Раскрыты детали критической уязвимости в утилите beep. Изначально проблема была представлена в начале апреля в шуточной форме под именем Holey Beep и была воспринята многими как первоапрельская шутка с сатирой на современные тенденции продвижения информации об уязвимостях. Для Holey Beep был создан отдельный сайт, подготовлен видеоклип, упомянута возможность исправления антивирусами и необходимость обновления браузера. Описание было изложено очень поверхностно в общих словах.На деле проблема оказалась реальной уязвимостью CVE-2018-0492, позволяющей повысить привилегии до прав root. Функции утилиты beep сводятся к выводу гудка при запуске, при этом во многих дистрибутивах, включая Debian и Ubuntu, утилита установлена с флагом suid root (требуется для доступа к текущему tty при удалённом входе). Найденная уязвимость вызвана состоянием гонки, которое инициируется через обработчик сигналов в момент манипуляции с файловыми дескрипторами консоли и, в случае успеха, позволяет записать 4 байта в любой файл в системе.
В ходе атаки создаётся символическая ссылка на /dev/input/event0, которая передаётся в качестве аргумента опции "--device" (устройство консоли для получения события о начале гудка), инициируется гудок и через очень маленькую специально подобранную задержку символическая ссылка заменяется ссылкой на другой файл, через ещё одну небольшую задержку процессу отправляются сигналы SIGINT и SIGTERM. При обработке сигнала SIGINT происходит вызов функции do_beep() для записи в консоль команды для остановки воспроизведения гудка ("write(console_fd, &e, sizeof(struct input_event))").
Рассчитав задержку так, чтобы вызов SIGINT совпал с выполнением участка кода, в котором содержимое console_fd и console_type (первое поле структуры "e") указывает на некорректные значения, можно записать произвольные 4 байта в файл. Так как один запуск утилиты beep позволяет выполнить несколько гудков (функция play_beep) и при каждом гудке заново открывается консоль, можно найти такой момент, при котором в console_fd будут отражены параметры нового гудка (дескриптор подменённого файла), а в console_type останется старое значение. При удачном стечении обстоятельств в уже подменённый файл будет записано 4-байтовое значение со временем, содержимое которого можно контролировать через опцию "-l".
Операции повторяются в цикле пока не удастся поймать состояние гонки. Для получения прав root, в ходе работы эксплоита ссылка на /dev/input/event0 подменяется ссылкой на файл /etc/profile или /etc/bash/bashrc и производится запись 4 символов "/*/x", которые при запуске очередного root-сеанса приведут к выполнению заранее подготовленного скрипта /tmp/x. Для тестирования подготовлен рабочий эксплоит. Для исправления проблемы подготовлен патч. Дистрибутивам рекомендуется убрать флаг suid с утилиты beep или последовать примеру дистрибутива SUSE и заменить beep на shell-заглушку с командой 'echo -en "\007"' или "printf '\a'".
С учётом наличия в beep опций для передачи пути к устройству ввода и запуска с применением suid root, анонс Holey Beep вызвал интерес исследователей безопасности, которые сразу нашли ещё две, менее опасные уязвимости. Суть первой проблемы в возможности определения наличия файлов в каталогах, доступных только пользователю root (через "-device" указывается путь к проверяемому файлу и в зависимости от ответа определяется существует такой файл или нет). Вторая проблема вызвана целочисленным переполнением при обработке содержимого опций "-l" и "-D".
Кроме проблем в beep опасная уязвимость (CVE-2018-1000156) также найдена в утилите GNU patch. Проблема связана с поддержкой патчей в устаревшем формате "ed", который допускает выполнение сторонних команд при помощи оператора "!". Интересно, что в BSD patch похожая проблема была устранена в 2015 году. Например, попытка применения следующего патча, приведёт к записи текущего идентификатора пользователя в файл /pwn.lol:
--- a 2018-04-11 13:37:37.000000000 +0100
+++ b 2018-04-11 13:38:38.000000000 +0100
1337a
1,112d
!id>~/pwn.lol
Обновление пакета GNU patch с устранением уязвимости пока выпущено только для Ubuntu и Arch Linux, для других дистрибутивов исправление ожидается в ближайшее время (Debian, Fedora, SUSE, openSUSE, RHEL, CentOS).URL: http://openwall.com/lists/oss-security/2018/04/06/1
Новость: https://www.opennet.dev/opennews/art.shtml?num=48427
Звучит как шутка
> Звучит как шуткаbeep у меня в Debian-е установлен с SUID.
Там наверху написано, что "устаревшший формат" patch-а исполняет где-то какой-то код/перенаправление.
Мы все умрём. И это тоже не шутка.
> beep у меня в Debian-е установлен с SUID.А зачем ты его установил и поставил на него SUID?
>> beep у меня в Debian-е установлен с SUID.
> А зачем ты его установил и"бикоз ай кен" можно? Спасибо.
>поставил на него SUID?
Это http://git.deb.at/w/pkg/beep.git/blob/HEAD:/debian/README.De... не я...
...и вот так у них всё!
"The code is quite short so it should be clear that it's not exploitable."Awesome!
> А зачем ты его установил и поставил на него SUID?Это же элементарно, Ватсон! Ему нравится бибикать и все портить.
Уязвимость в пищалке операционной системы, "готовой" для десктопа и использующейся на куче серверов - это очень и очень несмешная шутка.
> Уязвимость в пищалке операционной системы, "готовой" для десктопа и использующейся на куче
> серверов - это очень и очень несмешная шутка.Да, это близко к уязвимости в анимированых иконках у винды https://www.cvedetails.com/cve/CVE-2007-0038/
Не придирайся к мелочам.
>ERR_CONNECTION_RESET
>CVE-2007Очень, очень плохая попытка перекинуть с больной головы на здоровую. Уязвимость не в Винде в иконках, а в Линуксе, в ср*ном бипере. В 2018 году. С root-доступом.
А в ср*ном вантузе - в иконках. В 2018 году. Единственнон что хорошо делает - это пароли папе шлёт. Я вот вчера ради смеха фаерволом его подпёр ... так оно с*ка мошину ночью перегрузил. Ибо нех :))))
> А в ср*ном вантузе - в иконках. В 2018 году.Даже открывать ссылку не обязательно, чтобы увидеть, что речь идёт про 2007 год.
Винду это, конечно, не оправдывает, но вот вашу некомпетентность, к сожалению, демонстрирует ярко.
Эдак ежели вы будете перстом вонзать на каждого отрока опеннета вна его некомментентность, то где времени добыти на трапезу да потчевание?
> Эдак ежели вы будете перстом вонзать на каждого отрока опеннета вна его
> некомментентность, то где времени добыти на трапезу да потчевание?Мой добрый друг, мудрость и правота ваши несомненны. Мне, ничтожному, остаётся лишь скромно уповать на милость Его, что снизойдёт Он до моих скромных усилий и сочтёт их достойными маленького уголка в Царствии небесном, когда придёт и мой черёд обняться с грешной землёю.
Ну набери в поиск "linux thumbnail vulnerability" найдёшь что-то свежее.
Причём тут вообще венда.
> Уязвимость в пищалке операционной системы, "готовой" для десктопаНу я бы не стал драматизировать или ещё что там *ировать.
Проверил на десктопной дефолтной Ubuntu - нет этой бикалки.
Да и эксплуатация подразумевает уже выполнение кода с правами пользователя. А для пользователя по большому счёту это уже значит поражение.
> Уязвимость в пищалке операционной системы, "готовой" для десктопа и использующейся на куче
> серверов - это очень и очень несмешная шутка.Расслабься, по умолчанию она не установлена.
Я не нашёл её ни в генту, ни в убунте, ни в дебиане. Её, видимо, надо специально устанавливать, чтобы бибикать. Но зачем её устанавливать, если есть echo -en '\a'?
Может быть потому, что с помощью echo не воспроизвести подобное:
beep -f 659 -l 460 -n -f 784 -l 340 -n -f 659 -l 230 -n -f 659 -l 110 -n \
-f 880 -l 230 -n -f 659 -l 230 -n -f 587 -l 230 -n -f 659 -l 460 -n \
-f 988 -l 340 -n -f 659 -l 230 -n -f 659 -l 110 -n -f 1047-l 230 -n \
-f 988 -l 230 -n -f 784 -l 230 -n -f 659 -l 230 -n -f 988 -l 230 -n \
-f 1318 -l 230 -n -f 659 -l 110 -n -f 587 -l 230 -n -f 587 -l 110 -n \
-f 494 -l 230 -n -f 740 -l 230 -n -f 659 -l 460
> Может быть потому, что с помощью echo не воспроизвести подобное:лол. Да. Скорее всего.
Ну так только идиоты ставят всякий шлак в систему, тем более на серверы. Это во-первых, не "пищалка" операционной системы, а во-вторых - beep нахрен не нужен уже лет как 20.
> во многих дистрибутивах, включая Debian и Ubuntu,
> утилита установлена с флагом suid rootВот _это_ и есть <beep>. Причём если от убунтушников такое совершенно бы не удивило, то вот дебианщики могли бы ломтик своего фирменного оверинжиниринга... хотя не, не могли бы, тут другой навык нужен.
PS: заглянул в пакет beep-speaker -- у нас майнтейнер, как и в случае с OpenSSL, идиотизмом не страдает.
Как на счет исправления CVE в Path в Альте? Убунтушники уже исправили во всех поддерживаемых релизах начиная с 14.04
>> во многих дистрибутивах, включая Debian и Ubuntu,
>> утилита установлена с флагом suid root
> Вот _это_ и есть <beep>. Причём если от убунтушников такое совершенно
> бы не удивило, то вот дебианщики могли бы ломтик своего фирменного
> оверинжиниринга... хотя не, не могли бы, тут другой навык нужен.
dpkg-reconfigure beepДата и содержание сего http://git.deb.at/w/pkg/beep.git/blob/HEAD:/debian/README.De... _теперь_ смотрятся... да, интересно. Но не более.> PS: заглянул в пакет beep-speaker -- у нас майнтейнер, как и в
> случае с OpenSSL, идиотизмом не страдает.Поддержкой "массовой" (гусары, прошу... не надо) аудитории "просто работающими" дефолтами конфигурации? Молодец. Установка сразу с "[х] ни одного suid-бинаря в системе"? Дважды молодец. Приветы пользователям....
> оверинжиниринга... хотя не, не могли бы, тут другой навык нужен.У дебианщиков ЭТО у меня не обнаружено ни в одной инсталляции дебиана. И в убунтах - тоже. Так что это надо в лучших традициях линуксных вирей сперва самому себе поставить, для начала.
>создаётся символическая ссылка на /dev/input/event0Стоп! Т.е. чтобы записать 4 байта под рутовыми правами нужно уже иметь права root?
>>создаётся символическая ссылка на /dev/input/event0Читайте внимательнее, в ходе race condition "символическая ссылка заменяется ссылкой на другой файл"
При создании симлинка из /home/user в /dev права не проверяются
Да не ужели?> $ touch /dev/yoyo
> touch: cannot touch '/dev/yoyo': Permission denied
В новости написано: "ссылка НА /dev/input/event0", а не "в".
внезапно, для создания символических ссылок не нужны root-права
$ ln -s /dev/event0 $HOME/my-event
Наконец-то стало ясно, каким именно способом vi пищит и все портит.
> Наконец-то стало ясно, каким именно способом vi пищит и все портит.Спалился, бэкдор АНБшный!
Пищит он только в неопытных руках. Проявите уже терпимость и испортите что-нибудь без использования vi, наконец.
dpkg -l|grep beep|wc -l
0
и в генте нету :(> # beep
> bash: beep: command not found
> и в генте нету :(А если https://duckduckgo.com/?q=beep+site:gentoo.org найду...
>> # beep
>> bash: beep: command not found
>> и в генте нету :(
> А если https://duckduckgo.com/?q=beep+site:gentoo.org найду...
>>> # beep
>>> bash: beep: command not found[N] app-misc/beep (1.3-r3): The advanced PC speaker beeper
:)
выучи уж `grep -c` раз решил говорить на баше вместо русского
> выучи уж `grep -c` раз решил говорить на баше вместо русскогоТы человеку тычешь опцией утилиты grep из-за bash, тогда как корректно с точки зрения логики будет как-то так: "Выучи уж `grep -c` раз решил использовать grep для подсчета количества строк". Твой гуманитарный мозг смешал grep и bash в кучу так, что нормальных анонимов стошнило от вашей "логики".
А что дальше , уязвимость в утилите cat позволяющая убить фс?
> А что дальше , уязвимость в утилите cat позволяющая убить фс?Фигня вопрос! cat /dev/urandom > /dev/sda от рута - и получишь что хотел. Не хочешь от рута? Ну тогда suid'ный бит на cat поставь.
тогда не на cat, а на tee надо, cat вроде не умеет...
Ставь на /bin/bash, чтобы наверняка.
> тогда не на cat, а на tee надо, cat вроде не умеет...Не умеет что?!
> Не умеет что?!Не умеет запуститься самостоятельно после того, как шелл этого не сделал, обломавшись открыть файл на запись.
> cat /dev/urandom > /dev/sda от рута - и получишь что хотел. Не хочешь от рута? Ну тогда suid'ный бит на cat поставь.Знак больще ">" обрабатывается не cat'ом, а текущим шеллом.
Поэтому здесь даже режим супербога на cat не поможет.
* больще
Капец как перед братьями-анонимами неудобно!
> cat /dev/urandom > /dev/sda от рута - и получишь что хотел. Не хочешь от рута? Ну тогда suid'ный бит на cat поставь.suid на cat тут не поможет.
>Обновление пакета GNU patch с устранением уязвимости уже выпущено только для Ubuntu и ожидаетсяSlackware-Current:
Fri Apr 6 20:47:43 UTC 2018
a/patch-2.7.6-x86_64-2.txz: Rebuilt.
Fix arbitrary shell execution possible with obsolete ed format patches.
Увы, шлакварь теперь даже за дистр не держат :(
как будто deb-base помойка лучше
- "Это не дистр" сказали люди, юзающие не славкарь
- "Ну вот и подождёте" сказали разрабы "дистров" своим пользователям
>при этом во многих дистрибутивах, включая Debian и Ubuntu, утилита установлена
>утилита установлена
>установлена$ beep
Command 'beep' not found, but can be installed with:
sudo apt install beep
А когда в ядре уязвимость найдут чем будешь хвастаться?Этим?
>"uname" не является внутренней или внешней командой, исполняемой программой или пакетным файлом windows
> А когда в ядре уязвимость найдут чем будешь хвастаться?
> Этим?
>>"uname" не является внутренней или внешней командой, исполняемой программой или пакетным файлом windowsMSYS_NT-6.1
>> А когда в ядре уязвимость найдут чем будешь хвастаться?
>> Этим?
>>>"uname" не является внутренней или внешней командой, исполняемой программой или пакетным файлом windows
>MSYS_NT-6.1MSYS_NT-10.0
Нда, вот и померялись uname. Вообще-то, это GNU Coreutils. И если в нём будет уязвимость, венда тоже под раздачу попасть может. Если в чём-то тот чувак и прав, так это в том, что подобные проблемы должны затрагивать только пользователей данного юзерспейса и если мейнтейнер тыквоголовый и навязывает подобные сомнительные (и не нужные всем подряд) утилиты, это проблема для всех пользователей того дистрибутива. А дыра вполне очевидная, могли и раньше показать.
Кисо ты чего нервное такое? Сколько уже было уязвимостей и сколько ещё будет ... и даже пчёлы - фигня! (С) :)
Так четверг, до субботы еще 2 дня. Нервное время недели.
В Gentoo beep не стоит по умолчанию, и собирается без suid :P
> В Gentoo beep не стоит по умолчанию, и собирается без suid :PОтлично! Жалко гентой никто не пользуется.
Да, настолько не пользуются, что это единственный дистр, до сих пор собирающийся практически на любом чайнике =)https://en.wikipedia.org/wiki/Comparison_of_Linux_distributi...
Восславим святую корову!
В Arch тоже beep по умолчанию нет
В дебиане по умолчанию тоже. Как они его там нашли?
beep - это внутренняя команда оболочки, нет?
Расскажи, как поставить SUID на встроенную команду оболочки?
> Расскажи, как поставить SUID на встроенную команду оболочки?В /proc.
А подробнее?
Иди В /proc.
> опасная уязвимость (CVE-2018-1000156) ... в утилите GNU patch. Проблема связана с поддержкой патчей в устаревшем формате "ed", который допускает выполнение сторонних команд при помощи оператора "!"и при этом запуск скриптов из пакетов установки deb/rpm не является уязвимостью??? когда уже это пофиксят то???
Пакеты устанавливаются из доверенного источника администратором системы.Патчи не верифицируются перед использованием и накладываются безграмотными (именно так, многие разработчики, в том числе «линуксовые», ни черта не смыслят в безопасности и не разбираются в собственных инструментах) пользователями.
тоесть вначале делаем раз
> Патчи не верифицируются перед использованием и накладываются безграмотными (именно так,
> многие разработчики, в том числе «линуксовые», ни черта не смыслят в
> безопасности и не разбираются в собственных инструментах) пользователями.собираем из этого пакеты
а потом делаем два
> Пакеты устанавливаются из доверенного источника администратором системы.вам самим не смешно?
зы: я должен считать официальный ппа трансмишена доверенным источником или я должен пользоваться только версией трансмишена из репозитория убунты?
а каким я должен считать этот ppa https://launchpad.net/~commendsarnex/+archive/ubuntu/winedri3 ?
>[оверквотинг удален]
>> многие разработчики, в том числе «линуксовые», ни черта не смыслят в
>> безопасности и не разбираются в собственных инструментах) пользователями.
> собираем из этого пакеты
> а потом делаем два
>> Пакеты устанавливаются из доверенного источника администратором системы.
> вам самим не смешно?
> зы: я должен считать официальный ппа трансмишена доверенным источником или я должен
> пользоваться только версией трансмишена из репозитория убунты?
> а каким я должен считать этот ppa https://launchpad.net/~commendsarnex/+archive/ubuntu/winedri3
> ?А причём здесь патчи, которые идут в пакеты? Я среди них ed-style патчей что-то пока не видел. А сами патчи — для официальных пакетов, по крайней мере, — всё же какой-никакой контроль качества проходят.
Чтобы подключить другой репозиторий, также нужно произвести административные действия, недоступные обычному пользователю. Или мы будем уязвимостью объявлять саму возможность изменить поведение системы, имея административные привилегии?
> А причём здесь патчи, которые идут в пакеты? Я среди них ed-style патчей что-то пока не видел. А сами патчи — для официальных пакетов, по крайней мере, — всё же какой-никакой контроль качества проходят.блжад, вы очередной неуловимый джо ? тоесть вы хотите подождать пока вы станете кому-то нужны и вам в дебе придёт скрипт которому вы нужны ?
ну ёперный балет, я даже не знаю что тогда говорить> Чтобы подключить другой репозиторий, также нужно произвести административные действия, недоступные обычному пользователю. Или мы будем уязвимостью объявлять саму возможность изменить поведение системы, имея административные привилегии?
есть вайн, есть вариант вайна с дх9 через нативный драйвер
его нет в оффрепах
я так понял что ваш вариант действий - "ничего сделать нельзя, валите в винду" ?
видь мы не можем установить себе вайн-найн для запуска его в контейнере
так как сама установка происходит без контейнера и запускает всякую неведуемую уету от рута
>> А причём здесь патчи, которые идут в пакеты? Я среди них ed-style патчей что-то пока не видел. А сами патчи — для официальных пакетов, по крайней мере, — всё же какой-никакой контроль качества проходят.
> блжад, вы очередной неуловимый джо ? тоесть вы хотите подождать пока вы
> станете кому-то нужны и вам в дебе придёт скрипт которому вы
> нужны ?
> ну ёперный балет, я даже не знаю что тогда говоритьЕсли вы не доверяете поставщику родных пакетов для вашей ОС, то, простите, а как вы её тогда ставите? Вручную каждый бит инсталлятора на CD-R лазером выжигаете? А откуда вы знаете правильную последовательность?..
Прежде чем наслаждаться паранойей, подумайте, вы же кому-то всё-таки доверяете?
>> Чтобы подключить другой репозиторий, также нужно произвести административные действия, недоступные обычному пользователю. Или мы будем уязвимостью объявлять саму возможность изменить поведение системы, имея административные привилегии?
> есть вайн, есть вариант вайна с дх9 через нативный драйвер
> его нет в оффрепах
> я так понял что ваш вариант действий - "ничего сделать нельзя, валите
> в винду" ?
> видь мы не можем установить себе вайн-найн для запуска его в контейнереЭм. То есть человек, которому нужен Wine, который в свою очередь нужен для запуска чёрт знает чего бинарного, переживает, что ему сам Wine подсунут какой-то не такой? Вы не того боитесь, определённо.
> так как сама установка происходит без контейнера и запускает всякую неведуемую уету
> от рутаА вы уверены, что бинарник /bin/cat в вашей системе, установленный безо всяких скриптов, сам по себе безобидный?
Скрипты пишут люди. В нормальном репозитории эти скрипты можно посмотреть ДО скачивания и установки всего пакета.
И, да, скрипты в пакетах — это действительно зло. Но совсем по другой причине, нежели вы утверждаете, а именно — надёжность их работы, особенно в условиях отличающихся от изначальных. В случае сбоя в работе скрипта (пусть даже из-за сторонних факторов) установленный пакет может установиться с ошибками, приводящими вплоть до разрушения целостности локального репозитория сведений об установленных пакетах.
> Если вы не доверяете поставщику родных пакетов для вашей ОС, то, простите,
> а как вы её тогда ставите? Вручную каждый бит инсталлятора на
> CD-R лазером выжигаете? А откуда вы знаете правильную последовательность?..я доверяю дефолтрепу
>>> Чтобы подключить другой репозиторий, также нужно произвести административные действия, недоступные обычному пользователю. Или мы будем уязвимостью объявлять саму возможность изменить поведение системы, имея административные привилегии?
>> есть вайн, есть вариант вайна с дх9 через нативный драйвер
>> его нет в оффрепах
>> я так понял что ваш вариант действий - "ничего сделать нельзя, валите
>> в винду" ?
>> видь мы не можем установить себе вайн-найн для запуска его в контейнере
> Эм. То есть человек, которому нужен Wine, который в свою очередь нужен
> для запуска чёрт знает чего бинарного, переживает, что ему сам Wine
> подсунут какой-то не такой? Вы не того боитесь, определённо.и не доверяю репу вайннайна
вайннайн и НЁХ в нём я буду запускать в контейнере
и я не хочу при каждом старте контейнера инсталить в нём в него вайннайн
я хочу безопасно установить вайннайн в систему (тем более что он ставится в /opt/wine-d3d9-staging/ сам по себе)
теперь вы поняли чего я боюсь? я не могу безопасно установить опасное приложение в систему, но могу безопасно запускать опасное приложение
>[оверквотинг удален]
>>> есть вайн, есть вариант вайна с дх9 через нативный драйвер
>>> его нет в оффрепах
>>> я так понял что ваш вариант действий - "ничего сделать нельзя, валите
>>> в винду" ?
>>> видь мы не можем установить себе вайн-найн для запуска его в контейнере
>> Эм. То есть человек, которому нужен Wine, который в свою очередь нужен
>> для запуска чёрт знает чего бинарного, переживает, что ему сам Wine
>> подсунут какой-то не такой? Вы не того боитесь, определённо.
> и не доверяю репу вайннайна
> вайннайн и НЁХ в нём я буду запускать в контейнереОпасное приложение в контейнере? Смело, смело.
Почему бы просто не собирать wine самому? Написать один раз скрипт, если процесс не тривиален, и вперёд. Не?
> и я не хочу при каждом старте контейнера инсталить в нём в
> него вайннайнПоставьте один раз и сделайте снапшот, делов-то. Потом запускаете контейнер прямо со снапшота.
> я хочу безопасно установить вайннайн в систему (тем более что он ставится
> в /opt/wine-d3d9-staging/ сам по себе)
> теперь вы поняли чего я боюсь? я не могу безопасно установить опасное
> приложение в систему, но могу безопасно запускать опасное приложениеОпасное приложение вы можете запускать «безопасно» только на отдельной физической машине, с физически отключенными средствами связи с внешним миром. Конечно, в этом случае остаётся риск быть запрограммированным через 255-й кадр, но это уже на «Рен-ТВ». :)
Если в случае с полноценной виртуализацией ещё о каком-то повышении безопасности говорить можно (и то с оговорками на тему наличия штатных и нештатных backdoor к хост-системе), то с контейнерами это вообще смешно. У вас ядро в контейнере то же самое крутится, между прочим! Конечно, напрямую из контейнера к вашим личным файлам будет сложнее достучаться, но это отсеет лишь самых наивных скрипт-кидисов.
Вы ведь из-под этого wine, как я понимаю, ещё и графические приложения запускать будете? То есть вы будете допускать то самое опасное приложение к своему X-серверу? А вы в курсе, например, что X-клиенты (окна, если очень грубо говоря) друг от друга НИКАК не изолированы и могут свободно, например, считывать содержимое друг друга и отправлять друг другу что угодно?
В общем, если вы действительно заботитесь о своей безопасности, то для начала забудьте про wine и чужеродные бинарники в принципе, со скриптами и без оных. Иначе все ваши усилия не будут стоить и ломаного гроша... Ну или расслабьтесь, выделите машину сугубо для игр и прочих развлечений и ставьте на ней что и как хотите, только пароли от других систем никогда на ней вводите.
Как-то так.
>[оверквотинг удален]
> к своему X-серверу? А вы в курсе, например, что X-клиенты (окна,
> если очень грубо говоря) друг от друга НИКАК не изолированы и
> могут свободно, например, считывать содержимое друг друга и отправлять друг другу
> что угодно?
> В общем, если вы действительно заботитесь о своей безопасности, то для начала
> забудьте про wine и чужеродные бинарники в принципе, со скриптами и
> без оных. Иначе все ваши усилия не будут стоить и ломаного
> гроша... Ну или расслабьтесь, выделите машину сугубо для игр и прочих
> развлечений и ставьте на ней что и как хотите, только пароли
> от других систем никогда на ней вводите.да, я согласен, особенно про X-ы и безопасность, но скрипты в пакетах установки это такая же дырища как и кейлогерные функции X-ов
> да, я согласен, особенно про X-ы и безопасность, но скрипты в пакетах установки это такая же дырища как и кейлогерные функции X-овТо есть если тебя поимеют через устанавливаемый суидный бинарь или юнит системГ это нормально, а через скрипт - беда, огорчение, дырища.
>> да, я согласен, особенно про X-ы и безопасность, но скрипты в пакетах установки это такая же дырища как и кейлогерные функции X-ов
> То есть если тебя поимеют через устанавливаемый суидный бинарь или юнит системГ
> это нормально, а через скрипт - беда, огорчение, дырища.при установке расчитываешь что dpkg или rpm с оффрепозиториев - написаны хорошо
и что они не сделают системе больно при установке недоверенного пакета
что системд не сделает новый сервис сразу стартед (так и есть, не делает)
что при установке пакетов не будет сразу запущен недоверенный пакетоскрипт
и последнее - дырища
>>> да, я согласен, особенно про X-ы и безопасность, но скрипты в пакетах установки это такая же дырища как и кейлогерные функции X-ов
>> То есть если тебя поимеют через устанавливаемый суидный бинарь или юнит системГ
>> это нормально, а через скрипт - беда, огорчение, дырища.
> при установке расчитываешь что dpkg или rpm с оффрепозиториев - написаны хорошо
> и что они не сделают системе больно при установке недоверенного пакетаИ не установят, например, чуть-чуть обновлённый, совместимый по API, /usr/lib/glibc.so.
> что системд не сделает новый сервис сразу стартед (так и есть, не
> делает)А то, что в каком-нибудь /etc/profile.d появится новый скрипт, это уже не страшно.
> что при установке пакетов не будет сразу запущен недоверенный пакетоскрипт
> и последнее - дырищаНе больше, чем всё вышеперечисленное.
>>[оверквотинг удален]
> да, я согласен, особенно про X-ы и безопасность, но скрипты в пакетах
> установки это такая же дырища как и кейлогерные функции X-овЭто дыра при условии, что вы не доверяете поставщику пакетов в целом. Но тогда пакетам этого поставщика в принципе нельзя доверять, со скриптами эти пакеты или нет — ими пользоваться недопустимо.
> то с контейнерами это вообще смешно. У вас ядро в контейнере то же самое крутится, между прочим! Конечно, напрямую из контейнера к вашим личным файлам будет сложнее достучаться, но это отсеет лишь самых наивных скрипт-кидисов.Ну ты то не наивный скрипт-кидис, ты сейчас возьмешь и покажешь как взломать openvz контейнер изнутри.
>> то с контейнерами это вообще смешно. У вас ядро в контейнере то же самое крутится, между прочим! Конечно, напрямую из контейнера к вашим личным файлам будет сложнее достучаться, но это отсеет лишь самых наивных скрипт-кидисов.
> Ну ты то не наивный скрипт-кидис, ты сейчас возьмешь и покажешь как
> взломать openvz контейнер изнутри.Цена вопроса?
Странный вопрос в наши дни. Что намайнишь, всё твоё.
Вас понял. Спасибо за ваше щедрое предложение, но оно мне не интересно.
НЕ могу удержаться от троллинга:
"beep-beep, mother$ucker".
И в чём суть троллинга? Я не улавливаю ни шутки ни оскорбления.
Beepers gonna beep.
забудь. проехали...
> И в чём суть троллинга? Я не улавливаю ни шутки ни оскорбления.отсылка к отсылке к крепкому орешку.
Шутка в имени пользователя.
Ахаха
> НЕ могу удержаться от троллинга:
> "beep-beep, mother$ucker".ты не адекват, ты бабка с одноклассников
> Завершение по SIGKILL приводит к вызову функции do_beep()Щито?!
в оригинале речь идёт о SIGTERM
> в оригинале речь идёт о SIGTERMВ эксплоите именно SIGKILL:
https://gist.github.com/Arignir/0b9d45c56551af39969368396e27...
# Trigger SIGINT
os.kill(p.pid, signal.SIGINT)# Kill process if it's sill alive
time.sleep(200.0 / 1000000.0)
os.kill(p.pid, signal.SIGKILL)
>> Завершение по SIGKILL приводит к вызову функции do_beep()
> Щито?!...
case SIGINT:
case SIGTERM:
if(console_fd >= 0) {
/* Kill the sound, quit gracefully */
do_beep(0);
close(console_fd);
exit(signum);
Но выполняется по SIGINT, естественно.
Я не давно интересовался, этой функцией, у меня был ZX Spectrum там был BEEP,
хотел кой куда прикрутить, и прикручу )
В принципе, её можно и самому сделать, вроде не так сложно,...
Это просто beep -l 1000 какой-то!
патч для beep интересный, эксплуатирует уязвимость в patch :)
Ага, особенно улыбнуло:
"A short beep should be heard if all hunks are applied successfully."
> Интересно, что в BSD patch похожая проблема (https://www.freebsd.org/security/advisories/FreeBSD-SA-15:18...)
> была устранена (https://www.opennet.dev/opennews/art.shtml?num=42684) в 2015 году.Забавно видеть в комментариях к той новости надутые от ЧСВ щечки и гордо задранные гузки перепончатых, вещающих в своей обычной манере о "БЗДунах"-дуалбутчиках и пузиэкзешниках, не пользующихся своей системой и немного, попутно, о недостатках "БояЗДешной" разработки и тестирования (а ведь все из-за неправильной лицензии!), которые и привели к ошибкам.
Но ни один и не подумал на всякий пожарный проверить гнутый вариант на предмет аналога ))
Сколько желчи, сколько огня! Жаль только, что перечитать пришлось 4 раза, чтобы понять, кого ты вообще жгёшь. Серьёзно, столько деепричастных оборотов в одном предложении - это перебор.
>Серьёзно, столько деепричастных оборотов в одном
> предложении - это перебор.Деепричастных там ни одного.
Да, перебор.
Объявлять это перебором.
</вторая подача>
>>Серьёзно, столько деепричастных оборотов в одном
>> предложении - это перебор.
> Деепричастных там ни одного.Вообще-то два. Рекурсивных к тому же.
> Жаль только, что перечитать пришлось 4 раза, чтобы понять, кого ты вообще жгёшь.Судя по упорному минусованию, словопричастные к тому обсуждению перепончатые, все прекрасно поняли )
Без JS не работает?
Надо запретить suid
Ущербную систему прав нужно запретить и уже использовать во всю CAP разрешения.
> Ущербную систему прав нужно запретитьPermission denied