The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости в networkd-dispatcher, позволяющие получить права root

27.04.2022 13:19

Исследователи безопасности из компании Microsoft выявили две уязвимости (CVE-2022-29799, CVE-2022-29800) в сервисе networkd-dispatcher, получившие кодовое имя Nimbuspwn и позволяющие непривилегированному пользователю выполнить произвольные команды с правами root. Проблема устранена в выпуске networkd-dispatcher 2.2. Информации о публикации обновлений дистрибутивами пока нет (Debian, RHEL, Fedora, SUSE, Ubuntu, Arch Linux).

Networkd-dispatcher применяется во многих дистрибутивах Linux, включая Ubuntu, использующих для настройки параметров сети фоновый процесс systemd-networkd, и выполняет функции сходные с NetworkManager-dispatcher, т.е. занимается запуском скриптов при изменении состояния сетевого соединения, например, применяется для запуска VPN после установки основного сетевого соединения.

Связанный с networkd-dispatcher фоновый процесс выполняется с правами root и принимает сигналы о событиях через шину D-Bus. Информация о событиях, связанных с изменением состояния сетевых соединений, отправляется сервисом systemd-networkd. Проблема в том, что непривилегированные пользователи могут сформировать событие о несуществующем состоянии и инициировать запуск своего скрипта, который будет выполнен с правами root.

Systemd-networkd рассчитан на запуск только системных скриптов-обработчиков, размещённых в каталоге /etc/networkd-dispatcher и не доступных для замены пользователем, но из-за уязвимости (CVE-2022-29799) в коде обработки файлового пути имелась возможность выхода за пределы базового каталога и запуска произвольных скриптов. В частности, при формировании файлового пути к скрипту использовались переданные через D-Bus значения OperationalState и AdministrativeState, в которых не производилась чистка спецсимволов. Атакующий мог сгенерировать собственное состояние, в имени которого присутствовали символы "../" и перенаправить обращение networkd-dispatcher в другой каталог.

Вторая уязвимость (CVE-2022-29800) связана с состоянием гонки - между проверкой параметров скрипта (принадлежность root) и его запуском имелся небольшой промежуток времени, достаточный чтобы заменить файл и обойти проверку на принадлежность скрипта пользователю root. Кроме того, в networkd-dispatcher отсутствовала проверка на символические ссылки, в том числе при запуске скриптов через вызов subprocess.Popen, что существенно упростило организацию атаки.

Техника эксплуатации:

  • Создаются каталог "/tmp/nimbuspwn" и символическая ссылка "/tmp/nimbuspwn/poc.d", указывающая на каталог "/sbin", который используется для прохождение проверки на наличие исполняемых файлов, принадлежащих root.
  • Для исполняемых файлов из "/sbin" создаются файлы с аналогичным именем в каталоге "/tmp/nimbuspwn", например, для файла "/sbin/vgs" создаётся исполняемый файл "/tmp/nimbuspwn/vgs", принадлежащий непривилегированному пользователю, в который помещается код, который желает запустить атакующий.
  • По D-Bus процессу networkd-dispatcher отправляется сигнал с указанием в OperationalState значения "../../../tmp/nimbuspwn/poc". Для отправки сигнала в пространстве имён "org.freedesktop.network1" использовалась возможность подключения своих обработчиков к systemd-networkd, например, через манипуляции с gpgv или epmd, или можно воспользоваться тем, что systemd-networkd не запущен по умолчанию (например, в Linux Mint).
  • После получения сигнала Networkd-dispatcher выполняет построения списка исполняемых файлов, принадлежащих пользователю root и доступных в каталоге "/etc/networkd-dispatcher/../../../tmp/nimbuspwn/poc.d", который на деле ссылается на "/sbin".
  • В момент, когда список файлов получен, но скрипт ещё не запущен, символическая ссылка перенаправляется с "/tmp/nimbuspwn/poc.d" на "/tmp/nimbuspwn" и networkd-dispatcher запустит с правами root cкрипт, размещённый атакующим.


  1. Главная ссылка к новости (https://www.microsoft.com/secu...)
  2. OpenNews: Удалённая уязвимость в systemd-networkd
  3. OpenNews: Уязвимость в systemd, потенциально позволяющая повысить свои привилегии
  4. OpenNews: Критическая уязвимость в библиотеке Libgcrypt 1.9.0, затрагивающая GnuPG и systemd
  5. OpenNews: Root-уязвимость в ядре Linux и отказ в обслуживании в systemd
  6. OpenNews: Уязвимости в systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js
Лицензия: CC BY 3.0
Наводку на новость прислал Artem S. Tashkinov
Короткая ссылка: https://opennet.ru/57093-systemd
Ключевые слова: systemd, networkd
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (123) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, Аноним (2), 13:46, 27/04/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –15 +/
    Уязвимости в NM никого ничему не научили. Необучаемые. Хорошо, что у нас есть профессионалы из МС с нужными опытом и хорошим уровнем подготовки, а то так бы и сидели.
     
     
  • 2.13, Аноним (13), 13:57, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +9 +/
    А чему они должны были научить? Что в софте бывают уязвимости?
     
     
  • 3.15, Аноним (2), 14:01, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Тому, что в таком софте будут подобные уязвимости (вполне вероятно, десятилетиями эксплуатируемые), и также, возможно, тому, что давать софту такие возможности очень плохая и нездоровая идея. А ещё, может быть, пора пересмотреть необходимость навязанной зависимости в лице dbus (и polkit тоже).
     
     
  • 4.43, kai3341 (ok), 16:50, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Чем плох dbus? Начните ответ с того, за что отвечает dbus и какие есть альтернативы
     
     
  • 5.91, Аноним (91), 05:54, 28/04/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    dbus плох довольно тормозной реализацией (из-за этого в частности kdbus продвигали), отсутствием нормальной модели безопасности и тем, что многие софтины его используют для того, для чего его использовать вообще не надо.
     
  • 4.44, Кекстор (?), 17:32, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Чем тебе не угодил dbus?
     
     
  • 5.45, Аноним (2), 17:37, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Тем, что его сделали обязательным в таких вещах как xorg и wayland, 2 года назад он был сугубо опциональным и использовался для обмена данными между пользовательскими программами, но теперь общесистемная сессия -- это обязательно.  Значительное число уязвимостей случается по причине недостаточно аккуратной работы с dbus, однако теперь он используется также для сугубо системных вещей.
     
     
  • 6.46, Аноним (46), 18:41, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Он не обязателен для работы иксов
     
     
  • 7.47, Аноним (2), 18:55, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Уже обязателен стараниями РХ. Раньше был патч, но в последний раз там всё перекроили и будет гадить гигабайтами логов, если не дать ему сессию. И потом там с logind и остальным что-то тоже.
     
  • 6.59, ilyafedin (ok), 20:30, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    И чем бы было лучше, если бы вместо dbus это был какой-нибудь сокет со своим протоколом, лол? Проблема не в dbus, а в API, которое выставляют наружу и потом криво проверяют аргументы этого самого API, временами спасибо сишке за уязвимости вроде переполнения буфера.
     
     
  • 7.67, Аноним (67), 22:38, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    networkd-dispatcher, если что, написан на Python
     
     
  • 8.68, ilyafedin (ok), 22:39, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    временами ... текст свёрнут, показать
     
     
  • 9.71, Аноним (67), 22:43, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Безвременно - спасибо кривым рукам и дырявым головам ... текст свёрнут, показать
     
     
  • 10.72, ilyafedin (ok), 22:44, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Не очень понимаю, что ты хотел донести... текст свёрнут, показать
     
     
  • 11.74, Аноним (67), 22:46, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Достаточно простую мысль если не включать голову, дырявый код получится на любо... текст свёрнут, показать
     
     
  • 12.75, ilyafedin (ok), 22:48, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Но на некоторых более вероятно, чем на других... текст свёрнут, показать
     
     
  • 13.81, Аноним (67), 22:59, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    По-моему, это больше зависит от соотношения IQ автора и порога вхождения в язык ... текст свёрнут, показать
     
     
  • 14.82, ilyafedin (ok), 23:01, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Тонны уязвимостей на сишке доказывают, что не важно каков IQ автора, люди ошибаю... текст свёрнут, показать
     
     
  • 15.95, ыы (?), 08:39, 28/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    То есть убрать людей ... текст свёрнут, показать
     
     
  • 16.121, nvidiaamd (?), 21:14, 28/04/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А ты знаешь другой путь ... текст свёрнут, показать
     
  • 8.126, Аноним (-), 06:18, 29/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    И демонстрирует характерное качество кода и продуманность безопасности, давая до... текст свёрнут, показать
     
  • 5.104, Аноним (-), 15:31, 28/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем долбиться в ДИБАС, когда можно пользоваться hurd ipc?
     
  • 2.14, Аноним (14), 13:59, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    И эти профессионалы из самойц большой софтверной конторы используют это негодное открытое ПО от васянов, вместо написания собственного. Вот-те раз.
     
     
  • 3.16, Аноним (2), 14:03, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вопрос экономической целесообразности.
     
     
  • 4.18, Аноним (14), 14:07, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Вот и здесь тоже самое. В открытых проектах часто экономят на опеннет-аналитиках.
     
     
  • 5.20, ыы (?), 14:10, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Экономят на просто аналитиках.. за счет опен...аналитиков.
     
     
  • 6.22, Аноним (14), 14:15, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    И это работает! Данную уязвимость нашли за долларовый счёт M$.
     
     
  • 7.39, ананим.orig (?), 16:13, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Сумму не назовете?
     
  • 3.19, ыы (?), 14:08, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Они его не используют. Они на нем зарабатывают... Разницу чувствуешь?
     
     
  • 4.21, Аноним (14), 14:13, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, не чувствую разницу. Они его используют для заработка.
     
     
  • 5.29, ыы (?), 15:39, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Вот есть например у тебя лопата. За копание лопатой платят деньги.
    Если ты копаешь лопатой сам - то используешь ее для заработка.
    А вот если ты передал ее товарищу (за деньги) и потом еще получаешь копеечку за копание лопатой (руками товарища)- то ты на ней зарабатываешь. при этом НЕ ТЫ ее используешь...
    так понятно?
     
  • 5.30, ыы (?), 15:43, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Если пример с лопатами слишком сложный- представь вместо лопаты - шлюху...
    Выясни кто ее использует а кто на ней зарабатывает...
     
     
  • 6.37, Аноним (-), 16:02, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Индивидуалки еще бывают ))
     
  • 4.61, yurikoles (ok), 21:35, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не знаю, как сейчас, но ещё несколько лет назад, примерно во времена get the facts и балмера с его раком. Cвятая святых, оплот безопасности экосистемы майков, сервера windows update работали через CDN Akamai под управлением Linux. Вся ирония этой ситуации вызвала в своё время тонны лулзов в интернетах.
     
     
  • 5.93, ыы (?), 08:19, 28/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ну и где сейчас эти лулзы?
     
  • 2.56, пох. (?), 19:46, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Хорошо, что у нас есть профессионалы из МС с нужными опытом и хорошим уровнем подготовки, а то
    > так бы и сидели.

    да мы с б-жественной десяточки никуда и так не слазим.

    Поскольку в юникс-системах вон по мнению местных "символические ссылки убогие", "можно удалить файл, принадлежащий руту", а не тридцать раз нажать OK на UAC prompt, и вообще все сложно и непонятно, и юникс-системы никому не нужны.

    А одна винда от профессионалов из МС у нас уже и так есть. Нахрена нужна вторая только всем хуже?


    Жаль вот что свой xenix они бездарно прогадили. (не, понятно что он был дерьмо, но что тогда было не дерьмо? windows/386 тоже была так себе, мягко говоря. Денег хватило на что-то одно.)

     
  • 2.90, Alex (??), 03:02, 28/04/2022 [^] [^^] [^^^] [ответить]  
  • +/

    Твои "умудреные из МС" небось сами написали уязвимость. Благо в Виндах их полно, так теперь и здесь нагадить хотят. А теперь, чтобы отвести от себя подозрения, строят из себя профи, мол смотрите, выявили уязвимость. Эту уязвимость надо было раньше исправлять, а то вон сейчас какие атаки на мой провайдер сыплются со стороны клиент-сервера! И никто не чешется чтобы обнову какую-нибудь кинуть.
     

  • 1.3, Аноним (3), 13:48, 27/04/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Никогда такого не было и вот опять.
     
     
  • 2.50, Аноним (50), 19:10, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Потеринги опять постарались.
     
     
  • 3.79, Аноним (67), 22:53, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    А каким местом тут Поттеринг?

    Нет, я понимаю, что он - основной виновник инфляции у нас в США, но здесь-то он причём?

     

  • 1.6, Аноним (6), 13:50, 27/04/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Не дыра, а техническое отверстие.
     
     
  • 2.26, Ананоним (?), 14:46, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Отверстие это результат отворота лишнего материала инструментом. Т.е. тщательно сделанного, продуманного, и выглядящего аккуратно. А это дыра дыренью. Ты ещё пробоину отверстием назови.
     
  • 2.51, Аноним (-), 19:30, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это портал для Сержанта Бритые Шары, который ему сделал Капитан Б. Дик. Через него они будут освобождать Землю от женщин, чтобы каждый опеннетчик увидел знак коричневого кольца.

    Кремовый пирог в здании альтлинукса не за горами!

     
     
  • 3.73, Аноним (67), 22:44, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ничего не понял, но на всякий случай встал и спел "Звёздное знамя".
     
     
  • 4.114, anonymous (??), 18:11, 28/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Отсылка на "Gayniggers from Outer Space".
     

  • 1.7, Аноним (7), 13:50, 27/04/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Исследователи безопасности из компании Microsoft

    дальше не стал читать ...

     
     
  • 2.10, Аноним (3), 13:52, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • –5 +/
    >исследователи безопасности из компании Microsoft

    Они уже посоветовали довести systemd до своего идеала (svchost.exe - идеал systemd) окончательно?

     
     
  • 3.80, Аноним (67), 22:56, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Майкрософтовский идеал инита - сисвинит, походу.
    Судя по тому, что виндузятники им единодушно восторгаются.
     
     
  • 4.105, Аноним (-), 15:34, 28/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >Судя по тому, что виндузятники

    Какие плохие виндузятники, тыкают тебе в лицо философией UNIX и смеются. Не дают пропихивать svchost.exe куда можно и куда нельзя.

     
     
  • 5.112, Аноним (67), 16:03, 28/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Так ведь svchost.exe самый что ни на есть юниксвейный. Простая программа, решающая одну задачу.
    Не то, что эти мерзкие комбайны нехороших люнeксоидов.
     
     
  • 6.118, Аноним (-), 19:46, 28/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Какое хорошее передёргивание, двигайтесь к своему идеальному юниксвею (svchost.exe - ваш идеальный юниксвей) вместе со всем фридесктопом дальше.
     
  • 4.106, Аноним (-), 15:35, 28/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    И на шелле заставляют писать и rc-файлы использовать, а то бы ты разом ... ууух и перевёл бы все программы сперва на ini, а опосля на использование системного реестра.
     
     
  • 5.109, Аноним (67), 15:57, 28/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > И на шелле заставляют писать

    На Могучем Шелле! PowerShell, то есть.

     
     
  • 6.116, Аноним (-), 19:44, 28/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Существующие инитскрипты на твоей любимой померщели в студию. В том, что ты пишешь на померщели, я сомневаться не буду.
     
     
  • 7.129, Аноним (67), 11:44, 29/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Нет уж, я за вас работать не буду, пишите их сами. Для СВОЕЙ любимой поверщели.
     
  • 2.86, Аноним (86), 00:12, 28/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    держи в курсе
     

  • 1.11, Аноним (11), 13:54, 27/04/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    networkd-dispatcher разве используется в Arch Linux?

    https://wiki.archlinux.org/title/Systemd-networkd#Interface_and_desktop_integr

     
     
  • 2.17, Аноним (14), 14:06, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Если вы не устанавливали его из AUR, то очевидно не используется. Да и systemd-networkd совсем не каждый использует на арчедесктопах. Обычно у всех NM настроен, а networkd притушен.
     
     
  • 3.25, yurikoles (ok), 14:39, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >Обычно у всех NM настроен, а networkd притушен.

