URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 82695
[ Назад ]

Исходное сообщение
"В sudo найдена уязвимость, потенциально позволяющая получить..."

Отправлено opennews , 31-Янв-12 11:13 
В корректирующем релизе (http://www.sudo.ws/sudo/news.html) утилиты sudo 1.8.3p2, используемой для организации выполнения команд от имени других пользователей, исправлена потенциально очень опасная уязвимость (http://www.sudo.ws/sudo/alerts/sudo_debug.html). Проблема вызвана ошибкой форматирования строки, которую может эксплуатировать любой пользователь, даже не упомянутый в настройках  sudoers. Несмотря на то, что в публичном доступе пока не найдено готовых эксплоитов, потенциально уязвимость может привести к выполнению произвольных команд с правами пользователя root.


Рекомендуется срочно обновить sudo 1.8.x до версии 1.8.3p2. В качестве временно меры защиты можно снять suid-флаг с исполняемого файла sudo. На момент написания новости обновления были доступны только для FreeBSD (http://www.vuxml.org/freebsd/). Статус выпуска обновлений для различных дистрибутивов можно проследить на данных страницах:  Ubuntu (https://lists.ubuntu.com/archives/ubuntu-security-announce/2......

URL: http://www.sudo.ws/pipermail/sudo-announce/2012-January/0001...
Новость: http://www.opennet.me/opennews/art.shtml?num=32942


Содержание

Сообщения в этом обсуждении
"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 11:13 
>Рекомендуется срочно обновить sudo 1.8.x до версии 1.8.3p2. В качестве временно меры защиты можно снять suid-флаг с исполняемого файла sudo. На момент написания новости обновления были доступны только для FreeBSD.

Клева. FreeBSD security team молодцы!


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 11:29 
>>Рекомендуется срочно обновить sudo 1.8.x до версии 1.8.3p2. В качестве временно меры защиты можно снять suid-флаг с исполняемого файла sudo. На момент написания новости обновления были доступны только для FreeBSD.
> Клева. FreeBSD security team молодцы!

Вообще-то, судя по http://packages.gentoo.org/package/app-admin/sudo и, особенно, _30_ Jan 2012; Jeroen Roovers (jer) sudo-1.8.3_p2.ebuild:
можно сделать вывод о том, что 30 января УЖЕ был ебилд стабильный 1.8.3p2-версии

так что не только во FreeBSD.
может, конечно, просто автор iZEN :-D


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 11:32 
У гентушников генетическая болезнь держать все самым свежим и собирать из исходников.

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено I am , 31-Янв-12 11:45 
Шарик, ты балбес (с) Матроскин

app-admin/sudo
     Available versions:  1.7.4_p5 1.8.1_p2 1.8.2-r1 ~1.8.3_p1 ~1.8.3_p1-r2 {ldap offensive pam selinux skey}
     Installed versions:  1.8.1_p2(00:08:42 19.10.2011)(ldap pam -offensive -selinux -skey)
     Homepage:            http://www.sudo.ws/
     Description:         Allows users or groups to run commands as other users

Где тут ВСЕ самое свежее?

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 11:48 
давай может в портеже смотреть будем, а не твоём локалхосте, который ты синкал может ещё при советской власти, а?
пруф на гентопакеты выше приведён. пройти и посмотреть сложно?

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено исчо_адын_аноним , 31-Янв-12 11:50 
> давай может в портеже смотреть будем, а не твоём локалхосте, который ты
> синкал может ещё при советской власти, а?
> пруф на гентопакеты выше приведён. пройти и посмотреть сложно?

фортифу в генте в спеке компилятора с 2006-го года - выдыхай


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено mihalych , 31-Янв-12 13:44 
Кстати сегодня в портаже sudo-1.8.3_p2 перешло в стабильную ветку, так что emerge --sync && emerge -uDNav @world :)

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено anonymous , 31-Янв-12 11:49 
> У убунтушников генетическая болезнь держать в бинарных репах всякий старый хлам и ставить новое из кривых ppa.

Уверен, ты хотел написать именно это.


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Andrey Mitrofanov , 31-Янв-12 11:59 
>> У убунтушников генетическая болезнь

Хорохо, что _фанаты генетики сюда не хаживают....

> Уверен, ты хотел написать именно это.


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 16:51 
> Хорохо, что _фанаты генетики сюда не хаживают....

Они бы офигели от обилия мутантов :P


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Andrey Mitrofanov , 31-Янв-12 17:23 
нет, самозванных генетиков

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Doc_X800 , 01-Фев-12 08:40 
Ходят сюда фанаты генетики )

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 15:06 
>> У убунтушников генетическая болезнь держать в бинарных репах всякий старый хлам и ставить новое из кривых ppa.
> Уверен, ты хотел написать именно это.

Ага, только мимо убунтуев и особенно дебианциков уже просвистело 2 свежих дырки, которые вы собрали как с куста :)


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено anonymous , 31-Янв-12 16:22 
Дырок бояться - новых фич не иметь.

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 16:52 
> Дырок бояться - новых фич не иметь.

Так все правильно - сперва чуваки с миноискателями, потом - те кому надо стабильность и безопасность :)


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 14:45 
> У гентушников генетическая болезнь держать все самым свежим и собирать из исходников.

Да, поэтому unrealIRCD с трояном они тоже первыми себе и собрали :)


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено bircoph , 31-Янв-12 19:20 
>> У гентушников генетическая болезнь держать все самым свежим и собирать из исходников.
> Да, поэтому unrealIRCD с трояном они тоже первыми себе и собрали :)

Может, ещё вспомним как в Debian генерились слабые ключи OpenSSL из-за их собственноручного сильно умного патча?


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено pavlinux , 31-Янв-12 20:48 
Ещё хоть один косяк в Дебиане вспомнишь?! Ато жеж пидец, клеймо навсю жисть.



"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 21:28 
> Ещё хоть один косяк в Дебиане вспомнишь?! Ато жеж пидец, клеймо навсю жисть.

Ну я могу еще кривой снос нжинкса упомянуть. Ну баг. И чо? У гентушников и покруче бывает, половина вообще как ввинтит -O9 + набор ключей оптимизации из хелпаря к гццу, так потом и засирает багтрекеры уникальными багами, которых больше ни у кого нет. Авторы программ конкретно бесятся узнав что это динамо было из-за глюков экспериментальных оптимизаций у горе-авангардистов :)


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено тигар , 31-Янв-12 22:24 
>> Ещё хоть один косяк в Дебиане вспомнишь?! Ато жеж пидец, клеймо навсю жисть.
> Ну я могу еще кривой снос нжинкса упомянуть. Ну баг. И чо?
> У гентушников и покруче бывает, половина вообще как ввинтит -O9 +
> набор ключей оптимизации из хелпаря к гццу, так потом и засирает
> багтрекеры уникальными багами, которых больше ни у кого нет. Авторы программ
> конкретно бесятся узнав что это динамо было из-за глюков экспериментальных оптимизаций
> у горе-авангардистов :)

одно дело когда жертва оптимизации "пооптимизировала" и совсем другое, когда ментейнер оказался не просто идиотом (ну или "не внимательно протестировал корректность пакета") а пошел дальше - "пофиксил" openssl.


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 01-Фев-12 20:14 
> одно дело когда жертва оптимизации "пооптимизировала"

Да там прикольные факапы случаются и без -O9. Если уж нечто является ядерным полигоном - логично что там есть ядерные взрывы и дозы радиации. У меня знакомых гентушников - есть. Могу на примере их шкурок оценить как оно, спасибо :)

> и совсем другое, когда ментейнер оказался не просто идиотом (ну или "не
> внимательно протестировал корректность пакета") а пошел дальше - "пофиксил" openssl.

Фикс был заапрувлен апстримом, между прочим. Майнтайнер как раз вполне себе не забыл поинтересоваться у них насколько это можно делать. Сказали что можно - ок, сделал. Поэтому програмеры openssl тоже продолбались. Совместный такой продолб. И чего теперь? Еще скажи что продалбываются только дебианщики, а все остальные - святоши ;). А может у тебя openssl из какого-то другого апстрима, не от тех же самых програмеров вообще? :)


"В sudo найдена уязвимость, потенциально позволяющая..."
Отправлено arisu , 03-Фев-12 10:56 
> Фикс был заапрувлен апстримом, между прочим.

какая редкостная чушь. вот за это я дебианоидов и презираю — за распространение дезы.

> Майнтайнер как раз вполне себе не
> забыл поинтересоваться у них насколько это можно делать. Сказали что можно
> — ок, сделал. Поэтому програмеры openssl тоже продолбались. Совместный такой продолб.

дададада. а ничего, что ему ясно сказали: «ну, если варнинг анноит — можно. для отладки»?

впрочем, чего я перед бебианцами бисер-то… у них все вокруг виноваты, только не они сами.


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Клыкастый , 01-Фев-12 13:25 
> У гентушников и покруче бывает, половина вообще как ввинтит -O9 + набор ключей оптимизации из хелпаря к гццу

я правильно понимаю, что у вас два знакомых гентушника и один из них ламерок? Я вас поздравляю - у меня с пяток знакомых убунтоидов и только один из них обновлять с версии на версию переустановкой считает неправильным.


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 01-Фев-12 20:35 
> я правильно понимаю, что у вас два знакомых гентушника и один из них ламерок?

Нет, не правильно. Знакомых гентушников у меня достаточно поэтому имеется некая статстика. Ламеров среди нах наверное процентов 30-50, так много - потому что это лабухи которые наслушались мнения (более опытных) красноглазов о том что "%s - круто" и полезли повышать ЧСВ (как полные ламеры). Как показали натурные эксперименты, отбарабанить инструкцию из мана оказывается в принципе может даже обезьяна, которая ни в зуб ногой о том как компоненты системы взаимодействуют и что самой обезьяне собссно надо. Доходит до того что некоторые даже не могут галочки конфига ядра сами расставить, выклянчивая конфиг ядра у более продвинутых гур насоветовавших на свою Ж и отдувающихся за это в поте лица (но заучить десяток нехитрых команд - могут, да). При том это фирменная болезнь, что гентушников, что бсдунов - пхать свою панацею всем без разбора. Первые не понимают что понятия о рулезе у разных людей разные, а вторые ставят сие для прокачки ЧСВ. После чего начинают искренне воображать что зазубривание десятка команд и пересбор всего из сырцов (которые они ни разу не читали, мля) - делает их выше всяких там пользователей binary based. Впрочем все остальные обычно всего лишь ловят порцию лулзов, угарая с того как "крЮтой абизьян" не может галочки в make menuconfig осмысленно для себя расставить, хотя эта операция в принципе довольно проста и не требует изучения ракетных наук. Зато ЧСВ до небес. Кстати на уютненьком опеннетике эту картину мироустройства тоже вполне можно пронаблюдать. Это поведенческие шаблоны некоторых "абизьянов" ;)

> Я вас поздравляю - у меня с пяток знакомых убунтоидов и только один из них
> обновлять с версии на версию переустановкой считает неправильным.

Зато у них минимум останков и срача в системе. Потому что корректно просчитать апгрейд вообще всех пакетов с подтяжкой мажорных версий - никаких человеческих сил не хватит, когда в репе лежит 20 000 пакетов. Такую прорву софта чисто физически никто не сможет на все 100% оттестировать на корректность апгрейда с подтягом версий. Если кто утверждает что это не так - я ответственно заявляю что он НАГЛО ВРЕТ. Если система минимальная и в ней стоит полторы программы которые в дефолтной поставке - проблем скорее всего не будет. Инсталл с нуля хорош тем что данной проблемы просто нет как класса. Дефолтный конфиг из пакета - уж точно совместим с программой. Дефолтные диры - уж точно правильные. А вот как оно там было три версии программы назад и насколько то что у юзера вотпрямща соответствует тому чего хотела бы вон та прога - тут даже агенты FBI свихнутся :). Единственный способ узнать - вкатить и посмотрть что отъехало, самолично прогнав тесты наиболее критичных мест. И не надо говорить что а вот у вас все принципиально иначе (tm). Сказки - для детей. Абизьянов у которых гента или фбсд сдохли при попытке не то что апдейта а при просто юзеже я видел более чем достаточно. Просто гуры знают как факап разгрести, а абизьяны повышающие ЧСВ в такой ситуации представляют из себя годную еду для всех, включая даже тех кто им советовал систему...


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Клыкастый , 02-Фев-12 21:03 
> Нет, не правильно. Знакомых гентушников у меня достаточно

сколько?

> поэтому имеется некая статстика.

дружище, не надо свистеть, ок? этими "достаточно" и "некая" мажь глаза девочкам, если они тебя уже интересуют.

> Как показали натурные эксперименты, отбарабанить инструкцию из мана оказывается в принципе может даже обезьяна

прикольно. кто тогда убунтоиды, которые man даже набрать не могут?

> При том это фирменная болезнь, что гентушников, что бсдунов - пхать свою панацею всем без разбора.

Какой "разбор" нужен? предлагается сдавать некий кандидатский минимум? Или что такое "с разбором" имеется в виду? И да, можно посмотреть на "кандидатский минимум" от убунты? или подразумевается что на freebsd/gentoo нужен ылитный контингент, для бубунтов сойдёт абы кто? тогда неясно что вас так возмущает... типа обезъяны за генту смотрятся противно и вызывающе, с убунточкой - органично? право слово, проясните вопрос.

> Впрочем все остальные обычно всего лишь ловят порцию лулзов, угарая с того как "крЮтой абизьян" не может галочки в make menuconfig

"Нубы" есть везде. Ничего, кроме личного неприятия вы тут не продемонстрировали. Это ваш таракан, что для использование gentoo/freebsd нужно быть "мегокрутым". А это совершенно не так. Совсем. Посему вам кажется что "нубы" как-то рисуются перед вами - а это _в основном_ не так. Хотя есть разные люди конечно. Но вот мои личные наблюдения: ни использующие федору, ни мандриву, ни арч, ни слаку, ни гентушные нубы, ни тем более толковые -  не ведут себя так. Самая отъявленная агрессивная ограниченная тупая сволочь - убунтоиды. Таких настолько много, что других на их фоне просто не видно, мне уже порой начинает казаться что они такие - все.


> Такую прорву софта чисто физически никто не сможет на все 100% оттестировать на корректность апгрейда с подтягом версий.

(записывает в блокнотик: "аргумент про стабильность софта из реп отрицается самими убунтоидами"). мда. как вы сокамер... единомышленникам-то оборону ломаете...

ну это, сообщение наверное выпилят, ну да ладно. Оскорбить никого не желал, а вот подчеркнуть - не лишне.


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено тигар , 31-Янв-12 22:21 
> Ещё хоть один косяк в Дебиане вспомнишь?! Ато жеж пидец, клеймо навсю
> жисть.

про снос nginx и mysql-server неоднократно в коментах было, про кривые iso, но, естественно, в номинации MegaFAIL главный приз получает дарование, из-за которого появились пакеты openssh-blacklist и openssh-blacklist-extra


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено pavlinux , 31-Янв-12 23:43 
>> Ещё хоть один косяк в Дебиане вспомнишь?! Ато жеж пидец, клеймо навсю
>> жисть.
> про снос nginx и mysql-server неоднократно в коментах было, про кривые iso,
> но, естественно, в номинации MegaFAIL главный приз получает дарование, из-за которого
> появились пакеты openssh-blacklist и openssh-blacklist-extra

1, 2, 3... всё? чё так вяло-то?!

Ну а кривые iso у всех были, хотя... у генты до сих пор.


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено тигар , 31-Янв-12 23:50 
> 1, 2, 3... всё? чё так вяло-то?!

а сколько нужно? это из того что я видел, хотя не пользуюсь этим "Продуктом" давно уж. причем я несколько не понимаю.. вот тот же nginx в etch(?) версии 0.4.xx так и был кривым до след. стабильной версии (про бэкпорты и сторонные недорепозитории речи не идет)?

> Ну а кривые iso у всех были, хотя... у генты до сих
> пор.

у кого "у всех"? и "у всех" подобные фейлы обнаруживались уже после офиц. аннонса?;)


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено mihail krijich , 01-Фев-12 04:39 
>>> Ещё хоть один косяк в Дебиане вспомнишь?! Ато жеж пидец, клеймо навсю
>>> жисть.
>> про снос nginx и mysql-server неоднократно в коментах было, про кривые iso,
>> но, естественно, в номинации MegaFAIL главный приз получает дарование, из-за которого
>> появились пакеты openssh-blacklist и openssh-blacklist-extra
> 1, 2, 3... всё? чё так вяло-то?!
> Ну а кривые iso у всех были, хотя... у генты до сих
> пор.

Ну... вспоминается еще старый как кусок г... мамонта exim, и узявимость, которую исправили в более свежих версия exim-а просто попутно и единственные, кто словил уязвимость, были дебианщики, потому что патч, исправляющий уязвимость, не был помечен как секъюрный и его просто не портировали...


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Andrey Mitrofanov , 01-Фев-12 10:08 
> Ну... вспоминается еще старый как кусок г... мамонта exim

Ниасилятор в треде? Гордый одмин fbsd sendmail-а?

> дебианщики, потому что патч, исправляющий уязвимость, не был
> помечен как секъюрный и его просто не портировали...

А в oldstable-е и первого бага не было. Не поверишь -- очень удивлялся при проверке _боевого сервера на уязвимость.


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено mihail krijich , 01-Фев-12 14:48 
>> Ну... вспоминается еще старый как кусок г... мамонта exim
> Ниасилятор в треде? Гордый одмин fbsd sendmail-а?

Читать научись, не exim г..., а старый он там как кусок г... мамонта. А в освоении exim на порядок легче sendmail-а, если уж на то пошло.


>> дебианщики, потому что патч, исправляющий уязвимость, не был
>> помечен как секъюрный и его просто не портировали...
> А в oldstable-е и первого бага не было. Не поверишь -- очень
> удивлялся при проверке _боевого сервера на уязвимость.

у меня в черных джинсах карман тоже не дырявый... сказать-то что хотел?


"В sudo найдена уязвимость, потенциально позволяющая..."
Отправлено arisu , 03-Фев-12 11:02 
> Ну а кривые iso у всех были

можно узнать, у какого релиза слаки были кривые исохи? или ты по своему обычаю просто опять наврал?


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Vladislav , 01-Фев-12 20:04 
> про снос nginx и mysql-server неоднократно в коментах было, про кривые iso,
> но, естественно, в номинации MegaFAIL главный приз получает дарование, из-за которого
> появились пакеты openssh-blacklist и openssh-blacklist-extra

можно подробнее? Mysql используется с "woody" - при обновлении ничего не сносилось, nginx используется относительно недавно - c "lenny", и как-то тоже ничего не сносилось. Возможно, я что-то делаю не так... Подскажите как сделать правильно?


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено тигар , 01-Фев-12 20:13 
>> про снос nginx и mysql-server неоднократно в коментах было, про кривые iso,
>> но, естественно, в номинации MegaFAIL главный приз получает дарование, из-за которого
>> появились пакеты openssh-blacklist и openssh-blacklist-extra
> можно подробнее? Mysql используется с "woody" - при обновлении ничего не сносилось,
> nginx используется относительно недавно - c "lenny", и как-то тоже ничего
> не сносилось.
> Возможно, я что-то делаю не так... Подскажите как сделать

определенно. конкретно Вы читаете не так.
hint: apt-get remove nginx в etch
hint2: apt-get remove mysql-server-5.1 в "тестинг squeeze"
упрощу задачу:
root@dbslave:/# apt-get remove --purge mysql-server-5.1
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following packages will be REMOVED:
mysql-server-5.1*
0 upgraded, 0 newly installed, 1 to remove and 0 not upgraded.
After this operation, 17.9MB disk space will be freed.
Do you want to continue [Y/n]? y
(Reading database ... 13431 files and directories currently installed.)
Removing mysql-server-5.1 ...
Stopping MySQL database server: mysqld failed!
invoke-rc.d: initscript mysql, action "stop" failed.
dpkg: error processing mysql-server-5.1 (--purge):
subprocess installed pre-removal script returned error exit status 1
configured to not write apport reports
Stopping MySQL database server: mysqld failed!
invoke-rc.d: initscript mysql, action "stop" failed.
Starting MySQL database server: mysqld already running.
Errors were encountered while processing:
mysql-server-5.1
E: Sub-process /usr/bin/dpkg returned an error code (1)
> правильно?


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Andrey Mitrofanov , 01-Фев-12 20:21 
> invoke-rc.d: initscript mysql, action "stop" failed.
> Starting MySQL database server: mysqld already running.
> Errors were encountered while processing:
> mysql-server-5.1
> E: Sub-process /usr/bin/dpkg returned an error code (1)

Осспадя, ну поломатый init.d скрипт... разговоров-то. :/

>> правильно?


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено тигар , 01-Фев-12 20:40 
>> invoke-rc.d: initscript mysql, action "stop" failed.
>> Starting MySQL database server: mysqld already running.
>> Errors were encountered while processing:
>> mysql-server-5.1
>> E: Sub-process /usr/bin/dpkg returned an error code (1)
> Осспадя, ну поломатый init.d скрипт... разговоров-то. :/

как назвать человека который такое сделал ?;-)
зыж я там чуть выше спрашивал уже: подобные фейлы они что, до след. стабильной ветки тянут или таки фиксят? я все про nginx в etch. :)



"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Andrey Mitrofanov , 01-Фев-12 20:49 
> след. стабильной ветки тянут или таки фиксят? я все про nginx в etch. :)

Ну и чё тас с нжиниксом времён царя Гороха?  Тож штоля не деинсталировался? Когда подстол ходил и был тестингом...

Это Дебьян _специально сделал, чтоб ранить нежную душу б3дешниа, который никогда нислыхал-нивидал поломатых портов, инфа 110%. Всё против, Дебьян вурдалак.</eot>


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено тигар , 01-Фев-12 21:51 
>> след. стабильной ветки тянут или таки фиксят? я все про nginx в etch. :)
> Ну и чё тас с нжиниксом времён царя Гороха?  Тож штоля
> не деинсталировался? Когда подстол ходил и был тестингом...

stable оно уже было, если что. открой уже свой любимый сайт да поищи баргепорты, я на 99% уверен что кто-то да зарепортил. я например поржал и заб[ыи]л.

> Это Дебьян _специально сделал, чтоб ранить нежную душу б3дешниа, который никогда нислыхал-нивидал
> поломатых портов, инфа 110%. Всё против, Дебьян вурдалак.</eot>

чувствуется Спецалист по портам, спасибо, можешь дальше не продолжать коментить:-) сдается мне что я про пакеты дебиана знаю больше чем ты про порты фри;)


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Andrey Mitrofanov , 02-Фев-12 13:34 
>>> след. стабильной ветки тянут или таки фиксят? я все про nginx в etch. :)
>> Ну и чё тас с нжиниксом времён царя Гороха?  Тож штоля
> stable оно уже было, если что. открой уже свой любимый сайт да

2012ый на дворе.

>я например поржал и заб[ыи]л.

Подозреваю травму либо неискренность. В каком году оно было-то?

Забыл?? Нет, правда???!


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено тигар , 02-Фев-12 13:43 
>>>> след. стабильной ветки тянут или таки фиксят? я все про nginx в etch. :)
>>> Ну и чё тас с нжиниксом времён царя Гороха?  Тож штоля
>> stable оно уже было, если что. открой уже свой любимый сайт да
> 2012ый на дворе.

тогда когда этч был 'stable' 2012 был "будущее".
ты намерянно не отвечаешь на вопрос который я уже 2 или 3 раза задавал? (политику касательно таких вещей, мне кажется, должен знать приверженнец dabian;-) )
на всякий случай повторю вопрос: оно так и было поломано за все время etch=stable ?

>>я например поржал и заб[ыи]л.
> Подозреваю травму либо неискренность. В каком году оно было-то?

спасибо, дохтар. раскажите только в чем травма-то? в том что я не стал писать репорт в трекер ненужного мне "продукта"? в чем неискренность? я чесно признался что забил на это дело :)
> Забыл?? Нет, правда???!

забыл про дебиан как страшный сон, да. а что?:-)


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Andrey Mitrofanov , 02-Фев-12 14:08 
> ты намерянно не отвечаешь на вопрос который я уже 2 или 3
> раза задавал?
> (политику касательно таких вещей, мне кажется, должен знать приверженнец dabian;-) )

Юнармейца нашёл, бин... Номер бага :-P скажи уже? Там и посмотрим, кто, с кем, сколько раз...

> на всякий случай повторю вопрос: оно так и было поломано за все время etch=stable ?

Без понятия, поэтому и не отвечал. Чем тебя не устроит такой ответ?

>> Забыл?? Нет, правда???!
> забыл про дебиан как страшный сон, да. а что?:-)

Контрольный: Чё там про нжиниксом в стабильном этче? Кто-кто _вспоминал_?


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 01-Фев-12 20:52 
>> Осспадя, ну поломатый init.d скрипт... разговоров-то. :/
> как назвать человека который такое сделал ?;-)

Ну мля, если клеить лейбаки на всех програмеров и майнтайнеров которые допускают баги - это будет доска объявлений, где ни единого клочка не останется. Надо быть феноменально наивным идиотом или просто лжецом чтобы думать что в природе есть люди которые вообще не ошибаются и не сажают баги.

Как максимум, можно выделить "сказочных долбо...бов", допустивших наиболее эпичные баги которые было просто поймать, но тем не менее пропущенные, или два раза вставших на одни и те же грабли. Но для дебианщиков такое не сделано. Ну пара. Ну майнтайнеров. Ну обосрались по разу. А хотя-бы и посадив баг. Чем это хуже всех остальных двуногих - решительно непонятно. И два бага за 5 лет юзежа системы - как-то не очень ссыкотно выглядит вроде. Тем более что в случае с нжинксой баг пролечивался тривиальным форсированием операции, о чем чуть ли не в сообщении о ошибке писалось :). Как-то масштаб трагедии не ахти. Хотя за авральный рекеинг машин - да, придушить кой-кого хотелось поначалу :)


"позволяющая получить..."
Отправлено Andrey Mitrofanov , 01-Фев-12 21:11 
> останется. Надо быть феноменально наивным идиотом или просто лжецом чтобы думать
> что в природе есть люди которые вообще не ошибаются и не
> сажают баги.

Неужели http://www.opennet.me/openforum/vsluhforumID3/82687.html#171 ?! Нееееет!!!

> Как максимум, можно выделить "сказочных долбо...бов"


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Andrey Mitrofanov , 01-Фев-12 20:39 
>> Возможно, я что-то делаю не так... Подскажите как сделать
> определенно. конкретно Вы читаете не так.
> hint2: apt-get remove mysql-server-5.1 в "тестинг squeeze"
> упрощу задачу:
> root@dbslave:/# apt-get remove --purge mysql-server-5.1
> Stopping MySQL database server: mysqld failed!

Возрадуйся, о опечаленный! Ибо печаль твоя УТАЛЕНА!!!

# apt-get remove --purge mysql-server-5.1
Чтение списков пакетов... Готово
Построение дерева зависимостей
Чтение информации о состоянии... Готово
Следующие пакеты устанавливались автоматически и больше не требуются:
  libnet-daemon-perl libdbi-perl libdbd-mysql-perl mysql-client-5.1 mysql-common libplrpc-perl mysql-server-core-5.1
  libmysqlclient16
Для их удаления используйте 'apt-get autoremove'.
Пакеты, которые будут УДАЛЕНЫ:
  mysql-server-5.1*
обновлено 0, установлено 0 новых пакетов, для удаления отмечено 1 пакетов, и 0 пакетов не обновлено.
После данной операции, объём занятого дискового пространства уменьшится на 14,3 MB.
Хотите продолжить [Д/н]?
(Чтение базы данных ... на данный момент установлено 26794 файла и каталога.)
Удаляется пакет mysql-server-5.1 ...
Stopping MySQL database server: mysqld.
Вычищаются файлы настройки пакета mysql-server-5.1 ...
Обрабатываются триггеры для man-db ...
# _

+

$ cat /etc/debian_version
6.0.1

Да, и squeeze уже stable, как это ни было бы удивительно.

>> правильно?


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено тигар , 01-Фев-12 20:46 
>>> Возможно, я что-то делаю не так... Подскажите как сделать
>> определенно. конкретно Вы читаете не так.
>> hint2: apt-get remove mysql-server-5.1 в "тестинг squeeze"
>> упрощу задачу:
>> root@dbslave:/# apt-get remove --purge mysql-server-5.1
>> Stopping MySQL database server: mysqld failed!
> Возрадуйся, о опечаленный! Ибо печаль твоя УТАЛЕНА!!!
> # apt-get remove --purge mysql-server-5.1

..
> Удаляется пакет mysql-server-5.1 ...
> Stopping MySQL database server: mysqld.
> Вычищаются файлы настройки пакета mysql-server-5.1 ...
> Обрабатываются триггеры для man-db ...
> # _

те многобукав которые я показал от Oct, 1 2010, если что.
> Да, и squeeze уже stable, как это ни было бы удивительно.

ну если бы это до сих пор не было поправленно в удивительном stable я бы дико ржал.


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 01-Фев-12 20:55 
> ну если бы это до сих пор не было поправленно в удивительном
> stable я бы дико ржал.

Что ж ты не ржал по дикому, довольно долго сидя с известной дырой в PAM? :)


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено тигар , 01-Фев-12 21:45 
>> ну если бы это до сих пор не было поправленно в удивительном
>> stable я бы дико ржал.
> Что ж ты не ржал по дикому, довольно долго сидя с известной
> дырой в PAM? :)

оттого что меня это не коснулось наверное? ты б похвалился кол-вом хостов которые ты "поимел" из-за той SA, сколько было _тут_ новостей про локального рута в лайнагз за последний месяц сам посчитаешь?:)
или ты их фичами считаешь?


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Andrey Mitrofanov , 01-Фев-12 20:57 
>> # _
> те многобукав которые я показал от Oct, 1 2010, если что.

"""Новости -- Выпущен Debian 6.0 "Squeeze" 06.02.2011

> stable я бы дико ржал.

Родовая травма -- обижен тестингом. Мировая общественность в покатайке на полу. :/

Битые iso и openssh засчитываем тебе, о эксперт, иди уже с миром.


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 01-Фев-12 20:44 
> про снос nginx и mysql-server неоднократно в коментах было, про кривые iso,
> но, естественно, в номинации MegaFAIL главный приз получает дарование, из-за которого
> появились пакеты openssh-blacklist и openssh-blacklist-extra

Ну да, было, было. Только в современных версиях - уже нет. Не, ну я конечно тоже могу погуглить по багам какойнить там FBSD 5 и потроллить насчет багов в ней, "для симметрии". Надо? :)


"В sudo найдена!"
Отправлено Andrey Mitrofanov , 01-Фев-12 21:01 
>по багам какойнить там FBSD 5 и потроллить насчет багов в ней, "для симметрии". Надо? :)

Не! Тут _на_днях_ же в 4-ке ТАКО-О-ОЕ нашли!! "Ну, как их после этого назвать?"(с)


"В sudo найдена!"
Отправлено тигар , 01-Фев-12 21:55 
>>по багам какойнить там FBSD 5 и потроллить насчет багов в ней, "для симметрии". Надо? :)
> Не! Тут _на_днях_ же в 4-ке ТАКО-О-ОЕ нашли!! "Ну, как их после
> этого назвать?"(с)

ВОТЭТОДА! осталось только найти те домосети где в подвалах под 10см слоем пыли еще жужжит рутер под 4.х, попасть в те сети И ПОЛОМАТЬ!11 по сети!1


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено тигар , 01-Фев-12 21:54 
>> про снос nginx и mysql-server неоднократно в коментах было, про кривые iso,
>> но, естественно, в номинации MegaFAIL главный приз получает дарование, из-за которого
>> появились пакеты openssh-blacklist и openssh-blacklist-extra
> Ну да, было, было. Только в современных версиях - уже нет. Не,

т.е. в распоследних дебианах после apt-get install openssh-server эти пакеты уже не будут установлены?

> ну я конечно тоже могу погуглить по багам какойнить там FBSD
> 5 и потроллить насчет багов в ней, "для симметрии". Надо? :)

если найдешь баг такого же уровня покажи, да.
p.s. а линагз vs bsd не я начал между прочим, и не изен, это если чо вдруг.



"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Andrey Mitrofanov , 02-Фев-12 13:44 
>>> но, естественно, в номинации MegaFAIL главный приз получает дарование
>>> openssh-blacklist и openssh-blacklist-extra
>> Ну да, было, было. Только в современных версиях - уже нет. Не,
>после apt-get install openssh-server эти пакеты уже не будут установлены?

Будут-будут. Оно пыталось сказать, что пкеты есть, а фейла типа нет. :/

> если найдешь баг такого же уровня покажи, да.

Баг с памятником в каждой инсталяции openssh в о всех/любых ОС-ах? Я не могу.

Ты ж снова выиграл. Не надоело?... :/

> p.s. а линагз vs bsd не я начал между прочим, и не изен, это если чо вдруг.

Кто же этот... айяйяй-то??


"В sudo найдена уязвимость, потенциально позволяющая..."
Отправлено arisu , 03-Фев-12 10:53 
> Ещё хоть один косяк в Дебиане вспомнишь?! Ато жеж пидец, клеймо навсю
> жисть.

а что, недостаточно? мегакосяк в важной части системы, которая отвечает за security — это так, погулять вышли, угу. конечно, irc-сервер — это страшней. подумаешь, какой-то OpenSSL… да кто его использует вообще!


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 13:13 
> можно сделать вывод о том, что 30 января УЖЕ был ебилд стабильный 1.8.3p2-версии

Стремительно, ничего не скажешь.
В этот день та же версия sudo уже попала в debian unstable :)


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 13:14 
> Клева. FreeBSD security team молодцы!

Скажите, а как вы их называли, когда они пару месяцев тянули с закрытием пачки критических дыр?


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 14:46 
> Скажите, а как вы их называли, когда они пару месяцев тянули с
> закрытием пачки критических дыр?

Огурцы!


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено mihail krijich , 01-Фев-12 04:41 
>> Скажите, а как вы их называли, когда они пару месяцев тянули с
>> закрытием пачки критических дыр?
> Огурцы!

В смысле: дайте уже кто-нить соленых огурцов и рассола секъюрити офицеру, что бы из запоя уже выходил ;)


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено myhand , 31-Янв-12 14:10 
> Клева. FreeBSD security team молодцы!

В дебиане, как обычно, уязвимости *вообще нет* (1.7.x в stable).  Вот кто молодец-то ;)


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено тигар , 31-Янв-12 22:26 
>> Клева. FreeBSD security team молодцы!
> В дебиане, как обычно, уязвимости *вообще нет* (1.7.x в stable).  Вот
> кто молодец-то ;)

а почему эти молодцы свалили с 1.3 апача задолго до смерти последнего? работал же;-)


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Andrey Mitrofanov , 01-Фев-12 10:13 
>> В дебиане, как обычно, уязвимости *вообще нет* (1.7.x в stable).  Вот кто молодец-то ;)
> а почему эти молодцы свалили с 1.3 апача задолго до смерти последнего?

Может, потому, что в нём уязвимостей есть, усилия по лата^Wподдержке чрезмерны, и _рядом уже наблюдаются достойн_ые_ замен_ы_?

> работал же;-)

Смекаешь?(с)


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено тигар , 01-Фев-12 10:22 
>>> В дебиане, как обычно, уязвимости *вообще нет* (1.7.x в stable).  Вот кто молодец-то ;)
>> а почему эти молодцы свалили с 1.3 апача задолго до смерти последнего?
> Может, потому, что в нём уязвимостей есть, усилия по лата^Wподдержке чрезмерны, и
> _рядом уже наблюдаются достойн_ые_ замен_ы_?

уязвимости были в обеих ветках. в апстриме латались. для ментейнера пофиг, по идее, от которого апача тянуть патчи, не?;) и коль уж обе версии были с security патчами то по-прежнему не ясно зачем было переходить на 2.х. 2.2 или 2.0 кстати то был?

> Смекаешь?(с)

;-)


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Andrey Mitrofanov , 01-Фев-12 11:46 
>>>>Вот кто молодец-то ;)
>>> а почему эти молодцы свалили с 1.3 апача задолго до смерти последнего?
> переходить на 2.х. 2.2 или 2.0 кстати то был?

В oldstable/lenny "уже" 2.2. Понял, :) подловил, значит. Малаца же.

> ;-)


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 01-Фев-12 20:58 
> а почему эти молодцы свалили с 1.3 апача задолго до смерти последнего?
> работал же;-)

Да на вас, бсдунов не угодишь. То слишком свежее и нестабильное, то слишком древнее. Вы б там определились, чтоли? А по сабжу - так у вас что, sudo какое-то другое чтоли? В львиной доле дистров баг вообще не вылез или был неэйсплойтабелен из-за FORTIFY_SOURCE. А кстати последнее у вас активно хотя-бы? И как со всем этим дела в шланге, например?


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено тигар , 01-Фев-12 21:40 
>> а почему эти молодцы свалили с 1.3 апача задолго до смерти последнего?
>> работал же;-)
> Да на вас, бсдунов не угодишь. То слишком свежее и нестабильное, то

поклонников debian дебилойдами звать?
> слишком древнее. Вы б там определились, чтоли? А по сабжу -

употреблять "слишком свежее" и "debian" в 1 фразе.. это примерно как на 0 делить. eсли бы у тебя был мозг, ты бы, user294, не так тупо пытался троллить, а так даже тоскливо шой-та (обрати внимание, специально для тебя написал "мозг");-)

> так у вас что, sudo какое-то другое чтоли? В львиной доле
> дистров баг вообще не вылез или был неэйсплойтабелен из-за FORTIFY_SOURCE. А

ну вот у меня, например, 1.7 почти везде стоит, на старых машинах, на новых последний. и чо?
> кстати последнее у вас активно хотя-бы? И как со всем этим

без понятия. полезная, наверное, вещь.
http://seclists.org/fulldisclosure/2010/Apr/399
> дела в шланге, например?

WITHOUT_CLANG=yes в моем src.conf, мне войнушки компилятородроче.ов не интересны. как-то интереснее когда у меня софт собирается без лишних размышлений на тему "чем бы собрать".
[tiger@laptop]~%cc -v
Using built-in specs.
Target: amd64-undermydesk-freebsd
Configured with: FreeBSD/amd64 system compiler
Thread model: posix
gcc version 4.2.1 20070831 patched [FreeBSD]


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 14:24 
>>Рекомендуется срочно обновить sudo 1.8.x до версии 1.8.3p2. В качестве временно меры защиты можно снять suid-флаг с исполняемого файла sudo. На момент написания новости обновления были доступны только для FreeBSD.
>только для FreeBSD.
>Клева. FreeBSD security team молодцы!

На момент написания новости обновления были доступны только для FreeBSD и Gentoo.
>для FreeBSD и Gentoo.
>и Gentoo.
>.

Бздуны как всегда неадекватны.


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Michael Shigorin , 01-Фев-12 14:57 
>> На момент написания новости обновления были доступны только для FreeBSD.
> Клева. FreeBSD security team молодцы!

JFYI, в альт эта дырка и не попадала.


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 11:14 
С каждым днем все лучше и лучше уязвимости :)
Ждем готового эксплоита.

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Pahanivo , 31-Янв-12 11:29 
> С каждым днем все лучше и лучше уязвимости :)
> Ждем готового эксплоита.

то едро то судо ...
sud'ный день не за горами ... покайтесь!


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 14:48 
> Ждем готового эксплоита.

Пока вы его дождетесь, все уже заапдейтятся. Хотя некрофилов неплохо и прищучить, чтоб не расслаблялись.

p.s. а какого собственно хрена оно без FORTIFY_SOURCE вообще может быть собрано?! Что за раздолбайство?


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено pavlinux , 31-Янв-12 20:54 
>> Ждем готового эксплоита.
> Хотя некрофилов неплохо и прищучить,

А давай тебя посадим на зарплату в 30 т.р. и дадим 30 серверов, обновляйся!!!
Посмотрю я на твою работоспособность. Думается через неделю после первой зарплаты,
будешь в потолок плевать, и рубится в CS. И так 90% Рашы.



"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 21:12 
За 30к, действительно несправедливо.
На эти деньги....
Надо было нанять скрипт-гуру, который бы всё автоматизировал, а гордый админ пусть бы сдох с голоду, ведь он не должен жить, он всего лишь тварь, коптящая небо.

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено sapun , 31-Янв-12 22:14 
Скрипт-гуру за 30т? скрипт-гуру даже в нашей провинции от 60 начинаются..

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено mic_aksnfdjksnf , 01-Фев-12 23:37 
В нашем центре занятости подобные специалисты изредка, но появляются. И никто их особо не зовёт даже за 30. Я бы пошел за 25 куда-нибудь с возможностью горизонтального движения, чтобы в проектах поучаствовать. Только таких мест почти не осталось, наверное. Везде или гуру с огромным ценником или нестоящая работа.

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено pavlinux , 31-Янв-12 23:34 
> ... он всего лишь тварь, коптящая небо.

Поздравляю, ты официально насрал в душу 90% админов в стране.


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Pahanivo , 01-Фев-12 08:31 
скажи мне это в глаза


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено mic_jkbhjb , 01-Фев-12 18:11 
Дядя Ваня

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено mic_aksnfdjksnf , 01-Фев-12 23:40 
в интернете нельзя что-то сказать в глаза. Если только через Скайп, только боксануть всё равно не удастся

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Pahanivo , 03-Фев-12 15:02 
> в интернете нельзя что-то сказать в глаза. Если только через Скайп, только
> боксануть всё равно не удастся

зато потролить не шибко интеллектуальнобогатых самое оно ))



"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 21:31 
> А давай тебя посадим на зарплату в 30 т.р. и дадим 30
> серверов, обновляйся!!!

Сразу после того как ты будешь на плантации за еду работать, ага :)

> Посмотрю я на твою работоспособность. Думается через неделю после первой зарплаты,
> будешь в потолок плевать, и рубится в CS. И так 90% Рашы.

Принцип как заплачено так и зафигачено еще не отменяли. Кстати дебиан в этом плане вообще малацца - и ядро древнее без багов, и судо архаичное. Мечта некрофила, одно слово :)


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено pavlinux , 31-Янв-12 23:35 
> Принцип как заплачено так и зафигачено еще не отменяли.

Скока у самого зарплата, высокооплачиваемый ты наш?!


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Pahanivo , 01-Фев-12 08:29 
>> Принцип как заплачено так и зафигачено еще не отменяли.
> Скока у самого зарплата, высокооплачиваемый ты наш?!

не корми троля ... )


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 01-Фев-12 21:07 
> не корми троля ... )

Да, при зарплате в 30к - самому бы на еду хватало, и то спасибо. На раскорм троллей уже не останется.


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено mic_jkbhjb , 01-Фев-12 18:13 
Буду работать за еду, квартплату, одежду и мед. страховку!

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 01-Фев-12 21:08 
> Буду работать за еду, квартплату, одежду и мед. страховку!

Рабство, версия 2.0 :\


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено mic_jdsbfjksdbf , 01-Фев-12 22:51 
Нет, Александр Лукашенко в ИТ.
Работаешь много, на з.п. не смотришь. Имеешь необходимый минимум, поднимаешь страну. Олигархи строят детдома, церкви, платят налоги. Только в политику не нужно лезть!

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено mihail krijich , 01-Фев-12 04:53 
>>> Ждем готового эксплоита.
>> Хотя некрофилов неплохо и прищучить,
> А давай тебя посадим на зарплату в 30 т.р. и дадим 30
> серверов, обновляйся!!!
> Посмотрю я на твою работоспособность. Думается через неделю после первой зарплаты,
> будешь в потолок плевать, и рубится в CS. И так 90% Рашы.

30 серверов и следить только за обновлениями за 30т.р в месяц? давай. мне не жалко будет тратить по 10-20-ть минут в день, секъюр листы и так читаются постоянно, по основной работе...


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено pavlinux , 01-Фев-12 19:59 
> 30 серверов и следить только за обновлениями за 30т.р в месяц?

Куй!!! Фултайм. С 8:30 до 17:30, и сервера грузить, и скрипты писать,
и С/С++/Perl/QT/.... Windows/UNIX/VmwareShere/XEN/LXC... витую обжимать,
волокно паять...  


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 01-Фев-12 21:09 
> Куй!!! Фултайм. С 8:30 до 17:30, и сервера грузить, и скрипты писать,
> и С/С++/Perl/QT/.... Windows/UNIX/VmwareShere/XEN/LXC... витую обжимать,
> волокно паять...

Нигры водятся на плантациях, а абизьяны - в зоопарках. С такими условиями - куда-то туда, вероятно.


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено mic_jdsbfjksdbf , 01-Фев-12 22:46 
Витую пару обжимать и волокно паять пусть будет будет директор, если не может процесс нормально организовать. Это уже не от зарплаты зависит

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Pahanivo , 01-Фев-12 08:28 
>>> Ждем готового эксплоита.
>> Хотя некрофилов неплохо и прищучить,
> А давай тебя посадим на зарплату в 30 т.р. и дадим 30
> серверов, обновляйся!!!
> Посмотрю я на твою работоспособность. Думается через неделю после первой зарплаты,
> будешь в потолок плевать, и рубится в CS. И так 90% Рашы.

CS rulezzzzz :)



"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 01-Фев-12 21:10 
> CS rulezzzzz :)

Павлин, ты его спалил! И зарплату, и развлекуху. Он что, твой коллега? :)

p.s. а рулит все-таки xonotic :P


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено mic_jkbhjb , 01-Фев-12 18:21 
Нет, многие готов работать за еду, одежду, квартплату и медстраховку!



"В sudo найдена уязвимость, потенциально позволяющая..."
Отправлено arisu , 03-Фев-12 11:09 
> А давай тебя посадим на зарплату в 30 т.р. и дадим 30
> серверов, обновляйся!!!

так вот отчего ты альтернативный такой… я даже не буду тебе советовать сменить работу: видимо, в более приличные места не берут.


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 11:20 
в MacOS это актуально?

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено alex , 31-Янв-12 12:41 
Нет

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 11:22 
Везде стоит 1.7.x
У кого 1.8.x уже?

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 11:25 
http://packages.gentoo.org/package/app-admin/sudo

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 11:35 
Генту на серверах это хорошо конечно... но годы уже не те.

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 11:49 
> Генту на серверах это хорошо конечно... но годы уже не те.

хм, а что, её только там пользовать можно?
не знал :(


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 11:55 
Я в том смысле, что на домашнем компьютере эта уязвимость в sudo представляет меньшую угрозу, чем на сервере.

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 11:57 
тогда понято

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 11:23 
sudo -V
Sudo version 1.7.4p4 ;))

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено paulus , 31-Янв-12 13:52 
В precise пока Sudo версия 1.8.3p1

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Anonimous , 31-Янв-12 11:41 
Я всегда знал что это произойдет! SODO - зло!
Простому пользователю не нужно выполнять никаких рутовских команд и костыли типа суда не нужны. Пересматривайте архитектуру системы если она не позволяет жить пользователям.
Если очень нужно - можно и root пароль ввести (прочитав с бумажки) для выполнения каких либо очень нужных операций. Но когда это делается ежедневно через судо - это не правильно.

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 13:25 
Не нужно суда убирать. У меня через него куча костылей в системе работает.

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено paulus , 31-Янв-12 13:57 
> когда это делается ежедневно через судо - это не правильно.

подскажите как без sudo из fluxbox выключить систему и не парить себе мозг?



"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено вася , 31-Янв-12 14:10 
>подскажите как без sudo из fluxbox выключить систему и не парить себе мозг?

upowerd


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено mic_aksnfdjksnf , 01-Фев-12 23:25 
было бы так же просто решить вопрос с выключением в других ОС

"В sudo найдена уязвимость, потенциально позволяющая..."
Отправлено arisu , 03-Фев-12 11:12 
> upowerd

то есть, демон с правами рута? нененене, дэвидблэйн, лучше уж «костыль» в виде судо.


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено iZEN , 31-Янв-12 14:24 
>> когда это делается ежедневно через судо - это не правильно.
> подскажите как без sudo из fluxbox выключить систему и не парить себе
> мозг?

Всё просто. На Unix для выполнения такого действия, как остановка системы, пользователь, которому доверенно такое, должен входить в группу operator.


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 15:08 
> Всё просто. На Unix для выполнения такого действия, как остановка системы, пользователь,
> которому доверенно такое, должен входить в группу operator.

Это тоже потенциальная уязвимость :)


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено mic_aksnfdjksnf , 01-Фев-12 23:25 
О каком конкретно Unix идёт речь?

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено pavlinux , 31-Янв-12 20:58 
>> когда это делается ежедневно через судо - это не правильно.
> подскажите как без sudo из fluxbox выключить систему и не парить себе
> мозг?


$ su - -c "init 0";


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 14:48 
> SODOM - зло!

// obvious fix


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Frank , 31-Янв-12 19:13 
О, гуру, расскажите о гибком распределении рут полномочий между несколькими админами, так, чтобы каждый имел возможность выполнять только свою часть работы, не задев "ненароком" не своё. А ещё, расскажиет зачем "простому смертному" целых два пароля, свой и какого-то рута, которого он в глаза не видел.

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено pavlinux , 31-Янв-12 21:03 
> О, гуру, расскажите о гибком распределении рут полномочий между несколькими админами, так, чтобы каждый имел возможность выполнять только свою часть работы, не задев
> "ненароком" не своё.

SELinux

> А ещё, расскажиет зачем "простому смертному" целых два
> пароля, свой и какого-то рута, которого он в глаза не видел.

Неправильный конфиг sudoers



"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 21:34 
> SELinux

Как поиметь много геморроя на ровном месте, одним словом? Поюзать эту хрень для NSA. Придется на своем заду освоить весь мутный бюрократческий регламент спецконтор, при том что фактическая защищенность будет лишь немногим лучше системы раздолбая В. Пупкина.


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено pavlinux , 31-Янв-12 23:37 
>> SELinux
> Как поиметь много геморроя на ровном месте, одним словом?

Гемор будет если не учится.


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 01-Фев-12 21:13 
> Гемор будет если не учится.

А если пытаться втиснуть в свою бошку все знания накопленные человечеством за тысячи лет - будет шиза и желтый дом. Поэтому если одинакового результата можно достичь в 10 раз проще - way to go. Хотя конечно может кого и прикалывает копаться в той жутковатой лапше из политик ориентированных на всяких NSA с их бюрократическими регламентами, где сказано что трава должна быть зеленой, а система - с мандатным контролем.


"В sudo найдена уязвимость, потенциально позволяющая..."
Отправлено arisu , 03-Фев-12 11:14 
> Гемор будет если не учится.

а также если учить всякую ненужную и переусложнённую бюрократическую ерунду.


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено anonymous , 31-Янв-12 11:48 
В генту обновления прилетели еще вчера. Так что только про FreeBSD - вранье.

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 11:51 
> В генту обновления прилетели еще вчера. Так что только про FreeBSD -
> вранье.

+1
выше уже отписано


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 12:11 
$ cat /etc/debian_version
6.0.4
$ sudo -V
Sudo version 1.7.4p4
$ ln -s /usr/bin/sudo ./%s
$ ./%s -D9
./%s: invalid option -- 'D'
usage: %s -h | -K | -k | -L | -V
usage: %s -v [-AknS] [-g groupname|#gid] [-p prompt] [-u user name|#uid]
usage: %s -l[l] [-AknS] [-g groupname|#gid] [-p prompt] [-U user name] [-u user name|#uid] [-g groupname|#gid] [command]
usage: %s [-AbEHknPS] [-C fd] [-g groupname|#gid] [-p prompt] [-u user name|#uid] [-g groupname|#gid] [VAR=value] [-i|-s] [<command>]
usage: %s -e [-AknS] [-C fd] [-g groupname|#gid] [-p prompt] [-u user name|#uid] file ...
$

И где???


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 12:26 
С каких пор 1.7 больше 1.8 ?
Или почитать про версии, подверженные уязвимости не судьба?

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним239 , 31-Янв-12 12:49 
12:48:08$ sudo -V
Sudo version 1.7.4p6
Убунта 11.10

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 14:50 
> 12:48:08$ sudo -V
> Sudo version 1.7.4p6
> Убунта 11.10

Так в новости же написано что там это не работает.


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Ващенаглухо , 31-Янв-12 12:50 
Sudo version 1.8.3p1 в генте выдает
./%s -D9
Write failed: Broken pipe


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено iZEN , 31-Янв-12 12:52 
Принципиально не использую sudo. Для пользователей группы wheel достаточно su.

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 13:07 
без пароля даже компьютер не выключить.

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено жопка3 , 31-Янв-12 13:31 
а группа operator на что?

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено mic_aksnfdjksnf , 01-Фев-12 23:22 
чётко говорите - использую ОС такую-то, пользователь в группе operator, команда
shutdown -p now
выключат ПК.
Точно ли сработает? И на всех ли дистрах?

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 14:52 
> Принципиально не использую sudo. Для пользователей группы wheel достаточно su.

Ага, только это полновесный рут во все поля, под которым если пролошишься - воздастся по полной. А судой можно разрешить пинать вон те пару программок. Если так рассуждать,
1) sudo - зло.
2) suid бит не нyжен
3) su вообще запретить к чертям.
4) root'у заблокировать нахрен вход.

Вот тогда станет зашибись. Правда не понятно как системой потом управлять :)


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено I am , 31-Янв-12 15:41 
Юзать sudo в шелл своего локалхоста - мазохизм знатный.

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 16:54 
> Юзать sudo в шелл своего локалхоста - мазохизм знатный.

Не вижу чем это хуже логина под рутом. Даже лучше - повышенные права одеты минимальное время.


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Df232z , 31-Янв-12 17:25 
Знавал человека который скопировал новый дистрибутив  centos себе на диск командой:
#cp /media/cdrom/iso/CentOS-чтототам.iso /dev/sda1

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 21:39 
> #cp /media/cdrom/iso/CentOS-чтототам.iso /dev/sda1

По подобным причинам и не стоит лишний раз напяливать регалии рута. А то можно случайно скроить довольно деструктивную команду. Как те чуваки, сделавшие лишний пробел после rm /usr на радость своим юзерам :)


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 15:54 
Ты как обычно показал себя полным профаном.

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 16:55 
> Ты как обычно показал себя полным профаном.

Иначе это был бы не iZEN!


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено python , 31-Янв-12 16:48 
Просто это значит, что тебе не нужно доступ к системе нескольким людям с правами root.

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Df232z , 31-Янв-12 19:53 
Достаточно один раз попасть в ситуацию типа:
#yum install super-puper-app
>Error мало места.

#rm -rf /home/ pupkin/trash/porno/*.avi
>}{озяин место освобождено. Много места!


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Df232z , 31-Янв-12 19:53 

чтобы начать использовать sudo и на личном компьютере.


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Ващенаглухо , 31-Янв-12 13:09 
:)

dmesg|tail

%s[32528]: segfault at 70 ip 000002e0414595cb sp 000003b5360b4f80 error 4 in libc-2.13.so[2e04140e000+19c000]
grsec: From 217.118.85.91: Segmentation fault occurred at 0000000000000070 in /usr/bin/sudo[%s:32528] uid/euid:1000/0 gid/egid:6403/6403, parent /bin/bash[bash:32518] uid/euid:1000/1000 gid/egid:6403/6403
grsec: bruteforce prevention initiated against uid 1000, banning for 15 minutes

Покиляло все процессы этого пользователя и  # su - user
setuid: Операция не позволяется


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено YetAnotherOnanym , 31-Янв-12 13:13 
> снять suid-флаг с исполняемого файла sudo

проще прибить :)


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 13:19 
> Пакет с sudo из состава Fedora 16 (возможно это касается и RHEL 6) изначально собран с опцией D_FORTIFY_SOURCE=2, т.е. не подвержен эксплуатации.

Федора как всегда в своем репертуаре. Висит груша - нельзя скушать :)


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено anonymous , 31-Янв-12 13:28 
Arch вообже не подвержен уязвимости.
-D_FORTIFY_SOURCE=2 ;)

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 15:10 
Работает.
Из testing устанавливаем 1.8.3p2-2

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Нанобот , 31-Янв-12 13:39 
похоже, никто кроме гентушников и не видел ещё этот sudo 1.8++...

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено mylefthand , 31-Янв-12 14:18 
Есть такой дистрибутив: archlinux

$ sudo -V
Sudo версия 1.8.3p1


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено вася , 31-Янв-12 15:00 
> Есть такой дистрибутив: archlinux
> $ sudo -V
> Sudo версия 1.8.3p1

арчепроблемушки


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 15:11 
>> Есть такой дистрибутив: archlinux
>> $ sudo -V
>> Sudo версия 1.8.3p1
> арчепроблемушки

Починушки
http://www.archlinux.org/packages/?q=sudo
testing называется.


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено iZEN , 31-Янв-12 14:20 
> похоже, никто кроме гентушников и не видел ещё этот sudo 1.8++...

Так разуй глазки: http://www.freshports.org/security/sudo/

30 Jan 2012 16:37:25
Update to 1.8.3p2
Security:       7c920bb7-4b5f-11e1-9f47-00e0815b8da8


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено mic_aksnfdjksnf , 01-Фев-12 23:20 
Как во FreeBSD выключить ПК без sudo под пользователем?

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено mihail krijich , 02-Фев-12 06:11 
> Как во FreeBSD выключить ПК без sudo под пользователем?

это 10 раз упоминалось в обсуждении конкретно это новости, но чукча не читатель...


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено очередной Анонимус , 31-Янв-12 18:41 
> похоже, никто кроме гентушников и не видел ещё этот sudo 1.8++...

А как же слакварщики?


"В sudo найдена уязвимость, потенциально позволяющая..."
Отправлено arisu , 03-Фев-12 11:18 
>> похоже, никто кроме гентушников и не видел ещё этот sudo 1.8++...
> А как же слакварщики?

bash-4.1$ sudo -V
Sudo version 1.7.4p6

вот так как-то.


"в debian sid ещё вчера прилетело"
Отправлено вася , 31-Янв-12 14:08 
sudo (1.8.3p2-1) unstable; urgency=high

   * new upstream version, closes: #657985 (CVE-2012-0809)
   * patch from Pino Toscano to only use selinux on Linux, closes: #655894

-- Bdale Garbee <bdale@gag.com>  Mon, 30 Jan 2012 16:11:54 -0700


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено ФФ , 31-Янв-12 15:12 
OpenSUSE 11.4
sudo -V
Sudo version 1.7.6p2

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено xxx , 31-Янв-12 16:13 
Почему обсуждение каждой новости про уязвимость превращается в мусорку по шаблону:
- Дистр XXX
- Прога --version
- НЕ РАБОТАЕТ!!! | РАБОТАЕТ!!!

Что за мания? На ЛОРе вообще могут пять страниц подобной херни напостить.


"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 16:57 
> Что за мания? На ЛОРе вообще могут пять страниц подобной херни напостить.

Народ развлекается тестируя свои системы на вшивость. Не вижу чего в этом плохого.



"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Df232z , 31-Янв-12 17:20 
"sudo" не является внутренней или внешней
командой, исполняемой программой или пакетным файлом."
--  не работает.

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Аноним , 31-Янв-12 18:52 
Не переживайте! Судя по контексту, в вашей системе есть много других интересных критических дыр!

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено mic_aksnfdjksnf , 01-Фев-12 23:28 
Относитесь спокойно. Вавилонское столпотворение подобно наличию огромного кол-ва дистрибутивов

"В sudo найдена уязвимость, потенциально позволяющая получить..."
Отправлено Sw00p aka Jerom , 31-Янв-12 19:17 
ну шо кто сплоит писать будет ?
а то тут есть мастера тестить продакшен сервера сплоитами ))

"В sudo найдена уязвимость, потенциально позволяющая..."
Отправлено arisu , 03-Фев-12 11:19 
> ну шо кто сплоит писать будет ?

(пожимает плечами) ну, я могу. сколько платишь?

> а то тут есть мастера тестить продакшен сервера сплоитами ))

ну не все же такие как ты — смотрят в сишный код, а видят китайские иероглифы.