1.6, Анонн (?), 12:22, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]
| –6 +/– |
> а следующую за пределами буфера память как далее идущее содержимое массива
Haha, classic. Причем хорошо выдержанная, с мая 2009.
Тут вчера была новость что туда JS движок добавили и люди пишут что "кранты Polkit", боятся что оно теперь превратится в решeто, уязвимости полезут.
Так вот, хорошая новость что JS не поменяет защищенность Polkit.
Плоха - оно и так решeто :(
| |
|
2.10, Аноним (10), 12:26, 26/01/2022 [^] [^^] [^^^] [ответить]
| +1 +/– |
Но ведь дело может быть и не в программисте и не в языке. А в том что кто-то специально оставил лазейку для кого надо (может для себя). И от этого не застрахован никакой язык никакой программист и никакой опенсорсный проект.
| |
|
3.18, анон (?), 12:35, 26/01/2022 [^] [^^] [^^^] [ответить]
| +17 +/– |
А как же ревьюверы! А как же ментейнер!
А как же тысячи глаз про которые я каждый раз слышал в темах "почему open source круто, а корпорасты отстой"!?
Если язык не позволяет тебе выйти за границы массива by design, и придется написать специальных кодов чтобы это сделать, то допустить ошибку или оставить закладку становится сложнее.
И шанс что ревьювер спросит "а нафига тут это" значительно выше.
| |
|
|
|
6.88, Аноним (88), 14:46, 26/01/2022 [^] [^^] [^^^] [ответить]
| +/– |
Вероятность не может быть отрицательной величиной. В худшем случае случае это "пук в лужу", в лучшем у вас эпсилон равен нулю (что, в принципе, так же "пук в лужу" но не столь заметный)
| |
|
7.94, A.Stahl (ok), 14:54, 26/01/2022 [^] [^^] [^^^] [ответить]
| +1 +/– |
С формально-математической точки зрения, может, и не может быть отрицательной. А вот с бытовой -- элементарно: это когда что-то неожиданное или нелепое (и, соотвественно, неучитываемое) активно препятствует наступлению события.
| |
|
|
5.56, анон (?), 13:16, 26/01/2022 [^] [^^] [^^^] [ответить]
| –3 +/– |
Которую придется искать в утечках (если они были) или проводить реверс инжиниринг (что весьма трудозатратно - читай дорого).
А тут открываешь гит и тебе на блюдечке все кода.
Просто применяешь анализатор кода и смотришь на все подозрительные места. Фиксить их все равно не будут до нахождения CVE))
Так что да, вероятность обнаружения ошибки в закрытом обфуцированном коде меньше.
| |
|
6.63, Аноним (63), 13:22, 26/01/2022 [^] [^^] [^^^] [ответить]
| +5 +/– |
Security through obscurity ещё никому не помог. Либо помог, но ненадолго.
| |
|
7.67, анон (?), 13:27, 26/01/2022 [^] [^^] [^^^] [ответить]
| –2 +/– |
Громкое заявление, просить пруфы я коненчо не буду, тк сомневаюсь что они есть.
Но если вдруг есть какие-то исследования на эту тему - буду благодарен
| |
|
6.74, Аноним (10), 13:52, 26/01/2022 [^] [^^] [^^^] [ответить]
| +7 +/– |
В каких утечках? Проспись. Эту уязвимость продадут всем кто заплатит от государств до частных организцаий и еще перепродажу уязвимостей организуют. И ты об дыре узнаешь только тогда, когда её из праздного любопытсатва купит какой-нибудь исследователь безоасности за недого и не выложит куда положено только чтобы показать какой он крутой исследователь безопасности.
| |
|
7.93, анон (?), 14:53, 26/01/2022 [^] [^^] [^^^] [ответить]
| –2 +/– |
> В каких утечках?
в утечках исходного кода естественно
> Эту уязвимость продадут всем
lol, чтобы что-то продать, нужно что-то найти
а где найти легче мы уже обсудили
И что мешало найти и продать кому-то эту уязвимость? Если код открыт то хакеры постесняются продавать эксплойт? Скажут "ой, это opensource, не будем продавать за много денег, лучше патчик напишем и отправим"
Или любую другую уязвимость типа heartbleed, bashdoor и прочих культовых дыр в решете?
> И ты об дыре узнаешь только тогда
12 лет оно жило в кодах, наверное это нормально
| |
|
8.109, Аноним (109), 16:00, 26/01/2022 [^] [^^] [^^^] [ответить] | +5 +/– | Всё ясно отбитый Что искать Разработчики уже заложили уязвимость её не надо ис... текст свёрнут, показать | |
|
|
|
5.91, Аноним (88), 14:49, 26/01/2022 [^] [^^] [^^^] [ответить]
| +2 +/– |
Для кого исходный код закрыт, а для кого исходный код вполне себе доступен по работе. По ту сторону тоже пишут код, тестят, ищут ошибки и исправляют. Вот лично на опеннете не всегда докладывают, это да
| |
|
6.188, Аноним (188), 11:28, 27/01/2022 [^] [^^] [^^^] [ответить]
| +/– |
> По ту сторону тоже пишут код, тестят, ищут ошибки и исправляют.
По остаточному принципу. А ещё иногда добавляют бэкдоры. И даже руководство не всегда в курсе.
> в открытом ПО
надо безопасно - взял-проверил или нанял тех, кто проверит.
| |
|
5.233, Зз (?), 20:42, 29/01/2022 [^] [^^] [^^^] [ответить]
| +/– |
> а какова вероятность обнаружения и исправления аналогичной ошибки в компоненте с закрытым исходным кодом?
Справедливости ради, хоть я и не безопасник, но посетил пару выставок, и хочу сказать, что есть автоматические тулзы, которые ищут уязвимости прямо в ассемблере. Поэтому вопрос только в том, станут ли искать эту уязвимость.
Привести пример просто: Windows
| |
5.243, wyry (?), 04:17, 04/02/2022 [^] [^^] [^^^] [ответить] | +1 +/– | Значительно ниже ДЛЯ ВСЕХ, включая злоумышленников Здесь потребовалось 10 лет... большой текст свёрнут, показать | |
|
4.153, Аноним (153), 21:31, 26/01/2022 [^] [^^] [^^^] [ответить]
| +/– |
> А как же ревьюверы! А как же ментейнер!
Полагаю, они смотрят, чтобы выглядело корректно и работало как задумано, а не ищут, как в коммите можно извратиться - память лишнюю прочитать или как LD_PRELOAD с левой либой воткнуть.
| |
|
3.125, Аноним (125), 17:54, 26/01/2022 [^] [^^] [^^^] [ответить]
| –2 +/– |
> И от этого не застрахован никакой язык никакой программист и никакой опенсорсный проект.
Надо было коммунизм доделывать )
| |
|
2.15, Аноним (15), 12:31, 26/01/2022 [^] [^^] [^^^] [ответить]
| +4 +/– |
Не "JS движок добавили", а заменили один JS движок, на другой.
| |
|
3.21, Анонн (?), 12:35, 26/01/2022 [^] [^^] [^^^] [ответить]
| +1 +/– |
Ну, если уже цепляться к словам, то не "заменили один на другой", а добавлен еще один. Потому что предыдущий (пока) не выпилили. Но принципиально это ничего не меняет.
| |
|
4.24, Аноним (15), 12:40, 26/01/2022 [^] [^^] [^^^] [ответить]
| +3 +/– |
Ну нет, это не цепляться. Всё-таки «не было, а теперь есть» немного отличается от «сорта сортов».
| |
|
5.28, Анонн (?), 12:44, 26/01/2022 [^] [^^] [^^^] [ответить]
| +1 +/– |
Ок, принято.
Но это не помешало комментаторам писать "Боже, пропал дом!"
| |
|
|
|
2.79, макпыф (ok), 14:00, 26/01/2022 [^] [^^] [^^^] [ответить]
| +2 +/– |
> JS движок
Он там всегда был. Только раньше требовался жс из файрфокса, а теперь на выбор либо из ff либо ducktape
| |
2.147, Michael Shigorin (ok), 20:51, 26/01/2022 [^] [^^] [^^^] [ответить]
| +3 +/– |
> Тут вчера была новость что туда JS движок добавили
Этой новости лет десять уже. Причём душевнобольных шляпников хватило на то, чтобы потащить туда сразу mozjs...
| |
|
3.189, Аноним (188), 11:33, 27/01/2022 [^] [^^] [^^^] [ответить]
| +2 +/– |
> душевнобольных шляпников
Они только прикидываются. За mozjs в средстве повышения привилегий люди в строгой форме одежды сделали им хорошее анонимное финансовое пожертвование.
| |
|
2.218, A.N. Onimous (?), 17:47, 28/01/2022 [^] [^^] [^^^] [ответить]
| +/– |
Там, ЕМНИП, какой-то древний mozjs, писанный альтернативно одаренными, считающими, что их поделка слишко много знает об окружении.
| |
|
1.7, Аноним (7), 12:23, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Вчера вечером обновился. Все тихо, спокойно. Void Linux. Люблю роллинг-дистры.
| |
|
|
|
|
5.185, Аноним (185), 10:40, 27/01/2022 [^] [^^] [^^^] [ответить]
| –1 +/– |
Когда иксы слетают, то это не боль. Это что-то другого уровня. Что-то типо всего спектра боли, что-то типо радуги.
| |
|
6.204, Аноним (-), 17:20, 27/01/2022 [^] [^^] [^^^] [ответить]
| +3 +/– |
> Когда иксы слетают, то это не боль. Это что-то другого уровня. Что-то типо всего спектра боли, что-то типо радуги.
Или что-то типа рассказов "Как оно там на БЗДах все на самом деле, опеннетный сборник правдивейших слухов о БЗДах, том 118"
ps a -o start,comm |grepi xorg && uname
17Dec21 Xorg
FreeBSD
| |
|
|
|
|
|
1.26, Аноним (-), 12:41, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Да, дары. Да, Линукс. Зато опубликовано и залатано.
"Если мне докажут, что Линукс лежит вне сферы истины, я откажусь от истины и останусь на Линуксе." Ф.М. Достоевский
| |
|
2.37, Аноним (-), 12:55, 26/01/2022 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Да, дары. Да, Линукс. Зато опубликовано и залатано.
Да, такие вот дары РедГада. Кушайте, не обляпайтесь!
| |
|
|
4.52, Аноним (63), 13:12, 26/01/2022 [^] [^^] [^^^] [ответить]
| +2 +/– |
> мммм хочу что бы они меня поглотили, полностью
М-м-м, вы, пожалуй, сайтом ошиблись, батенька ( ͡° ͜ʖ ͡°)
| |
|
|
|
1.31, Аноним (31), 12:50, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]
| –6 +/– |
Ну вот что за новости унылые пошли. Раньше всегда предлагали файл, который нужно скомпилировать, чтобы посмотреть на уязвимость, а тут пилите сами. Никакого уважения к сообществу. То что DEшки завязаны на udisks и тот завязан на полкит, а значит, от него никуда не деться, это конечно немного грустно. Я бы давно выпилил отовсюду -- мне не жалко флешки рутом монтировать раз в месяц
| |
|
2.36, Аноним (63), 12:54, 26/01/2022 [^] [^^] [^^^] [ответить]
| +/– |
Эксплоит описан во всех подробностях и его элементарно можно повторить, обладая базовыми познаниями о работе execve (которые и так описаны в новости) и изучив сигнатуры функций iconv чтобы повторить их в своей злой либе (либо взять сам iconv и сделать злым уже его).
| |
|
3.38, Аноним (31), 12:57, 26/01/2022 [^] [^^] [^^^] [ответить]
| –1 +/– |
Вот я и говорю, 0 уважения, призывают тратить время на бесполезную хрень.
| |
|
4.48, Аноним (63), 13:08, 26/01/2022 [^] [^^] [^^^] [ответить]
| +2 +/– |
Пф, за что тебя уважать-то? За лень и неспособность подумать головой, поучиться и применить это на практике? Специалисты спасибо скажут за готовую пошаговую инструкцию к действиям, мамкины хакиры будут требовать всё готовое забесплатно и даже потом выражать недовольство "а чиво ысплоет неработаит". Учись, уважаемый ты наш.
| |
4.51, Аноним (63), 13:10, 26/01/2022 [^] [^^] [^^^] [ответить]
| +/– |
> бесполезную хрень.
Вот тем более. Тебе оно не нужно, а требуешь. Тебя никто не призывает это делать, особенно если тебе самому это не надо.
| |
|
|
|
|
2.40, Аноним (30), 12:58, 26/01/2022 [^] [^^] [^^^] [ответить]
| +/– |
> в Gentoo и Arch Linux
если это логическое И то
ЛОЖЬ И ИСТИНА = ЛОЖЬ
| |
|
3.152, Аноним (152), 21:30, 26/01/2022 [^] [^^] [^^^] [ответить]
| +/– |
мб тебе в школу сходить на риторику?
(проблема не исправлена в gentoo). (и животноводство)
| |
|
|
1.34, Аноним (34), 12:53, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +6 +/– |
> используемом в дистрибутивах для организации выполнения непривилегированными пользователями действий, требующих повышенных прав доступа.
Зачем пользователю иметь повышения прав?
(у меня только для ping & записи CD/DVD болванок надо маленькое повышение, и хватает CAP)
Связку systemd, dbus, polkitd+JS надо выкидывать полностью со всех Linux дистров!
Какой самый удобный формат для написания и просмотра правил контроля доступа?
https://www.linux.org.ru/forum/security/15600248?cid=15622030
| |
|
2.39, Аноним (34), 12:57, 26/01/2022 [^] [^^] [^^^] [ответить]
| +2 +/– |
Классической системы контроля доступа вполне хватает. CAP делает ненужным SUID вообще для еденичных исключений.
Дистрам надо занятся настройкой DAC и выпиливанием systemd, dbus, polkitd+JS.
| |
|
3.59, Аноним (34), 13:20, 26/01/2022 [^] [^^] [^^^] [ответить]
| +6 +/– |
systemd, dbus, polkitd+JS - не нужны.
Нужны те кто собирает Linux дистры без них.
| |
|
4.85, YetAnotherOnanym (ok), 14:25, 26/01/2022 [^] [^^] [^^^] [ответить]
| +/– |
JS, сам по себе, вобщем-то, неплохой язык, который многие не любят из-за того, как его используют, типа раздражающих свистелок и тарахтелок на веб-страницах или помойки NPM.
| |
|
5.96, Аноним (96), 15:03, 26/01/2022 [^] [^^] [^^^] [ответить]
| +4 +/– |
Я исправлю предыдущего оратора, зачем тьюринг-полный язык для написания правил контроля доступа?
| |
|
6.100, YetAnotherOnanym (ok), 15:12, 26/01/2022 [^] [^^] [^^^] [ответить]
| –1 +/– |
А почему бы нет? Ставить людей перед необходимостью учить ещё один язык, специализированный для описания правил безопасности - подозреваю, это не облегчит жизнь простому труженнику ИТ.
| |
|
7.135, Аноньимъ (ok), 19:28, 26/01/2022 [^] [^^] [^^^] [ответить]
| +2 +/– |
Как бы людям допущенным к написанию правил безопасности JS знать незачем, поэтому они его скорее всего не знают, так что им в любом случае его учить.
При этом в критическую систему безопасности добавляют сомнительный и сложный интерпретатор ещё более сомнительного и сложного ЯП.
| |
7.136, Аноним (136), 19:33, 26/01/2022 [^] [^^] [^^^] [ответить]
| +1 +/– |
Потому что он для этого избыточен. зато, теоретически, правило полкита может быть движком для doom.
| |
|
|
|
|
|
|
1.43, mos87 (ok), 13:02, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]
| –6 +/– |
печально конечно, но как обычно для эксплуатации нужно много черной магии.
ценность соотв. сомнительна.
| |
|
2.57, Аноним (63), 13:16, 26/01/2022 [^] [^^] [^^^] [ответить]
| +2 +/– |
Вовсе нет. Не нужны никакие особенные привилегии и экзотические параметры конфигурации, ничего. Достаточно всего лишь обычного юзера и места, куда можно положить фейковый iconv, ну и возможность запустить программу-эксплоит.
| |
|
|
4.160, Аноним (63), 23:06, 26/01/2022 [^] [^^] [^^^] [ответить]
| +/– |
Для эксплуатации уязвимости не нужен. Достаточно пароля юзера (например, чтобы примонтировать флешку), если так настроен дистр, а большинство настроены как раз так.
| |
|
|
|
1.46, Zenitur (ok), 13:07, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
> Проблема присутствует с мая 2009 года
Моя Ubuntu 8.10 не подвержена, ура!
Ничего себе, даже в SLES 11 используется более старый PolicyKit, хотя дистр выпущен в 2009 году. Похоже, что заморозка кода перед релизом была несколько раньше, чем май 2009
| |
|
2.53, RAMbug (?), 13:12, 26/01/2022 [^] [^^] [^^^] [ответить]
| +1 +/– |
Void Linux дико стагнирует после того, как толпа SJW-макак выгнали создателя и по совместительству единственного человека, кто умел программировать на низкоуровневых языках.
| |
|
3.137, Аноним (136), 19:36, 26/01/2022 [^] [^^] [^^^] [ответить]
| +/– |
Войд это, конечно, хорошо. Но когда там уже появятся необязательные зависимости?
У них уже три года lightdm требует accountsservice, несущий больше вреда чем пользы.
| |
|
|
1.50, Аноним (50), 13:10, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
в Gentoo уже положили патч в sys-auth/polkit/files/polkit-0.120-CVE-2021-4043.patch
так что можно вычеркивать
| |
|
2.58, Аноним (30), 13:18, 26/01/2022 [^] [^^] [^^^] [ответить]
| –2 +/– |
надо будет обновиться дома вечерком за кружкой теплого какао... Гента one love!
| |
2.97, Аноним (96), 15:05, 26/01/2022 [^] [^^] [^^^] [ответить]
| +/– |
Если у вас в Gentoo установлен polkit - вы неверно используете Gentoo. Вам лучше Ubuntu поставить. Или на худой конец Arch.
| |
|
3.141, Аноним (141), 19:51, 26/01/2022 [^] [^^] [^^^] [ответить]
| +2 +/– |
что значит "неверно"? в генте не может быть "неверно" по причине отстутсвия навязывания конкретных решений.
| |
|
|
1.54, borbacuca (ok), 13:12, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
"не проверяет корректность" - вот так пишут опень сорц - не проверял, думал, считал что: все умные, старой доброй Foolproof не надо, шаг в сторону из комстроки и расстрел
| |
|
2.68, Аноним (68), 13:30, 26/01/2022 [^] [^^] [^^^] [ответить]
| +/– |
Так а кто ж знал что нулевой элемент массива это не путь до текущей программы?
| |
|
|
4.122, Аноним (68), 17:14, 26/01/2022 [^] [^^] [^^^] [ответить]
| +1 +/– |
Автор данной программы его видимо не использовал, потому и не читал про него.
| |
|
|
2.104, Аноним (105), 15:23, 26/01/2022 [^] [^^] [^^^] [ответить]
| +2 +/– |
Да знаешь, и клозет сорц пишут точно так же. Даже хуже, потому что думают, что никто никогда не заметит.
| |
|
|
2.77, Урри (ok), 13:57, 26/01/2022 [^] [^^] [^^^] [ответить]
| +2 +/– |
Запускаешь локально скайп от отдельного ограниченного юзера, а он раз и меняет самостоятельно все системные настройки и сливает твои секретные фоточки в МС.
| |
|
3.89, Пользователь (?), 14:48, 26/01/2022 [^] [^^] [^^^] [ответить]
| –1 +/– |
> локально скайп
А если у меня нет скайпа? Установишь через синаптик? А пароль уже не нужен?
| |
|
2.82, Аноним (82), 14:07, 26/01/2022 [^] [^^] [^^^] [ответить]
| +3 +/– |
Ага, а завтра у тебя на сервере, какой нибудь пакет из npn, gems, cpan или PyPL развернёт бакдор от рута...
| |
|
|
4.157, . (?), 22:44, 26/01/2022 [^] [^^] [^^^] [ответить]
| +2 +/– |
В каждой второй установке убунты по умолчанию.
Пол-дня занимался тем что его отовсюду выковыривал. Вместе с ценными и необходимейшими вещами типа системного набора ненужных переводов ненужно.
Но это в убунте. В редхатоидах на него завязан NetworkManager. Как же ж еще т-пому юзверю на сервере не поменеджить сеть которая у нормального сервера одна и гвоздем должна быть прибита?
| |
4.182, ы (?), 10:16, 27/01/2022 [^] [^^] [^^^] [ответить]
| +1 +/– |
По умолчанию в оракле 8.5, минималке, например.
| |
|
|
|
1.73, Anonymus (?), 13:45, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +6 +/– |
Вот такой сидишь себе, пишешь программу, думая, что "By convention, the first of these strings (i.e., argv[0]) should contain the filename associated with the file being executed."
А потом твою программу запускают через execve описанным в новости способом, потому что, оказывается, "On Linux, argv and envp can be specified as NULL."
А виноват создатель программы, конечно же.
P.S. Ладно, пошутил. Конечно, к системным приложениям другие требования, и создатели таких программ должны разбираться в окружении, для которого пишут. Но подстава всё равно занятная.
| |
|
2.101, Аноним (105), 15:13, 26/01/2022 [^] [^^] [^^^] [ответить]
| +2 +/– |
"By convention" означает, что так договорились, но в принципе может быть и иначе. И обязанность любого программиста — всегда об этом помнить, потому что злоумышленник не обязан вести себя так, как договорились.
| |
|
3.226, n00by (ok), 10:37, 29/01/2022 [^] [^^] [^^^] [ответить]
| +/– |
Это так в ядре прикрывают юрерспейс. Теперь в новых программах можно не проверять argc! Ядро ведь все обновили... ;))
| |
|
2.139, Аноним (139), 19:48, 26/01/2022 [^] [^^] [^^^] [ответить]
| +/– |
> А виноват создатель программы
Естественно, ведь он не смог прочитать слово "should"...
| |
|
3.170, Аноним (-), 05:57, 27/01/2022 [^] [^^] [^^^] [ответить]
| +/– |
И кто его сделал? Скорее это похоже на непонимание кодерами странноватых краевых случаев в api. В привилегированной программе сие достаточно фатально, увы.
| |
|
2.225, n00by (ok), 10:34, 29/01/2022 [^] [^^] [^^^] [ответить]
| +/– |
> Вот такой сидишь себе, пишешь программу, думая, что "By convention, the first
> of these strings (i.e., argv[0]) should contain the filename associated with
> the file being executed."
should - это пожелание к вызывающей функцию main() стороне, а не гарантии для клиента.
| |
|
|
2.102, Аноним (105), 15:15, 26/01/2022 [^] [^^] [^^^] [ответить]
| –1 +/– |
Джаваскрипт со своими любителями тут не приделах. PolicyKit, в котором нет JS, и который до сих пор используется в дебиане и убунтах, тоже подвержен.
| |
|
|
2.103, Аноним (105), 15:18, 26/01/2022 [^] [^^] [^^^] [ответить]
| +1 +/– |
Не знаешь — промолчи, авось сошёл бы за умного. Это та самая программа, которая рисует тебе окошечко с запросом пароля, когда ты что-то системное типа пакетного менеджера запускаешь.
| |
|
|
|
5.183, Аноним (129), 10:24, 27/01/2022 [^] [^^] [^^^] [ответить]
| +1 +/– |
Ты еще скажи, что dbus - это кусок того самого. И отдельный пакет policykit-gnome, который через dbus показывает графическое окошко с запросом пароля - это тоже кусок того самого.
| |
|
|
|
|
1.81, YetAnotherOnanym (ok), 14:05, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
> Разработчиками pkexec подразумевалось, что первая запись массива argv всегда содержит имя процесса (pkexec), а вторая либо значение NULL, либо имя запускаемой через pkexec команды
Какая прелесть...
| |
1.86, Аноним (86), 14:35, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +8 +/– |
> с флагом SUID root
Сам факт существования таких флагов в современном мире - большая ошибка и пережиток прошлого. Такие средства безопасности придумывались в годы когда:
- пользователь понимал, как работает его система
- пользователь понимал, что делает та или иная программа
В условиях, когда правила игры по работе с аргументами оболочки могут изменить в любой момент и когда доступ к файловой системе доступен для приложений, работа которых по факту никем не проверяется, файловой системе доверять нельзя. Нельзя располагать в её метаданных никакие параметры безопасности.
То что меня по-настоящему беспокоит - это улюлюканье бандерлогов в комментариях, про воображаемую безопасность и необходимость скомпилировать себе вирус. Дурачки.
Capability Access Control в Linux - это шутка такая. Посмотрите на то, какие в ядре объявлены капабилити и взгляните на sysadmin. Это одно название, а не разделение прав. Тем временем в других ОС научились объявлять и рассчитывать динамические капабилити, ну да не будем, тут народ не понимает.
Использование Linux без включенного и настроенного SELinux нельзя. Кроме того нужна рабочая подтюненная под задачи Targeted Policy... которую писать самим с нуля - жуть. Поэтому SELinux это первое, что пользователи себе отключают. А тем временем AppArmor с архитектурной зависимостью от путей FS не далеко ушел от SUID-битов. Опять же это всё MAC. MAC зачастую оверкилл, но без него в линуксе нет безопасности. Я уже не говорю про натурально обоccанныe Posix ACL, которые никем не вменяются...
Глупая вера в то, что все уязвимости в Linux нужно сначала скомпилировать и собрать - это заявление в стиле "Linux никому не нужен". Это не так. Чем больше Linux используется на предприятиях тем больше его будут ломать.
И вот теперь людям приходится иметь с этим дело... 12 лет уязвимости. Если бы она была живая, то уже в 7-й класс бы пошла, впрочем, как и половина местных аналитиков.
| |
|
2.131, Аноним (129), 18:47, 26/01/2022 [^] [^^] [^^^] [ответить]
| +5 +/– |
> Использование Linux без включенного и настроенного SELinux нельзя.
Как же умиляют эксперты по безопасности без модели угроз и глобальные выводы.
| |
|
3.230, Аноним (229), 17:28, 29/01/2022 [^] [^^] [^^^] [ответить]
| +/– |
> эксперты по безопасности без модели угроз
Эксперты говорят сначала об уровнях безопасности.
Модель угроз - придумали маркетологи чтобы спаривать лохам овно не удовлетворяющее даже самым минимальным уровням безопасности.
| |
|
2.187, PnD (??), 11:27, 27/01/2022 [^] [^^] [^^^] [ответить]
| +/– |
Это в каком простите месте AppArmor про MAC?
DAC оно, причём тупейшее. Без шансов описа́ть multi-level.
> Нельзя располагать в её метаданных никакие параметры безопасности.
Критикуя, предлагай.
| |
|
3.199, Аноним (-), 16:16, 27/01/2022 [^] [^^] [^^^] [ответить]
| +/– |
> Это в каком простите месте AppArmor про MAC?
Кругом пишут что MAC, врут ?
> DAC оно, причём тупейшее. Без шансов описа́ть multi-level.
Видимо слишком сложно для первого PhD, иди за вторым.
> Критикуя, предлагай.
А вот это правильно ! Предлагаю вам подтянуть знания по предмету.
| |
|
2.191, Аноним (188), 12:38, 27/01/2022 [^] [^^] [^^^] [ответить] | –1 +/– | Пока сопроводитель пакета понимает, а разработчики дистрибутивов требуют, сомнит... большой текст свёрнут, показать | |
|
|
4.205, Аноним (188), 18:16, 27/01/2022 [^] [^^] [^^^] [ответить] | –2 +/– | Какое-то натягивание советов на глобус Из советского у нас остались лишь воспом... большой текст свёрнут, показать | |
|
5.208, Аноним (86), 02:48, 28/01/2022 [^] [^^] [^^^] [ответить] | +/– | Помоги мне найти конструктивный смысл в твоём комментарии Я прочитал его 2 раза... большой текст свёрнут, показать | |
|
6.214, Аноним (214), 12:12, 28/01/2022 [^] [^^] [^^^] [ответить] | +/– | Перестань уже веселиться и помоги себе сам Я дважды объяснил, почему уязвимости... большой текст свёрнут, показать | |
|
7.215, Аноним (86), 13:15, 28/01/2022 [^] [^^] [^^^] [ответить] | +/– | Токсичность в её современном медийном понимании - это такая форма слабости самос... большой текст свёрнут, показать | |
|
8.216, Аноним (214), 16:59, 28/01/2022 [^] [^^] [^^^] [ответить] | +/– | Ну я искренне пытался объяснить тебе причину всех _твоих_ бед, жалобы на которые... большой текст свёрнут, показать | |
|
|
|
|
|
|
|
3.236, Аноним (238), 09:28, 30/01/2022 [^] [^^] [^^^] [ответить]
| +/– |
> Просто концепции 60-х пора бы уже закопать.
С большим удовольствием послушаю альтернативы DAC, CAP, MAC, Integrity, Audit от современных гусских "математиков". Чисто шоб прожать.
А кроме ASLR после 1960-тых что-то еще придумали?
| |
|
4.237, Аноним (238), 09:41, 30/01/2022 [^] [^^] [^^^] [ответить]
| +/– |
В шифровании еще с тех времён сильно продвинулись: открытый/закрытый ключ, диффи-хелман, гомеоморфное.
В нащупали, методом перебора простые и быстрые алгоритмы для DAC,CAP, MAC, Itegrity, Audit.
В верификации продвинулись: подписи сорцов, воспроизводимость сборок, мат верификация, spark.
С чисткой персонала регрес полный: отобрали генетический мусор, а людей истребили.
А альтернативы фундаментальным DAC, CAP, MAC, Itegrity, Audit не придумали, рандомищация так себе замена для контроля доступа.
| |
4.245, A.N. Onimous (?), 03:14, 19/02/2022 [^] [^^] [^^^] [ответить]
| +/– |
> С большим удовольствием послушаю альтернативы DAC, CAP, MAC, Integrity, Audit
MAC - это и есть альтернатива DAC. И все это применимо только к примитивной файловой абстракции из 60-х, и развалилось уже на streams и sockets (которые, кстати, тоже развалились на sctp). Уж разных CBAC, ABAC, FGAC придумано масса. Что с лицом?
| |
4.246, A.N. Onimous (?), 03:17, 19/02/2022 [^] [^^] [^^^] [ответить]
| +/– |
> С большим удовольствием послушаю альтернативы DAC, CAP, MAC, Integrity, Audit
MAC - это и есть альтернатива DAC. И все это применимо только к примитивной файловой абстракции из 60-х, и развалилось уже на streams и sockets (которые, кстати, тоже развалились на sctp). Уж разных CBAC, ABAC, FGAC придумано масса. Что с лицом?
| |
|
|
2.232, Аноним (229), 17:50, 29/01/2022 [^] [^^] [^^^] [ответить] | +/– | EVM слышал Только рут может изменять метаданные и то не все и не всегда Я мет... большой текст свёрнут, показать | |
2.239, arisu (ok), 11:09, 30/01/2022 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Использование Linux без включенного и настроенного SELinux нельзя.
а мужики-то и не знают! а кто запретил, где закон-то почитать?
а вообще — хреново быть тобой, конечно. что, опять xp-шка на станке упала и начальство отлюбило? ну, бывает, чо…
| |
|
1.92, Пользователь (?), 14:52, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
Какие-то двойные стандарты. Локальная уязвимость на windows - "а, дырявая ось, мы знали это". Такая же ошибка на лине - " запускаешь локально скайп.."
| |
|
2.133, Аноним (129), 18:54, 26/01/2022 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Какие-то двойные стандарты.
Согласен, на лине пока еще можно не устанавливать дырявые сервисы в отличии от полностью самодеятельного windows
| |
|
|
2.107, Аноним (107), 15:34, 26/01/2022 [^] [^^] [^^^] [ответить]
| +1 +/– |
The following packages will be REMOVED:
accountsservice* language-selector-common* libpolkit-agent-1-0*
libpolkit-backend-1-0* libpolkit-gobject-1-0* policykit-1*
0 upgraded, 0 newly installed, 6 to remove and 4 not upgraded.
Ведь нельзя же ж пользоваться акаунтом рута чтоб банально выбрать _общесистемную_ поддержку языков.
В _серверной_, с-ка, системе. Непременно нужен нескучненький враппер с вж0поскриптом.
| |
|
3.118, Аноним (118), 16:48, 26/01/2022 [^] [^^] [^^^] [ответить]
| +/– |
У меня так:
apt-cache rdepends policykit-1 --installed -i
policykit-1
Reverse Depends:
libvirt-daemon-system
| |
|
4.142, . (?), 20:07, 26/01/2022 [^] [^^] [^^^] [ответить]
| +/– |
пользуемые libvirt должны же страдать? Но тут хотя бы какие-то основания есть.
language-selector-common (устанавливающийся по умолчанию) - это вот совсем ненужный мусор сам по себе, так еще и непременно надо его запускать от т-пого юзверя.
| |
|
|
|
1.99, ыы (?), 15:09, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
А вот где тот замечательный выводок незаконнорожденной помеси centos-а с исправленным polkit?
| |
1.111, Аноним (111), 16:11, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
В серверных установках Debian 11 такого пакета вообще нет среди установленных.
В Linux Mint 20.3 прилетело обновление с исправлением уязвимости.
А вот для Альт Рабочая станция К 9 обновлений всё ещё нет =))
| |
|
2.151, Michael Shigorin (ok), 21:07, 26/01/2022 [^] [^^] [^^^] [ответить]
| +4 +/– |
> А вот для Альт Рабочая станция К 9 обновлений всё ещё нет =))
Подёргал коллег -- тем временем стоит потихоньку перебираться на десятую ветку (и туда уже тоже прилетело).
| |
|
3.159, Аноним (159), 23:06, 26/01/2022 [^] [^^] [^^^] [ответить]
| +1 +/– |
Благодарю. Ну как Рабочая станция К 10 дойдёт хотя бы до release candidate -- будем щупать и пробовать перейти.
| |
|
2.192, Аноним (188), 12:50, 27/01/2022 [^] [^^] [^^^] [ответить]
| +3 +/– |
> В серверных установках Debian 11 такого пакета вообще нет среди установленных.
На серверах он не нужен. Там даже sudo может не быть, а быть только один пользователь - root.
Polkit'ом же обычно повышают привилегии процессов, запускаемых из графических приложений: флешку смонтировать, диск прожечь, отредактировать системные файлы в "проводнике" и прочих десктопных радостей. Чтобы всё мышкой, чтобы как в Винде: с дыркой в попе, зато без консоли.
| |
|
1.145, самокатофил (?), 20:46, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
$ pkg search --regex 'dbus|polkit|udev|pulseaudio|logind|systemd|wayland|electron'
pkgman: no matching packages found.
Enlarge u'r hat.
| |
1.155, А (??), 21:44, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Блестяще. Камень в огород халтурщиков разработки веба и девляпса. Их стиль.
| |
1.156, Аноним (156), 21:45, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Ахаха, только вчера срачь про попаскрипт и гавнкод макак был. Вот и пожалуйста.
| |
|
|
|
4.244, Аноним (244), 13:11, 06/02/2022 [^] [^^] [^^^] [ответить]
| +/– |
Но там как раз о том, как им можно злоупотребить, и это связанные вещи.
| |
|
|
|
1.169, Аноним (-), 05:54, 27/01/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
> в случае передачи процессу пустого массива argv, что допускает функция execve в Linux
Ух ты, а чо так можно было?!
| |
1.171, Аноним (171), 06:20, 27/01/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
ахахаха, никакие языки не спасут от логических ошибок при разработке софта
Хоть на си пиши, хоть на расте. Ну может быть разве что Idris с его зависимыми типами.
| |
|
2.173, Аноним (173), 07:30, 27/01/2022 [^] [^^] [^^^] [ответить]
| –1 +/– |
Ты не понимаешь. Раст это другое святое. Он другой он благодатный, он как дуновение ветра, как божья благодать. Он все делает безопасный лишь тем что он есть. Все остальные языки они от лукавого.
| |
2.179, red75prim (?), 09:30, 27/01/2022 [^] [^^] [^^^] [ответить]
| +1 +/– |
Но в некоторых языках логические ощибки лёгким движением руки превращаются в повреждение памяти.
Как здесь: не учли случай с argc==0, получили индекс за пределами массива argv, и вместо несуществующего argv[1] залезли в и переписали envp[0].
| |
|
3.223, Аноним (235), 23:39, 28/01/2022 [^] [^^] [^^^] [ответить]
| +/– |
В FF растаманы перепутали знаки больше-меньше при ручной проверке вхождения индекса в массив...
| |
|
2.190, Ordu (ok), 11:59, 27/01/2022 [^] [^^] [^^^] [ответить] | +/– | Здесь логическая ошибка могла бы остаться логической, без privilege escalation ... большой текст свёрнут, показать | |
|
|
2.211, пох. (?), 09:39, 28/01/2022 [^] [^^] [^^^] [ответить]
| +/– |
Не нашли (в смысле, неизвестно, exploitable или нет), но на всякий случай решили и не искать, а просто добавить exit(1) если его так вызвали.
В целом правильное решение. Неправильно что качество кода в котором такое допустили - очевидно ничего общего не имеет с заявленными целями несовместимой подделки под sudo с нечитаемым конфигом.
Выкрасить и выбросить.
sudo при таком запуске падает с segfault. Что тоже плохой признак, очевидно что argc не проверяется на валидность, хотя возможно и не позволит в лоб использовать баг.
| |
|
3.213, Илья (??), 10:42, 28/01/2022 [^] [^^] [^^^] [ответить]
| +1 +/– |
Тут примечательно, что запрет на argc == 0 в ядро obsd внес автор doas по наводке автора sudo в 2015г. Т.е. складывается впечатление, что оба прекрасно представляляли к чему это может привести, но предпочли не править юзерлэнд, а заткнуть дыру на уровне ниже в одном месте.
Почему забили на портабле версии и писали ли разработчикам других *bsd/linux - вопрос.
| |
|
|
1.193, ыы (?), 12:55, 27/01/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>В открытом доступе появились первые варианты эксплоитов от сторонних разработчиков.
а вот интересно.. просто любопытно- первые примеры эксплоита (которые появились в сети через полчаса после опубликования новости)- все были на сях.. а этот- на питоне... причем делает он то же самое (дословно местами) что было в эксплоите на сях... просто комуто, показалось свежим и оригинальным взять эксплоит на сях, и вместо того чтобы просто его скомпилировать - переписал его на питон...
ради чего? кросплатформенности?
ну и как, на винде заработал? :)
| |
1.197, Аноним (198), 16:05, 27/01/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Снова это дерьмише дырявое...
"Только белый человек наступает трижды на одни и те же грабли".
| |
|
2.212, пох. (?), 09:41, 28/01/2022 [^] [^^] [^^^] [ответить]
| +2 +/– |
"все - одинаковые!"
Вопрос только в том, надо ли ставить какие-то дрисктопные компоненты специально, или оно в каждом сервере по умолчанию из-за зависимости 114го порядка ненужно от ненужно.
| |
|
1.209, пох. (?), 09:28, 28/01/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
https://haxx.in/files/blasty-vs-pkexec.c
наслаждайтесь, васяны. 100% рабочий, поскольку нет никаких подборов границы стека и прочих слишом сложных технологий.
Да, тот самый полкит 2011го года без js в принципе - affected.
Так что багу даже не 8, а 12 лет, вероятно - с нулевой версии шиткита.
Тысячегласс опять обдристался во сне...а, он и не спит.
| |
1.217, A.N. Onimous (?), 17:44, 28/01/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
>Polkit также доступен для BSD-систем и Solaris
Другое дело, что они его не тянут с собой по умолчанию.
| |
1.224, Иван (??), 02:24, 29/01/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
" О возможной уязвимости в PolKit, связанной с обработкой пустых аргументов и suid-приложении pkexec, сообщалось ещё в 2013 году, но так как исследователь не довёл идею до рабочего эксплоита, на предупреждение не обратили внимание и проблема не была исправлена."
Кому надо - те обратили))
| |
|
|
3.242, Привет девственники (?), 12:55, 31/01/2022 [^] [^^] [^^^] [ответить]
| +/– |
Да никакой это не бекдор. Бекдор сделали бы хитрым, чисто для 'своих'. А тут обычное рукожопство.
Внезапно выясняется, что большую часть системного кода пишут программисты на зарплате. А сообщество только может честь языком 'бла-бла-бла'.
| |
|
|
|