The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в платформе Mastodon, позволяющая выполнить код на серверах соцсети"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в платформе Mastodon, позволяющая выполнить код на серверах соцсети"  +/
Сообщение от opennews (??), 08-Июл-23, 21:24 
В Mastodon, платформе для создания  децентрализованной социальной сети, объединяющей разрозненные серверы разных участников, выявлена  критическая уязвимость (CVE-2023-36460), позволяющая создать или перезаписать произвольный файл в любом каталоге на сервере, насколько позволяют права доступа, под которыми выполняется Mastodon. Проблема может быть использована для организации выполнения своего кода на серверах, например, атакующий может разместить файл в каталоге с web-скриптами, изменить файл ~/.ssh/authorized_keys с ключами SSH  или добавить автозапускаемый сценарий, такой как "~/.bashrc" или ~/.profile...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=59407

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 08-Июл-23, 21:24   +3 +/
> изменить файл ~/.ssh/authorized_keys
> 9.9 из 10

покажите мне 10.0

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #8, #27

2. Сообщение от Аноним (2), 08-Июл-23, 21:25   +/
Сезон охоты на инстансы mastodon открыт!
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #52

3. Сообщение от Аноним (3), 08-Июл-23, 21:30   +8 +/
Респект Мозилле за безопасный подход.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #7, #26, #40

4. Сообщение от Аноним (3), 08-Июл-23, 21:34   +/
Админ, сегодня вышел в релиз OGRE 14, графический движок с лицензией MIT.
Предлагаю оформить как новость.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #5

5. Сообщение от Аноним (1), 08-Июл-23, 21:37   +1 +/
внизу справа "добаить" - жми не стесняйся
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #17

6. Сообщение от Аноним (7), 08-Июл-23, 21:39   +1 +/
Это всё потому что надо использовать Mattermost. (шутка)
Ответить | Правка | Наверх | Cообщить модератору

7. Сообщение от Аноним (7), 08-Июл-23, 21:42   +2 +/
Шикуй на все донаты. Браузер у тебя уже не получился.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

8. Сообщение от Аноним (8), 08-Июл-23, 21:47   +1 +/
10 из 10 это удаленное выполнение кода с правами суперпользователя.

А тут как повезет, если владелец отключил вход по SSH от рута, то тебе достанется непривилегированная учётка.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #28

9. Сообщение от BrainFucker (ok), 08-Июл-23, 21:55   +3 +/
Пользуясь случаем передаю привет самому упоротому участнику #fediverse iron_bug@friendica.ironbug.org
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #47

11. Сообщение от Аноним (11), 08-Июл-23, 22:02   +/
а есть ли консольный клиент Mastodon?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #15

15. Сообщение от Аноним (15), 08-Июл-23, 22:24   +/
Есть TUI клиент.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11 Ответы: #38

16. Сообщение от Аноним (16), 08-Июл-23, 22:52   –2 +/
мастадон по сравнению с другими платформами (pleroma,akkoma,calky,misskey) просто ужасна и не нужна, ActivePub хороший протокол
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #30

17. Сообщение от Аноним (17), 08-Июл-23, 22:59   +/
За подсказку спасибо.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

23. Сообщение от Аноним (23), 09-Июл-23, 01:07   –1 +/
Может кто-нибудь объяснить, как работают эти уязвимости? О исполнении какого кода речь? Явно ведь не машинного, это же невозможно просто, так как злоумышленник может изменить файл на сервере, просто прикрепив "неудобную" мультимедию?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #24

24. Сообщение от Аноньимъ (ok), 09-Июл-23, 03:37   +1 +/
>О исполнении какого кода речь? Явно ведь не машинного, это же невозможно просто

О мой юный наивный друг, завидую я вам, вашему крепкому сну и счастливой жизни.

>Может кто-нибудь объяснить, как работают эти уязвимости?

Можно создать любой файл на сервере, сервер же исполняет много всяких файлов автоматически, можно их подменить, и тогда сервер запустит ваш супер вирус.

>как злоумышленник может изменить файл на сервере, просто прикрепив "неудобную" мультимедию?

Стоит почитать подробности уязвимости, но скорее всего там сишники отстреливают себе голову в очередной раз забыв проверить размер буфера или валидность пути в метаданных мультимедиа.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23 Ответы: #25, #31, #35

25. Сообщение от soarin (ok), 09-Июл-23, 06:44   +/
> но скорее всего там сишники

В веб приложениях то? Смешно.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #24 Ответы: #33

26. Сообщение от soarin (ok), 09-Июл-23, 06:51   +/
Кстати. В прошлый раз спрашивал, но почему-то пошло под удаление, хотя вопрос серьезный.

Как в Mozilla social с NSFW артом. Можно выкладывать? Чисто свой без копирайтных страйков от кого-то.
ЗЫ: для знакомого спрашиваю 🤨

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #53

27. Сообщение от Аноним (-), 09-Июл-23, 08:04   +/
Это надо ремотно по сети с правами рута. Интересно, почем root-over-DHCP например оценивали?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

28. Сообщение от EuPhobos (ok), 09-Июл-23, 09:37   +/
> А тут как повезет, если владелец отключил вход по SSH от рута, то тебе достанется непривилегированная учётка.

А если повезёт, и владелец прописал NOPASSWD: /bin/bash в sudoers, то это и будет недостающая 0.1 к 9.9

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #37

29. Сообщение от YetAnotherOnanym (ok), 09-Июл-23, 09:52   –1 +/
Wiki:
> Written in Ruby on Rails, JavaScript (React.js, Redux)

Хы... На рельсах ещё кто-то что-то пишет..

Ответить | Правка | Наверх | Cообщить модератору

30. Сообщение от Аноним (30), 09-Июл-23, 10:05   –1 +/
А кто из других платформ умеет в OAuth? Желательно в обоих направлениях.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16

31. Сообщение от YetAnotherOnanym (ok), 09-Июл-23, 10:20   +/
> Стоит почитать подробности уязвимости, но скорее всего там сишники

Стоит, стоит. Однозначно стоит.
Только там ничего не раскрывают, дают время обновится. А пока можно зайти хотя бы на вики или страницу проекта на гитхабе, чтобы посмотреть, на чём он написан.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #24 Ответы: #32

32. Сообщение от Аноньимъ (ok), 09-Июл-23, 11:51   +/
>Только там ничего не раскрывают

Увы.

>А пока можно зайти хотя бы на вики или страницу проекта на гитхабе, чтобы посмотреть, на чём он написан.

Чур меня!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #31

33. Сообщение от Аноньимъ (ok), 09-Июл-23, 11:54   +/
Ну, чем там и как парсят медиаконтен ещё нужно разобраться...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25 Ответы: #36

34. Сообщение от Аноним (34), 09-Июл-23, 12:03   +/
Вот что значит не использовать landlock, apparmor и firejail.
Ответить | Правка | Наверх | Cообщить модератору

35. Сообщение от Аноним (23), 09-Июл-23, 12:08   +/
>О мой юный наивный друг, завидую я вам, вашему крепкому сну и счастливой жизни.

Ну хорошо, допустим он может исполнять машинный код, который был получен из сокета.
Но ведь в сегменте памяти стоит RO/EXEC флаги, его же изменять нельзя во время исполнения программы. Если это не так, то реквестирую литературу/статьи, где это написано подробно. Всё дело в том, что я сейчас пишу небольшую игру, которая работает по сети и мне бы не хотелось, чтобы там были подобного рода уязвимости.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #24

36. Сообщение от soarin (ok), 09-Июл-23, 13:07   +/
Так я разобрался же прежде чем писать.
Три минуты ушло.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33 Ответы: #39

37. Сообщение от Аноним (37), 09-Июл-23, 13:13   –2 +/
Зачем вам судно на сервере?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28 Ответы: #43

38. Сообщение от Аноним (37), 09-Июл-23, 13:15   +1 +/
https://github.com/RasmusLindroth/tut

Ну или емакс.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15

39. Сообщение от Аноньимъ (ok), 09-Июл-23, 14:49   +/
> Так я разобрался же прежде чем писать.
> Три минуты ушло.

Расскажите что там происходит.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36

40. Сообщение от fuggy (ok), 09-Июл-23, 19:05   –1 +/
Исследование наверно было сделано по заказу Маска, чтобы запугать убегающих их твиттер: "Вот видите, какие уязвимости в Mastodon, в твиттере таких нет. Не уходите."
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #46

41. Сообщение от Аноним (41), 09-Июл-23, 19:27   –2 +/
> атакующий может разместить файл в каталоге с web-скриптами, изменить файл ~/.ssh/authorized_keys с ключами SSH или добавить автозапускаемый сценарий, такой как "~/.bashrc" или ~/.profile.

Ну разместил где-то в контейнере .bashrc. И что дальше делать? Новость писал человек без фантазии. Дырка опасна совершенно не этим, а тем, что можно всем пользователям инстанса насовать в браузер чёрт знает чего, прямо по HTTPS c «зелёным замочком».

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #54

43. Сообщение от Аноньимъ (ok), 09-Июл-23, 22:51   +/
Ну у оракла спросите лучше.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #37 Ответы: #45

44. Сообщение от Аноним (44), 10-Июл-23, 00:29   +/
Это не баг, а фича.
Ответить | Правка | Наверх | Cообщить модератору

45. Сообщение от 1 (??), 10-Июл-23, 09:28   +/
И у Шалворта
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #43

46. Сообщение от Аноньимъ (ok), 10-Июл-23, 13:48   +/
> Исследование наверно было сделано по заказу Маска, чтобы запугать убегающих их твиттер:
> "Вот видите, какие уязвимости в Mastodon, в твиттере таких нет. Не
> уходите."

Зашёл я на этот мастодон.
И первое что узнал так это то что:

Today I discovered that not only is July #Disability Pride Month but also that we have a flag

Месяц гордости инвалидности.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #40 Ответы: #48, #49

47. Сообщение от Аноним (47), 10-Июл-23, 21:19   +1 +/
Подтереть за собой не забудь
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9

48. Сообщение от Аноним (48), 11-Июл-23, 09:39   +/
А в твиттере и не такое пишут, ужас! (Только мы, увы, этого уже прочитать не сможем)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #46 Ответы: #51

49. Сообщение от Аноним (49), 11-Июл-23, 12:09   –1 +/
> Зашёл я на этот мастодон.

На какой из 12 тысяч инстансов ты зашел, чудило?
И почему у тебя так подгорает от факта, что в цивилизованном мире инвалидов тоже считают людьми?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #46 Ответы: #50

50. Сообщение от Аноньимъ (ok), 11-Июл-23, 13:02   +/
>> Зашёл я на этот мастодон.
> На какой из 12 тысяч инстансов ты зашел, чудило?

На оф сайт.

> И почему у тебя так подгорает

У вас с головой проблемы.
>что в цивилизованном мире

Большие.

> инвалидов тоже считают людьми?

Эм, я такого не писал, на мастодонте этом такого не пишут, и вообще, откуда вы этот бред взяли?

С какой стати вы меня так грязно оскорбляете, и приписываете мне какие-то чудовищные вещи?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #49

51. Сообщение от Аноньимъ (ok), 11-Июл-23, 13:09   +/
Ну я сразу на такую забавную выборку наткнулся из климат ченже прайд дайверсити и всего такого.

Не знаю как главная страница свитера сейчас выглядит.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #48

52. Сообщение от Kuromi (ok), 11-Июл-23, 16:28   +/
Зато какой прекрасный стимул обновиться всем всем всем!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

53. Сообщение от Аноним (53), 12-Июл-23, 12:24   +/
Мопед не мой, я просто разместил объявление? : )
По сути -- с понями, наверное, можно -- оно ж даже в тренде (еврозоны).
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26

54. Сообщение от пох. (?), 13-Июл-23, 12:29   +/
вы без контейнера уже ни пернуть, ни вдохнуть не можете вообще ничего? И про бесконечные уязвимости в ваших контейнерах (в том числе на базе переписывания файлов которые в контейнере вообще не должны писаться но вот...опять) уже и не будем. То был бы хоть юзер www, а теперь сразу рут. s for security

> можно всем пользователям инстанса насовать в браузер чёрт знает чего, прямо по HTTPS c «зелёным
> замочком»

владелец инстанса мог это сделать совершенно без необходимости лазить через дырки.
А вот теперь его и самого могут слегка поиметь.


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру