URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 105735
[ Назад ]

Исходное сообщение
"Серия локальных root-уязвимостей в подсистеме ABRT из состав..."

Отправлено opennews , 01-Дек-15 12:55 
Раскрыта (http://seclists.org/oss-sec/2015/q4/410) информация о серии уязвимостей (CVE-2015-5273 (https://access.redhat.com/security/cve/CVE-2015-5273), CVE-2015-5287 (https://access.redhat.com/security/cve/CVE-2015-5287)) в подсистеме ABRT (https://github.com/abrt/abrt/wiki/), применяемой в дистрибутивах Red Hat Enterprise Linux, CentOS и Fedora для организации автоматического выявления проблем и отправки уведомлений о крахах приложений. Уязвимости позволяют непривилегированному пользователю получить доступ к выполнению команд от имени пользователя root.

Проблемы проявляются в конфигурации по умолчанию в CentOS 7.1, Fedora 22 и RHEL 7.0/7.1 (в RHEL/CentOS 6.x требуются специфичные настройки). Уязвимости вызваны некорректной обработкой символических ссылок при создании временных файлов. Исправления с устранением уязвимостей уже выпущены для пользователей дистрибутивов в свежих обновлениях пакетов abrt и libreport. Для каждой из уязвимостей опубликован (http://seclists.org/oss-sec/2015/q4/410) рабочий эксплоит.


URL: http://seclists.org/oss-sec/2015/q4/410
Новость: http://www.opennet.me/opennews/art.shtml?num=43423


Содержание

Сообщения в этом обсуждении
"Серия локальных root-уязвимостей в подсистеме ABRT из состав..."
Отправлено Аноним , 01-Дек-15 12:55 
золотое правило "не тащи в систему ненужного хлама" в очередной раз подтвердило свою значимость

"Серия локальных root-уязвимостей в подсистеме ABRT из состав..."
Отправлено Аноним. , 01-Дек-15 13:02 
Действительно, зачем разработчикам знать о проблемах в своих продуктах. Автоматизированные отчёты какие-то.. ишь, навыдумывали!

"Серия локальных root-уязвимостей в подсистеме ABRT из состав..."
Отправлено Аноним , 01-Дек-15 13:32 
> Действительно, зачем разработчикам знать о проблемах в своих продуктах. Автоматизированные
> отчёты какие-то.. ишь, навыдумывали!

http://www.rusdoc.ru/material/os/win/clock/01.jpg

твоя мечта, и мечта таких как ты вантузятников, с svchost.exe вместо линукса


"Серия локальных root-уязвимостей в подсистеме ABRT из состав..."
Отправлено Меломан1 , 01-Дек-15 13:11 
> золотое правило "не тащи в систему ненужного хлама" в очередной раз подтвердило
> свою значимость

ABRT вместе с SELinux очень полезная и удобная штука, для выявления и последующего решения проблем. Так я выяснил, что Chrome зачем-то хочет получить доступ к /etc/passwd и получил от abrt варианты действий по этому событию. Так что не надо нагнетать, уязвимость обнаружена и исправлена. Думаю, что тут обсуждать больше нечего.


"Серия локальных root-уязвимостей в подсистеме ABRT из состав..."
Отправлено Аноним , 01-Дек-15 13:29 
selinux — полезная, а без сабжа редхет и так репорты принимает без проблем, и даже фиксит, не спросив про этот абрт. А именно ты, если бы был линуксоидом, а не вантузотерпилой, то обошёлся бы strace

"Серия локальных root-уязвимостей в подсистеме ABRT из состав..."
Отправлено Аноним , 01-Дек-15 23:10 
В серьёзную организацию на полный рабочий день требуется запускатель strace.

"Серия локальных root-уязвимостей в подсистеме ABRT из состав..."
Отправлено cmp , 01-Дек-15 15:37 
Ага, а еще касперский антивирус, нахрен ваще баги фиксить тут и там, надо забить, а антивирус пусть защищает систему. А то, что такие "защитники" сами являются источниками половины проблем мы вспоминать не станем, и про то как они ломают привычные и простые вещи, типа - закинуть ключ .ssh, или скопипастить конфиг, или перенести папку с бд, теперь еще надо мудохаться с экстендед атрибутами, - страусиная политика - прятаться от багов за табличками с разрешениями, вместо исправления багов.

"Серия локальных root-уязвимостей в подсистеме ABRT из состав..."
Отправлено grec , 01-Дек-15 18:03 
> ABRT вместе с SELinux очень полезная и удобная штука, для выявления и последующего решения проблем. Так я выяснил, что Chrome зачем-то хочет получить доступ к /etc/passwd и получил от abrt варианты действий по этому событию. Так что не надо нагнетать, уязвимость обнаружена и исправлена. Думаю, что тут обсуждать больше нечего.

+1. Юзаю в генту. Очень полезная штука - получать данные о проблеме в виде полного отчета по состоянию системы.


"Серия локальных root-уязвимостей в подсистеме ABRT из состав..."
Отправлено девелопер , 02-Дек-15 04:59 
> Chrome зачем-то хочет получить доступ к /etc/passwd

ваша паранойя поражает, почитайте уже про NSS (Name Service Switch)...


"Серия локальных root-уязвимостей в подсистеме ABRT из состав..."
Отправлено fi , 02-Дек-15 15:24 
> зачем-то хочет получить доступ к /etc/passwd

есть еще один популярный вирус - `ls -l`, он собака каждый раз лезет к /etc/passwd :)))


"Серия локальных root-уязвимостей в подсистеме ABRT из состав..."
Отправлено Анжелика , 02-Дек-15 20:32 
А чем вас не устраивает setroubleshoot-server, который генерирует вменяемые уведомления в /var/log/messages? Зачем вам ABRT-то?..

"Серия локальных root-уязвимостей в подсистеме ABRT из состав..."
Отправлено eRIC , 01-Дек-15 13:28 
не удивился этому, если брать в расчет брать тикеты в github репозитарии, а что творилось в fedorahosted.org/abrt просто помойка...

"Серия локальных root-уязвимостей в подсистеме ABRT из состав..."
Отправлено Аноним , 01-Дек-15 13:51 
На базе чего делают суперзащищенную национальную ОС? Кто там выбирал и продвигал? Ну смех же! Брать детище коммерческой компании, для "суперзащиты", когда есть вполне годные свободные альтернативы. Лень допиливать или другие интересы. А скорее всего пыль в глаза, и пысесос отмымочный.

"Серия локальных root-уязвимостей в подсистеме ABRT из состав..."
Отправлено Michael Shigorin , 01-Дек-15 14:00 
> Лень допиливать или другие интересы.

Известно такое: http://m.cnews.ru/news/top/minkomsvyazi_zasekretilo_russkuyu...


"Серия локальных root-уязвимостей в подсистеме ABRT из состав..."
Отправлено fi , 02-Дек-15 15:31 
>> Лень допиливать или другие интересы.
> Известно такое: http://m.cnews.ru/news/top/minkomsvyazi_zasekretilo_russkuyu...

Это пять!:

> Владимир Путин, отмечает, что закрытие своих разработок присуще корпорациям, которые «стремятся не допускать потребителей этих технологий к тому, что можно назвать технологическим ядром. А это не только опытные разработки — это и полный цикл обслуживания технологий. Покупатель, таким образом, попадает не только в технологическую, но и в экономическую зависимость от поставщика».

Я сполз по стул :)))))


"Серия локальных root-уязвимостей в подсистеме ABRT из состав..."
Отправлено Michael Shigorin , 01-Дек-15 13:59 
Н-да... работа со временными каталогами и симлинками -- классы проблем, которым в альте уделялось особое внимание ещё в начале века.  До сих пор помогает.

Среди прочего: http://altlinux.org/pam_mktemp


"Серия локальных root-уязвимостей в подсистеме ABRT из состав..."
Отправлено Аноним , 01-Дек-15 14:56 
Уже не раз сталкивался, и вот опять повод. Вот в альте есть некая системная управлялка, типа etcnet или вот этот pam_mktemp. И в других дистрибутивах есть или аналоги или другие системные управлялки по разным вопросам.

Этот разброд немного напрягает. Из серии: как по телефону объяснить человеку, как поднять второй eth интерфейс со статикой: тут тебе и "устаревший" ifconfig и ip, которые только в runtime. И дебиановский /etc/network/interfaces и шапочный /etc/sysconfig/network-scripts, networkmanager и еще куча всего разношерстного.

Оффтоп конечно, звиняйте.


"Серия локальных root-уязвимостей в подсистеме ABRT из состав..."
Отправлено angra , 01-Дек-15 17:05 
Всегда остается универсальный костыль /etc/rc.local

"Серия локальных root-уязвимостей в подсистеме ABRT из состав..."
Отправлено Аноним , 01-Дек-15 17:34 
Надо было его и оставлять, а всяких нехороших личностей, захламляющих /etc - убивать. Перечислить в нем (и в rc.d/*) все возможные параметры и закомментить, как в конфиге ядра. Кажись, в BSD так.

"Серия локальных root-уязвимостей в подсистеме ABRT из состав..."
Отправлено PnDx , 02-Дек-15 11:08 
Не всегда: для SUSE придётся объяснять, как сделать rc.local ;)

"Серия локальных root-уязвимостей в подсистеме ABRT из состав..."
Отправлено абвгдейка , 01-Дек-15 14:00 
иронично:)

"Серия локальных root-уязвимостей в подсистеме ABRT из состав..."
Отправлено Ващенаглухо , 02-Дек-15 17:52 
Не работает CentOS Linux release 7.1.1503 (Core)

-bash-4.2$ ./abrt-centos-fedora.py
....
executing crashing process..
could not modify /proc/sys/kernel/modprobe
-bash-4.2$