The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux, opennews (ok), 18-Окт-17, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


13. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +1 +/
Сообщение от Аноноим (?), 18-Окт-17, 13:29 
> Это пятая уязвимость в подсистеме AF_PACKET  за последний год

... и рыжий немчин опять спешит на помощь!
http://0pointer.net/blog/avoiding-cve-2016-8655-with-systemd...

Ответить | Правка | Наверх | Cообщить модератору

60. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –5 +/
Сообщение от Аноним84701 (ok), 18-Окт-17, 17:19 
>> Это пятая уязвимость в подсистеме AF_PACKET  за последний год
> ... и рыжий немчин опять спешит на помощь!
> http://0pointer.net/blog/avoiding-cve-2016-8655-with-systemd...

Тем более, ему не привыкать отправлять самых "настырных" по маршруту "it's-not-a-bug".
https://www.opennet.ru/opennews/art.shtml?num=46798 ( Спорная ошибка в systemd, позволяющая повысить привилегии, закрыта без исправления)
>Леннарт Поттеринг отказался исправлять ошибку и закрыл уведомление с меткой "not-a-bug"

Ответить | Правка | Наверх | Cообщить модератору

69. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –17 +/
Сообщение от Аноним (-), 18-Окт-17, 20:56 
init запускает всяких демонов от рута, какой ужас!

В настоящем UNIX такой фигни не было!

Ответить | Правка | Наверх | Cообщить модератору

78. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –3 +/
Сообщение от Аноним84701 (ok), 18-Окт-17, 22:34 
> init запускает всяких демонов от рута, какой ужас!
> В настоящем UNIX такой фигни не было!

Вы бы, вместо самоотверженной защиты вашего кумира и накручивания минусиков с плюсиками, почитали бы, о чем речь:
https://github.com/systemd/systemd/issues/6237 (systemd can't handle the process previlege that belongs to user name startswith number, such as 0day)
> In case of bug report: Expected behaviour you didn't see
> The process started by systemd should be user previlege
> In case of bug report: Unexpected behaviour you saw
> The process started by systemd was root previlege
>  poettering added the not-a-bug label on Jun 29

Когда вместо запуска из под пользоватля процесс запускается из под рута, то "это не баг!"  только у особо одаренных фанатов.


Ну и до кучи:
https://www.opennet.ru/opennews/art.shtml?num=46943 (Pwnie Awards 2017: наиболее существенные уязвимости и провалы в безопасности)
> Самый ламерский ответ вендора (Lamest Vendor Response).
> Номинация за самую неадекватную реакцию на сообщение об уязвимости в собственном продукте.
> Победителем признан Леннарт Поттеринг (Lennart Poettering) за систематическое непризнание уязвимостей и
> тихое внесение исправлений без указания в списке изменений или тексте коммитов номеров CVE и без упоминания связи исправления с проблемами безопасности.
> В качестве примеров приводятся сообщения об ошибках 5998, 6225, 6214, 5144 и 6237 с разыменованиями нулевых указателей, записью за пределы буфера и запуском сервисов с повышенными привилегиями,
> которые Поттеринг отказался рассматривать как уязвимости.
>

Ответить | Правка | Наверх | Cообщить модератору

80. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –13 +/
Сообщение от Аноним (-), 18-Окт-17, 22:50 
> Когда вместо запуска из под пользоватля процесс запускается из под рута, то "это не баг!"  только у особо одаренных фанатов.

Чтобы запустить процесс из-под рута, нужно создать специальный service-файл в /etc/systemd/system, куда может писать только... рут.

Ужас-то какой! Вот в настоящих UNIX, рут получить рута не может! Никаким способом!

Ответить | Правка | Наверх | Cообщить модератору

87. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +4 +/
Сообщение от Аноним84701 (ok), 18-Окт-17, 23:05 
> Чтобы запустить процесс из-под рута, нужно создать специальный service-файл в /etc/systemd/system,
> куда может писать только... рут.

Вы как, принципиально по ссылкам не ходите (вдруг там ЕРЕСЬ про любимейшего и непогрешимого) или просто с аглицким не срослось?
Охотно переведу:
> Ожидаемое поведение:
> системд запускает процесс с правами [указанного] пользователя
> Наблюдаемое поведение:
> системд запускает процесс с правами рута

Метаю бисер^W^W Разжевываю:
Когда рут прописывает в конфиг запуск от пользователя, то он, как бы, не очень ожидает запуск этого процесса из под рута, компренде?

Ответить | Правка | Наверх | Cообщить модератору

89. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –5 +/
Сообщение от Аноним (-), 18-Окт-17, 23:12 
> Когда рут прописывает в конфиг запуск от пользователя, то он, как бы, не очень ожидает запуск этого процесса из под рута, компренде?

Тем не менее, когда сам рут создает пользователя с именем 0xxxH@][0Rxxx, прописывает его руками в конфиг сервиса и сам его запускает - это тянет на тупость (в основном со стороны рута), но никак не на уязвимость.

Ответить | Правка | Наверх | Cообщить модератору

93. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +3 +/
Сообщение от Аноним84701 (ok), 18-Окт-17, 23:36 
> Тем не менее, когда сам рут создает пользователя с именем 0xxxH@][0Rxxx, прописывает
> его руками в конфиг сервиса и сам его запускает - это тянет на тупость

Угу. А когда  имя пользователя _не проходит_ проверку (ага, оно в коде системды обрабатывается как "invalid username", хотя вроде как в той же федоре или убунте добавить такого пользователя штатными средствами -- не проблема), то запустить в конце концов процесс от рута -- гениальность.

>>> по маршруту "it's-not-a-bug".
>> то "это не баг!"
> но никак не на уязвимость.

"Посты-не-читай-Поттеринга-сразу-смело-защищай!"

Ответить | Правка | Наверх | Cообщить модератору

105. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –4 +/
Сообщение от Аноним (-), 19-Окт-17, 10:13 
- Доктор, когда я делаю ВОТ ТАК, у меня вот тут болит
- А вы ВОТ так не делайте
Ответить | Правка | Наверх | Cообщить модератору

137. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –1 +/
Сообщение от angra (ok), 20-Окт-17, 01:17 
Анекдот ты привел в тему, но подозреваю, что ты из тех, кто не понимает, что именно анекдот высмеивает. Даю подсказку, объект насмешки в этом анекдоте отнюдь не пациент.
Ответить | Правка | Наверх | Cообщить модератору

134. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от Аноним (-), 20-Окт-17, 00:09 
> Угу. А когда  имя пользователя _не проходит_ проверку (ага, оно в
> коде системды обрабатывается как "invalid username", хотя вроде как в той
> же федоре или убунте добавить такого пользователя штатными средствами -- не
> проблема), то запустить в конце концов процесс от рута -- гениальность.

В системе можно много чего сделать. Например, вгрузив модуль ядра можно уронить всю систему. Давай уже вопить что микроядра рулят, вместе с ржавчиной.

Ответить | Правка | К родителю #93 | Наверх | Cообщить модератору

138. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от angra (ok), 20-Окт-17, 01:20 
Вопи, кто тебе мешает. Дуростью больше, дуростью меньше, особой разницы уже нет. Возможность публично пороть чушь - это, можно сказать, основная привилегия анонимов. Пользуйся.

Ответить | Правка | Наверх | Cообщить модератору

102. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от angra (ok), 19-Окт-17, 08:38 
Это тебе из-за недостатка опыта и воображения кажется.
А представь, что к админу приходит тикет от PM, создать для клиента с бизнесом с названием "8th day" пользователя 8th_day. Ничего криминального в этом запросе нет и даже useradd такого пользователя создаст без малейших жалоб и работать всё будет без проблем. Чуть позже приходит тикет, добавить для этого клиента запуск отдельного инстанса какого-нибудь стандартного демона, например апача, из под юзера 8th_day. И тоже в этом нет ничего криминального, обычная практика. И даже без проблем работает на sysv-init. А вот на notabug'е получается дырка.
Ответить | Правка | К родителю #89 | Наверх | Cообщить модератору

106. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –1 +/
Сообщение от Аноним (-), 19-Окт-17, 10:14 
Глупость, написанная в тикете от PM, не перестает быть глупостью.
Ответить | Правка | Наверх | Cообщить модератору

128. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от angra (ok), 19-Окт-17, 21:01 
И в чем именно глупость? Давай, блесни интеллектом.
Ответить | Правка | Наверх | Cообщить модератору

83. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +7 +/
Сообщение от Аноним (-), 18-Окт-17, 22:54 
> init запускает всяких демонов от рута, какой ужас!
> В настоящем UNIX такой фигни не было!

Неплохо у фанбоев Рыжего Пророка бомбануло!


Ответить | Правка | К родителю #69 | Наверх | Cообщить модератору

103. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –1 +/
Сообщение от Аноним (-), 19-Окт-17, 09:31 
>> init запускает всяких демонов от рута, какой ужас!
>> В настоящем UNIX такой фигни не было!
> Неплохо у фанбоев Рыжего Пророка бомбануло!

Вы хотели сказать, что вот раньше был настоящий UNIX, не то что нынешнее племя.
С другой стороны, так как Человеку свойственно ошибаться, то кто то же должен делать эти ошибки. Плюс, кто ничего не делает, тот и не ошибается! И уж совсем банально, кто то делает ошибки, кто то их исправляет, кто то должен все это прокомментировать ;) И главное все это очень нужно!

Ответить | Правка | Наверх | Cообщить модератору

117. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от Аноним (-), 19-Окт-17, 15:34 
> Вы хотели сказать, что вот раньше был настоящий UNIX, не то что
> нынешнее племя.

Нет. И не стоит пытаться читать между строк или прислушиваться к голосам из розетки.
> С другой стороны, так как Человеку свойственно ошибаться, то кто то же
> должен делать эти ошибки.

С третьей стороны, фанатам Рыжего свойственно выгораживать своего Пророка (и Человека с большой буквы!) и нести пургу, переводя разговор в другое русло.
> Плюс, кто ничего не делает, тот и не ошибается!

Еще никогда не ошибается тот, кто с гордым видом объявляет, что "это не ошибка, это так задуманно!".

> И уж совсем банально, кто то делает ошибки, кто
> то их исправляет, кто то должен все это прокомментировать ;)

А кто-то прогуливает уроки русского языка …


Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру