The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Опасные уязвимости в утилитах beep и patch"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Опасные уязвимости в утилитах beep и patch"  +/
Сообщение от opennews (??), 11-Апр-18, 10:41 
Раскрыты детали критической уязвимости в утилите beep. Изначально проблема была представлена в начале апреля в шуточной форме под именем Holey Beep и была воспринята многими как первоапрельская шутка с сатирой на современные тенденции продвижения информации об уязвимостях. Для Holey Beep был создан отдельный сайт, подготовлен видеоклип, упомянута возможность исправления антивирусами и необходимость обновления браузера. Описание было изложено очень поверхностно в общих словах.

На деле проблема оказалась реальной уязвимостью CVE-2018-0492, позволяющей повысить привилегии до прав root. Функции утилиты beep сводятся к выводу гудка при запуске, при этом во многих дистрибутивах, включая Debian и Ubuntu, утилита установлена с флагом suid root (требуется для доступа к текущему tty при удалённом входе). Найденная уязвимость вызвана состоянием гонки, которое инициируется через обработчик сигналов в момент манипуляции с файловыми дескрипторами консоли и, в случае успеха, позволяет записать 4 байта в любой файл в системе.

В ходе атаки создаётся символическая ссылка на /dev/input/event0, которая передаётся в качестве аргумента опции "--device" (устройство консоли для получения события о начале гудка), инициируется гудок и через очень маленькую специально подобранную задержку символическая ссылка заменяется ссылкой на другой файл, через ещё одну небольшую задержку процессу отправляются сигналы SIGINT и SIGTERM. При обработке сигнала SIGINT происходит вызов функции do_beep() для записи в консоль команды для остановки воспроизведения гудка ("write(console_fd, &e, sizeof(struct input_event))").

Рассчитав задержку так, чтобы вызов SIGINT совпал с выполнением участка кода, в котором содержимое console_fd и console_type (первое поле структуры "e") указывает на некорректные значения, можно записать произвольные 4 байта в файл. Так как один запуск утилиты beep позволяет выполнить несколько гудков (функция play_beep) и при каждом гудке заново открывается консоль, можно найти такой момент, при котором в console_fd будут отражены параметры нового гудка (дескриптор подменённого файла), а в console_type останется старое значение. При удачном стечении обстоятельств в уже подменённый файл будет записано 4-байтовое значение со временем, содержимое которого можно контролировать через опцию "-l".

Операции повторяются в цикле пока не удастся поймать состояние гонки. Для получения прав root, в ходе работы эксплоита ссылка на /dev/input/event0 подменяется ссылкой на файл /etc/profile или /etc/bash/bashrc и производится запись 4 символов "/*/x", которые при запуске очередного root-сеанса приведут к выполнению заранее подготовленного скрипта /tmp/x. Для тестирования подготовлен рабочий эксплоит. Для исправления проблемы подготовлен патч. Дистрибутивам рекомендуется убрать флаг suid с утилиты beep или последовать примеру дистрибутива SUSE и заменить beep на shell-заглушку с командой 'echo -en "\007"' или "printf '\a'".

С учётом наличия в beep опций для передачи пути к устройству ввода и запуска с применением suid root, анонс Holey Beep вызвал интерес исследователей безопасности, которые сразу нашли ещё две, менее опасные уязвимости. Суть первой проблемы в возможности определения наличия файлов в каталогах, доступных только пользователю root (через "-device" указывается путь к проверяемому файлу и в зависимости от ответа определяется существует такой файл или нет). Вторая проблема вызвана целочисленным переполнением при обработке содержимого опций "-l" и "-D".

Кроме проблем в beep опасная уязвимость (CVE-2018-1000156) также найдена в утилите GNU patch. Проблема связана с поддержкой патчей в устаревшем формате "ed", который допускает выполнение сторонних команд при помощи оператора "!". Интересно, что в BSD patch похожая проблема была устранена в 2015 году. Например, попытка применения следующего патча, приведёт к записи текущего идентификатора пользователя в файл /pwn.lol:


   --- a    2018-04-11 13:37:37.000000000 +0100
   +++ b    2018-04-11 13:38:38.000000000 +0100
   1337a
   1,112d
   !id>~/pwn.lol
Обновление пакета GNU patch с устранением уязвимости пока выпущено только для Ubuntu и Arch Linux, для других дистрибутивов исправление ожидается в ближайшее время (Debian, Fedora, SUSE, openSUSE, RHEL, CentOS).

URL: http://openwall.com/lists/oss-security/2018/04/06/1
Новость: https://www.opennet.ru/opennews/art.shtml?num=48427

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (-), 11-Апр-18, 10:41   +/
Звучит как шутка
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #11, #12, #88

2. Сообщение от A.Stahl (ok), 11-Апр-18, 10:41   +/
>создаётся символическая ссылка на /dev/input/event0

Стоп! Т.е. чтобы записать 4 байта под рутовыми правами нужно уже иметь права root?

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #8, #10, #48

3. Сообщение от Аноним (-), 11-Апр-18, 10:42   +42 +/
Наконец-то стало ясно, каким именно способом vi пищит и все портит.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #21, #94

4. Сообщение от Аноним (-), 11-Апр-18, 10:42   +1 +/
dpkg -l|grep beep|wc -l
0
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #32, #50

6. Сообщение от Berkwit (?), 11-Апр-18, 10:45   –1 +/
А что дальше , уязвимость в утилите cat позволяющая убить фс?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #23

7. Сообщение от z (??), 11-Апр-18, 10:46   +1 +/
>Обновление пакета GNU patch с устранением уязвимости уже выпущено только для Ubuntu и ожидается

Slackware-Current:
Fri Apr  6 20:47:43 UTC 2018
a/patch-2.7.6-x86_64-2.txz:  Rebuilt.
  Fix arbitrary shell execution possible with obsolete ed format patches.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #27

8. Сообщение от Аноним (-), 11-Апр-18, 10:47   +/
>>создаётся символическая ссылка на /dev/input/event0

Читайте внимательнее, в ходе race condition "символическая ссылка заменяется ссылкой на другой файл"

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

10. Сообщение от Аноним (-), 11-Апр-18, 10:51   +2 +/
При создании симлинка из /home/user в /dev права не проверяются
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #83

11. Сообщение от Andrey Mitrofanov (?), 11-Апр-18, 11:07   +3 +/
> Звучит как шутка

beep у меня в Debian-е установлен с SUID.

