The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в tuned, позволяющая выполнить код с правами root"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в tuned, позволяющая выполнить код с правами root"  +/
Сообщение от opennews (?), 28-Ноя-24, 17:55 
В развиваемом компанией Red Hat фоновом процессе tuned, выполняющем автоматическую оптимизацию настроек оборудования и ядра в зависимости от текущей нагрузки, выявлена уязвимость (CVE-2024-52336), позволяющая локальному непривилегированному пользователю выполнить любые команды с правами root...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=62307

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Уязвимость в tuned, позволяющая выполнить код с правами root"  +1 +/
Сообщение от Мухорчатый (?), 28-Ноя-24, 17:55 
У кого tuned включен, скажите - есть от него толк?
Ответить | Правка | Наверх | Cообщить модератору

3. "Уязвимость в tuned, позволяющая выполнить код с правами root"  +/
Сообщение от Аноним (3), 28-Ноя-24, 18:02 
От scx_bpfland и ananicy импакт очень ощущается, про существование автотюнинга sysctl узнал только что.
Ответить | Правка | Наверх | Cообщить модератору

15. "Уязвимость в tuned, позволяющая выполнить код с правами root"  –1 +/
Сообщение от Аноним (15), 28-Ноя-24, 19:00 
> От scx_bpfland и ananicy импакт очень ощущается, про существование автотюнинга
> sysctl узнал только что.

Во, ставь эту штуку :). Желательно необновленную конечн - и доступ по ssh вывеси, будь мужиком, запили CTF сервер, во! :)

Ответить | Правка | Наверх | Cообщить модератору

22. "Уязвимость в tuned, позволяющая выполнить код с правами root"  –2 +/
Сообщение от Аноним (22), 28-Ноя-24, 19:45 
Сам будь мужиком, попробуй в систему без пароля рута проникнуть.
Ответить | Правка | Наверх | Cообщить модератору

25. "Уязвимость в tuned, позволяющая выполнить код с правами root"  +1 +/
Сообщение от Аноним (-), 28-Ноя-24, 20:55 
> Сам будь мужиком, попробуй в систему без пароля рута проникнуть.

Так я и не просил пароль рута, сабжа как раз вполне хватит и без него, так что системный тюнинг в подарок :)

Ответить | Правка | Наверх | Cообщить модератору

30. "Уязвимость в tuned, позволяющая выполнить код с правами root"  +1 +/
Сообщение от Аноним (22), 28-Ноя-24, 21:43 
Сабжа не хватит для удаленной эксплуатации. Как ты локальный доступ по ssh получил?
Ответить | Правка | Наверх | Cообщить модератору

5. "Уязвимость в tuned, позволяющая выполнить код с правами root"  –1 +/
Сообщение от Ivan (??), 28-Ноя-24, 18:06 
Не знаю делает ли он что-нибудь сам по себе, но я на ноуте использую tuned-ppd чтобы управлять режимами энергосбережения из гнома
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

2. "Уязвимость в tuned, позволяющая выполнить код с правами root"  +3 +/
Сообщение от Аноним (2), 28-Ноя-24, 17:57 
Новые уязвимости в продуктах редхат, не удивлен честно говоря...
Ответить | Правка | Наверх | Cообщить модератору

11. "Уязвимость в tuned, позволяющая выполнить код с правами root"  +3 +/
Сообщение от Шарп (ok), 28-Ноя-24, 18:28 
Какая-то детская дыра. Просто создали dbus-ручку для запуска скриптов из под root'а. Архитектора на мыло.
Ответить | Правка | Наверх | Cообщить модератору

14. "Уязвимость в tuned, позволяющая выполнить код с правами root"  +1 +/
Сообщение от Аноним (15), 28-Ноя-24, 18:59 
> Какая-то детская дыра. Просто создали dbus-ручку для запуска скриптов
> из под root'а. Архитектора на мыло.

Судя по гитхабу - это лабуда написаная на пиотне какими-то джунами. Архитект - слишком громкое слово для вот этого всего.

Ответить | Правка | Наверх | Cообщить модератору

16. "Уязвимость в tuned, позволяющая выполнить код с правами root"  +/
Сообщение от Аноним (16), 28-Ноя-24, 19:10 
Как можно запускать сторонний код под root'ом?
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

17. "Уязвимость в tuned, позволяющая выполнить код с правами root"  +/
Сообщение от Аноним (16), 28-Ноя-24, 19:16 
Неплохо было бы, чтобы прилагался манифест безопасности по листу systemd-analyze security.
Какие caps нужны?
Ответить | Правка | Наверх | Cообщить модератору

23. "Уязвимость в tuned, позволяющая выполнить код с правами root"  +1 +/
Сообщение от Аноним (22), 28-Ноя-24, 19:52 
Тоже можно сказать про run0, systemd-run, pkexec и прочие "безопасные технологии" редхаты. Главное, что от "небезопасного", чужого, а также - неприятельски-неподконтрольного, sudo в дистрибутивах избавляются, а в своих дебусоподелках черные дырени, размерами с галактику, не видят.
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

32. Скрыто модератором  +/
Сообщение от Аноним (32), 28-Ноя-24, 22:21 
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

13. "Уязвимость в tuned, позволяющая выполнить код с правами root"  +2 +/
Сообщение от Аноним (15), 28-Ноя-24, 18:58 
> В развиваемом компанией Red Hat фоновом процессе tuned, выполняющем
> автоматическую оптимизацию настроек оборудования и ядра в зависимости
> от текущей нагрузки

Отличная между прочим оптимизация, я всячески одобряю :). Пожалуйста не забывайте ставить продукцию супернужных питонистов от редхата :)

Ответить | Правка | Наверх | Cообщить модератору

21. "Уязвимость в tuned, позволяющая выполнить код с правами root"  +1 +/
Сообщение от Аноним (-), 28-Ноя-24, 19:45 
Вот и попались! Недавно на системе с арчем отвалился стандартный power-profiles-daemon, почитав, узнал что он уже не поддерживается и желательно поставить новую разработку от красной шапочки под названием tuned, которая еще и удобно обратно-совместима с предыдущей. Сразу удивился c количества новых фич и задумался о реализации всего этого добра, а вот оно и полезло! Опять рептилоиды-иллюминаты и агентства на три буквы лезут ко мне на локалхост!
Ответить | Правка | Наверх | Cообщить модератору

27. "Уязвимость в tuned, позволяющая выполнить код с правами root"  +5 +/
Сообщение от Лутшый в мире линупс (?), 28-Ноя-24, 20:58 
> Недавно на системе с арчем отвалился стандартный power-profiles-daemon, почитав, узнал что он уже не поддерживается и желательно поставить новую разработку

Так в этом весь линoops. Хорошая иллюстрация для тех, кто рассказывает про то, что оно уже якобы готово для десктопа :-)

Ответить | Правка | Наверх | Cообщить модератору

31. "Уязвимость в tuned, позволяющая выполнить код с правами root"  –1 +/
Сообщение от Аноним (22), 28-Ноя-24, 21:45 
У меня не отвалился. ЧЯДНТ?
Ответить | Правка | Наверх | Cообщить модератору

24. "Уязвимость в tuned, позволяющая выполнить код с правами root"  –1 +/
Сообщение от пух (??), 28-Ноя-24, 20:39 
DBUS пора в ядро в виде KDBUS. Хоть аудит пройдет нормально.
Ответить | Правка | Наверх | Cообщить модератору

28. "Уязвимость в tuned, позволяющая выполнить код с правами root"  –1 +/
Сообщение от Аноним (28), 28-Ноя-24, 20:59 
Ушедшему работать в M$, Торвальдс когда-то показал палец на такое предложение.
Ответить | Правка | Наверх | Cообщить модератору

29. "Уязвимость в tuned, позволяющая выполнить код с правами root"  +3 +/
Сообщение от Лутшый в мире линупс (?), 28-Ноя-24, 21:06 
Ядро итак превратилось в свалку. ИМХО, абсолютно тупиковый путь, полностью противоречащий концепции микроядер.
Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

34. "Уязвимость в tuned, позволяющая выполнить код с правами root"  –1 +/
Сообщение от Минона (ok), 28-Ноя-24, 23:05 
Линукс никогда не следовал этой концепции.
Ответить | Правка | Наверх | Cообщить модератору

33. "Уязвимость в tuned, позволяющая выполнить код с правами root"  +1 +/
Сообщение от Семен (??), 28-Ноя-24, 22:47 
Так он нахер не сдался никому в ядре, kdbus будет тормозить ядро из-за лишних syscall, dbus сам по себе не оптимальный протокол по производительности с определенными архитектурными проблемами, нехватало еще, чтобы его в ядро впихнули, как критическую службу, которая будет отжирать ядерное процессорное время и вытеснять процессы. Все только проиграют от этого. Нужная нормальная и более производительная альтернатива dbus. И баг сам по себе не в DBUS, а в tuned. DBUS это лишь служба сообщений ни больше не меньше, со своими подписчиками и отправителями, слушатели подписываются на определенные сообщения и обрабатывают их, а отправитель может отправлять определенные типы сообщения. Тот же polkit агент во всех DE использует dbus для связи с polkit для повышения привилегий. Мне собственно все эти polkit и rtkit не нравятся, я их первым делом удаляю, и пересобираю компоненты зависящие от них, и ничего не запускают от обычного пользователя с правами root. Благо sway позволяет выкинуть весь этот хлам. Тому же pipewire не нужен rtkit, и он может быть собран без него, и нужные приоритеты процесса может через systemd получить. Меня вообще раздражает сам факт, что популярные дистрибутивы и DE начали запускать десятки не нужных мне служб, когда можно оставить только парочку и удалить не нужные компоненты и сделать систему более безопасной. Раньше всего этого не было, но последние годы это приобрело какой-то нездоровый характер, что разработчики дистрибутива хотят впихнуть все для малограмотных юзеров, и сделать вторую венду с управлением через ГУЙ.
Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

36. "Уязвимость в tuned, позволяющая выполнить код с правами root"  +/
Сообщение от Аноним (36), 29-Ноя-24, 00:35 
Да он в юзерспейсе-то не тормозит.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру