В эмуляторах терминалов, использующих библиотеку libVTE, выявлена (http://climagic.org/bugreports/libvte-scrollback-written-to-...) уязвимость, связанная с записью содержимого буфера прокрутки экрана во временный файл, размещаемый в файловой системе /tmp (/tmp/vte*). Проблеме подвержены такие приложения, как Gnome-terminal, xfce4-terminal, guake, Terminator, evilvte, lilyterm, sakura, termi. В сохраняемом буфере прокрутки фигурируют данные, отображаемые в рамках сессии.
Временный файл удаляется после создания, но остаётся возможность доступа через файловый дескриптор, который можно узнать через анализ содержимого данных о процессе в файловой системе /proc (ls -l /proc/$PPID/fd | grep deleted). Так как временный файл доступен на чтение только владельцу и суперпользователю, то интерес представляет в основном только возможность анализа остаточной информации на диске, если раздел /tmp не создан с использованием tmpfs. Записанная во временный файл информация остаётся на диске и доступна для последующего анализа в случае попадания диска в чужие руки. В частности, при продаже диска, предварительно не очищенного надлежащим образом, на носителе могут содержаться конфиденциальные данные, об утечке которых владелец может не подозревать.
<center><iframe width="560" height="315" src="http://www.youtube.com/embed/LgNLHskYvVE?rel=0" frameborder="0" allowfullscreen></iframe></center>
URL: http://seclists.org/fulldisclosure/2012/Mar/32
Новость: http://www.opennet.me/opennews/art.shtml?num=33304
тоже мне уязвимость. это фича, а не уязвимость, разработчики об этом знали.
создавая бэкдор для ...
root'а?
форензиков
>"Проблеме подвержены такие приложения, как Gnome-terminal, xfce4-terminal, guake, Terminator, evilvte, lilyterm, sakura, termi. В сохраняемом буфере прокрутки фигурируют данные, отображаемые в рамках сессии....
Так как временный файл доступен на чтение только владельцу и суперпользователю, то интерес представляет в основном только возможность анализа остаточной информации на диске, если раздел /tmp не создан с использованием tmpfs. Записанная во временный файл информация остаётся на диске и доступна для последующего анализа в случае попадания диска в чужие руки. В частности, при продаже диска, предварительно не очищенного надлежащим образом, на носителе могут содержаться конфиденциальные данные, об утечке которых владелец может не подозревать."Новость - не новость, а попытка придать "уязвимости" какую-нибудь значимость.
стоит только зайти на первоисточник: http://www.climagic.com/bugreports/libvte-scrollback-written... и все становится ясно
> и все становится ясноЧё сказать-то хотел?
Видимо он имел ввиду что стоит прочитать "Worse case scenario"
Медицинские данные это конечно перебор, но вот содержимое конфигов на удаленных серверах почитать можно :)
/tmp не на tmpfs? Странные люди.А вообще использование общего /tmp для всех приложений - дикость и архаизм. Гораздо правильнее создавать filesystem namespace для каждого пользователя и службы, и монтировать внутри него в /tmp свою tmpfs. Тогда все (и службы, и пользователи) будут видеть в /tmp только свои файлы, без возможности доступа к чужим. Это отсекает целое семейство уязвимостей, включая сабжевую, и далеко не все дыры из этого семейства так же безобидны.
Да этот файл и так никто не видит.
Как там сказано? Кроме рута и юзверя и то через /прок.
Которые и с нэймспейсами это же смогут делать, пусть и геморойней.
Нет смысла городить забор.Зыж
Ну не публикует опеннет списки всех дырок и уязвимостей, а только (как правило) те, что исправлены в новых релизах.
Может не стоит и начинать? Особенно с такой жёлтой.
> Которые и с нэймспейсами это же смогут делать, пусть и геморойней.Не могут. Если все сделано правильно (используются все штатные механизмы namespaces), даже если процесс в namespace имеет права рута - он все равно не сможет увидеть файлы из других namespaces.
глупости.
айноды никто пока не отменял. и если кто-то имеет права выполнять дисковые утилиты (а это минимум рут), то он всегда сможет взять то, что ему нужно.
а сам пользователь итак всё своё видит.поэтому повторюсь:
>Как там сказано? Кроме рута и юзверя и то через /прок.
>Которые и с нэймспейсами это же смогут делать, пусть и геморойней..
> айноды никто пока не отменял. и если кто-то имеет права выполнять дисковые утилиты (а это минимум рут), то он всегда сможет взять то, что ему нужно.Вы очень слабо представляете себе, как работают namespaces.
> Вы очень слабо представляете себе, как работают namespaces.... и tmpfs.
>> Вы очень слабо представляете себе, как работают namespaces.
>... и tmpfs.а вот оно тут при чём?
хотя...
всё уже давно придумано:
>PAM-модуль, предоставляющий пользователям индивидуальные временные каталоги /tmp/.private/$USER в рамках управления сессией или аккаунтом.
>> айноды никто пока не отменял. и если кто-то имеет права выполнять дисковые утилиты (а это минимум рут), то он всегда сможет взять то, что ему нужно.
>Вы очень слабо представляете себе, как работают namespaces.да нет, я ОТЛИЧНО представляю как это работает. :D
Во-первых, от сабжевой уязвимости это никак не спасёт, во-вторых, загляни в свой ~/tmp/ и удивись.
> А вообще использование общего /tmp для всех приложений - дикость и архаизм.echo TMPDIR=$HOME/tmp >> ~/.bashrc;
Осталось абучить савременных прораммистав и юзарав
жить по феншую The Single UNIX ® Specification,
http://pubs.opengroup.org/onlinepubs/7908799/xbd/envvar.html---
$ wget http://ftp.gnome.org/pub/GNOME/sources/vte/0.21/vte-0.21.1.t...
$ tar xf vte-0.21.1.tar.bz2;
$ cd vte-0.21.1;
$ find -name \*.[ch] -exec grep -i TMPDIR {} \;Опаньки, тишина...
---
В Glib есть какой-нить аналог TMPDIR ?
pam_mktemp помогут отцу русской демократии.
> В частности, при продаже диска, предварительно не очищенного надлежащим образом, на носителе могут содержаться конфиденциальные данные, об утечке которых владелец может не подозревать.Не сделал перед продажей несколько проходов dd if=/dev/urandom of=/dev/sd? - сам себе злобный буратино.
shred вроде универсальней будет
dban с флешки.
> dban с флешки.dban чем-то принципиально отличается от обычного shred? Кроме фичи "стирать всё, что вижу".
Это они открыли когда все повально перешли на tmpfs на /tmp ;)
Сервера MySQL и PostgreSQL подвержены аналогичной уязвимости. Если не произвести затирание всего диска, то при продаже на нем могут быть обнаружены файлы в директориях /var/lib/postgresql/, /var/lib/mysql/. Т.о. произойдёт утечка данных пользователя. Проблема решается внедрением системы шифрования ФС, всем настоятельно рекомендуется обновить свои инфраструктуры! :D
Это херня по сравнению с тем, что часть памяти может оказаться на диске в свопе, а там всё — пароли открытым текстом, ключи, история команд, та же tmpfs…
> Это херня по сравнению с тем, что часть памяти может оказаться на
> диске в свопе, а там всё — пароли открытым текстом, ключи,
> история команд, та же tmpfs…Это херня по сравнению с тем, что комп можно мокнуть в жидкий азот,
быстренько выковырять оперативку и снять весь дамп.Ну и уж совсем херня, по сравнению с тем, чтоб вставить админу карандаш в ухо,
и вежливо попросить распечатать все пароли и логины которые он знает.
> Сервера MySQL и PostgreSQL ...
> то при продажеПри продаже дисков от серверов, я бы тебе другую утечку устроил.