Там наверху написано, что "устаревшший формат" patch-а исполняет где-то какой-то код/перенаправление.

Мы все умрём.  И это тоже не шутка.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #41

12. Сообщение от Аноним (-), 11-Апр-18, 11:09   +5 +/
Уязвимость в пищалке операционной системы, "готовой" для десктопа и использующейся на куче серверов - это очень и очень несмешная шутка.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #15, #22, #43, #80, #87

15. Сообщение от XoRe (ok), 11-Апр-18, 11:25   +/
> Уязвимость в пищалке операционной системы, "готовой" для десктопа и использующейся на куче
> серверов - это очень и очень несмешная шутка.

Да, это близко к уязвимости в анимированых иконках у винды https://www.cvedetails.com/cve/CVE-2007-0038/

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12 Ответы: #18, #19

16. Сообщение от Аноним (-), 11-Апр-18, 11:31   –2 +/
>при этом во многих дистрибутивах, включая Debian и Ubuntu, утилита установлена
>утилита установлена
>установлена

$  beep

Command 'beep' not found, but can be installed with:

sudo apt install beep

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #53

17. Сообщение от Perlovka (ok), 11-Апр-18, 11:32   +7 +/
В Gentoo beep не стоит по умолчанию, и собирается без suid :P
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #54, #60

18. Сообщение от Аноним (-), 11-Апр-18, 11:34   +1 +/
Не придирайся к мелочам.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15

19. Сообщение от Totally_Free_BSD (?), 11-Апр-18, 11:34   –3 +/
>ERR_CONNECTION_RESET
>CVE-2007

Очень, очень плохая попытка перекинуть с больной головы на здоровую. Уязвимость не в Винде в иконках, а в Линуксе, в ср*ном бипере. В 2018 году. С root-доступом.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15 Ответы: #75

21. Сообщение от Аноним (-), 11-Апр-18, 11:46   –4 +/
> Наконец-то стало ясно, каким именно способом vi пищит и все портит.

Спалился, бэкдор АНБшный!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

22. Сообщение от iPony (?), 11-Апр-18, 11:46   +3 +/
> Уязвимость в пищалке операционной системы, "готовой" для десктопа

Ну я бы не стал драматизировать или ещё что там *ировать.
Проверил на десктопной дефолтной Ubuntu - нет этой бикалки.
Да и эксплуатация подразумевает уже выполнение кода с правами пользователя. А для пользователя по большому счёту это уже значит поражение.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12

23. Сообщение от Аноним (-), 11-Апр-18, 11:52   +1 +/
> А что дальше , уязвимость в утилите cat позволяющая убить фс?

Фигня вопрос! cat /dev/urandom > /dev/sda от рута - и получишь что хотел. Не хочешь от рута? Ну тогда suid'ный бит на cat поставь.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6 Ответы: #39, #113, #127

24. Сообщение от Аноним (-), 11-Апр-18, 12:02   +/
В Arch тоже beep по умолчанию нет
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #26

26. Сообщение от rshadow (ok), 11-Апр-18, 12:16   +/
В дебиане по умолчанию тоже. Как они его там нашли?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #24 Ответы: #37

27. Сообщение от Аноним (-), 11-Апр-18, 12:18   –3 +/
Увы, шлакварь теперь даже за дистр не держат :(
как будто deb-base помойка лучше
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #74

28. Сообщение от J.L. (?), 11-Апр-18, 12:29   +/
> опасная уязвимость (CVE-2018-1000156) ... в утилите GNU patch. Проблема связана с поддержкой патчей в устаревшем формате "ed", который допускает выполнение сторонних команд при помощи оператора "!"

и при этом запуск скриптов из пакетов установки deb/rpm не является уязвимостью??? когда уже это пофиксят то???

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #31

29. Сообщение от Адекват (ok), 11-Апр-18, 12:30   –5 +/
НЕ могу удержаться от троллинга:
"beep-beep, mother$ucker".
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #30, #72

30. Сообщение от A.Stahl (ok), 11-Апр-18, 12:34   +/
И в чём суть троллинга? Я не улавливаю ни шутки ни оскорбления.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29 Ответы: #33, #34, #35, #36

31. Сообщение от PereresusNeVlezaetBuggy (ok), 11-Апр-18, 12:42   +/
Пакеты устанавливаются из доверенного источника администратором системы.

Патчи не верифицируются перед использованием и накладываются безграмотными (именно так, многие разработчики, в том числе «линуксовые», ни черта не смыслят в безопасности и не разбираются в собственных инструментах) пользователями.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28 Ответы: #82

32. Сообщение от Аноним (-), 11-Апр-18, 13:08   +1 +/
и в генте нету :(

> # beep
> bash: beep: command not found

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #42

33. Сообщение от Онаним (?), 11-Апр-18, 13:12   +5 +/
Beepers gonna beep.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #30

34. Сообщение от ыы (?), 11-Апр-18, 13:13   –1 +/
забудь. проехали...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #30

35. Сообщение от Адекват (ok), 11-Апр-18, 13:15   –4 +/
> И в чём суть троллинга? Я не улавливаю ни шутки ни оскорбления.

отсылка к отсылке к крепкому орешку.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #30

36. Сообщение от Аноним (-), 11-Апр-18, 13:16   +7 +/
Шутка в имени пользователя.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #30 Ответы: #103

37. Сообщение от iZEN (ok), 11-Апр-18, 13:22   –3 +/
beep - это внутренняя команда оболочки, нет?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26 Ответы: #45

38. Сообщение от anonymous (??), 11-Апр-18, 13:23   +1 +/
> Завершение по SIGKILL приводит к вызову функции do_beep()

Щито?!

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #49, #64, #67

39. Сообщение от Аноним (-), 11-Апр-18, 13:26   +/
тогда не на cat, а на tee надо, cat вроде не умеет...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23 Ответы: #44, #112

41. Сообщение от Аноним (-), 11-Апр-18, 13:32   –2 +/
> beep у меня в Debian-е установлен с SUID.

А зачем ты его установил и поставил на него SUID?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11 Ответы: #46, #116

42. Сообщение от Andrey Mitrofanov (?), 11-Апр-18, 13:32   +/
> и в генте нету :(

А если https://duckduckgo.com/?q=beep+site:gentoo.org найду...

>> # beep
>> bash: beep: command not found

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32 Ответы: #122

43. Сообщение от Аноним (-), 11-Апр-18, 13:36   +6 +/
> Уязвимость в пищалке операционной системы, "готовой" для десктопа и использующейся на куче
> серверов - это очень и очень несмешная шутка.

Расслабься, по умолчанию она не установлена.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12

44. Сообщение от Аноним (-), 11-Апр-18, 13:38   +5 +/
Ставь на /bin/bash, чтобы наверняка.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39

45. Сообщение от Аноним (-), 11-Апр-18, 13:39   +2 +/
Расскажи, как поставить SUID на встроенную команду оболочки?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #37 Ответы: #56

46. Сообщение от Andrey Mitrofanov (?), 11-Апр-18, 13:39   +1 +/
>> beep у меня в Debian-е установлен с SUID.
> А зачем ты его установил и

"бикоз ай кен" можно? Спасибо.

>поставил на него SUID?

Это http://git.deb.at/w/pkg/beep.git/blob/HEAD:/debian/README.De... не я...

...и вот так у них всё!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41 Ответы: #121

48. Сообщение от Нанобот (ok), 11-Апр-18, 13:54   +1 +/
внезапно, для создания символических ссылок не нужны root-права
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #86

49. Сообщение от Нанобот (ok), 11-Апр-18, 14:03   +1 +/
в оригинале речь идёт о SIGTERM
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38 Ответы: #66

50. Сообщение от annual slayer (?), 11-Апр-18, 14:05   –3 +/
выучи уж `grep -c` раз решил говорить на баше вместо русского
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #62

51. Сообщение от reddemail (?), 11-Апр-18, 14:09   –6 +/
Я не давно интересовался, этой функцией, у меня был ZX Spectrum там был BEEP,
хотел кой куда прикрутить, и прикручу )
Ответить | Правка | Наверх | Cообщить модератору

52. Сообщение от reddemail (?), 11-Апр-18, 14:12   –3 +/
В принципе, её можно и самому сделать, вроде не так сложно,...
Ответить | Правка | Наверх | Cообщить модератору

53. Сообщение от Аноним (-), 11-Апр-18, 14:21   –3 +/
А когда в ядре уязвимость найдут чем будешь хвастаться?

Этим?
>"uname" не является внутренней или внешней командой, исполняемой программой или пакетным файлом windows

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16 Ответы: #70, #77

54. Сообщение от Аноним (-), 11-Апр-18, 14:21   –3 +/
> В Gentoo beep не стоит по умолчанию, и собирается без suid :P

Отлично! Жалко гентой никто не пользуется.


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17 Ответы: #59

55. Сообщение от Аноним (-), 11-Апр-18, 14:34   +/
Это просто beep -l 1000 какой-то!
Ответить | Правка | Наверх | Cообщить модератору

56. Сообщение от iZEN (ok), 11-Апр-18, 14:34   +/
> Расскажи, как поставить SUID на встроенную команду оболочки?

В /proc.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #45 Ответы: #57

57. Сообщение от Аноним (-), 11-Апр-18, 14:51   +/
А подробнее?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #56 Ответы: #115

58. Сообщение от 02726 (?), 11-Апр-18, 15:12   +4 +/
патч для beep интересный, эксплуатирует уязвимость в patch :)
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #61

59. Сообщение от Perlovka (ok), 11-Апр-18, 15:15   +1 +/
Да, настолько не пользуются, что это единственный дистр, до сих пор собирающийся практически на любом чайнике =)

https://en.wikipedia.org/wiki/Comparison_of_Linux_distributi...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #54

60. Сообщение от Гентушник (ok), 11-Апр-18, 15:48   +/
Восславим святую корову!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17

61. Сообщение от Гентушник (ok), 11-Апр-18, 16:04   +1 +/
Ага, особенно улыбнуло:
"A short beep should be heard if all hunks are applied successfully."
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #58

62. Сообщение от Аноним (-), 11-Апр-18, 16:11   +/
> выучи уж `grep -c` раз решил говорить на баше вместо русского

Ты человеку тычешь опцией утилиты grep из-за bash, тогда как корректно с точки зрения логики будет как-то так: "Выучи уж `grep -c` раз решил использовать grep для подсчета количества строк".  Твой гуманитарный мозг смешал grep и bash в кучу так, что нормальных анонимов стошнило от вашей "логики".

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #50

63. Сообщение от Аноним (-), 11-Апр-18, 16:14   +4 +/
> Интересно, что в BSD patch похожая проблема (https://www.freebsd.org/security/advisories/FreeBSD-SA-15:18...)
> была устранена (https://www.opennet.ru/opennews/art.shtml?num=42684) в 2015 году.

Забавно видеть в комментариях к той новости надутые от ЧСВ щечки и гордо задранные гузки перепончатых, вещающих в своей обычной манере о "БЗДунах"-дуалбутчиках и пузиэкзешниках, не пользующихся своей системой и немного, попутно, о недостатках "БояЗДешной" разработки и тестирования (а ведь все из-за неправильной лицензии!), которые и привели к ошибкам.
Но ни один и не подумал на всякий пожарный проверить гнутый вариант на предмет аналога ))

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #73

64. Сообщение от Аноним (-), 11-Апр-18, 16:31   +2 +/
>> Завершение по SIGKILL приводит к вызову функции do_beep()
> Щито?!

...
case SIGINT:
case SIGTERM:
    if(console_fd >= 0) {
      /* Kill the sound, quit gracefully */
      do_beep(0);
      close(console_fd);
      exit(signum);

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38

65. Сообщение от Аноним (-), 11-Апр-18, 16:31   +1 +/
Без JS не работает?
Ответить | Правка | Наверх | Cообщить модератору

66. Сообщение от Аноним (-), 11-Апр-18, 16:36   –1 +/
> в оригинале речь идёт о SIGTERM

В эксплоите именно SIGKILL:

https://gist.github.com/Arignir/0b9d45c56551af39969368396e27...

# Trigger SIGINT
  os.kill(p.pid, signal.SIGINT)

# Kill process if it's sill alive
  time.sleep(200.0 / 1000000.0)
  os.kill(p.pid, signal.SIGKILL)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #49

67. Сообщение от Аноним (-), 11-Апр-18, 16:38   +/

Но выполняется по SIGINT, естественно.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38

70. Сообщение от Аноним (-), 11-Апр-18, 17:26   +/
> А когда в ядре уязвимость найдут чем будешь хвастаться?
> Этим?
>>"uname" не является внутренней или внешней командой, исполняемой программой или пакетным файлом windows

MSYS_NT-6.1

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #53 Ответы: #118

72. Сообщение от Аноним (-), 11-Апр-18, 17:29   +/
> НЕ могу удержаться от троллинга:
> "beep-beep, mother$ucker".

ты не адекват, ты бабка с одноклассников

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29

73. Сообщение от Аноним (-), 11-Апр-18, 17:35   +2 +/
Сколько желчи, сколько огня! Жаль только, что перечитать пришлось 4 раза, чтобы понять, кого ты вообще жгёшь. Серьёзно, столько деепричастных оборотов в одном предложении - это перебор.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #63 Ответы: #76, #79

74. Сообщение от z (??), 11-Апр-18, 17:58   +2 +/
- "Это не дистр" сказали люди, юзающие не славкарь
- "Ну вот и подождёте" сказали разрабы "дистров" своим пользователям
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27

75. Сообщение от _ (??), 11-Апр-18, 18:01   –5 +/
А в ср*ном вантузе - в иконках. В 2018 году. Единственнон что хорошо делает - это пароли папе шлёт. Я вот вчера ради смеха фаерволом его подпёр ... так оно с*ка мошину ночью перегрузил. Ибо нех :))))
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19 Ответы: #81, #105

76. Сообщение от Andrey Mitrofanov (?), 11-Апр-18, 18:12   +1 +/
>Серьёзно, столько деепричастных оборотов в одном
> предложении - это перебор.

Деепричастных там ни одного.
   Да, перебор.
      Объявлять это перебором.
</вторая подача>

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #73 Ответы: #126

77. Сообщение от _ (??), 11-Апр-18, 18:26   +/
Кисо ты чего нервное такое? Сколько уже было уязвимостей и сколько ещё будет ... и даже пчёлы - фигня! (С) :)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #53 Ответы: #95

79. Сообщение от Аноним (-), 11-Апр-18, 19:01   –1 +/
> Жаль только, что перечитать пришлось 4 раза, чтобы понять, кого ты вообще жгёшь.

Судя по упорному минусованию, словопричастные к тому обсуждению перепончатые, все прекрасно поняли )

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #73

80. Сообщение от Orduemail (ok), 11-Апр-18, 19:40   +3 +/
Я не нашёл её ни в генту, ни в убунте, ни в дебиане. Её, видимо, надо специально устанавливать, чтобы бибикать. Но зачем её устанавливать, если есть echo -en '\a'?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12 Ответы: #123

81. Сообщение от PereresusNeVlezaetBuggy (ok), 11-Апр-18, 19:57   +2 +/
> А в ср*ном вантузе - в иконках. В 2018 году.

Даже открывать ссылку не обязательно, чтобы увидеть, что речь идёт про 2007 год.

Винду это, конечно, не оправдывает, но вот вашу некомпетентность, к сожалению, демонстрирует ярко.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #75 Ответы: #91

82. Сообщение от J.L. (?), 11-Апр-18, 20:00   +/
тоесть вначале делаем раз
> Патчи не верифицируются перед использованием и накладываются безграмотными (именно так,
> многие разработчики, в том числе «линуксовые», ни черта не смыслят в
> безопасности и не разбираются в собственных инструментах) пользователями.

собираем из этого пакеты

а потом делаем два
> Пакеты устанавливаются из доверенного источника администратором системы.

вам самим не смешно?

зы: я должен считать официальный ппа трансмишена доверенным источником или я должен пользоваться только версией трансмишена из репозитория убунты?
а каким я должен считать этот ppa https://launchpad.net/~commendsarnex/+archive/ubuntu/winedri3 ?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #31 Ответы: #84

83. Сообщение от Олегemail (??), 11-Апр-18, 20:14   –1 +/
Да не ужели?

> $ touch /dev/yoyo    
> touch: cannot touch '/dev/yoyo': Permission denied

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10 Ответы: #85

84. Сообщение от PereresusNeVlezaetBuggy (ok), 11-Апр-18, 20:16   +/
>[оверквотинг удален]
>> многие разработчики, в том числе «линуксовые», ни черта не смыслят в
>> безопасности и не разбираются в собственных инструментах) пользователями.
> собираем из этого пакеты
> а потом делаем два
>> Пакеты устанавливаются из доверенного источника администратором системы.
> вам самим не смешно?
> зы: я должен считать официальный ппа трансмишена доверенным источником или я должен
> пользоваться только версией трансмишена из репозитория убунты?
> а каким я должен считать этот ppa https://launchpad.net/~commendsarnex/+archive/ubuntu/winedri3
> ?

А причём здесь патчи, которые идут в пакеты? Я среди них ed-style патчей что-то пока не видел. А сами патчи — для официальных пакетов, по крайней мере, — всё же какой-никакой контроль качества проходят.

Чтобы подключить другой репозиторий, также нужно произвести административные действия, недоступные обычному пользователю. Или мы будем уязвимостью объявлять саму возможность изменить поведение системы, имея административные привилегии?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #82 Ответы: #89

85. Сообщение от km (??), 11-Апр-18, 21:16   +/
В новости написано: "ссылка НА /dev/input/event0", а не "в".
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #83

86. Сообщение от BSA (?), 11-Апр-18, 21:31   +/
$ ln -s /dev/event0 $HOME/my-event
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #48

87. Сообщение от all_glory_to_the_hypnotoad (ok), 11-Апр-18, 22:12   +/
Ну так только идиоты ставят всякий шлак в систему, тем более на серверы. Это во-первых, не "пищалка" операционной системы, а во-вторых - beep нахрен не нужен уже лет как 20.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12

88. Сообщение от Michael Shigorinemail (ok), 11-Апр-18, 23:27   –3 +/
> во многих дистрибутивах, включая Debian и Ubuntu,
> утилита установлена с флагом suid root

Вот _это_ и есть <beep>.  Причём если от убунтушников такое совершенно бы не удивило, то вот дебианщики могли бы ломтик своего фирменного оверинжиниринга... хотя не, не могли бы, тут другой навык нужен.

PS: заглянул в пакет beep-speaker -- у нас майнтейнер, как и в случае с OpenSSL, идиотизмом не страдает.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #107, #111, #119

89. Сообщение от JL2001 (ok), 12-Апр-18, 00:14   –1 +/
> А причём здесь патчи, которые идут в пакеты? Я среди них ed-style патчей что-то пока не видел. А сами патчи — для официальных пакетов, по крайней мере, — всё же какой-никакой контроль качества проходят.

блжад, вы очередной неуловимый джо ? тоесть вы хотите подождать пока вы станете кому-то нужны и вам в дебе придёт скрипт которому вы нужны ?
ну ёперный балет, я даже не знаю что тогда говорить

> Чтобы подключить другой репозиторий, также нужно произвести административные действия, недоступные обычному пользователю. Или мы будем уязвимостью объявлять саму возможность изменить поведение системы, имея административные привилегии?

есть вайн, есть вариант вайна с дх9 через нативный драйвер
его нет в оффрепах
я так понял что ваш вариант действий - "ничего сделать нельзя, валите в винду" ?
видь мы не можем установить себе вайн-найн для запуска его в контейнере
так как сама установка происходит без контейнера и запускает всякую неведуемую уету от рута

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #84 Ответы: #90

90. Сообщение от PereresusNeVlezaetBuggy (ok), 12-Апр-18, 00:35   +/
>> А причём здесь патчи, которые идут в пакеты? Я среди них ed-style патчей что-то пока не видел. А сами патчи — для официальных пакетов, по крайней мере, — всё же какой-никакой контроль качества проходят.
> блжад, вы очередной неуловимый джо ? тоесть вы хотите подождать пока вы
> станете кому-то нужны и вам в дебе придёт скрипт которому вы
> нужны ?
> ну ёперный балет, я даже не знаю что тогда говорить

Если вы не доверяете поставщику родных пакетов для вашей ОС, то, простите, а как вы её тогда ставите? Вручную каждый бит инсталлятора на CD-R лазером выжигаете? А откуда вы знаете правильную последовательность?..

Прежде чем наслаждаться паранойей, подумайте, вы же кому-то всё-таки доверяете?

>> Чтобы подключить другой репозиторий, также нужно произвести административные действия, недоступные обычному пользователю. Или мы будем уязвимостью объявлять саму возможность изменить поведение системы, имея административные привилегии?
> есть вайн, есть вариант вайна с дх9 через нативный драйвер
> его нет в оффрепах
> я так понял что ваш вариант действий - "ничего сделать нельзя, валите
> в винду" ?
> видь мы не можем установить себе вайн-найн для запуска его в контейнере

Эм. То есть человек, которому нужен Wine, который в свою очередь нужен для запуска чёрт знает чего бинарного, переживает, что ему сам Wine подсунут какой-то не такой? Вы не того боитесь, определённо.

> так как сама установка происходит без контейнера и запускает всякую неведуемую уету
> от рута

А вы уверены, что бинарник /bin/cat в вашей системе, установленный безо всяких скриптов, сам по себе безобидный?

Скрипты пишут люди. В нормальном репозитории эти скрипты можно посмотреть ДО скачивания и установки всего пакета.

И, да, скрипты в пакетах — это действительно зло. Но совсем по другой причине, нежели вы утверждаете, а именно — надёжность их работы, особенно в условиях отличающихся от изначальных. В случае сбоя в работе скрипта (пусть даже из-за сторонних факторов) установленный пакет может установиться с ошибками, приводящими вплоть до разрушения целостности локального репозитория сведений об установленных пакетах.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #89 Ответы: #96

91. Сообщение от Аноним (-), 12-Апр-18, 00:37   +1 +/
Эдак ежели вы будете перстом вонзать на каждого отрока опеннета вна его некомментентность, то где времени добыти на трапезу да потчевание?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #81 Ответы: #93

93. Сообщение от PereresusNeVlezaetBuggy (ok), 12-Апр-18, 00:45   +/
> Эдак ежели вы будете перстом вонзать на каждого отрока опеннета вна его
> некомментентность, то где времени добыти на трапезу да потчевание?

Мой добрый друг, мудрость и правота ваши несомненны. Мне, ничтожному, остаётся лишь скромно уповать на милость Его, что снизойдёт Он до моих скромных усилий и сочтёт их достойными маленького уголка в Царствии небесном, когда придёт и мой черёд обняться с грешной землёю.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #91

94. Сообщение от Аноним (-), 12-Апр-18, 00:48   +/
Пищит он только в неопытных руках. Проявите уже терпимость и испортите что-нибудь без использования vi, наконец.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

95. Сообщение от Аноним (-), 12-Апр-18, 00:53   +/
Так четверг, до субботы еще 2 дня. Нервное время недели.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #77

96. Сообщение от JL2001 (ok), 12-Апр-18, 01:10   +/
> Если вы не доверяете поставщику родных пакетов для вашей ОС, то, простите,
> а как вы её тогда ставите? Вручную каждый бит инсталлятора на
> CD-R лазером выжигаете? А откуда вы знаете правильную последовательность?..

я доверяю дефолтрепу

>>> Чтобы подключить другой репозиторий, также нужно произвести административные действия, недоступные обычному пользователю. Или мы будем уязвимостью объявлять саму возможность изменить поведение системы, имея административные привилегии?
>> есть вайн, есть вариант вайна с дх9 через нативный драйвер
>> его нет в оффрепах
>> я так понял что ваш вариант действий - "ничего сделать нельзя, валите
>> в винду" ?
>> видь мы не можем установить себе вайн-найн для запуска его в контейнере
> Эм. То есть человек, которому нужен Wine, который в свою очередь нужен
> для запуска чёрт знает чего бинарного, переживает, что ему сам Wine
> подсунут какой-то не такой? Вы не того боитесь, определённо.

и не доверяю репу вайннайна
вайннайн и НЁХ в нём я буду запускать в контейнере
и я не хочу при каждом старте контейнера инсталить в нём в него вайннайн
я хочу безопасно установить вайннайн в систему (тем более что он ставится в /opt/wine-d3d9-staging/ сам по себе)
теперь вы поняли чего я боюсь? я не могу безопасно установить опасное приложение в систему, но могу безопасно запускать опасное приложение

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #90 Ответы: #97

97. Сообщение от PereresusNeVlezaetBuggy (ok), 12-Апр-18, 01:39   +/
>[оверквотинг удален]
>>> есть вайн, есть вариант вайна с дх9 через нативный драйвер
>>> его нет в оффрепах
>>> я так понял что ваш вариант действий - "ничего сделать нельзя, валите
>>> в винду" ?
>>> видь мы не можем установить себе вайн-найн для запуска его в контейнере
>> Эм. То есть человек, которому нужен Wine, который в свою очередь нужен
>> для запуска чёрт знает чего бинарного, переживает, что ему сам Wine
>> подсунут какой-то не такой? Вы не того боитесь, определённо.
> и не доверяю репу вайннайна
> вайннайн и НЁХ в нём я буду запускать в контейнере

Опасное приложение в контейнере? Смело, смело.

Почему бы просто не собирать wine самому? Написать один раз скрипт, если процесс не тривиален, и вперёд. Не?

> и я не хочу при каждом старте контейнера инсталить в нём в
> него вайннайн

Поставьте один раз и сделайте снапшот, делов-то. Потом запускаете контейнер прямо со снапшота.

> я хочу безопасно установить вайннайн в систему (тем более что он ставится
> в /opt/wine-d3d9-staging/ сам по себе)
> теперь вы поняли чего я боюсь? я не могу безопасно установить опасное
> приложение в систему, но могу безопасно запускать опасное приложение

Опасное приложение вы можете запускать «безопасно» только на отдельной физической машине, с физически отключенными средствами связи с внешним миром. Конечно, в этом случае остаётся риск быть запрограммированным через 255-й кадр, но это уже на «Рен-ТВ». :)

Если в случае с полноценной виртуализацией ещё о каком-то повышении безопасности говорить можно (и то с оговорками на тему наличия штатных и нештатных backdoor к хост-системе), то с контейнерами это вообще смешно. У вас ядро в контейнере то же самое крутится, между прочим! Конечно, напрямую из контейнера к вашим личным файлам будет сложнее достучаться, но это отсеет лишь самых наивных скрипт-кидисов.

Вы ведь из-под этого wine, как я понимаю, ещё и графические приложения запускать будете? То есть вы будете допускать то самое опасное приложение к своему X-серверу? А вы в курсе, например, что X-клиенты (окна, если очень грубо говоря) друг от друга НИКАК не изолированы и могут свободно, например, считывать содержимое друг друга и отправлять друг другу что угодно?

В общем, если вы действительно заботитесь о своей безопасности, то для начала забудьте про wine и чужеродные бинарники в принципе, со скриптами и без оных. Иначе все ваши усилия не будут стоить и ломаного гроша... Ну или расслабьтесь, выделите машину сугубо для игр и прочих развлечений и ставьте на ней что и как хотите, только пароли от других систем никогда на ней вводите.

Как-то так.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #96 Ответы: #98, #99

98. Сообщение от JL2001 (ok), 12-Апр-18, 01:58   +/
>[оверквотинг удален]
> к своему X-серверу? А вы в курсе, например, что X-клиенты (окна,
> если очень грубо говоря) друг от друга НИКАК не изолированы и
> могут свободно, например, считывать содержимое друг друга и отправлять друг другу
> что угодно?
> В общем, если вы действительно заботитесь о своей безопасности, то для начала
> забудьте про wine и чужеродные бинарники в принципе, со скриптами и
> без оных. Иначе все ваши усилия не будут стоить и ломаного
> гроша... Ну или расслабьтесь, выделите машину сугубо для игр и прочих
> развлечений и ставьте на ней что и как хотите, только пароли
> от других систем никогда на ней вводите.

да, я согласен, особенно про X-ы и безопасность, но скрипты в пакетах установки это такая же дырища как и кейлогерные функции X-ов

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #97 Ответы: #100, #101

99. Сообщение от angra (ok), 12-Апр-18, 02:01   +/
> то с контейнерами это вообще смешно. У вас ядро в контейнере то же самое крутится, между прочим! Конечно, напрямую из контейнера к вашим личным файлам будет сложнее достучаться, но это отсеет лишь самых наивных скрипт-кидисов.

Ну ты то не наивный скрипт-кидис, ты сейчас возьмешь и покажешь как взломать openvz контейнер изнутри.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #97 Ответы: #102

100. Сообщение от angra (ok), 12-Апр-18, 02:04   +/
> да, я согласен, особенно про X-ы и безопасность, но скрипты в пакетах  установки это такая же дырища как и кейлогерные функции X-ов

То есть если тебя поимеют через устанавливаемый суидный бинарь или юнит системГ это нормально, а через скрипт - беда, огорчение, дырища.


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #98 Ответы: #108

101. Сообщение от PereresusNeVlezaetBuggy (ok), 12-Апр-18, 02:04   +/
>>[оверквотинг удален]
> да, я согласен, особенно про X-ы и безопасность, но скрипты в пакетах
> установки это такая же дырища как и кейлогерные функции X-ов

Это дыра при условии, что вы не доверяете поставщику пакетов в целом. Но тогда пакетам этого поставщика в принципе нельзя доверять, со скриптами эти пакеты или нет — ими пользоваться недопустимо.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #98

102. Сообщение от PereresusNeVlezaetBuggy (ok), 12-Апр-18, 02:05   +/
>> то с контейнерами это вообще смешно. У вас ядро в контейнере то же самое крутится, между прочим! Конечно, напрямую из контейнера к вашим личным файлам будет сложнее достучаться, но это отсеет лишь самых наивных скрипт-кидисов.
> Ну ты то не наивный скрипт-кидис, ты сейчас возьмешь и покажешь как
> взломать openvz контейнер изнутри.

Цена вопроса?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #99 Ответы: #106

103. Сообщение от Алконим (?), 12-Апр-18, 04:04   –1 +/
Ахаха
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36

104. Сообщение от Алконим (?), 12-Апр-18, 04:06   +/
Надо запретить suid
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #117

105. Сообщение от iPony (?), 12-Апр-18, 05:39   +3 +/
Ну набери в поиск "linux thumbnail vulnerability" найдёшь что-то свежее.
Причём тут вообще венда.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #75

106. Сообщение от angra (ok), 12-Апр-18, 08:12   +4 +/
Странный вопрос в наши дни. Что намайнишь, всё твоё.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #102 Ответы: #109

107. Сообщение от mikhailnov (ok), 12-Апр-18, 08:37   +1 +/
Как на счет исправления CVE в Path в Альте? Убунтушники уже исправили во всех поддерживаемых релизах начиная с 14.04
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #88

108. Сообщение от JL2001 (ok), 12-Апр-18, 09:12   +/
>> да, я согласен, особенно про X-ы и безопасность, но скрипты в пакетах  установки это такая же дырища как и кейлогерные функции X-ов
> То есть если тебя поимеют через устанавливаемый суидный бинарь или юнит системГ
> это нормально, а через скрипт - беда, огорчение, дырища.

при установке расчитываешь что dpkg или rpm с оффрепозиториев - написаны хорошо
и что они не сделают системе больно при установке недоверенного пакета
что системд не сделает новый сервис сразу стартед (так и есть, не делает)
что при установке пакетов не будет сразу запущен недоверенный пакетоскрипт
и последнее - дырища

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #100 Ответы: #110

109. Сообщение от PereresusNeVlezaetBuggy (ok), 12-Апр-18, 10:15   +1 +/
Вас понял. Спасибо за ваше щедрое предложение, но оно мне не интересно.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #106

110. Сообщение от PereresusNeVlezaetBuggy (ok), 12-Апр-18, 10:21   +/
>>> да, я согласен, особенно про X-ы и безопасность, но скрипты в пакетах  установки это такая же дырища как и кейлогерные функции X-ов
>> То есть если тебя поимеют через устанавливаемый суидный бинарь или юнит системГ
>> это нормально, а через скрипт - беда, огорчение, дырища.
> при установке расчитываешь что dpkg или rpm с оффрепозиториев - написаны хорошо
> и что они не сделают системе больно при установке недоверенного пакета

И не установят, например, чуть-чуть обновлённый, совместимый по API, /usr/lib/glibc.so.

> что системд не сделает новый сервис сразу стартед (так и есть, не
> делает)

А то, что в каком-нибудь /etc/profile.d появится новый скрипт, это уже не страшно.

> что при установке пакетов не будет сразу запущен недоверенный пакетоскрипт
> и последнее - дырища

Не больше, чем всё вышеперечисленное.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #108

111. Сообщение от Andrey Mitrofanov (?), 12-Апр-18, 10:34   +/
>> во многих дистрибутивах, включая Debian и Ubuntu,
>> утилита установлена с флагом suid root
> Вот _это_ и есть <beep>.  Причём если от убунтушников такое совершенно
> бы не удивило, то вот дебианщики могли бы ломтик своего фирменного
> оверинжиниринга... хотя не, не могли бы, тут другой навык нужен.

dpkg-reconfigure beep
Дата и содержание сего http://git.deb.at/w/pkg/beep.git/blob/HEAD:/debian/README.De... _теперь_ смотрятся... да, интересно. Но не более.

> PS: заглянул в пакет beep-speaker -- у нас майнтейнер, как и в
> случае с OpenSSL, идиотизмом не страдает.

Поддержкой "массовой" (гусары, прошу... не надо) аудитории "просто работающими" дефолтами конфигурации?  Молодец.  Установка сразу с "[х] ни одного suid-бинаря в системе"?  Дважды молодец.  Приветы пользователям....

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #88

112. Сообщение от Аноним (-), 12-Апр-18, 11:33   +/
> тогда не на cat, а на tee надо, cat вроде не умеет...

Не умеет что?!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39 Ответы: #125

113. Сообщение от Аноним (-), 12-Апр-18, 11:53   +/
> cat /dev/urandom > /dev/sda от рута - и получишь что хотел. Не хочешь от рута? Ну тогда suid'ный бит на cat поставь.

Знак больще ">" обрабатывается не cat'ом, а текущим шеллом.
Поэтому здесь даже режим супербога на cat не поможет.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23 Ответы: #114

114. Сообщение от Аноним (-), 12-Апр-18, 11:55   +2 +/
* больще
Капец как перед братьями-анонимами неудобно!


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #113

115. Сообщение от Аноним (-), 12-Апр-18, 11:58   +/
Иди В /proc.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #57

116. Сообщение от Аноним (-), 12-Апр-18, 12:56   +2 +/
> А зачем ты его установил и поставил на него SUID?

Это же элементарно, Ватсон! Ему нравится бибикать и все портить.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41

117. Сообщение от Аноним (-), 12-Апр-18, 13:02   +/
Ущербную систему прав нужно запретить и уже использовать во всю CAP разрешения.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #104 Ответы: #120

118. Сообщение от Аноним (-), 12-Апр-18, 13:05   +/
>> А когда в ядре уязвимость найдут чем будешь хвастаться?
>> Этим?
>>>"uname" не является внутренней или внешней командой, исполняемой программой или пакетным файлом windows
>MSYS_NT-6.1

MSYS_NT-10.0

Нда, вот и померялись uname. Вообще-то, это GNU Coreutils. И если в нём будет уязвимость, венда тоже под раздачу попасть может. Если в чём-то тот чувак и прав, так это в том, что подобные проблемы должны затрагивать только пользователей данного юзерспейса и если мейнтейнер тыквоголовый и навязывает подобные сомнительные (и не нужные всем подряд) утилиты, это проблема для всех пользователей того дистрибутива. А дыра вполне очевидная, могли и раньше показать.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #70

119. Сообщение от Аноним (-), 12-Апр-18, 13:07   +/
> оверинжиниринга... хотя не, не могли бы, тут другой навык нужен.

У дебианщиков ЭТО у меня не обнаружено ни в одной инсталляции дебиана. И в убунтах - тоже. Так что это надо в лучших традициях линуксных вирей сперва самому себе поставить, для начала.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #88

120. Сообщение от Michael Shigorinemail (ok), 12-Апр-18, 14:55   +/
> Ущербную систему прав нужно запретить

Permission denied

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #117

121. Сообщение от _ (??), 12-Апр-18, 15:26   +1 +/
"The code is quite short so it should be clear that it's not exploitable."

Awesome!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #46

122. Сообщение от SysA (?), 12-Апр-18, 15:49   +/
>> и в генте нету :(
> А если https://duckduckgo.com/?q=beep+site:gentoo.org найду...
>>> # beep
>>> bash: beep: command not found

[N] app-misc/beep (1.3-r3): The advanced PC speaker beeper

:)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #42

123. Сообщение от Аноним (-), 12-Апр-18, 21:14   +2 +/
Может быть потому, что с помощью echo не воспроизвести подобное:
beep -f 659 -l 460 -n -f 784 -l 340 -n -f 659 -l 230 -n -f 659 -l 110 -n \
  -f 880 -l 230 -n -f 659 -l 230 -n -f 587 -l 230 -n -f 659 -l 460 -n \
  -f 988 -l 340 -n -f 659 -l 230 -n -f 659 -l 110 -n -f 1047-l 230 -n \
  -f 988 -l 230 -n -f 784 -l 230 -n -f 659 -l 230 -n -f 988 -l 230 -n \
  -f 1318 -l 230 -n -f 659 -l 110 -n -f 587 -l 230 -n -f 587 -l 110 -n \
  -f 494 -l 230 -n -f 740 -l 230 -n -f 659 -l 460
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #80 Ответы: #124

124. Сообщение от Orduemail (ok), 12-Апр-18, 21:56   +/
> Может быть потому, что с помощью echo не воспроизвести подобное:

лол. Да. Скорее всего.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #123

125. Сообщение от Аноним (-), 13-Апр-18, 15:34   +/
> Не умеет что?!

Не умеет запуститься самостоятельно после того, как шелл этого не сделал, обломавшись открыть файл на запись.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #112

126. Сообщение от Аноним (-), 13-Апр-18, 15:43   +/
>>Серьёзно, столько деепричастных оборотов в одном
>> предложении - это перебор.
> Деепричастных там ни одного.

Вообще-то два. Рекурсивных к тому же.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #76

127. Сообщение от pashev.ru (?), 02-Дек-22, 23:36   +/
> cat /dev/urandom > /dev/sda от рута - и получишь что хотел. Не хочешь от рута? Ну тогда suid'ный бит на cat поставь.

suid на cat тут не поможет.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру