|
2.11, Аноним (-), 14:42, 12/12/2017 [^] [^^] [^^^] [ответить]
| +4 +/– |
CVE-2017-15650, CVE-2016-8859, CVE-2015-1817, CVE-2014-3484 - мы работаем над этим.
| |
|
|
|
3.64, pavlinux (ok), 17:22, 13/12/2017 [^] [^^] [^^^] [ответить]
| +/– |
> ... от непонимания.
А почитать?
> Уязвимость проявляется только если не активна опция /proc/sys/fs/protected_hardlinks,
> ...., но отключена в настройках ванильного ядра Linux.
From: Ben Hutchings <ben@decadent.org.uk>
Subject: fs: Enable link security restrictions by default
Date: Fri, 02 Nov 2012 05:32:06 +0000
Bug-Debian: https://bugs.debian.org/609455
Forwarded: not-needed
This reverts commit 561ec64ae67ef25cac8d72bb9c4bfc955edfd415
('VFS: don't do protected {sym,hard}links by default').
--- a/fs/namei.c
+++ b/fs/namei.c
@@ -651,8 +651,8 @@ static inline void put_link(struct namei
path_put(link);
}
-int sysctl_protected_symlinks __read_mostly = 0;
-int sysctl_protected_hardlinks __read_mostly = 0;
+int sysctl_protected_symlinks __read_mostly = 1;
+int sysctl_protected_hardlinks __read_mostly = 1;
/**
* may_follow_link - Check symlink following for unsafe situations
| |
|
|
1.3, Юрий (??), 13:41, 12/12/2017 [ответить] [﹢﹢﹢] [ · · · ]
| –5 +/– |
Gentoo Linux 4.11.0-pf3
glibc 2.26-r3
не фурычет уязвимость
| |
|
2.46, Аноним (-), 19:19, 12/12/2017 [^] [^^] [^^^] [ответить]
| +1 +/– |
Чучка не читатель, чукча писатель? В новости черным по белому написано:
> Проблема также не проявляется в Glibc 2.26 | |
|
3.50, Юрий (??), 21:38, 12/12/2017 [^] [^^] [^^^] [ответить]
| –1 +/– |
Вот почему некоторые чукчи считают что предложения читать надо до запятой?
"Проблема также не проявляется в Glibc 2.26 и системах, в которых установлены патчи для устранения летней уязвимости CVE-2017-1000366."
| |
|
4.60, Andrey Mitrofanov (?), 11:23, 13/12/2017 [^] [^^] [^^^] [ответить]
| +/– |
> Вот почему некоторые чукчи считают что предложения читать надо до запятой?
> "Проблема также не проявляется в Glibc 2.26 и системах, в которых установлены
> патчи для устранения летней уязвимости CVE-2017-1000366."
Чорд!
" Уязвимость проявляется только если не активна опция /proc/sys/fs/protected_hardlinks, которая включена по умолчанию в большинстве дистрибутивов, но отключена в настройках ванильного ядра Linux. "
# cat /proc/sys/fs/protected_hardlinks
1
# _
--Я наследный зимбабвийский сикплойт. Пожалуйста пересоберите, перезагрузите ядро и запустите мина с-под рутом!1
| |
|
|
|
|
2.9, Andrey Mitrofanov (?), 14:23, 12/12/2017 [^] [^^] [^^^] [ответить]
| +5 +/– |
> env: ./su: No such file or directory
> :(
..."локальный атакующий должен иметь возможность создания жесткой ссылки на исполняемый SUID-файл в каталог, содержащий двоеточие в имени."
Делай, как я:
...:/var/tmp/:/lib:/usr/lib:$ ln $(which su) .
ln: не удалось создать жёсткую ссылку «./su» => «/bin/su»: Неверная ссылка между устройствами
...:/var/tmp/:/lib:/usr/lib:$ _
---Здравствуйте, я зимбабвийский наследный иксплойт. Пож, запустите меня рутом.
| |
|
3.19, Аноним (-), 15:55, 12/12/2017 [^] [^^] [^^^] [ответить]
| +/– |
> Неверная ссылка между устройствами
> Пож, запустите меня рутом.
И как тебе рут в данном случае поможет? Делай ссылку в /tmp, если он у тебя не в tmpfs, конечно.
| |
|
4.22, Аноним (-), 16:14, 12/12/2017 [^] [^^] [^^^] [ответить]
| +3 +/– |
> если он у тебя не в tmpfs, конечно.
Расходимся, ребят. Опять мимо :(
Для справки: почти все дистрибутивы держат /tmp в tmpfs и более того, он noexec.
| |
|
5.24, Аноним (-), 16:47, 12/12/2017 [^] [^^] [^^^] [ответить]
| –3 +/– |
> почти все дистрибутивы держат /tmp в tmpfs
Далеко не все.
> более того, он noexec
А это вообще крайне редко (полагаю, что по умолчанию — вообще нигде).
В случае чего есть ещё /var/tmp. Можешь начинать рассказывать, что у тебя и /var отдельно смонтирован.
| |
|
6.28, Andrey Mitrofanov (?), 17:01, 12/12/2017 [^] [^^] [^^^] [ответить]
| +/– |
> В случае чего есть ещё /var/tmp. Можешь начинать рассказывать, что у тебя
> и /var отдельно смонтирован.
Пора /bin отдельно монтировать!!111
| |
6.33, Аноним (-), 17:09, 12/12/2017 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Можешь начинать рассказывать, что у тебя
> и /var отдельно смонтирован.
По умолчанию даже netinstall это делает, пока не скажешь делать по другому. Хорошо, все крупные дистрибутивы это делают, в том числе Debian. Так лучше?
| |
|
7.39, Аноним (-), 17:36, 12/12/2017 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Хорошо, все крупные дистрибутивы это делают, в том числе Debian. Так лучше?
Нет, не лучше. Лучше писать правду.
| |
7.54, Аноним (-), 01:31, 13/12/2017 [^] [^^] [^^^] [ответить]
| +/– |
Debian этого не делает и более того апт сыплет ошибками если /tmp смонтирован с noexec
| |
|
|
|
4.26, Andrey Mitrofanov (?), 16:59, 12/12/2017 [^] [^^] [^^^] [ответить]
| +/– |
>> Неверная ссылка между устройствами
>> Пож, запустите меня рутом.
> И как тебе рут в данном случае поможет? Делай ссылку в /tmp,
> если он у тебя не в tmpfs, конечно.
Не-не, мне не надо. Не надо мне помогать.
...нет, не tmpfs, но да:
ln: не удалось создать жёсткую ссылку «/tmp/su» => «/bin/su»: Неверная ссылка между устройствами
| |
|
3.40, Аноним (-), 17:38, 12/12/2017 [^] [^^] [^^^] [ответить]
| –2 +/– |
Ну сделайте вы папочку в хомяке. Наверняка же он на одном устройстве с /
| |
|
4.43, Andrey Mitrofanov (?), 17:43, 12/12/2017 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Ну сделайте вы папочку в хомяке. Наверняка же он на одном устройстве
> с /
Красная площадь, б.!
user:~$ ln $(which su) .
ln: не удалось создать жёсткую ссылку «./su» => «/bin/su»: Неверная ссылка между устройствами
user:~$ _
| |
|
5.55, Аноним (-), 01:34, 13/12/2017 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> Ну сделайте вы папочку в хомяке. Наверняка же он на одном устройстве
>> с /
> Красная площадь, б.!
> user:~$ ln $(which su) .
> ln: не удалось создать жёсткую ссылку «./su» => «/bin/su»: Неверная
> ссылка между устройствами
> user:~$ _
Это называет "руки из жопы". Эксплойт нормально запустить не может! Ж)
| |
|
6.59, Andrey Mitrofanov (?), 11:17, 13/12/2017 [^] [^^] [^^^] [ответить]
| +/– |
>>> Ну сделайте вы папочку в хомяке. Наверняка же он на одном устройстве
>>> с /
>> Красная площадь, б.!
>> user:~$ ln $(which su) .
>> ln: не удалось создать жёсткую ссылку «./su» => «/bin/su»: Неверная
>> ссылка между устройствами
>> user:~$ _
> Это называет "руки из жопы". Эксплойт нормально запустить не может! Ж)
Да-да, конечно-конечно, только не расстраивайся так.
user@ghost:~$ mkdir -p '/czar/tmp/:/lib:/usr/lib:'
user@ghost:~$ find /czar/tmp/
/czar/tmp/
/czar/tmp/:
/czar/tmp/:/lib:
/czar/tmp/:/lib:/usr
/czar/tmp/:/lib:/usr/lib:
user@ghost:~$ cd '/czar/tmp/:/lib:/usr/lib:'
user@ghost:/czar/tmp/:/lib:/usr/lib:$ ln $(wich su) .
bash: wich: команда не найдена
ln: «.»: не допускается создавать жёсткие ссылки на каталоги
user@ghost:/czar/tmp/:/lib:/usr/lib:$ ln $(which su) .
ln: не удалось создать жёсткую ссылку «./su» => «/bin/su»: Операция не позволяется
.
.
.
root@novy:/czar/tmp/:/lib:/usr/lib:# ln $(which su) .
root@novy:/czar/tmp/:/lib:/usr/lib:# _
.
.
.
user@ghost:/czar/tmp/:/lib:/usr/lib:$ env -i LD_LIBRARY_PATH='$ORIGIN/../../../../../../../../$LIB' LD_PRELOAD='os-release:rootshell.so' LD_HWCAP_MASK="$(((1<<25)-1))" ./su
ERROR: ld.so: object 'os-release' from LD_PRELOAD cannot be preloaded: ignored.
ERROR: ld.so: object 'rootshell.so' from LD_PRELOAD cannot be preloaded: ignored.
Password: _
Не быть мне хаксором. Как бы вам :-P этого ни хотелось.
| |
|
|
|
|
|
1.7, Юрий (??), 14:06, 12/12/2017 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Как всегда. Уязвимость, которая себя может проявить с вероятностью 0.00000001. На каком нибудь экзотическом дистрибутиве с криворуким одмином.
| |
|
2.25, пох (?), 16:58, 12/12/2017 [^] [^^] [^^^] [ответить]
| +1 +/– |
сначала парсится, потом игнори...уп-с, стек слетел.
и так у нас все.
| |
|
|
2.14, Anonim (??), 15:09, 12/12/2017 [^] [^^] [^^^] [ответить]
| +15 +/– |
> В systemd не пашет ;(
В новой версии обещают сделать работоспособной.
| |
|
3.23, Аноним (-), 16:17, 12/12/2017 [^] [^^] [^^^] [ответить]
| +2 +/– |
>> В systemd не пашет ;(
> В новой версии обещают сделать работоспособной.
systemd-exploitd
| |
|
4.32, Andrey Mitrofanov (?), 17:04, 12/12/2017 [^] [^^] [^^^] [ответить]
| +/– |
>>> В systemd не пашет ;(
>> В новой версии обещают сделать работоспособной.
> systemd-exploitd
sex-ploitd.
Как в соседней микросовтовской про порчу пPокупок.
| |
|
|
|
1.52, Аноним (-), 00:57, 13/12/2017 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>к утечке содержимого памяти процессов через манипуляцию с переменной окружения
>переполнением буфера
c-проблемы "гениальных" программистов
| |
|
|
|
4.62, Аноним (-), 12:28, 13/12/2017 [^] [^^] [^^^] [ответить]
| +/– |
>>> SUID - зло
>> Так есть же linux capabilities.
> И используются они (LD_HWCAP_MASK= наверху) во добро?
Да, острые ножи требуют аккуратного, вдумчивого и ответственного использования. А если нет, то сейчас либо ножи затупят, либо ножны получше сделают.
| |
|
|
|
1.56, Аноним (-), 03:16, 13/12/2017 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
В дебиане и убунте не работает нифига, там protected_hardlinks прописаны.
| |
|