The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Серия локальных root-уязвимостей в подсистеме ABRT из состав..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Серия локальных root-уязвимостей в подсистеме ABRT из состав..."  +/
Сообщение от opennews (??) on 01-Дек-15, 12:55 
Раскрыта (http://seclists.org/oss-sec/2015/q4/410) информация о серии уязвимостей (CVE-2015-5273 (https://access.redhat.com/security/cve/CVE-2015-5273), CVE-2015-5287 (https://access.redhat.com/security/cve/CVE-2015-5287)) в подсистеме ABRT (https://github.com/abrt/abrt/wiki/), применяемой в дистрибутивах Red Hat Enterprise Linux, CentOS и Fedora для организации автоматического выявления проблем и отправки уведомлений о крахах приложений. Уязвимости позволяют непривилегированному пользователю получить доступ к выполнению команд от имени пользователя root.

Проблемы проявляются в конфигурации по умолчанию в CentOS 7.1, Fedora 22 и RHEL 7.0/7.1 (в RHEL/CentOS 6.x требуются специфичные настройки). Уязвимости вызваны некорректной обработкой символических ссылок при создании временных файлов. Исправления с устранением уязвимостей уже выпущены для пользователей дистрибутивов в свежих обновлениях пакетов abrt и libreport. Для каждой из уязвимостей опубликован (http://seclists.org/oss-sec/2015/q4/410) рабочий эксплоит.


URL: http://seclists.org/oss-sec/2015/q4/410
Новость: http://www.opennet.me/opennews/art.shtml?num=43423

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Серия локальных root-уязвимостей в подсистеме ABRT из состав..."  +8 +/
Сообщение от Аноним (??) on 01-Дек-15, 12:55 
золотое правило "не тащи в систему ненужного хлама" в очередной раз подтвердило свою значимость
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Серия локальных root-уязвимостей в подсистеме ABRT из состав..."  +8 +/
Сообщение от Аноним. on 01-Дек-15, 13:02 
Действительно, зачем разработчикам знать о проблемах в своих продуктах. Автоматизированные отчёты какие-то.. ишь, навыдумывали!
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

6. "Серия локальных root-уязвимостей в подсистеме ABRT из состав..."  +/
Сообщение от Аноним (??) on 01-Дек-15, 13:32 
> Действительно, зачем разработчикам знать о проблемах в своих продуктах. Автоматизированные
> отчёты какие-то.. ишь, навыдумывали!

http://www.rusdoc.ru/material/os/win/clock/01.jpg

твоя мечта, и мечта таких как ты вантузятников, с svchost.exe вместо линукса

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

3. "Серия локальных root-уязвимостей в подсистеме ABRT из состав..."  +4 +/
Сообщение от Меломан1 on 01-Дек-15, 13:11 
> золотое правило "не тащи в систему ненужного хлама" в очередной раз подтвердило
> свою значимость

ABRT вместе с SELinux очень полезная и удобная штука, для выявления и последующего решения проблем. Так я выяснил, что Chrome зачем-то хочет получить доступ к /etc/passwd и получил от abrt варианты действий по этому событию. Так что не надо нагнетать, уязвимость обнаружена и исправлена. Думаю, что тут обсуждать больше нечего.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

5. "Серия локальных root-уязвимостей в подсистеме ABRT из состав..."  –1 +/
Сообщение от Аноним (??) on 01-Дек-15, 13:29 
selinux — полезная, а без сабжа редхет и так репорты принимает без проблем, и даже фиксит, не спросив про этот абрт. А именно ты, если бы был линуксоидом, а не вантузотерпилой, то обошёлся бы strace
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

16. "Серия локальных root-уязвимостей в подсистеме ABRT из состав..."  –1 +/
Сообщение от Аноним (??) on 01-Дек-15, 23:10 
В серьёзную организацию на полный рабочий день требуется запускатель strace.
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

12. "Серия локальных root-уязвимостей в подсистеме ABRT из состав..."  –2 +/
Сообщение от cmp (ok) on 01-Дек-15, 15:37 
Ага, а еще касперский антивирус, нахрен ваще баги фиксить тут и там, надо забить, а антивирус пусть защищает систему. А то, что такие "защитники" сами являются источниками половины проблем мы вспоминать не станем, и про то как они ломают привычные и простые вещи, типа - закинуть ключ .ssh, или скопипастить конфиг, или перенести папку с бд, теперь еще надо мудохаться с экстендед атрибутами, - страусиная политика - прятаться от багов за табличками с разрешениями, вместо исправления багов.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

15. "Серия локальных root-уязвимостей в подсистеме ABRT из состав..."  –1 +/
Сообщение от grec on 01-Дек-15, 18:03 
> ABRT вместе с SELinux очень полезная и удобная штука, для выявления и последующего решения проблем. Так я выяснил, что Chrome зачем-то хочет получить доступ к /etc/passwd и получил от abrt варианты действий по этому событию. Так что не надо нагнетать, уязвимость обнаружена и исправлена. Думаю, что тут обсуждать больше нечего.

+1. Юзаю в генту. Очень полезная штука - получать данные о проблеме в виде полного отчета по состоянию системы.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

17. "Серия локальных root-уязвимостей в подсистеме ABRT из состав..."  +/
Сообщение от девелопер on 02-Дек-15, 04:59 
> Chrome зачем-то хочет получить доступ к /etc/passwd

ваша паранойя поражает, почитайте уже про NSS (Name Service Switch)...

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

19. "Серия локальных root-уязвимостей в подсистеме ABRT из состав..."  +/
Сообщение от fi (ok) on 02-Дек-15, 15:24 
> зачем-то хочет получить доступ к /etc/passwd

есть еще один популярный вирус - `ls -l`, он собака каждый раз лезет к /etc/passwd :)))

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

22. "Серия локальных root-уязвимостей в подсистеме ABRT из состав..."  +/
Сообщение от Анжелика on 02-Дек-15, 20:32 
А чем вас не устраивает setroubleshoot-server, который генерирует вменяемые уведомления в /var/log/messages? Зачем вам ABRT-то?..
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

4. "Серия локальных root-уязвимостей в подсистеме ABRT из состав..."  +/
Сообщение от eRIC (ok) on 01-Дек-15, 13:28 
не удивился этому, если брать в расчет брать тикеты в github репозитарии, а что творилось в fedorahosted.org/abrt просто помойка...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "Серия локальных root-уязвимостей в подсистеме ABRT из состав..."  +1 +/
Сообщение от Аноним (??) on 01-Дек-15, 13:51 
На базе чего делают суперзащищенную национальную ОС? Кто там выбирал и продвигал? Ну смех же! Брать детище коммерческой компании, для "суперзащиты", когда есть вполне годные свободные альтернативы. Лень допиливать или другие интересы. А скорее всего пыль в глаза, и пысесос отмымочный.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Серия локальных root-уязвимостей в подсистеме ABRT из состав..."  –1 +/
Сообщение от Michael Shigorin email(ok) on 01-Дек-15, 14:00 
> Лень допиливать или другие интересы.

Известно такое: http://m.cnews.ru/news/top/minkomsvyazi_zasekretilo_russkuyu...

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

20. "Серия локальных root-уязвимостей в подсистеме ABRT из состав..."  +/
Сообщение от fi (ok) on 02-Дек-15, 15:31 
>> Лень допиливать или другие интересы.
> Известно такое: http://m.cnews.ru/news/top/minkomsvyazi_zasekretilo_russkuyu...

Это пять!:

> Владимир Путин, отмечает, что закрытие своих разработок присуще корпорациям, которые «стремятся не допускать потребителей этих технологий к тому, что можно назвать технологическим ядром. А это не только опытные разработки — это и полный цикл обслуживания технологий. Покупатель, таким образом, попадает не только в технологическую, но и в экономическую зависимость от поставщика».

Я сполз по стул :)))))

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

8. "Серия локальных root-уязвимостей в подсистеме ABRT из состав..."  +/
Сообщение от Michael Shigorin email(ok) on 01-Дек-15, 13:59 
Н-да... работа со временными каталогами и симлинками -- классы проблем, которым в альте уделялось особое внимание ещё в начале века.  До сих пор помогает.

Среди прочего: http://altlinux.org/pam_mktemp

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Серия локальных root-уязвимостей в подсистеме ABRT из состав..."  –1 +/
Сообщение от Аноним (??) on 01-Дек-15, 14:56 
Уже не раз сталкивался, и вот опять повод. Вот в альте есть некая системная управлялка, типа etcnet или вот этот pam_mktemp. И в других дистрибутивах есть или аналоги или другие системные управлялки по разным вопросам.

Этот разброд немного напрягает. Из серии: как по телефону объяснить человеку, как поднять второй eth интерфейс со статикой: тут тебе и "устаревший" ifconfig и ip, которые только в runtime. И дебиановский /etc/network/interfaces и шапочный /etc/sysconfig/network-scripts, networkmanager и еще куча всего разношерстного.

Оффтоп конечно, звиняйте.

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

13. "Серия локальных root-уязвимостей в подсистеме ABRT из состав..."  +/
Сообщение от angra (ok) on 01-Дек-15, 17:05 
Всегда остается универсальный костыль /etc/rc.local
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

14. "Серия локальных root-уязвимостей в подсистеме ABRT из состав..."  +/
Сообщение от Аноним (??) on 01-Дек-15, 17:34 
Надо было его и оставлять, а всяких нехороших личностей, захламляющих /etc - убивать. Перечислить в нем (и в rc.d/*) все возможные параметры и закомментить, как в конфиге ядра. Кажись, в BSD так.
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

18. "Серия локальных root-уязвимостей в подсистеме ABRT из состав..."  +/
Сообщение от PnDx (ok) on 02-Дек-15, 11:08 
Не всегда: для SUSE придётся объяснять, как сделать rc.local ;)
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

10. "Серия локальных root-уязвимостей в подсистеме ABRT из состав..."  +/
Сообщение от абвгдейка (ok) on 01-Дек-15, 14:00 
иронично:)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

21. "Серия локальных root-уязвимостей в подсистеме ABRT из состав..."  +/
Сообщение от Ващенаглухо (ok) on 02-Дек-15, 17:52 
Не работает CentOS Linux release 7.1.1503 (Core)

-bash-4.2$ ./abrt-centos-fedora.py
....
executing crashing process..
could not modify /proc/sys/kernel/modprobe
-bash-4.2$

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру