URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 130940
[ Назад ]

Исходное сообщение
"Уязвимость в платформе Mastodon, позволяющая выполнить код на серверах соцсети"

Отправлено opennews , 08-Июл-23 21:24 
В Mastodon, платформе для создания  децентрализованной социальной сети, объединяющей разрозненные серверы разных участников, выявлена  критическая уязвимость (CVE-2023-36460), позволяющая создать или перезаписать произвольный файл в любом каталоге на сервере, насколько позволяют права доступа, под которыми выполняется Mastodon. Проблема может быть использована для организации выполнения своего кода на серверах, например, атакующий может разместить файл в каталоге с web-скриптами, изменить файл ~/.ssh/authorized_keys с ключами SSH  или добавить автозапускаемый сценарий, такой как "~/.bashrc" или ~/.profile...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=59407


Содержание

Сообщения в этом обсуждении
"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено Аноним , 08-Июл-23 21:24 
> изменить файл ~/.ssh/authorized_keys
> 9.9 из 10

покажите мне 10.0


"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено Аноним , 08-Июл-23 21:47 
10 из 10 это удаленное выполнение кода с правами суперпользователя.

А тут как повезет, если владелец отключил вход по SSH от рута, то тебе достанется непривилегированная учётка.


"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено EuPhobos , 09-Июл-23 09:37 
> А тут как повезет, если владелец отключил вход по SSH от рута, то тебе достанется непривилегированная учётка.

А если повезёт, и владелец прописал NOPASSWD: /bin/bash в sudoers, то это и будет недостающая 0.1 к 9.9


"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено Аноним , 09-Июл-23 13:13 
Зачем вам судно на сервере?

"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено Аноньимъ , 09-Июл-23 22:51 
Ну у оракла спросите лучше.

"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено 1 , 10-Июл-23 09:28 
И у Шалворта

"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено Аноним , 09-Июл-23 08:04 
Это надо ремотно по сети с правами рута. Интересно, почем root-over-DHCP например оценивали?

"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено Аноним , 08-Июл-23 21:25 
Сезон охоты на инстансы mastodon открыт!

"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено Kuromi , 11-Июл-23 16:28 
Зато какой прекрасный стимул обновиться всем всем всем!

"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено Аноним , 08-Июл-23 21:30 
Респект Мозилле за безопасный подход.

"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено Аноним , 08-Июл-23 21:42 
Шикуй на все донаты. Браузер у тебя уже не получился.

"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено soarin , 09-Июл-23 06:51 
Кстати. В прошлый раз спрашивал, но почему-то пошло под удаление, хотя вопрос серьезный.

Как в Mozilla social с NSFW артом. Можно выкладывать? Чисто свой без копирайтных страйков от кого-то.
ЗЫ: для знакомого спрашиваю 🤨


"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено Аноним , 12-Июл-23 12:24 
Мопед не мой, я просто разместил объявление? : )
По сути -- с понями, наверное, можно -- оно ж даже в тренде (еврозоны).

"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено fuggy , 09-Июл-23 19:05 
Исследование наверно было сделано по заказу Маска, чтобы запугать убегающих их твиттер: "Вот видите, какие уязвимости в Mastodon, в твиттере таких нет. Не уходите."

"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено Аноньимъ , 10-Июл-23 13:48 
> Исследование наверно было сделано по заказу Маска, чтобы запугать убегающих их твиттер:
> "Вот видите, какие уязвимости в Mastodon, в твиттере таких нет. Не
> уходите."

Зашёл я на этот мастодон.
И первое что узнал так это то что:

Today I discovered that not only is July #Disability Pride Month but also that we have a flag

Месяц гордости инвалидности.


"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено Аноним , 11-Июл-23 09:39 
А в твиттере и не такое пишут, ужас! (Только мы, увы, этого уже прочитать не сможем)

"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено Аноньимъ , 11-Июл-23 13:09 
Ну я сразу на такую забавную выборку наткнулся из климат ченже прайд дайверсити и всего такого.

Не знаю как главная страница свитера сейчас выглядит.


"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено Аноним , 11-Июл-23 12:09 
> Зашёл я на этот мастодон.

На какой из 12 тысяч инстансов ты зашел, чудило?
И почему у тебя так подгорает от факта, что в цивилизованном мире инвалидов тоже считают людьми?


"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено Аноньимъ , 11-Июл-23 13:02 
>> Зашёл я на этот мастодон.
> На какой из 12 тысяч инстансов ты зашел, чудило?

На оф сайт.

> И почему у тебя так подгорает

У вас с головой проблемы.
>что в цивилизованном мире

Большие.

> инвалидов тоже считают людьми?

Эм, я такого не писал, на мастодонте этом такого не пишут, и вообще, откуда вы этот бред взяли?

С какой стати вы меня так грязно оскорбляете, и приписываете мне какие-то чудовищные вещи?


"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено Аноним , 08-Июл-23 21:34 
Админ, сегодня вышел в релиз OGRE 14, графический движок с лицензией MIT.
Предлагаю оформить как новость.

"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено Аноним , 08-Июл-23 21:37 
внизу справа "добаить" - жми не стесняйся

"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено Аноним , 08-Июл-23 22:59 
За подсказку спасибо.

"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено Аноним , 08-Июл-23 21:39 
Это всё потому что надо использовать Mattermost. (шутка)

"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено BrainFucker , 08-Июл-23 21:55 
Пользуясь случаем передаю привет самому упоротому участнику #fediverse iron_bug@friendica.ironbug.org

"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено Аноним , 10-Июл-23 21:19 
Подтереть за собой не забудь

"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено Аноним , 08-Июл-23 22:02 
а есть ли консольный клиент Mastodon?

"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено Аноним , 08-Июл-23 22:24 
Есть TUI клиент.

"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено Аноним , 09-Июл-23 13:15 
https://github.com/RasmusLindroth/tut

Ну или емакс.


"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено Аноним , 08-Июл-23 22:52 
мастадон по сравнению с другими платформами (pleroma,akkoma,calky,misskey) просто ужасна и не нужна, ActivePub хороший протокол

"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено Аноним , 09-Июл-23 10:05 
А кто из других платформ умеет в OAuth? Желательно в обоих направлениях.

"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено Аноним , 09-Июл-23 01:07 
Может кто-нибудь объяснить, как работают эти уязвимости? О исполнении какого кода речь? Явно ведь не машинного, это же невозможно просто, так как злоумышленник может изменить файл на сервере, просто прикрепив "неудобную" мультимедию?

"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено Аноньимъ , 09-Июл-23 03:37 
>О исполнении какого кода речь? Явно ведь не машинного, это же невозможно просто

О мой юный наивный друг, завидую я вам, вашему крепкому сну и счастливой жизни.

>Может кто-нибудь объяснить, как работают эти уязвимости?

Можно создать любой файл на сервере, сервер же исполняет много всяких файлов автоматически, можно их подменить, и тогда сервер запустит ваш супер вирус.

>как злоумышленник может изменить файл на сервере, просто прикрепив "неудобную" мультимедию?

Стоит почитать подробности уязвимости, но скорее всего там сишники отстреливают себе голову в очередной раз забыв проверить размер буфера или валидность пути в метаданных мультимедиа.


"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено soarin , 09-Июл-23 06:44 
> но скорее всего там сишники

В веб приложениях то? Смешно.


"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено Аноньимъ , 09-Июл-23 11:54 
Ну, чем там и как парсят медиаконтен ещё нужно разобраться...

"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено soarin , 09-Июл-23 13:07 
Так я разобрался же прежде чем писать.
Три минуты ушло.

"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено Аноньимъ , 09-Июл-23 14:49 
> Так я разобрался же прежде чем писать.
> Три минуты ушло.

Расскажите что там происходит.


"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено YetAnotherOnanym , 09-Июл-23 10:20 
> Стоит почитать подробности уязвимости, но скорее всего там сишники

Стоит, стоит. Однозначно стоит.
Только там ничего не раскрывают, дают время обновится. А пока можно зайти хотя бы на вики или страницу проекта на гитхабе, чтобы посмотреть, на чём он написан.


"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено Аноньимъ , 09-Июл-23 11:51 
>Только там ничего не раскрывают

Увы.

>А пока можно зайти хотя бы на вики или страницу проекта на гитхабе, чтобы посмотреть, на чём он написан.

Чур меня!


"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено Аноним , 09-Июл-23 12:08 
>О мой юный наивный друг, завидую я вам, вашему крепкому сну и счастливой жизни.

Ну хорошо, допустим он может исполнять машинный код, который был получен из сокета.
Но ведь в сегменте памяти стоит RO/EXEC флаги, его же изменять нельзя во время исполнения программы. Если это не так, то реквестирую литературу/статьи, где это написано подробно. Всё дело в том, что я сейчас пишу небольшую игру, которая работает по сети и мне бы не хотелось, чтобы там были подобного рода уязвимости.


"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено YetAnotherOnanym , 09-Июл-23 09:52 
Wiki:
> Written in Ruby on Rails, JavaScript (React.js, Redux)

Хы... На рельсах ещё кто-то что-то пишет..


"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено Аноним , 09-Июл-23 12:03 
Вот что значит не использовать landlock, apparmor и firejail.

"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено Аноним , 09-Июл-23 19:27 
> атакующий может разместить файл в каталоге с web-скриптами, изменить файл ~/.ssh/authorized_keys с ключами SSH или добавить автозапускаемый сценарий, такой как "~/.bashrc" или ~/.profile.

Ну разместил где-то в контейнере .bashrc. И что дальше делать? Новость писал человек без фантазии. Дырка опасна совершенно не этим, а тем, что можно всем пользователям инстанса насовать в браузер чёрт знает чего, прямо по HTTPS c «зелёным замочком».


"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено пох. , 13-Июл-23 12:29 
вы без контейнера уже ни пернуть, ни вдохнуть не можете вообще ничего? И про бесконечные уязвимости в ваших контейнерах (в том числе на базе переписывания файлов которые в контейнере вообще не должны писаться но вот...опять) уже и не будем. То был бы хоть юзер www, а теперь сразу рут. s for security

> можно всем пользователям инстанса насовать в браузер чёрт знает чего, прямо по HTTPS c «зелёным
> замочком»

владелец инстанса мог это сделать совершенно без необходимости лазить через дырки.
А вот теперь его и самого могут слегка поиметь.



"Уязвимость в платформе Mastodon, позволяющая выполнить код н..."
Отправлено Аноним , 10-Июл-23 00:29 
Это не баг, а фича.