    И у тебя конечно же есть результаты статики по результатам опроса у репрезентативной выборки?

    'systemd-networkd' даже и тушить не нужно, достаточно его явно не активировать, ведь в ArchLinux все службы по-умолчанию отключены.

     
     
  • 4.27, Аноним (14), 15:01, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > в ArchLinux все службы по-умолчанию отключены

    Это совершенно не так.

    Конкретно systemd-networkd, если не вру, в репах отключен по-умолчанию, а включен только в archiso.

     
     
  • 5.60, yurikoles (ok), 21:26, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ты как истинный анонимный специалист по ArchLinux судишь о нём по Archiso, котор... большой текст свёрнут, показать
     
     
  • 6.64, Аноним (67), 22:31, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > В Debian и производных такого выбора нет, там заботливые сопровождающие поставляют пакеты со скриптами, которые явно запускают и прописывают в автозагрузку почти все юниты.

    Почти. Но для сети у них исключение, по умолчанию используется "отточенный веками"™ ifupdown.

     
  • 6.100, Аноним (100), 10:32, 28/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    В systemd есть множество методов неявной активации сервисов, сокетная активация, пользовательские сервисы и автогенерируемые сервисы. Иначе эксперты, вроде тебя, не справятся с установкой Арча, гордиться будет нечем, ведь запустить одну службу DM явно недостаточно для старта современного Линукс-десктопа.

    P.S. Не способен осмыслить предложения больше, чем из трех слов? Остальное домысливаешь на кофейной гуще?

     
  • 4.34, Аноним (34), 15:55, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >И у тебя конечно же есть результаты статики по результатам опроса у репрезентативной выборки?

    можно глянуть статистику по установленным пакетам
    естественно systemd-networkd отпадает так как он идет с systemd, но вот networkmanager и networkd-dispatcher можно глянуть
    есть такой сайт https://pkgstats.archlinux.de/ и одноименая утилита pkgstats

    $ pkgstats show networkmanager networkd-dispatcher
    networkmanager       64.62
    networkd-dispatcher  0.24

    See more results at https://pkgstats.archlinux.de/compare/packages#packages=networkd-dispatcher,networkmanager

    это выборка в % за март из почти 20000

     
     
  • 5.40, Аноним (34), 16:16, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    **
    отсюда https://pkgstats.archlinux.de/api/packages/linux можно оценить количество приславших данные

    п.с.
    так что заявление в статье
    "Информации о публикации обновлений дистрибутивами пока нет (Debian, RHEL, Fedora, SUSE, Ubuntu, Arch Linux)."
    относительно ArchLinux выглядит довольно глупо, мало того что пакет networkd-dispatcher отсутствует в официальной репе а тока в АУР, так еще им пользуется полтора рудокопа, примерно четверть процента, это 2-3 тела и тысячи, а то и меньше так как это показатель того скока установленно но не обязательно использующегося.

     
     
  • 6.83, Аноним (67), 23:04, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    По-моему, вообще нет смысла париться из-за "Информации о публикации обновлений дистрибутивами"
    networkd-dispatcher - это всего один скрипт на питоне, а не какой-то бинарник с куче зависимостей.
     

  • 1.12, Аноним (3), 13:54, 27/04/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –6 +/
    >Атакующий мог сгенерировать собственное состояние, в имени которого присутствовали символы "../" и перенаправить обращение networkd-dispatcher в другой каталог.
    >исследователи безопасности из компании Microsoft

    А вот если systemd использовал system registry, такого не было бы!

     
     
  • 2.32, ИмяХ (?), 15:48, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Можно было бы просто переписать всё на Rust
     
  • 2.76, Аноним (67), 22:48, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > А вот если systemd использовал system registry, такого не было бы!

    А при чём здесь systemd, если не секрет?

     
     
  • 3.107, Аноним (-), 15:37, 28/04/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    При том, что скоро мы увидим systemd-cat. Или catd.
     
     
  • 4.111, Аноним (67), 16:01, 28/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    У вас на виндах - вряд ли.
    У нас на линуксах - уже давно https://freedesktop.org/software/systemd/man/systemd-cat.html
     
     
  • 5.115, Аноним (-), 19:43, 28/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >У нас на линуксах

    На FLOS.

    >У вас

    На любой unix-подобной оси, недоинит с линукса так и не смог в кроссплатформенность.

    >https://freedesktop.org/software/systemd/man/systemd-cat.html

    Замечательно, продолжайте в том же духе.

     
     
  • 6.130, Аноним (67), 11:46, 29/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > На любой unix-подобной оси, недоинит с линукса так и не смог в кроссплатформенность.

    А зачем вам на винде "линуксовый недоинит"? Вы же типа за unix way топите. Один простой svchost, никаких комбайнов.

     

  • 1.23, ryoken (ok), 14:18, 27/04/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >> Исследователи безопасности из компании Microsoft

    О, там и такие есть..? :) Думал, про дупла в их поделиях они из новостей узнают :D.

     

     ....ответы скрыты (4)

  • 1.24, Аноним (24), 14:35, 27/04/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Черт... опять нашли нашу закладку...
    (с) Товарищ майор
     
     
  • 2.38, Аноним (-), 16:03, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    При спонсировании лучшим другом майора, корпорацией MS? Что-то в этой истории не сходится.
     

  • 1.28, Аноним (28), 15:24, 27/04/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    Софт от редгада или при его участии всегда отличался низким качеством
     
     
  • 2.31, ыы (?), 15:46, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Это фичи... хорошо спрятанные...

    Вон чуваков из университета зачморили а этим хоть бы хны... поди докажи что намеренно так сделали...

     
     
  • 3.78, Аноним (67), 22:51, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    "Чуваки из университета" сами признались, буратины.
     
  • 2.42, Аноним (67), 16:48, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Какой такой "редгада"?

    Это делал чувак по имени Clayton Craft, разработчик PostmarketOS (стильного дистрибутива на базе Alpine).

     

  • 1.36, Аноним (-), 16:01, 27/04/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > запуск своего скрипта, который
    > будет выполнен с правами root.

    Ух ты, DHCP-эксплойт баша, теперь банановый, через DBUS! Правда, кажется, не ремотный на этот раз.

     
     
  • 2.54, пох. (?), 19:34, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ремотный к следующей версии запилят. Через какой-нибудь нескучный rest api в cockpit.
     
     
  • 3.62, Аноним (67), 22:26, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Олдскульщики из ISC прекрасно справились и без rest в свое время.
     

  • 1.49, Аноним (50), 19:09, 27/04/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    > фоновый процесс systemd-networkd

    Ыыы, зато "быстро" запускается.

     
     
  • 2.53, Аноним (53), 19:31, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Так проблема то не в нём, а в убогом механизме символических ссылок
     
     
  • 3.63, Аноним (50), 22:30, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > отсутствовала проверка на символические ссылки

    Они даже не пытались...

     
     
  • 4.113, Аноним (67), 16:06, 28/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Теперь пытаются
    https://gitlab.com/craftyguy/networkd-dispatcher/-/commit/41e1d0f123c1113de24b
     
  • 2.69, Аноним (67), 22:41, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> фоновый процесс systemd-networkd
    > Ыыы, зато "быстро" запускается.

    Таки да, DHCP там очень быстр, по сравнению с dhclient.

    И дыра не в нём (если прочитать новость).

     
     
  • 3.84, Аноним (50), 23:18, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > дыра не в нём

    Логично, кэп, если б системда состояла только из дыр, это было бы фиаско... Где-то да нету дыры.

     
     
  • 4.85, Аноним (50), 23:19, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    ... но дыры в системде везде вокруг, где нету (пока) дыр.
     
     
  • 5.102, Аноним (67), 14:15, 28/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    А покажите, пожалуйста, где именно.
    Вот сабжевая дыра, например - она как-то к "системде" относится?
     
     
  • 6.124, Аноним (50), 22:05, 28/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > она как-то к "системде" относится?

    Да. Как-то относится.

     
     
  • 7.127, Аноним (67), 11:41, 29/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    И как, если не секрет?
     

  • 1.52, Аноним (53), 19:30, 27/04/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >>между проверкой параметров скрипта (принадлежность root) и его запуском имелся небольшой промежуток времени, достаточный чтобы заменить файл

    А это нормально что обычный юзер может заменить файл, принадлежащий root?

     
     
  • 2.57, Аноним (2), 19:51, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > А это нормально что обычный юзер может заменить файл, принадлежащий root?

    Это CVE-2022-0847, да.

     
  • 2.65, Аноним (50), 22:31, 27/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Можно, если у юзера есть права на каталог.
     

  • 1.58, Аноним (-), 20:02, 27/04/2022 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • –6 +/
     

     ....ответы скрыты (4)

  • 1.88, Аноним (-), 00:40, 28/04/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Artix неуязвим?
     
  • 1.89, Аноним (89), 01:21, 28/04/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну вот... А ведь я говорил!
     
  • 1.92, AntonAlekseevich (ok), 08:09, 28/04/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А кто-то вообще проводил независимый аудит кода подсистем systemd? (Судя уязвимостей и комплексности самого systemd, никто полный аудит подсистем так и не провел.)
     
     
  • 2.96, ыы (?), 09:14, 28/04/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нужно собрать деньжат на этодело и провести.
     
     
  • 3.98, Аноним (50), 09:48, 28/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Деньги-то они собрать могут, но есть нюанс...
     
  • 3.120, AntonAlekseevich (ok), 21:13, 28/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Нужно собрать деньжат на этодело и провести.

    Независимый от деньгодателей в том числе. (А значить без IBM, Google, Yandex, VK, ВТБ, Сбер, Microsoft, Amazon.)

     

  • 1.97, Аноним (97), 09:22, 28/04/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    «networkd-dispatcher» не является частью systemd. Это какое-то изобретение убунтоидов.
     
     
  • 2.99, Аноним (50), 10:28, 28/04/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Systemd-networkd ... из-за уязвимости (CVE-2022-29799) ... имелась возможность выхода за пределы базового каталога и запуска произвольных скриптов.

    Systemd-networkd - часть Systemd?

     
     
  • 3.103, Аноним (67), 14:21, 28/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Systemd-networkd - часть Systemd?

    Да. Но так как автор новости был пьян или не выспался, он написал фигню.
    systemd-networkd никаких скриптов не выполняет. Скрипты - это unix way, напоминаю.

    Речь шла про networkd-dispatcher, поделку на питоне от левого чувака, который приносит unix way в этот ваш системде путём запуска левых скриптов.

     
     
  • 4.108, Аноним (-), 15:39, 28/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >на питоне
    >unix way

    Он бы ещё на жабе написал.

     
     
  • 5.110, Аноним (67), 15:59, 28/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    А что, java тоже unix way. Тормозит, память жрёт, всё как надо.
    Не какое-нибудь унылое сишное пoделие, которое просто работает.
     
     
  • 6.119, Аноним (-), 19:48, 28/04/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >которое просто работает

    С WONTFIX.

    Откуда такие берутся? Сначала не понимают юниксвей, а потом лепят ярлык юниксвея на всё, что им не нравятся. Наверно, не стоило их сманивать с винды.

     
     
  • 7.128, Аноним (67), 11:42, 29/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    WONTFIX is suckless.
     

  • 1.101, Аноним (101), 11:29, 28/04/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Проблема в том, что непривилегированные пользователи могут сформировать событие о несуществующем состоянии и инициировать запуск своего скрипта, который будет выполнен с правами root

    отличная архитектура, что сказать

     
     
  • 2.122, Аноним (50), 22:02, 28/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Потеринг и его последователи стараются.
     
     
  • 3.131, Аноним (67), 11:48, 29/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    ... выкинуть скриптописателей с такой замечательной архитектурой куда подальше (да, дырявый networkd-dispatcher - это питоноскрипт для запуска шеллскриптов). Пусть идут openbsd разрабатывать, им там будут рады.
     

  • 1.117, Аноним (117), 19:44, 28/04/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Всегда грохал эту куету, у меня целый список чего надо грохнуть сразу же после установки дебиана и армбиана.
     
     
  • 2.123, Аноним (50), 22:03, 28/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > и армбиана

    Я его один раз посмотрел - и грохнул. Теперь только сам собираю нужный линух безо всяких системд.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру