Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го..." | +/– | |
Сообщение от opennews (??), 12-Май-17, 09:09 | ||
В Ubuntu временно заблокирована (https://www.ubuntu.com/usn/usn-3285-1/) возможность использования гостевого сеанса в дисплейном менеджере LightDM из-за выявления уязвимости (https://bugs.launchpad.net/ubuntu/+source/lightdm/+bug/1663157) (CVE-2017-8900 (https://security-tracker.debian.org/tracker/CVE-2017-8900)), которая позволяет получить доступ к файлам вне гостевой директории, в том числе к файлам в домашних каталогах обычных пользователей. Проблема проявляется в начиная с Ubuntu 16.10 и вызвана прекращением применения ограничений AppArmor (в Ubuntu 16.04 и более ранних выпусках применялся профиль /usr/lib/lightdm/lightdm-guest-session) после перехода к использованию systemd для управления сеансами. В качестве возможного пути устранения проблемы рассматривается использование модуля pam_apparmor для применения ограничивающего профиля AppArmor. | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения по теме | [Сортировка по времени | RSS] |
1. "Уязвимость в LightDM, открывающая доступ к чужим файлам из г..." | +7 +/– | |
Сообщение от Аноним (-), 12-Май-17, 09:09 | ||
Показателен ответ разработчиков Ubuntu на сообщение о баге, которое было отправлено ещё в феврале: | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
2. "Уязвимость в LightDM, открывающая доступ к чужим файлам из г..." | +23 +/– | |
Сообщение от Аноним (-), 12-Май-17, 09:11 | ||
Зря ругаешь. Это обычный самоотвод, т.к. вопрос вне компетенций данного инженера. Во всем виноват systemd, это очевидно. | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
26. "Уязвимость в LightDM, открывающая доступ к чужим файлам из г..." | +1 +/– | |
Сообщение от Аноним (-), 12-Май-17, 14:28 | ||
То есть в других дистрибутивах с systemd всё нормально, и только в Ubuntu проблемы, но виноват все равно systemd. Логика железная. | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
35. "Уязвимость в LightDM, открывающая доступ к чужим файлам из г..." | –2 +/– | |
Сообщение от Адекват (ok), 12-Май-17, 15:27 | ||
> То есть в других дистрибутивах с systemd всё нормально, и только в | ||
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору |
40. "Уязвимость в LightDM, открывающая доступ к чужим файлам из г..." | –1 +/– | |
Сообщение от Аноним (-), 12-Май-17, 19:50 | ||
а без убунты, а без линукса? | ||
Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору |
43. "Уязвимость в LightDM, открывающая доступ к чужим файлам из г..." | –2 +/– | |
Сообщение от Аноним (-), 13-Май-17, 15:37 | ||
То есть если бы был открыт доступ к ssh с публичным паролем, это была бы проблема ssh? Ведь без него проблемы нет. | ||
Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору |
5. "Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го..." | +14 +/– | |
Сообщение от Вот и выросло поколение (?), 12-Май-17, 09:35 | ||
Нас в садике учили: если не хочешь, чтобы другие другие видели твои файлы, сделай chmod 700 $HOME. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
9. "Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го..." | +12 +/– | |
Сообщение от hoopoe (ok), 12-Май-17, 09:47 | ||
там немного другое: на системе есть зареганые юзеры - они могут видеть файлы друг друга, и есть гостевой сеанс - он не должен видеть файлы остальных узверей. вот это "не должен" и сломали при внедрении systemd | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
13. "Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го..." | +1 +/– | |
Сообщение от Аноним (-), 12-Май-17, 10:16 | ||
засовывать его в контейнер ещё тот аттракцион, причём с учётом того что нужно будет пропихнуть в контейнер, не факт что поможет. | ||
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору |
15. "Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го..." | –1 +/– | |
Сообщение от X3asd (ok), 12-Май-17, 10:17 | ||
> они могут видеть файлы друг друга | ||
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору |
17. "Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го..." | +/– | |
Сообщение от iPony (?), 12-Май-17, 10:35 | ||
> наверно могут те -- которые сделали их друг для друга доступными через вызов setfacl? | ||
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору |
18. "Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го..." | –3 +/– | |
Сообщение от UUU (?), 12-Май-17, 11:17 | ||
1. $ find /home/user -type f -exec chmod 600 {} \; | ||
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору |
19. "Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го..." | +1 +/– | |
Сообщение от Аноним (-), 12-Май-17, 11:34 | ||
1. Достаточно {} или нужно "{}" (с кавычками)? | ||
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору |
22. "Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го..." | –2 +/– | |
Сообщение от UUU (?), 12-Май-17, 11:45 | ||
1. На практике достаточно. | ||
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору |
48. "Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го..." | –1 +/– | |
Сообщение от Аноним (-), 16-Май-17, 23:20 | ||
> 2. Не войдете потом ни в одну папку в домашней директории. | ||
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору |
21. "Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го..." | +4 +/– | |
Сообщение от Ilya Indigo (ok), 12-Май-17, 11:40 | ||
$ chmod -R a=,u+rwX ~ | ||
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору |
49. "Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го..." | –2 +/– | |
Сообщение от Аноним (-), 16-Май-17, 23:31 | ||
> $ chmod -R a=,u+rwX ~ | ||
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору |
51. "Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го..." | +3 +/– | |
Сообщение от Ilya Indigo (ok), 16-Май-17, 23:48 | ||
>> $ chmod -R a=,u+rwX ~ | ||
Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору |
52. "Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го..." | +/– | |
Сообщение от Аноним (-), 18-Май-17, 09:44 | ||
Тут ~/bin/* передают тебе привет. | ||
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору |
53. "Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го..." | +/– | |
Сообщение от Ilya Indigo (ok), 18-Май-17, 15:05 | ||
> Тут ~/bin/* передают тебе привет. | ||
Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору |
46. "Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го..." | +/– | |
Сообщение от XoRe (ok), 15-Май-17, 08:32 | ||
> Неа. По дефолту юзеры без проблем могут шастать по чужой домашней папке | ||
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору |
24. "Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го..." | +6 +/– | |
Сообщение от yan123 (?), 12-Май-17, 14:16 | ||
Тогда все юзеры идут в группу users, а гость в группу guest, права выставляем соответсвенно. | ||
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору |
31. "Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го..." | +/– | |
Сообщение от vitvegl (?), 12-Май-17, 14:45 | ||
он под "appaarmor" | ||
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору |
42. "Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го..." | +1 +/– | |
Сообщение от Аноним (-), 12-Май-17, 21:37 | ||
> там немного другое: на системе есть зареганые юзеры - они могут видеть | ||
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору |
44. "Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го..." | +/– | |
Сообщение от Аноним (-), 13-Май-17, 19:15 | ||
Они могут видеть потому что являются членами группы, которой разрешено смотреть в чужие хоумы. И это "не должен" не зависит от системдэ. | ||
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору |
16. "Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го..." | –1 +/– | |
Сообщение от Нанобот (ok), 12-Май-17, 10:27 | ||
трудное у тебя было детство, сочувствую | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
6. "Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го..." | +2 +/– | |
Сообщение от Аноним (-), 12-Май-17, 09:42 | ||
сколько ещё нам чудных открытий готовит системде | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
12. "Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го..." | +6 +/– | |
Сообщение от Crazy Alex (ok), 12-Май-17, 10:13 | ||
Это ещё мелочи. Вот когда его ломать начнут... | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
20. "Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го..." | –2 +/– | |
Сообщение от J.L. (?), 12-Май-17, 11:35 | ||
> Это ещё мелочи. Вот когда его ломать начнут... | ||
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору |
23. "Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го..." | +11 +/– | |
Сообщение от Аноним (-), 12-Май-17, 13:14 | ||
>> Это ещё мелочи. Вот когда его ломать начнут... | ||
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору |
45. "Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го..." | +3 +/– | |
Сообщение от Аноним (-), 13-Май-17, 19:17 | ||
> Одни фантазии поттерофилов и никакой конкретики. | ||
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору |
11. "Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го..." | +2 +/– | |
Сообщение от Аноним (-), 12-Май-17, 09:55 | ||
Ах да, в убунту же сделали гостевой аккаунт. Ещё в релизе 8.10... Так и не затестил. Спасибо что напомнили! | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
14. "Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го..." | +1 +/– | |
Сообщение от Аноним (-), 12-Май-17, 10:17 | ||
> Ах да, в убунту же сделали гостевой аккаунт. Ещё в релизе 8.10... | ||
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору |
28. "Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го..." | +/– | |
Сообщение от нах (?), 12-Май-17, 14:32 | ||
> Неожиданно вспомнил о нём когда человеку(не случайному) срочно понадобился комп, а дома | ||
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору |
33. "Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го..." | +4 +/– | |
Сообщение от Аноним (-), 12-Май-17, 15:23 | ||
>полицаи пришли, cp искать | ||
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору |
38. "Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го..." | +1 +/– | |
Сообщение от Аноним (-), 12-Май-17, 18:38 | ||
Поттеринг же, теперь cp в /usr/bin. Вот так мы беспалевно храним ЦоПэ в /bin/cp, и никто даже не думает там искать :-) | ||
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору |
50. "Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го..." | –1 +/– | |
Сообщение от Аноним (-), 16-Май-17, 23:44 | ||
Да в чем пилять юмор. Я уж и гугол теребил. И в рестриктет шел cp нормально работает. | ||
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору |
47. "Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го..." | –1 +/– | |
Сообщение от Аноним (-), 15-Май-17, 13:50 | ||
> Проблема проявляется начиная с Ubuntu 16.10 и вызвана прекращением применения ограничений AppArmor (в Ubuntu 16.04 и более ранних выпусках применялся профиль /usr/lib/lightdm/lightdm-guest-session) после перехода к использованию systemd для управления сеансами. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
55. "Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го..." | +/– | |
Сообщение от Аноним (55), 24-Июл-18, 22:00 | ||
Эта долбанная AppArmor вместо того чтобы защищать систему наоборот позволяет получить доступ над всем сервером на ubuntu и debian злодей 3 раза уже взламывал через нее мой сервер представляясь как кэш полиция Гугла блокируя мои директивы, пристраивая свой кэш и воруя мой трафик, сразу и не заметишь, при этом не позволяя мне отключить ее, приходилось полностью переустанавливать систему и сервер, если бы не отдельный аккаунт на VPS биллинг то полностью бы потерял контроль над сервером. Разработчикам стоит задуматься над этим полуфабрикатом а не запускать ее по умолчанию. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |