем на деле они не являются. Это абсолютная рядовая с точки зрения безопасности система - и когда на неё обращаются внимание независимые ресёрчеры, то находят довольно примитивные баги. Если бы те миллионы рук, которые каждодневно вылизывают ядро Linux, направить на поиск багов в опенке - багтракер залило бы на годы вперёд... но проблема в том, что опенка мало кому интересна, поэтому редкие аудиты тут выполняются 4fun независимыми конторами.

    Теперь дошло?

     
     
  • 6.87, Аноним (20), 17:18, 31/01/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    С миллионами ты перегнул. Что-то не помогли sudo эти миллионы. Обнаружили только сейчас. А аудит оплатить даже NetBSD смогла.
     
  • 6.152, Павел Отредиез (?), 17:30, 01/02/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    В openbsd в ядре применены по умолчанию почти все приёмы grsecurity. А в linux по умолчанию этого нет. Вот они и заявляют про безопасность.
     
  • 6.175, PereresusNeVlezaetBuggy (ok), 18:42, 02/02/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    Проект OpenBSD не пытается никем _выглядеть_. Разработчики делают то, что считают правильным (например, использовать по возможности безопасные настройки по умолчанию). И предоставляют вам _возможность_ этим пользоваться. А что вам _кажется_ — это лично ваши проблемы.
     
  • 3.29, llol (?), 11:32, 31/01/2020 [^] [^^] [^^^] [ответить]  [] []     [к модератору]
  • +5 +/
    > в опенбсд уже давно собственная doas вместо "дырявой" sudo

    И собственный OpenSMTPD вместо Postfix, LOL!

     
     
  • 4.69, tonp (?), 15:57, 31/01/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    Бугага, плюсую! Опёнок заовнен своим же козырем, учитывая недавний шок-контент с удалённым рутом -

    https://www.opennet.ru/opennews/art.shtml?num=52267

     
     
  • 5.72, Аноним (-), 16:06, 31/01/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    как там у них? онли ту ремоут хоулз ин э хэк а лонг таймз... и локальные баги не баги... при нестандартном окружении это тоже не баги... при недефолтных конфигах и настройках это тоже не баги... а вот это не и баги вовсе, запишем в еррата... ку-ка-ре-ку... онли ту ремоут хоулз ин э хэк а лонг таймз... ку-ка-ре-ку...
     
     
  • 6.176, PereresusNeVlezaetBuggy (ok), 18:49, 02/02/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +2 +/
    Если я настрою Web-сервер так, чтобы /bin/sh от рута выполнялся по определённому URL, это тоже баг Web-сервера, или всё же мои кривые руки?

    Свалили всё в кучу (явно не от избытка способности различать понятия local, remote, bug и security hole), кукарекаете... Дефицит йода? Или вы из дурдома тайком пишете?

     
  • 3.49, анонн (ok), 14:25, 31/01/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • –1 +/
    > в опенбсд уже давно собственная doas вместо "дырявой" sudo

    Не-не-не, так просто вы не отвертитесь - еще не все забыли, что sudo бедные Пингвинята скопипировали как раз из опенка!1


     
     
  • 4.127, Аноним (127), 00:52, 01/02/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    https://www.archlinux.org/packages/community/x86_64/opendoas/ тоже.
     
  • 2.32, тоже Аноним (ok), 12:22, 31/01/2020 [^] [^^] [^^^] [ответить]  [] []     [к модератору]
  • +/



    $ perl -e 'print(("A" x 100 . "\x{00}") x 50)' | sudo -S id
    [sudo] пароль для root: Попробуйте ещё раз.
    [sudo] пароль для root: Попробуйте ещё раз.
    [sudo] пароль для root: sudo: 3 попытки ввода неправильного пароля
    $ cat /etc/issue
    Ubuntu 18.04.4 LTS \n \l



     
     
  • 3.37, Аноним (37), 12:48, 31/01/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    А почему у тебя запрашивает пароль для root, а не пользователя?
    От root сидишь?
     
     
  • 4.39, тоже Аноним (ok), 12:55, 31/01/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –3 +/
    > А почему у тебя запрашивает пароль для root, а не пользователя?

    У меня и перед $ написаны пользователь и хостнейм. Просто вам их знать незачем.

     
     
  • 5.113, Аноним (37), 22:18, 31/01/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    sudo запрашивает пароль пользователя, а у тебя root. Значит ты под root сидишь.
     
     
  • 6.140, тоже Аноним (ok), 11:16, 01/02/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > Значит ты под root сидишь.

    "Вы намеки понимаете? Так вот, обратите внимание: намек" (с)
    Вывод отредактирован, поскольку я не хочу светить реальное имя пользователя. Только и всего.

     
     
  • 7.154, пох. (?), 18:28, 01/02/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > Вывод отредактирован, поскольку я не хочу светить реальное имя пользователя. Только и

    он просто не знает про targetpw. Вероятно, ты тоже про него не знаешь, но в твоей системе именно он. (suse, поди?)

    А у него было бы:
    user's password:Sorry, try again.
    user's password:Sorry, try again.
    user's password:Sorry, try again.
    sudo: 3 incorrect password attempts

     
     
  • 8.156, тоже Аноним (ok), 21:18, 01/02/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Да уж откуда мне ... текст свёрнут, показать
     
     
  • 9.158, пох. (?), 22:25, 01/02/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    ну значит руками надевляпал, только вот зачем С тем же точно успехом можно было... текст свёрнут, показать
     
  • 2.55, Аноним (55), 14:49, 31/01/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +1 +/
    > Перепись решёт: Linux Mint, OpenBSD, Elementary OS, FreeBSD, Solus, Ubuntu.

    В рассматриваемом контексте Ubuntu принципиально (в настройках по умолчанию) отличается от Mint и Elementary.

     
     
  • 3.131, анонимуслинус (?), 03:20, 01/02/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    рабочим столом? там что то еще, но не суть. и все они не далеко утопали от дебиана. на счет опенка как то печально. у них там что повысилось число пользователей? и начали таки ловить дыры? фряха тут в принципе в самый раз.
     

  • 1.9, Аноим (?), 09:48, 31/01/2020 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +3 +/
    А интересно - зачем в принципе эти звездочки нужны? Без них - не?..
     

     ....большая нить свёрнута, показать (37)

  • 1.10, Аноним (10), 09:49, 31/01/2020 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +/
    блин, меня как раз подкупила эта фишка в sudo в mint - когда вводишь пароль он отображается звёздочками. Это как-то привычнее, чем когда ничего не отображается и не понять вводится что-то или нет.

    Не думал что даже в такой простой функции может быть уязвимость.

    Думаю просто отключу эту функцию и подожду обновления

     
     
  • 2.13, Аноним (1), 10:07, 31/01/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –5 +/
    Пора бы уже привыкнуть Лично я наоборот, каждый раз, когда вижу звёздочки, силь... большой текст свёрнут, показать
     
     
  • 3.17, Аноним (17), 10:38, 31/01/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +1 +/
    >И скорее всего отсылаются в интернет "на проверку надёжности"

    Это вы про какой дистр?

     
     
  • 4.18, Аноним (1), 10:48, 31/01/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +4 +/
    GNU/Windows
     
  • 3.44, Аноним (44), 13:39, 31/01/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    С другой стороны пароли сами по себе не надежны надо использовать токены из соседней темы.
     
     
  • 4.47, Аноним (1), 14:13, 31/01/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    > С другой стороны пароли сами по себе не надежны надо использовать токены
    > из соседней темы.

    Не знаю, у меня давление шалит, извините.

    Мне кажется, токены уже не раз зарекомендовали себя как крайне уязвимое решение, поэтому проприетарным чипам веры никакой быть не может. Тем более армовским копроцессорам, новости о уязвимости которых постоянно на слуху. Есть ли решения для использования валидного gpg ключа и OTP на его основе? Звучит довольно ненадёжно, конечно, но… Для простого логина вполне нормально. Для запасного "сервисного" логина можно оставить запароленый токен с секретным ключом (флэшку) в банковской ячейке.

     
     
  • 5.134, Аноним (133), 03:35, 01/02/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    >с секретным ключом (флэшку) в банковской ячейке.

    А то есть банкам доверяешь?

     
     
  • 6.171, пох. (?), 13:37, 02/02/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    >>с секретным ключом (флэшку) в банковской ячейке.
    > А то есть банкам доверяешь?

    сказали же - запароленный.
    То есть банку вполне можно доверять в том, что он помешает _другим_ васянам ту флэшку стырить. А самому ему она нахрен не нужна, вот деньги в той ячейке хранить - это да, не стоит. Только дорогое это удовольствие, бро.

    Кстати, забавно, что за фокусы с испаряющимися из ячеек деньгами до сих пор не то что никто не сидит, а ни одного уголовного дела не заведено.

     

  • 1.19, mimocrocodile (?), 10:49, 31/01/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +3 +/
    Крутая опция, включу везде, когда исправят дыру)
     
  • 1.22, Аноним (22), 11:03, 31/01/2020 [ответить] [﹢﹢﹢] [ · · · ]      [к модератору]
  • –7 +/
    Ну вообще виновен тот, кто придумал и создал эту систему, а не те, кто просто пытается привести её в нормальный вид. Озаботились бы сразу отображением звездочек и все бы давно исправили и починили.
     
  • 1.27, ryoken (ok), 11:27, 31/01/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • –4 +/
    Вот из-за таких кунштюков и не пользуюсь sudo. Давно, ещё с Дебиана. Щас на генте - при необходимости использую su.
     
     
  • 2.34, Аноим (?), 12:28, 31/01/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +3 +/
    > Вот из-за таких кунштюков и не пользуюсь sudo. Давно, ещё с Дебиана.
    > Щас на генте - при необходимости использую su.

    Это инструменты для разных задач, если что.

     
     
  • 3.81, Аноним (1), 16:39, 31/01/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –2 +/
    Но решают с их помощью почему-то одни и те же задачи. Я помню тоже когда линукс впервые поставил, всё переживал как же правильно, все на каждом углу плакали, мол, как опасно от рута что-то делать и надо всё делать через sudo. А какая разница, собственно? А никакой. Больше пустой работы разве что. И лишний вектор атаки. Рутовый шел (в том числе удалённый) — топчик по удобству всего чего только можно, и совершенно без недостатков. Естественно, что у пользователя его имеющего, будет полный контроль, но судо для ограниченного контроля тоже не очень подходит, только для выполнения команд без пароля (и это как правило единственная решаемая им проблема). Он появился раньше policykit, можно понять, но зачем он сегодня, да ещё и повсюду?
     
     
  • 4.95, Аноим (?), 18:32, 31/01/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    gt оверквотинг удален Мы немного о разных вещах говорим Я не про работу в лич... большой текст свёрнут, показать
     
     
  • 5.96, Аноним (1), 18:36, 31/01/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    >4 админа

    Зачем им рут? Не положено. Есть группа adm, с них хватит.

     
  • 4.101, anonymous (??), 19:19, 31/01/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    > Он появился раньше policykit, можно понять, но зачем он сегодня, да ещё и повсюду?

    Потому что записать доступ к команде в sudoers - это одна строчка, а настроить аналогичное поведение policykit - это куча гемора в нескольких файлах.

     
  • 2.86, Annoynymous (ok), 17:04, 31/01/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Да. В su такой уязвимости быть не может!
     
     
  • 3.94, нах. (?), 18:31, 31/01/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –2 +/
    > Да. В su такой уязвимости быть не может!

    Встолмана, вроде, выгнали нахрен - давайте пришлем патч со звездочками? Где скопипастить кривой код - у нас есть.

    P.S. патч с проверкой группы wheel, полагаю, присылать бесполезно - не пройдет, это свято.

     

  • 1.36, Аноним (36), 12:37, 31/01/2020 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +/
    О, не даром я сразу удаляю файл 0pwfeedback из sudoers.d
    Бесят эти звездочки в терминале.
     
     
  • 2.53, нах. (?), 14:49, 31/01/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    я обычно удаляю #include - потому что модный-современный способ автоподбрасывать мне конфиги со всяким мусором так, что я их даже не вижу - меня немного напрягает.

    Чего и вам советую. Пользоваться sed сегодня немодно не только среди разработчиков, но и среди горе хакеров тоже, да и первый же visudo спалит дятла.

     
     
  • 3.123, юникснуб (?), 23:51, 31/01/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > я обычно удаляю #include - потому что модный-современный способ автоподбрасывать мне конфиги
    > со всяким мусором так, что я их даже не вижу -
    > меня немного напрягает.
    > Чего и вам советую. Пользоваться sed сегодня немодно не только среди разработчиков,
    > но и среди горе хакеров тоже, да и первый же visudo
    > спалит дятла.

    Дятлы зачастую и про visudo не знают, через nano напрямую редактируют.

     
     
  • 4.126, Аноним (126), 00:31, 01/02/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Я слышал про visudo. Но зачем он нужен, если nano работает? Еще один инструмент изучать. Он хоть не гадит конфигами? Один раз я опечатался в nano и sudo перестал работать, но я просто загрузился в Live и поправил.
     
     
  • 5.136, юникснуб (?), 05:33, 01/02/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > Я слышал про visudo. Но зачем он нужен, если nano работает? Еще
    > один инструмент изучать. Он хоть не гадит конфигами? Один раз я
    > опечатался в nano и sudo перестал работать, но я просто загрузился
    > в Live и поправил.

    Всё хорошо, вы всё абсолютно правильно делаете, и ничего страшного в опечатках, конечно, нет. На любой компьютере всегда можно всё прервать и поправить через live-систему. Вы только не волнуйтесь. И таблеточки пить не забывайте.

     

  • 1.40, анонимно (?), 12:59, 31/01/2020 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +/
    заходит тестировщик в бар...
     
     
  • 2.41, Аноним (44), 13:35, 31/01/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    Заказывает кружку пива. Заказывает 0 кружек пива. Заказывает 999999999 кружек пива. Заказывает -1 кружку пива. Заказывает ФАОЛФВОЫЛ.
    Тут заходит реальный пользователь через sudo...
     

  • 1.42, Аноним (126), 13:36, 31/01/2020 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +/
    А у меня sudo вообще с опцией NOPASSWD.
    Если есть доступ к компу можно из Live зайти.
     
     
  • 2.52, нах. (?), 14:47, 31/01/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    тут из зала подсказывают, что ты забыл ее включить для пользователей www,nobody и mail.
    Совершенно невозможно работать!
     
     
  • 3.78, Аноним (126), 16:25, 31/01/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Профессиональная деформация у вас.
     

  • 1.45, Аноним (45), 13:51, 31/01/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +/
    Ах вот как эти взёздочки отключаются. Оок, спасибо.
     
  • 1.46, Аноним (46), 14:02, 31/01/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +1 +/
    Полезная штука на самом деле. Если случайно подглядеть количество звёздочек, то задача по брутфорсу пароля сильно упрощается.
     
     
  • 2.54, Аноним (54), 14:49, 31/01/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    ***************************************
    Подбирай
     
     
  • 3.64, Аноним (1), 15:37, 31/01/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Многовато символов, в районе 10 (реалистично) или 4-8 (часто встречается на практике) легко, особенно когда это словарные слова. А 4 символа сразу намекают что там 4 цифры и их легко сломать. Сегодня скриншоты (а иногда и видео экрана) регулярно отсылаются на сервера корпораций и всяких васянов, это называется "телеметрия". И вроде кто-то левый их даже перехватывал.
    Впрочем келоггеры тоже не новы в области телеметрии, но поскольку приложения в курсе существования такой телеметрии, они пытаются препятствовать: захватывают монопольный ввод, следят чтобы их память никто не читал, и так далее. С иксами проблема: любое приложение может шпионить за вводом, но в венде например с этим борются.
     
     
  • 4.70, Клыкастый (ok), 15:59, 31/01/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    4 символа пароль на практике? вы где-то не там или не то практикуете.
     
     
  • 5.71, Анонимун (?), 16:05, 31/01/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    У меня один символ.
     
     
  • 6.74, Аноним (126), 16:11, 31/01/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Убунта это позволяет, а вот Сусе и Федоре минимум два подавай. Третируют пользователя.
     
     
  • 7.160, анонимуслинус (?), 01:23, 02/02/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    помнится время когда во время установки рутовый пас менее 6 символов фиг поставишь. а сейчас и беспарольный вход есть. куда катится мир.)))
     
  • 5.73, Аноним (1), 16:10, 31/01/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    > 4 символа пароль на практике? вы где-то не там или не то
    > практикуете.

    Это называется "пин". Люди часто берут их, потому они уже помнят как минимум с десяток всевозможных пинов, и они уже "секретные". Ещё бывает дата рождения в различных вариациях.

     
     
  • 6.97, нах. (?), 18:37, 31/01/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    >> 4 символа пароль на практике? вы где-то не там или не то
    >> практикуете.
    > Это называется "пин". Люди часто берут их, потому они уже помнят как
    > минимум с десяток всевозможных пинов, и они уже "секретные". Ещё бывает

    если бы они помнили с десяток, да еще и набирали их на цифровом паде - хрен бы ты такое подобрал, шутка ли - сорок бессмысленных цифр разглядеть и запомнить с первой попытки.

    Но, к сожалению, они их помнят ровно один, меняя на всех картах, на которых это вообще разрешено. Причем не на 1111 только потому, что подлые банкоматы такой пин поставить не дают, непонятно вообще, почему. Ошибка, наверное, какая-то. (и 5555 тоже нельзя!)

    P.S. пользователю на заметку - писать пин маркером на карте - совершенно дурацкая идея. Потому что когда карта уже в банкомате - хрен ты его там прочитаешь.


     
  • 4.75, Аноним (54), 16:12, 31/01/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    >Многовато символов, в районе 10 (реалистично)

    У меня для вашей реалистичности новость:
    http://www.postcogito.org/PublicationsInEnglish/improving-diceware-v100-final

     
     
  • 5.76, Аноним (1), 16:20, 31/01/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    >>Многовато символов, в районе 10 (реалистично)
    > У меня для вашей реалистичности новость:
    > http://www.postcogito.org/PublicationsInEnglish/improving-diceware-v100-final

    Доо, у меня все пароли 50 знаков без словарных слов и с максимально сложными символами, я несколько штук в десятках вариаций помню и проблем никогда не было. Но далеко не все такие поехавшие, да и страшно подумать, что делать, если они забудутся от редкого использования.

    По ссылке что-то на тему этого https://xkcd.ru/936/ написано, целиком не читал, но это всё ерунда, я своим личным примером могу утверждать, что запомнить как именно пишется твой пароль не проблема

     
     
  • 6.77, Аноним (1), 16:23, 31/01/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Проблема в том что его не принимают, если ты не логинился пару месяцев. Я столкнулся с этим уже раз 100 (пароли правильные и были бережно сверены с резервной копией когда она имелась - не всегда даже зашифрованная, просто некоторые компании ожидают что у пользователей пароль всегда из 4 символов).
     
  • 6.98, нах. (?), 18:46, 31/01/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > Доо, у меня все пароли 50 знаков без словарных слов и с
    > максимально сложными символами, я несколько штук в десятках вариаций помню и

    и все десятки вариаций помнишь куда подходят - или успеваешь подобрать до срабатывания account lock? Молодец, мальчик с феноменальной памятью.

    > По ссылке что-то на тему этого https://xkcd.ru/936/ написано, целиком не читал, но

    то есть совершеннейшая глупость. Через год - даже если ты вспомнишь, какой именно бред послужил основой для пароля, что не факт, если бредить приходится раз в неделю для очередного сервиса - это совершенно не поможет тебе вспомнить, какой же из этого на самом деле получался пароль. "вроде что-то там про лошадь? Или коня?"

    А два сложных пароля, используемые каждый день - запомнить не проблема. Проблема если дурацкие копропративные правила заставляют их менять раз в месяц, да еще и помнят неограниченное количество предыдущих. У меня на этот случай есть прекрасное решение, сводящее всю секьюрить к х...ю (смотрящий через плечо мгновенно поймет, если, как и я, умеет слепой набор), но практически непробиваемое идиотскими скриптами проверки.
    Не скажу.

    Точнее, обнародую в тот день, когда окончательно переключусь на выгул собак. Нигде у себя я такое не применяю, а те кто придумал такие придурошные проверки - должны в конце-концов пострадать.

     
     
  • 7.100, Аноним (1), 19:10, 31/01/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Я предусмотрительно зашифровал подсказки и спрятал их в нескольких местах. Если даже пароль я не вспомню, то логику по которой шифровались подсказки и на что они ссылаются — должен. А важных паролей не так и много. Если принуждают менять, можно поменять половину/переставить местами часть символов и добавить какой-нибудь релевантный референс на суахили (который будет каждый раз новый).
     
     
  • 8.109, пох. (?), 20:52, 31/01/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    и будешь годами сидеть подбирать, как же ж ты именно эту бредятину - позашифрова... текст свёрнут, показать
     
     
  • 9.111, Аноним (1), 21:20, 31/01/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Просто не запоминаю пароли, которые мне не нужны Есть несколько категорий парол... текст свёрнут, показать
     
     
  • 10.144, пох. (?), 13:33, 01/02/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    были бы они не нужны - зачем бы их вообще создавать ну в общем - мальчик с фено... текст свёрнут, показать
     

  • 1.104, Anonymus (?), 19:58, 31/01/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +/
    Mint 17.3, sudo 1.8.9p5.
    Про "pwfeedback" упоминаний вообще нет... А нищебрoдствo и ретроградство-то, оказывается, и тут свои плюсы имеет.
     
  • 1.105, Мамкин Хакер (?), 20:08, 31/01/2020 [ответить] [﹢﹢﹢] [ · · · ]      [к модератору]
  • +/
    Не "которая отключена по умолчанию" , а "которая отсутствует по умолчанию" в sudoers, Sudo версия 1.8.30. Полезные ресурсы для начинающих, давно и детально показывали, куда что вписывать в sudoers "чтобы были звездочки"  
     
  • 1.107, Аноним (107), 20:34, 31/01/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +1 +/
    А в whonix эта опция, внезапно, включена. <conspirology>Похоже на бекдор для анонимусов.</conspirology>
     
     
  • 2.112, Аноним (126), 21:43, 31/01/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    У них уже был бэкдор в KDE.
     
     
  • 3.128, Аноним (107), 02:20, 01/02/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Какой?
     
     
  • 4.129, Анонимун (?), 02:53, 01/02/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    https://www.opennet.ru/opennews/art.shtml?num=51235
    Интересно, что Whonix выбрали жирнокде аж в двух виртуалках. Но теперь они перешли на Xfce (наверное, там новые уязвимости).
     
     
  • 5.142, Аноним (142), 13:25, 01/02/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Никогда не понимал, зачем у них вообще иксы в gateway-виртуалке, только память жрёт. Это же просто роутер, достаточно консоли. Максимум tmux.
     
     
  • 6.145, Анонимун (?), 13:43, 01/02/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    Для тонкой настройки простыми пользователями, не умеющими в консоль, видимо. Мосты, например, прописать. Но для этих целей сгодился бы LXDE, а для Workstation Xfce.
    Можно предположить, что квалификация у них не очень и сделали на чем умели. Workstation можно заменить на любую ось, хоть на винду, нужно только правильные сетевые настройки вписать. Еще бы настройки с Gateway утащить. Знаю, что работает в CLI, но на всякий случай. И там много ненужного напихано. Какие-то конфигураторы, запускающиеся по расписанию, синхронизатор времени.
     
     
  • 7.147, Анонимун (?), 14:23, 01/02/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    В идеале, портировать Gateway на XP. Чисто для спортивного интереса.
    Там скорее всего тор раздает на все интерфейсы, через iptables блочится udp, ipv6. Как здесь https://codeby.net/threads/kali-puskaem-ves-trafik-cherez-tor.61987/
     

  • 1.115, Аноним (115), 22:23, 31/01/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +/
    >Для проверки наличия проблемы можно выполнить код:
    >$ perl ...

    ...и вот здесь следовало привести патч Бармина

     
  • 1.120, Аноним (120), 23:22, 31/01/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • –2 +/
    Подгорело. Бракоделы, блин. Высокомерные гаражные кодеры типа Линуса, боготворящие свою "сишечку" из 70-х годов и могущие только средними пальцами размахивать. Очередная "атака" через с***ый буфер строки, очередной мамкин кодер не проверил "длину строки". Позорище.

    Сколько можно, блин? Задолбали со своими сырыми указателями и "строками" в в виде сырых кусков памяти. Закопайте уже этот треклятый язык. На нём только Segmentation Fault писать.

     
     
  • 2.124, юникснуб (?), 23:54, 31/01/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > Подгорело. Бракоделы, блин. Высокомерные гаражные кодеры типа Линуса, боготворящие свою
    > "сишечку" из 70-х годов и могущие только средними пальцами размахивать. Очередная
    > "атака" через с***ый буфер строки, очередной мамкин кодер не проверил "длину
    > строки". Позорище.
    > Сколько можно, блин? Задолбали со своими сырыми указателями и "строками" в в
    > виде сырых кусков памяти. Закопайте уже этот треклятый язык. На нём
    > только Segmentation Fault писать.

    Да без проблем, дядя (или тётя?). Главное ведь - верить, что в других языках не бывает неявных, легко нарушаемых контрактов.

     
  • 2.125, Интересующийся (??), 00:19, 01/02/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    Sudo was first conceived and implemented by Bob Coggeshall and Cliff Spencer around 1980 at the Department of Computer Science at SUNY/Buffalo. It ran on a VAX-11/750 running 4.1BSD. An updated version, credited to Phil Betchel, Cliff Spencer, Gretchen Phillips, John LoVerso and Don Gworek, was posted to the net.sources Usenet newsgroup in December of 1985.

    Какая версия у раста в 1980-ом?)

     
     
  • 3.149, Аноним (149), 15:28, 01/02/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    >Какая версия у раста в 1980-ом?

    Модула-2

     

  • 1.135, Аноним (133), 03:41, 01/02/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • –1 +/
    Знал что Минл по сравнению с Юбунтой(!) не секурная, но чтобы на столько.
     
  • 1.157, Онаним (?), 21:47, 01/02/2020 [ответить] [﹢﹢﹢] [ · · · ]      [к модератору]
  • +/
    Вот так вот, смогли завалить даже вывод знака "*" в критичном приложении.
    Куда катится этот мир?
     
  • 1.166, Аноним (166), 09:48, 02/02/2020 [ответить] [﹢﹢﹢] [ · · · ]      [к модератору]
  • +/
    Вчера 1/02/2020, LMDE3 было обновление sudo. Теперь ясно по какой причине.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру