The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Локальная Root-уязвимость в X.Org"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Локальная Root-уязвимость в X.Org"  +/
Сообщение от opennews (??) on 06-Апр-11, 02:11 
Разработчики проекта X.Org объявили (http://lists.freedesktop.org/archives/xorg-announce/2011-Apr...) об обнаружении критической уязвимости в утилите xrdb, позволяющей локальному злоумышленнику выполнить свой код с привилегиями суперпользователя. Организация запуска кода производится через передачу специально оформленного имени хоста, содержащего экранированные спецсимволы. Выполнение кода производится в момент запуска дисплейного менеджера, в котором  для загрузки базы ресурсов от имени суперпользователя используется утилита xrdb.

Проблемное имя хоста может быть передано двумя путями: через DHCP или xdmcp. В первом случае злоумышленник должен иметь административный доступ к DHCP-серверу или физический доступ к локальному сегменту сети. Во втором случае на атакуемой системе должна присутствовать возможность удаленного входа по xdmcp и злоумышленник должен иметь локальный аккаунт в системе.


Проблему обнаружил Себастьян Крамер (Sebastian Krahmer) из команды по обесп...

URL: http://lists.freedesktop.org/archives/xorg-announce/2011-Apr...
Новость: https://www.opennet.ru/opennews/art.shtml?num=30142

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Локальная Root-уязвимость в X.Org"  +/
Сообщение от px (??) on 06-Апр-11, 02:11 
вейландопейсатели зря стараются. У иксов даже с такими мелкими багами безупречная репутация в отличие от их поделки.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Локальная Root-уязвимость в X.Org"  +6 +/
Сообщение от bircoph (ok) on 06-Апр-11, 02:48 
А их ещё не закопали?
Без ssh -X у wayland нет пути.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

12. "Локальная Root-уязвимость в X.Org"  +1 +/
Сообщение от crypt (??) on 06-Апр-11, 08:59 
от не поверишь, сколько лет в консоли, а ssh -X использовал всего пару раз.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

24. "Локальная Root-уязвимость в X.Org"  +/
Сообщение от sHaggY_caT (ok) on 06-Апр-11, 11:59 
Навскидку, халявная интеграция Skype и Asterisk настраивается только через ssh -X, если нет желания платить $ digium'у и Skype'у за каждый канал, и на сервере запускается по экзмепляру Skype-а.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

25. "Локальная Root-уязвимость в X.Org"  +4 +/
Сообщение от User294 (ok) on 06-Апр-11, 12:17 
У любителей проприетарщины вечно какой-то геморрой на ровном месте :)
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

38. "Локальная Root-уязвимость в X.Org"  +/
Сообщение от ананим on 06-Апр-11, 14:33 
а не любителям проприетарщины графика с сервера уже не нужна? :D

зыж
это может показаться сложным, но вообразите - для примера, есть слабая станция, на которой слегка геморно запустить майю/блэндер/... вместо этого они пускаются на сервере. а если удалённо, то и через ssh -CX[или Y]

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

53. "Локальная Root-уязвимость в X.Org"  +/
Сообщение от User294 (ok) on 06-Апр-11, 18:27 
Просто роутинг звонков с участием иксов и ssh - cильно напоминает удаление гланд, через жопу, автогеном, но только применительно к компьютерам :).
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

54. "Локальная Root-уязвимость в X.Org"  +/
Сообщение от Michael Shigorin email(ok) on 06-Апр-11, 19:34 
Или когда "там" куча данных либо ресурсов для их обработки.

Регулярнейшим образом запускаю удалённо (ssh -Y) на домашней машинке recoll для поиска по почтовому архиву, nxclient для тестирования свежевыпеченых исошек на серверах и ещё по мелочи.

Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

56. "Локальная Root-уязвимость в X.Org"  +/
Сообщение от ананим on 06-Апр-11, 20:12 
или когда "да не хочу я вон ту шнягу себе ставить". ;)

вполне сукурно, быстро и удобно.

Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

59. "Локальная Root-уязвимость в X.Org"  +/
Сообщение от аанноо on 06-Апр-11, 20:56 
Вроде недавно была новость про то, что gtk уже через браузер умеет. ;)
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

34. "Локальная Root-уязвимость в X.Org"  –1 +/
Сообщение от Nicknnn (ok) on 06-Апр-11, 13:40 
легко заменяется на Xvnc например.
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

39. "Локальная Root-уязвимость в X.Org"  +/
Сообщение от ананим on 06-Апр-11, 14:37 
это типа так:
>ssh -C -L 4961:localhost:5961 my.dns-name.com

http://linuxreviews.org/howtos/xvnc/#toc13

:D

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

50. "Локальная Root-уязвимость в X.Org"  +2 +/
Сообщение от non anon on 06-Апр-11, 18:13 
> легко заменяется на Xvnc например.

Настраивать xvnc - порядочный гемор. А иксы через ssh обычно работают "из коробки".

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

30. "Локальная Root-уязвимость в X.Org"  +1 +/
Сообщение от ананим on 06-Апр-11, 13:33 
>от не поверишь, сколько лет в консоли, а ssh -X использовал всего пару раз.

это типа такое доказательство того, что трафик вайланда в шифрации не нуждается?

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

36. "Локальная Root-уязвимость в X.Org"  –1 +/
Сообщение от crypt (??) on 06-Апр-11, 14:03 
Это высказывание против использования X11 протокола по сети. А какой трафик в wayland требуется шифровать?
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

37. "Локальная Root-уязвимость в X.Org"  +2 +/
Сообщение от ананим on 06-Апр-11, 14:16 
весь.
зыж
>Это высказывание против использования X11 протокола по сети.

неа.
это описание своего не большого опыта и не более.

Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

51. "Локальная Root-уязвимость в X.Org"  +2 +/
Сообщение от non anon on 06-Апр-11, 18:15 
> от не поверишь, сколько лет в консоли, а ssh -X использовал всего
> пару раз.

Если из этой фразы убрать "-X", ее значение не особо изменится. Что ж тогда, ssh на помойку волочь?
hint: личный опыт Васи Пупкина - это еще не истина в последней инстанции.

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

33. "Локальная Root-уязвимость в X.Org"  +/
Сообщение от Аноним (??) on 06-Апр-11, 13:38 
http://www.linux.org.ru/polls/polls/5937580
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

5. "Локальная Root-уязвимость в X.Org"  +1 +/
Сообщение от Lain_13 email on 06-Апр-11, 03:51 
Сравнил систему которая энцать леть в разрабатывается и допиливается с наколеночным проектом, на который лишь относительно недавно обратили внимание и который возник так-же недавно.
Естественно у иксов и репктация, и всё такое. Но у Вэйленда есть свои плюсы. Посмотрим, что будет лет через пять-десять.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

11. "Локальная Root-уязвимость в X.Org"  +/
Сообщение от Zenittur on 06-Апр-11, 08:27 
Причём здесь они? И ещё, посмотрите в "похожих новостях" о том, что X-сервер можно запустить без root-прав.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

20. "Локальная Root-уязвимость в X.Org"  –2 +/
Сообщение от ascrzy on 06-Апр-11, 10:48 
правильно, нахер нам нужен вообще новый софт, будем юзать всякую херню которая проектировалась лет эдак 20 назад, и не важно что работает там всё через жопу, главное что юниксвейно, на первый взгляд.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

21. "Локальная Root-уязвимость в X.Org"  –1 +/
Сообщение от хм on 06-Апр-11, 11:21 
> главное что юниксвейно, на первый взгляд

Это иксы-то юниксвейны?
вяленд куда больший юниксвей

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

31. "Локальная Root-уязвимость в X.Org"  +1 +/
Сообщение от ананим on 06-Апр-11, 13:34 
с чего бы вдруг?
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

40. "Локальная Root-уязвимость в X.Org"  +/
Сообщение от Lain_13 email on 06-Апр-11, 15:32 
Вероятно потому, что пытается выполнять ровно одну задачу и больше ни куда не лезет и ни чего иного делать не пытается. Может он даже слишком минималистичен, но иксы — комбайн. Причём от рождения.
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

45. "Локальная Root-уязвимость в X.Org"  +2 +/
Сообщение от ананим on 06-Апр-11, 16:53 
одну?!!! акстись.
а вот типа так вот
$ wayland | tar -cz - | ssh host.name tar -xz - | wayland
сможет? не? :D

зыж
вы хоть диаграмму этого вайланда видели?
http://wayland.freedesktop.org/architecture.html
сказать что вайланд выполняет одну задачу, это всё равно что сказать что мой ноут тоже выполняет одну задачу - числа считает.

Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

52. "Локальная Root-уязвимость в X.Org"  +2 +/
Сообщение от non anon on 06-Апр-11, 18:18 
> Это иксы-то юниксвейны?
> вяленд куда больший юниксвей

По-моему, вы путаете юниксвей (модульность и сетевая прозрачность - X) с виндовс-веем (мы такого нагородим в наш монолитный супер-комбайн, а на структуру пофиг - wayland).

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

55. "Локальная Root-уязвимость в X.Org"  +/
Сообщение от px0 (ok) on 06-Апр-11, 19:58 
> правильно, нахер нам нужен вообще новый софт, будем юзать всякую херню которая
> проектировалась лет эдак 20 назад

Ну так давайте сразу выкинем все что имеет отношение к UNIX т.к. он проектировался 60х. Нафиг вообще все это старье.

> и не важно что работает там
> всё через жопу, главное что юниксвейно, на первый взгляд.

Пруф или не было? Важно что там все действительно работает и работает не первый год, а вейланд пока неюзабелен и много чего не умеет (И крики такого школо-крикуна как ты при этом не учитывается.). А все что он умеет это предоставить якобы быстроту  взамен функционала.


Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

4. "Локальная Root-уязвимость в X.Org"  –1 +/
Сообщение от Аноним (??) on 06-Апр-11, 03:17 
Для Ubuntu Natty уже похоже есть обновление
https://launchpad.net/~xorg-edgers/+archive/ppa/+sourcepub/1...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

41. "Локальная Root-уязвимость в X.Org"  +/
Сообщение от Lain_13 email on 06-Апр-11, 15:34 
Ты б ещё из гита собрать посоветовал. Эджерсов подключать — себя не любить. Это ж ветка для тестирования.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

6. "Локальная Root-уязвимость в X.Org"  +1 +/
Сообщение от pavlinux (ok) on 06-Апр-11, 05:13 

-    if (!isalpha(c) && !isdigit(c) && c != '_')
+    if (!isalpha(c) && !isdigit(c) && c != '_' && c != '.' && c != ':' && c != '-')
        *s = '_';

Угу... =)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "Локальная Root-уязвимость в X.Org"  –1 +/
Сообщение от cmp (ok) on 06-Апр-11, 08:15 
а не проще?

if(!isalpha(c) && !isdigit(c) && !index("_-:", c))
  *s = '_';

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

17. "Локальная Root-уязвимость в X.Org"  +/
Сообщение от gegMOPO4 (ok) on 06-Апр-11, 10:24 
Нестандарт.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

26. "Локальная Root-уязвимость в X.Org"  +/
Сообщение от pavlinux (ok) on 06-Апр-11, 13:06 
> Нестандарт.

strchr()

SVID 3, POSIX, BSD 4.3, ISO 9899

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

29. "Локальная Root-уязвимость в X.Org"  +/
Сообщение от gegMOPO4 (ok) on 06-Апр-11, 13:31 
Именно.
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

42. "Локальная Root-уязвимость в X.Org"  +/
Сообщение от Lain_13 email on 06-Апр-11, 15:36 
Точку потерял. :)
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

23. "Локальная Root-уязвимость в X.Org"  +/
Сообщение от Аноним (??) on 06-Апр-11, 11:41 
и о чем "угу"? что смущает в старой или новой стоке?
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

27. "Локальная Root-уязвимость в X.Org"  +/
Сообщение от pavlinux (ok) on 06-Апр-11, 13:11 
Да не, код нормальный, я про:

"Организация запуска кода производится через передачу специально
оформленного имени хоста, содержащего экранированные спецсимволы."

Собственно, вот они, спецсимволы - ".", ":", "-".

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

28. "Локальная Root-уязвимость в X.Org"  +/
Сообщение от gegMOPO4 (ok) on 06-Апр-11, 13:29 
Наоборот, раньше эти символы были запрещены и заменялись на подчёркивание, теперь допустимы.
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

35. "Локальная Root-уязвимость в X.Org"  +/
Сообщение от pavlinux (ok) on 06-Апр-11, 13:58 
> Наоборот, раньше эти символы были запрещены и заменялись на подчёркивание, теперь допустимы.

Ну да. :)

И как я понял, экранированные оно не понимало,  т.е '\:', '\.', '\- '  проскакивало.


Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

43. "Локальная Root-уязвимость в X.Org"  +/
Сообщение от Аноним (??) on 06-Апр-11, 16:02 
какое экранирование куда проскакивало? ошибка-то не там была
Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

44. "Локальная Root-уязвимость в X.Org"  +/
Сообщение от pavlinux (ok) on 06-Апр-11, 16:12 
> ошибка-то не там была

Не там, это где? :)


x11-xserver-utils-7.6+2~edgers/xrdb/xrdb.c


static void
+AddSimpleDef(String *buff, char *title)
+{
+    AddDef(buff, title, (char *)NULL);
+}
+
+static void
AddDefQ(String *buff, char *title, char *value)
{
#ifdef PATHETICCPP
@@ -407,8 +457,9 @@
     else
#endif
     if (value && (value[0] != '\0')) {
-    AddDef(buff, title, "\"");
-    addstring(buff, value);
+    AddSimpleDef(buff, title);
+    addstring(buff, "=\"");
+    addescapedstring(buff, value);
    addstring(buff, "\"");
     } else
    AddDef(buff, title, NULL);
@@ -423,24 +474,28 @@
}

static void
-AddSimpleDef(String *buff, char *title)
+AddDefTok(String *buff, char *prefix, char *title)
{
-    AddDef(buff, title, (char *)NULL);
+    char name[512];
+
+    snprintf(name, sizeof(name), "%s%s", prefix, title);
+    AddSimpleDef(buff, name);
}

static void
-AddDefTok(String *buff, char *prefix, char *title)
+AddDefHostname(String *buff, char *title, char *value)
{
     char *s;
     char name[512];
     char c;

-    snprintf(name, sizeof(name), "%s%s", prefix, title);
+    strncpy (name, value, sizeof(name)-1);
+    name[sizeof(name)-1] = '\0';
     for (s = name; (c = *s); s++) {
-    if (!isalpha(c) && !isdigit(c) && c != '_')
+    if (!isalpha(c) && !isdigit(c) && c != '_' && c != '.' && c != ':' && c != '-')
        *s = '_';
     }
-    AddSimpleDef(buff, name);
+    AddDef(buff, title, name);
}

static void
@@ -460,7 +515,7 @@
        addstring(buff, " -U");
     } else
    addstring(buff, "-U");
-    addstring(buff, title);
+    addtokstring(buff, title);
}

static void
@@ -523,11 +578,11 @@
     }
     if (!*server || !strcmp(server, "unix") || !strcmp(server, "localhost"))
    strcpy(server, client);
-    AddDef(defs, "HOST", server); /* R3 compatibility */
-    AddDef(defs, "SERVERHOST", server);
+    AddDefHostname(defs, "HOST", server); /* R3 compatibility */
+    AddDefHostname(defs, "SERVERHOST", server);
     AddDefTok(defs, "SRVR_", server);
     AddNum(defs, "DISPLAY_NUM", n);
-    AddDef(defs, "CLIENTHOST", client); // Вот сюда и попадал гацкий хостнэйм
+    AddDefHostname(defs, "CLIENTHOST", client);
     AddDefTok(defs, "CLNT_", client);
     AddNum(defs, "VERSION", ProtocolVersion(display));
     AddNum(defs, "REVISION", ProtocolRevision(display));
@@ -570,7 +625,7 @@
     AddNum(defs, "Y_RESOLUTION", Resolution(screen->height,screen->mheight));
     AddNum(defs, "PLANES", DisplayPlanes(display, scrno));
     AddNum(defs, "BITS_PER_RGB", visual->bits_per_rgb);
-    AddDef(defs, "CLASS", ClassNames[visual->class]);
+    AddDefQ(defs, "CLASS", ClassNames[visual->class]);
     snprintf(name, sizeof(name), "CLASS_%s", ClassNames[visual->class]);
     AddNum(defs, name, (int)visual->visualid);
     switch(visual->class) {

Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

49. "Локальная Root-уязвимость в X.Org"  +/
Сообщение от Аноним (??) on 06-Апр-11, 18:03 
да, здесь и выше, т.е. где добавляем def без проверки
к "if (!isalpha(c) && !isdigit(c) && c != '_' && c != '.' && c != ':' && c != '-')" отношения не имеет
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

47. "Локальная Root-уязвимость в X.Org"  +/
Сообщение от anonymous (??) on 06-Апр-11, 17:32 
а зачем нужен этот «дисплейный менеджер»? O_O
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

57. "Локальная Root-уязвимость в X.Org"  +/
Сообщение от Michael Shigorin email(ok) on 06-Апр-11, 20:12 
> а зачем нужен этот «дисплейный менеджер»? O_O

Для допуска мышиного менеджера к оконному.

Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

58. "Локальная Root-уязвимость в X.Org"  +/
Сообщение от anonymous (??) on 06-Апр-11, 20:22 
>> а зачем нужен этот «дисплейный менеджер»? O_O
> Для допуска мышиного менеджера к оконному.

O_O

а я всегда думал, что это для тех дебилов, которые initlevel'ом сразу в иксы лезут. ну, дебилы на то и дебилы же.

Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру