1.1, pavlinux (ok), 15:20, 20/02/2009 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> при этом пустая строка подразумевает текущую директорию,
> т.е. злоумышленник может организовать загрузку своей
> библиотеки и выполнить код с привилегиям другого пользователя.
Я и так могу назначить любой LD_LIBRARY_PATH, включая текущую директорию,
и загрузить свою библиотеку, но вот как выполнить при этих условиях код с
привилегиям другого пользователя, это остаётся загадкой....
Мля, переводчиг - перводите нормально
> If a user were tricked into downloading
> specially crafted libraries and running commands in the same directory,
> a remote attacker could execute arbitrary code with user privileges.
Где тут написано "c привилегиям другого пользователя"...
"c привилегиям другого пользователя"... и "c привилегиям пользователя" - это разные вещи.
После уточнения, вопрос - выполнить код с привилегиями пользователя, - это страшно?! :)
Отвечаю сам себе - в Ubuntu страшно, там не контролируемая СУДнО (sudo) :)
| |
|
|
3.4, pavlinux (ok), 22:32, 20/02/2009 [^] [^^] [^^^] [ответить]
| +/– |
>Вы или я бредим
>
>Нет там неконтролируемого суду.
$ sudo passwd
123 <Enter>
123 <Enter>
$ su
123 <Enter>
# опа - рут! :)
Это нормально?!
У злоумышленника которы, решил "организовать загрузку своей библиотеки и выполнить код с привилегиям другого пользователя" в Ubuntu, должен быть Бальшой моск!
Говоря словами классиков "Всё украдено уже до нас", (с) "Операция Ы..."
| |
|
4.5, User294 (??), 00:28, 21/02/2009 [^] [^^] [^^^] [ответить]
| +/– |
> # опа - рут! :)
Павлин, а я ведь проверю.По поводу такой громкой заявы даже с ливцд погонять чистую копию могу.И если это твоя волшебная трынь-трава а не убунта - извини, придетяс тебе в этом признаваться :)
Короче, раскалывайся как это в деталях воспроизводится (твоего описания достаточно?) и какая версия убунты.Будет проверено при условии что убунта нормальных версий (8.х, 9.х) ;)
| |
4.6, Pro (??), 01:32, 21/02/2009 [^] [^^] [^^^] [ответить]
| +/– |
Даже не смешно. Этот прикол работает в любом Линуксе (в Debian 100% работает). Только это ниразу не уязвимость, так как взломщику придется сидеть за взламываемым компьютером.
| |
4.7, vitek (??), 02:28, 21/02/2009 [^] [^^] [^^^] [ответить]
| +/– |
root по-умолчанию заблокирован!!! su не работает! :-DDDDDDDDDDDDDDDDDDDDDD
-- zzzzzz$ sudo passwd
-- [sudo] password for victor: # свой пароль конечно нужен!!! прикольно! ;-)
-- passwd: пароль успешно обновлён # и это не все! и ведь и не спросил ничего!!!!
-- zzzzzz:~$ su
-- Password:
-- su: Ошибка аутентификации # логично в общем.
есть конечно ещё варианты... поэкперементируем? :-DDDDDDDDDDDDDDDDDD
| |
|
|
6.10, vitek (??), 11:38, 21/02/2009 [^] [^^] [^^^] [ответить]
| +/– |
я так понимаю, что на картинке работает с livecd.
ну и о каких пользователях и рутах для livecd можно говорить?
попробуй установить для начала. :-D
к тому же, как ты сам сказал, от sudo всегда можно отказаться. но вначале надо включить рута.
# cat /etc/shadow|grep root
root:!:14069:0:99999:7:::
| |
|
|
4.20, User294 (ok), 17:26, 21/02/2009 [^] [^^] [^^^] [ответить]
| +/– |
>$ sudo passwd
===========
$ sudo passwd
[sudo] password for sysuser:
===========
Ну и далее чего?Для продолжения банкета пассворд юзеря ставившего систему надо знать... :P
Может тебя кэширование пассворда надурило?Если ввести пасс - он запоминается на несколько минут чтобы не ...ать-ать-ать мозг юзеру при административных действиях.
| |
|
|
|
1.9, ds (??), 10:24, 21/02/2009 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Уберите у первого пользователя (того, который создается во время инсталляции) права администратора, и будет вам счастье. Вас разводят как маленьких.. :) Перед тем скриншотом надо сначала ввести пароль юзера с административными правами, входящего в группу admins, прописанную в sudoers. Это ключевой момент. Администратор - почти-что root :)
| |
|
2.11, pavlinux (ok), 13:58, 21/02/2009 [^] [^^] [^^^] [ответить]
| +/– |
> Уберите у первого пользователя (того, который создается во время инсталляции)
> права администратора, и будет вам счастье.
Так для этого надо быть рутом, или через судо ви /етц/пассвд :)
| |
|
3.15, ig0r (??), 16:58, 21/02/2009 [^] [^^] [^^^] [ответить]
| +/– |
>> Уберите у первого пользователя (того, который создается во время инсталляции)
>> права администратора, и будет вам счастье.
>
>Так для этого надо быть рутом, или через судо ви /етц/пассвд :)
>
что значит "или"? для того чтобы сделать sudo vi /etc/passwd нужно иметь права рута (через судо)
| |
3.17, ds (??), 17:17, 21/02/2009 [^] [^^] [^^^] [ответить]
| +/– |
Ну так и я про это. Надо же хоть как-то рулить свежеустановленной системой. Для этого есть пользователь, прописанный в sudoers. А если от этого юзера утек пароль, то тут уж ничего не поделаешь, считай что собственно root и утек. Вот потому я и провел аналогию, что юзер с группы admins почти что root. Включать ли простых юзеров в эту группу - решать вам. По умолчанию созданные после инсталляции пользователи в нее не входят. Так что вроде все с безопасностью ОК. Не зная пароля пользователя с группы admins - нифига путнего не выйдет. Не запутывай, все нормально.. :) sudo выполняет ровно то, что требуется.
| |
|
2.19, User294 (ok), 17:23, 21/02/2009 [^] [^^] [^^^] [ответить]
| +/– |
> Администратор - почти-что root :)
В убунте дефолтный юзер - просто юзер, но может апгрейдить себя до админа вводом пароля через sudo.Проблема для малвари есть - без ввода пароля юзера это не работает.Потом пароль кэшируется минут на 5, чтобы система в отличие от дристы не сношала мозг десятками запросов при активных административных действиях.
| |
|
3.21, ds (??), 19:09, 21/02/2009 [^] [^^] [^^^] [ответить]
| +/– |
В общем-то согласен, просто немного по другому сказано. + дефолтный юзер имеет принадлежность к группам dialout, cdrom, audio, video, plugdev. Ну мож еще что забыл. Сама по себе группа admins ничего не дает, кроме доступа к sudo.
PS. Доля садизма: надо подлавливать админа сразу после ввода пароля на монтирование раздела hdd, вязать его, и потом будет 5 минут на взятие root:)
| |
3.22, pavlinux (ok), 19:32, 21/02/2009 [^] [^^] [^^^] [ответить]
| +/– |
...
> чтобы система в отличие от дристы не сношала мозг
...
Скрипты работы с дисками должны работать от группы disk
Скрипты работы с видео должны работать от группы video
Скрипты работы с cd-dvd/r-rw должны работать от группы cdrom
Скрипты работы с сетью должны работать от группы admin
Скрипты работы с Removable storage должны работать от группы floppy
и т.п.
user должен запускать Касынку, мазилку, Gимпу, ICQ, и Qэйк Wars
user НЕ должен видеть каталоги /boot /etc /sys /proc - почему этот маразм до сих пор в Linux хрен знает...
user НЕ должен видеть таблицу маршрутизации, и MAC адрес, только IP, чтоб не скучно было - на то он и юзер.
user НЕ имеет права запускать процессы НЕ от своего ID, даже если текущий GID меньше запускаемого. (а это ваапще реализовано в Linux?) :)
user запрещено юзать все проги которые выполняют выше перечисленые действия.
dload() должен работать только с библиотеками из переменной LD_LIBRARY_PATH
LD_LIBRARY_PATH - константа уровня чуть повыше ядра! А вот хрен,... на Linux не реализуешь...
Так задуматься, ...... какое же говно этот Linux :)
Все продам, куплю Alpha Server и поставлю True64 или OpenVMS
| |
|
4.23, ds (??), 20:18, 21/02/2009 [^] [^^] [^^^] [ответить]
| +/– |
Программа пользователя должна иметь представление о происходящем в системе.
Э..мм.. Уж сильно отклонились от темы, я пас дальше обсуждать, потому как ветка тупиковая и спор не несет в себе смысла. Прошу модераторов удалить комменты, не относящиеся к первичному посту.
| |
|
5.24, pavlinux (ok), 23:09, 21/02/2009 [^] [^^] [^^^] [ответить]
| +/– |
> Программа пользователя должна иметь представление о происходящем в системе.
Может ей ещё прямой доступ к регистрам флагов процессора дать, будет ради прикола ZF по рандому выставлять, вот веселуха будет...
У проги есть алгоритм, есть доступ к ресурсам, библяотекам, IPCs, sockets, 7, 6 уровни модели OSI, и т. п.
| |
|
|
|
|
|