The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимость в подсистеме iSCSI ядра Linux, позволяющая поднять свои привилегии, opennews (?), 13-Мрт-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


28. "Уязвимость в подсистеме iSCSI ядра Linux, позволяющая поднят..."  –8 +/
Сообщение от Онаним (?), 13-Мрт-21, 22:24 
А подгорает у меня потому, что додумались @#$%^ выложить готовый @#$%^ эксплоит с запуском шела из /tmp. Из /tmp, @#$%^, в который кто угодно писать может. Любой школьник может взять и пользовать...
Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору

32. "Уязвимость в подсистеме iSCSI ядра Linux, позволяющая поднят..."  +7 +/
Сообщение от Аноним (20), 13-Мрт-21, 22:32 
Семеро одного не ждут знаешь ли. Когда главный в OpenBSD выложил заплатку для процессоров и на него наехали за то, что он не был извещен об общем сговоре тоже было много шуму. Но он хороший человек. Выложил заплатку раньше. Тут также. Потому что все несут угрозу безопасности на страых ядрах.
Ответить | Правка | Наверх | Cообщить модератору

35. "Уязвимость в подсистеме iSCSI ядра Linux, позволяющая поднят..."  –2 +/
Сообщение от Онаним (?), 13-Мрт-21, 22:40 
Не знаю. Накомплейнили гитхабу чтобы убрали хотя бы на неделю (нарушение п.2 политик приемлемого использования), но вряд ли уберут кмк.
Ответить | Правка | Наверх | Cообщить модератору

41. "Уязвимость в подсистеме iSCSI ядра Linux, позволяющая поднят..."  +4 +/
Сообщение от Аноним (41), 13-Мрт-21, 22:52 
Фу, ябеда
Ответить | Правка | Наверх | Cообщить модератору

70. "Уязвимость в подсистеме iSCSI ядра Linux, позволяющая поднят..."  +6 +/
Сообщение от Аноним (-), 14-Мрт-21, 08:18 
Подзняк метаться, это уже скачано как и эксплойт Exchange - и останется в сети. При необходимости будет залито еще раз. Так что единственный правильный курс действий - патчить ваши сита в темпе вальса. А ябедничество только прибавит желающих трахнуть причастных как можно жестче.
Ответить | Правка | Наверх | Cообщить модератору

46. "Уязвимость в подсистеме iSCSI ядра Linux, позволяющая поднят..."  –1 +/
Сообщение от анонн (ok), 13-Мрт-21, 23:39 
> Из /tmp, @#$%^, в который кто угодно писать может. Любой школьник может взять и пользовать...

смотрим, чего они там хотят


#!/bin/bash

echo "owned by root" > /tmp/proof
chmod +x /tmp/proof
chmod u+s /tmp/proof

$ cp a.sh /tmp/
$ chmod +x /tmp/a.sh
$ ./exploit



...

Ну вот лично меня вот этим эксплоитом не пронять (Ералаш №45) ...

Дарю идею:
man fstab
tmpfs    /tmp        tmpfs    rw,noexec,nosuid

Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

71. "Уязвимость в подсистеме iSCSI ядра Linux, позволяющая поднят..."  –1 +/
Сообщение от Аноним (-), 14-Мрт-21, 08:20 
То ламо маны явно не читает. Поэтому и ссытся что его поимеют, админ из него профнепригодный.
Ответить | Правка | Наверх | Cообщить модератору

74. "Уязвимость в подсистеме iSCSI ядра Linux, позволяющая поднят..."  +1 +/
Сообщение от Онаним (?), 14-Мрт-21, 10:54 
Если ты заглянешь в исходнит, то поймёшь, почему твоё ламо в голове noexec от этого эксплоита не спасёт.
Не говоря уже о nosuid.
Ответить | Правка | Наверх | Cообщить модератору

79. "Уязвимость в подсистеме iSCSI ядра Linux, позволяющая поднят..."  +/
Сообщение от Аноним (-), 14-Мрт-21, 11:51 
Тем не менее, посоветовали вполне себе меры упрочнения системы. А если конкретный сплойт не сработал, скрипткидис пойдет в пень.
Ответить | Правка | Наверх | Cообщить модератору

81. "Уязвимость в подсистеме iSCSI ядра Linux, позволяющая поднят..."  +/
Сообщение от Онаним (?), 14-Мрт-21, 13:21 
Именно /tmp не актуально потому, что я использую systemd'шную изоляцию /tmp. Поэтому про /tmp горит просто по факту. Кроме того, там команда вполне себе вариабельная в эксплоите, в итоге кидди может любой доступную ему на запись каталог заюзать.
Ответить | Правка | Наверх | Cообщить модератору

101. "Уязвимость в подсистеме iSCSI ядра Linux, позволяющая поднят..."  +/
Сообщение от Аноним (-), 14-Мрт-21, 22:32 
Ты ее используешь - где именно? Private temp? Ну тогда и остальное тем сервисам закрути, вообще сисколы seccomp'ом им побустать нафиг и пусть кукуют.

...а так меня вот этот сплойт в принципе не проберет. Ну вот нет у меня rdma оборудования а вгрузить этот модуль - да удачи. Для этого надо рутом быть, бида-бида. А шляпа как всегда, напихала какого-то крапа по дефолту, за что и пострадала. А зачем лоадить этот модуль на всякий случай?

Ответить | Правка | Наверх | Cообщить модератору

104. "Уязвимость в подсистеме iSCSI ядра Linux, позволяющая поднят..."  +/
Сообщение от Онаним (?), 14-Мрт-21, 22:46 
Да там не rdma, там любого iscsi достаточно.
Который у меня есть, потому что здоровущие хранилки подключаются по iscsi.
Ответить | Правка | Наверх | Cообщить модератору

118. "Уязвимость в подсистеме iSCSI ядра Linux, позволяющая поднят..."  +/
Сообщение от Аноним (-), 15-Мрт-21, 10:13 
> Да там не rdma, там любого iscsi достаточно.

Вопрос в том будут вгружены нужные модули или нет. И вот по дефолту, без железок, вгружать их доперла только шапка.

> Который у меня есть, потому что здоровущие хранилки подключаются по iscsi.

Тогда у тебя и модули загружены. Так что вот тебе! Впрочем, для "вот тебе" у юзера должен был быть доступ на твои системы, если он хотел сделать именно то - у тебя так то уже некие проблемы. Т.к. можно основательно приколоться и с непривилегированого юзера. Это конечно не так здорово как рут, но для половины блэкхетов с их майнерами, проксиками и ботами - вполне.

Ответить | Правка | Наверх | Cообщить модератору

121. "Уязвимость в подсистеме iSCSI ядра Linux, позволяющая поднят..."  +/
Сообщение от Онаним (?), 15-Мрт-21, 10:36 
Именно так, поэтому у меня и подгорает.
Нет, ядро я сегодня окончательно заткну, конечно, но мать-перемать...
Ответить | Правка | Наверх | Cообщить модератору

137. "Уязвимость в подсистеме iSCSI ядра Linux, позволяющая поднят..."  +/
Сообщение от Аноним (137), 15-Мрт-21, 13:59 
> Именно так, поэтому у меня и подгорает.
> Нет, ядро я сегодня окончательно заткну, конечно, но мать-перемать...

Что-то медленно ворочаешься, 2 дня с анонса прошло. CERT из тебя дерьмовый, уж извини. Впрочем это как минимум требует авторизованого доступа на машину у атакующего. Поху интереснее, Exchange видите ли кому угодно без auth отдает что угодно ВСЕХ юзерей и даже позволяет потом под ними поприкалываться, вроде как. А подляна в том что для этого вообще атворизация не нужна и это ремотно по сети... вот там да, наиндусили так наиндусили.

Ответить | Правка | Наверх | Cообщить модератору

140. "Уязвимость в подсистеме iSCSI ядра Linux, позволяющая поднят..."  +/
Сообщение от Онаним (?), 15-Мрт-21, 15:51 
Я тут уже писал - чтобы задеплоить на хосты кастомное ядро, мне надо 10 кругов ада пробежать.
Не все самому, но инвариантно. На локалхосте проще, в курсе.
Ответить | Правка | К родителю #137 | Наверх | Cообщить модератору

156. "Уязвимость в подсистеме iSCSI ядра Linux, позволяющая поднят..."  +/
Сообщение от Аноним (-), 16-Мрт-21, 22:31 
> Я тут уже писал - чтобы задеплоить на хосты кастомное ядро, мне
> надо 10 кругов ада пробежать.

Знаешь, при всех неудобствах от хакеров я им благодарен за то что они есть. Хорошо вышибают г-но из мозгов таких как ты и твое начальство. Им то не объяснишь что подождать надо, блаблабла. Вон в штатах даже псака узнала что есть Эксченж. И таки вот такие вот - будут жестко натянуты на всех уровнях. И _научатся_ вертеться в темпе вальса. Или будут раздолбаны к хренам, хороший повод уволить и нанять более вменяемых.

TL;DR мир не остановится на паузу ради вас. Совершенно независимо от того кем вы там себя мните.

Ответить | Правка | К родителю #140 | Наверх | Cообщить модератору

158. "Уязвимость в подсистеме iSCSI ядра Linux, позволяющая поднят..."  +/
Сообщение от Онаним (?), 16-Мрт-21, 22:49 
К счастью, вот такие вот установки обычно легко обнаруживаются на собеседованиях.
И сразу становится понятно, что лучше на пушечный выстрел к системам не подпускать.
Ответить | Правка | К родителю #156 | Наверх | Cообщить модератору

141. "Уязвимость в подсистеме iSCSI ядра Linux, позволяющая поднят..."  +/
Сообщение от Онаним (?), 15-Мрт-21, 15:53 
А авторизованный доступ на машину в рамках хостинг-серверов, как ты понимаешь, ни разу не проблема.
Шел огорожен вдоль и поперёк, то есть придётся либо с отсылкой пакетов сразу из-под PHP изголяться (кидди быстро переписать эксплойт на пыхе не осилят), либо искать шел, но всё равно неприятно.
Ответить | Правка | К родителю #137 | Наверх | Cообщить модератору

62. "Уязвимость в подсистеме iSCSI ядра Linux, позволяющая поднят..."  +1 +/
Сообщение от Аноним (-), 14-Мрт-21, 08:06 
> в который кто угодно писать может. Любой школьник может взять и пользовать...

Все правильно сделали, ламеров иметь надо. Особенно таких как ты.

Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

131. "Уязвимость в подсистеме iSCSI ядра Linux, позволяющая поднят..."  +/
Сообщение от r1 (?), 15-Мрт-21, 12:30 
Всё правильно сделали - так хоть пошевелятся. И зашевелились же.
Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру