URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 122346
[ Назад ]

Исходное сообщение
"Уязвимость в tmux, эксплуатируемая через escape-последовательность"

Отправлено opennews , 06-Ноя-20 13:01 
В консольном оконном менеджере tmux ("terminal multiplexer"), разрабатываемом проектом OpenBSD для замены программы GNU Screen, выявлена уязвимость (CVE-2020-27347), приводящая к переполнению буфера при вводе специально оформленной escape-последовательности. Уязвимость уже устранена или не проявляется (уязвимы только версии, начиная с tmux 2.9) в OpenBSD, Debian, SUSE, RHEL, Fedora, Ubuntu, FreeBSD...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=54038


Содержание

Сообщения в этом обсуждении
"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Fracta1L , 06-Ноя-20 13:01 
> приводящая к переполнению буфера при вводе специально оформленной escape-последовательности

Обожаю сишечку))


"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено наноним , 06-Ноя-20 13:06 
Есть ли способ, как автоматически скрывать твои каменты, сорт-оф-sjw-няша?

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Аноним , 06-Ноя-20 13:29 
Есть - не открывать комментарии на данном сайте, а заодно на паре других. Потому что.

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Аноним , 06-Ноя-20 19:26 
>не открывать комментарии на данном сайте

Э, батенька, полегче, если вы не будете читать наши кремлекомментарии, то нас всех уволят! И кстати вашего Шг. тоже кстати выкинут на мороз за недадобностью!


"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Аноним84701 , 06-Ноя-20 14:15 
> Есть ли способ, как автоматически скрывать твои каменты, сорт-оф-sjw-няша?

"Личный кабинет", "отслеживание обсуждений и участников",  "фильтр участников".
https://www.opennet.dev/cgi-bin/openforum/bv.cgi

Детали и разъяснения
https://www.opennet.dev/openforum/vsluhforumID4/588.html


"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Аноним , 06-Ноя-20 15:34 
>Для использования системы пользователь должен быть зарегистрирован в форуме. Вы должны зайти в форум как зарегистрированный участник через ссылку ВХОД

А анонимусу как этим воспользоваться? Опять дискриминация!


"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Аноним84701 , 06-Ноя-20 16:13 
>>Для использования системы пользователь должен быть зарегистрирован в форуме. Вы должны зайти в форум как зарегистрированный участник через ссылку ВХОД
> А анонимусу как этим воспользоваться? Опять дискриминация!

Например, предложить свою реализацию фильтров, полностью на стороне пользователя/в клиенте?


"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено псевдонимус , 06-Ноя-20 16:16 
Ты позор анонимусов.

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Аноним , 06-Ноя-20 15:21 
Создать правило для блокировщика рекламы.

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено A , 06-Ноя-20 15:47 
В нормальных OS и на нормальных процах переполнение буфера не эксплуатируется.

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено develop7 , 06-Ноя-20 16:18 
«джентльмены верят друг другу на слово»

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Аноним , 07-Ноя-20 18:00 
Дело в математике, строгий контроль за W^X и запрет изменений режимов памяти.

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Аноним , 07-Ноя-20 18:01 
Ты не верь, ты проверь:

paxtest blackhat


"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Корец , 06-Ноя-20 16:14 
Для тебя уже заготовлена персональная сишная дырень в аду :)

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Аноним , 07-Ноя-20 01:00 
>>  escape-последовательности
> Обожаю сишечку))

Это не имеет значения, похожие уязвимости можно и в javascript устроить. Там конечно вряд ли получится "выполнение произвольного кода", но обойти проверки доступа, или "выжрать" всю доступную оперативку  - на счёт раз! Те же SQL-инъекции эксплуатируются уже лет 20 как...


"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Ordu , 07-Ноя-20 11:32 
Классификация уязвимостей придумана не случайно, потому как методы устранения и избегания этих уязвимостей разные. Выход за границу массива делается невозможным при проверке на выход при обращении. sql-инъекцию ты проверками не устранишь (можно попытаться, но на более-менее сложном софте тебе никогда не удастся _доказать_ невозможность sql-инъекции, несмотря ни на какие проверки), к ней нужны другие подходы.

Это я к тому, что не переводите стрелки в стиле "а у них негров линчуют".


"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено СеменСеменыч777 , 07-Ноя-20 21:19 
> "выжрать" всю доступную оперативку

по-моему, все современные сайты с JS такие.


"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено InuYasha , 06-Ноя-20 13:05 
Знаю контору, где месяц как во всём парке серверов screen на сабж заменили )

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено m.makhno , 06-Ноя-20 13:07 
даже интересно, а чем руководствовались? screen можно назвать стандартом де-факто, учитывая, что альтернатив то особо и нет

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Owlet , 06-Ноя-20 13:11 
> альтернатив то особо и нет

Мы буквально обсуждаем более функциональную альтернативу.


"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Michael Shigorin , 06-Ноя-20 14:16 
* не вся функциональность декларирована

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Your mama , 06-Ноя-20 13:16 
tmux под ISC, что почти BSD,а screen, учитывая что он GNU Screen, думаю понятно под чем.
Возможно поэтому tmux и отжимает долю потихоньку.

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Дима , 06-Ноя-20 14:33 
Вот чем руководствовались https://savannah.gnu.org/bugs/?group=screen

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено topin89 , 06-Ноя-20 13:18 
Хорошая новость для конторы, большинство стабильных дистров не затронуло вовсе, остальные уже обновили до исправленной версии

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено OpenEcho , 07-Ноя-20 00:23 
>большинство стабильных дистров не затронуло вовсе...

Ну это как сказать, попробуйте на дебиане (бастер/стретч) те ескайп строчки из статьи, оно хоть и не делает файл /tmp/PAWNED, но tmux с грохотом падает, ничего из под него уже не будет работать без перезапуска


"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Аноним , 06-Ноя-20 14:09 
Зачем tmux на серверах? Всегда использовал и использую его строго с локальной тачки

Это же базовое правило безопасности: если что-то МОЖНО не устанавливать на сервере, то это НЕ НАДО устанавливать


"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Michael Shigorin , 06-Ноя-20 14:17 
SIGHUP

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено myhand , 06-Ноя-20 19:23 
"Ой, чота у вас там отвалилось.  А причем тут мы?"

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Аноним , 06-Ноя-20 15:14 
Чтобы запустить какой-то длительный процесс в обычном интерактивном терминале, не заморачиваясь с nohup.

Для этого, конечно, screen более чем достаточно.


"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Sw00p aka Jerom , 06-Ноя-20 17:51 
Зачем интерактивный процесс запускать в не интерактивном режиме? А как наблюдать тогда за ходом процесса? Перенаправить вывод в файл? А просмотр файла возможен в не интерактивном режиме?

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено myhand , 06-Ноя-20 19:26 
Где тебе сказали, что процесс - интерактивный? // Вопрос с подвохом, на умение читать элементарные тексты буквально.

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Sw00p aka Jerom , 06-Ноя-20 20:33 
> Где тебе сказали, что процесс - интерактивный? // Вопрос с подвохом, на
> умение читать элементарные тексты буквально.

а кто вам сказал, что для запуска не интерактивного процесса нужен tmux или пляски с nohup?


"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено myhand , 06-Ноя-20 20:52 
Таки да, и микроскопом можно гвозди забивать.

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Аноним , 06-Ноя-20 21:07 
А если амперсанд в конце команды добавить то оно разве не в фоне будет работать?

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено BrainFucker , 06-Ноя-20 21:52 
Будет, но завершит работу, если завершит работу дочерний шелл, например если разорвётся ssh соединение или если закрыть консоль и т.д.

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено myhand , 07-Ноя-20 07:22 
SIGHUP SIGHUP SIGHUP ...

Напиши 1000 раз.  Одного, очевидно, для тебя было мало.


"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Аноним , 08-Ноя-20 17:48 
Тут два случая - неинтерактивный и интерактивный процессы.

В случае с неинтерактивным, который, однако, не детачится от терминала, нужно обеспечить, чтобы он работал, когда я закрою ssh или у меня отвалится связь. Это можно сделать через nohup и амперсанд, и в принципе так обычно и делают, но screen/tmux зачастую удобнее.

В случае с длительным интерактивным процессом же вообще screen/tmux - единственный вариант, если я хочу закрыть консоль или у меня нестабильное соединение.


"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Sw00p aka Jerom , 09-Ноя-20 12:02 
> Тут два случая - неинтерактивный и интерактивный процессы.

добавьте еще понятие foreground и background

> В случае с неинтерактивным, который, однако, не детачится от терминала, нужно обеспечить,
> чтобы он работал, когда я закрою ssh или у меня отвалится
> связь. Это можно сделать через nohup и амперсанд, и в принципе
> так обычно и делают, но screen/tmux зачастую удобнее.

не деаттачится - foreground, иначе - background

> В случае с длительным интерактивным процессом же вообще screen/tmux - единственный вариант,
> если я хочу закрыть консоль или у меня нестабильное соединение.

интерактивный процесс - ждет действия от пользователя, а тот же foreground процесс - не обязательно.



"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Lex , 07-Ноя-20 10:44 
Это правило касается не только сервера, а любого проекта

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено OpenEcho , 06-Ноя-20 18:20 
> Знаю контору, где месяц как во всём парке серверов screen на сабж заменили )

И правильно сделали, - сравните количество CVE tmux и screen


"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Анонимленьлогиниться , 08-Ноя-20 20:42 
Хм? С момента выхода tmux (наверное, нет смысла смотреть на детские болячки screen, вылезавшие тогда, когда tmux еще в проекте не было) по screen было два CVE, оба локальные (получить информацию о сессии в 2009 и более серьезная в 2017, но тем не менее требующая локального пользователя, а не тупо вывода чего-то через curl, как тут).

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено burik666 , 06-Ноя-20 13:10 
> tmux 3.1c

Не работает


"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено погроммист , 07-Ноя-20 13:11 
Дык эта версия релизнута как раз под этот фикс.

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено burik666 , 07-Ноя-20 13:16 
Уже понял. Из текста новости не очевидно это было.

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Иваня , 06-Ноя-20 13:21 
Никогда ещё не приходилось юзать консольные оконные менеджеры, может и к лучшему.

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Аноним , 06-Ноя-20 13:30 
Собственно, все его пользователи отметились выше.

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Вшталик , 06-Ноя-20 13:43 
Самое время начать

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено hshhhhh , 06-Ноя-20 13:59 
иногда это самый простой способ запустить на сервере какой-нибудь java процесс чтобы он не умер после отключения от хоста

при этом если снова подключиться будет виден весь output в консоли и вот это вот всё.


"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено 1 , 06-Ноя-20 14:10 
ну для первого есть nohup, а для второго перенаправление вывода.

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено hshhhhh , 06-Ноя-20 16:04 
> ну для первого есть nohup, а для второго перенаправление вывода.

`nohup` можно сразу же выводить в нужный файл, но зачастую иметь сессию с запущенным процессом просто удобнее.


"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено 1 , 06-Ноя-20 21:21 
Нууу, зачастую сетуп.екзе-далее-далее-готово удобно, а еще без штанов удобно, у нас конечно холодно,но говорят так и есть.

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено BrainFucker , 06-Ноя-20 21:59 
> Никогда ещё не приходилось юзать консольные оконные менеджеры, может и к лучшему.

Скорей всего потому что тебе не приходится по SSH торчать на удалённых хостах.

ЗЫ: предпочитаю Byobu (надстройка над Tmux с дополнительными свистоперделками).


"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Аноним , 06-Ноя-20 13:53 
В Fedora 33 не воспроизводится, версия tmux - 3.1.
Просто пишет `[server exited unexpectedly]` и ничего не делает.

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено 1 , 06-Ноя-20 14:01 
о чем в тексте новости и было написано, но не читатель...

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Аноним , 06-Ноя-20 14:04 
Версия уязвимая, никаких патчей от этой уязвимости нет.
Можешь сам проверить: https://src.fedoraproject.org/rpms/tmux/commits/master.

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Аноним , 06-Ноя-20 14:47 
ASLR патамушта

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено погроммист , 07-Ноя-20 13:13 
попробуй после sudo sysctl -w kernel.randomize_va_space=0

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено user90 , 06-Ноя-20 14:00 
> при просмотре через curl содержимого вредоносной страницы

А нефиг так задро*неприемлемая_лексика*!))


"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено анон , 06-Ноя-20 14:07 
screen наше всё

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено OpenEcho , 06-Ноя-20 18:21 
https://www.cvedetails.com/vulnerability-list/vendor_id-72/p...

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Аноним , 06-Ноя-20 22:55 
Да ладно, немного совсем. Последняя появилась после того, как туда набежал Наумов, но он, к счастью, уже слился. А остальные были >10 лет назад.

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено OpenEcho , 07-Ноя-20 00:38 
Вообще-то три cve за последине 10 лет
https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=gnu+screen

A у субжа всего 4 cve, включая последнюю, из которых две cve-шки связаны с аппликухами аппло- iTerm2 и вторая GNU Parallel.

Не знаю, по удобству ИМХО тмукс далеко впереди скрина


"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Аноним , 07-Ноя-20 19:30 
Количество CVE ни о чём не говорит. Во-первых, эти списки у каждого свои, во-вторых, попадает в них наверно только десятая часть серьёзных проблем, а несерьёзные обычно вовсе игнорируется. Разобраться какие же там уязвимости были в софте всего пару лет назад (и исправили ли их, в этом дистрибутиве или вообще) бывает довольно непросто, придётся как минимум анализировать исходники и все новости за весь период. В общем случае, конечно, чем свежее софт, тем лучше, если в нём только "внезапно" не найдут бэкдоры спецслужб или откровенно некачественный код. Дыры стараются закрывать, это стремление любого нормального человека.

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Аноним , 01-Фев-22 23:42 
Он работает над кодом как и раньше))

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Wilem82 , 06-Ноя-20 15:00 
Ничё, со временем всё перепишут на раст и будет чики-брики.

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено псевдонимус , 06-Ноя-20 16:20 
Работать перестанет? Программа, а не уязвимость. Охотно верю.

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено InuYasha , 06-Ноя-20 18:11 
ага, cheeky-bricky )

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено псевдонимус , 06-Ноя-20 18:36 
> ага, cheeky-bricky )

I v damki! ;-)


"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено bergentroll , 06-Ноя-20 22:08 
Maslinoo slovil.

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Michael Shigorin , 08-Ноя-20 17:58 
>> ага, cheeky-bricky )
> I v damki! ;-)

Если уж продолжать начатую аналогию, то I v dumbki :]


"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Аноним , 06-Ноя-20 16:12 
В расте такого быть не может, всегда выведется сообщение о недопустимости ввода подобных сообщений. Взломщики испытают моральные муки и перестанут взламывать.

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено myhand , 06-Ноя-20 19:28 
Фрактал, проспись и залогинься.

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено BrainFucker , 06-Ноя-20 21:55 
> Фрактал, проспись и залогинься.

Только лучше не здесь, а на ЛОРе. Там ему самое место.


"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Аноним , 06-Ноя-20 19:23 
"при входе по ssh на вредоносный хост" - непонятно, а зачем вообще ходить  по ssh на вредоносные хосты?

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено пох. , 06-Ноя-20 20:34 
А чем мне на них - телнетом что-ли ходить?! Он же небезоспастный!

Кто-то может украсть мои пароли от вредоносного хоста, или даже подсунуть мне другой, неправильный троян!


"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено microsoft , 06-Ноя-20 21:29 
Да ты философ...

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Рмшъ , 06-Ноя-20 22:54 
Это на тот случай, если твой хост вдруг стал вредоносным. Скажем, у другого человека, виндузятника, ключ угнали.

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Ordu , 06-Ноя-20 23:15 
Незачем. Но тебе никто и не предлагал.

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Аноним , 06-Ноя-20 22:26 
Каждый раз ржу с этих переполняемых дырищ

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Аноним , 06-Ноя-20 22:57 
Напиши лучше и без дырищ.

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Аноним , 08-Ноя-20 15:00 
Деньги будешь плотить, или как всегда?

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Michael Shigorin , 08-Ноя-20 17:59 
> Деньги будешь плотить, или как всегда?

Стулья вперёд.


"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено OpenEcho , 07-Ноя-20 00:44 
> Каждый раз ржу с этих переполняемых дырищ

Было бы очень интересно посмотреть на твои проекты, которые без дырищ и хотя бы на 1/100 были б близки по популярности к сабжу.


"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Ordu , 07-Ноя-20 02:28 
Всегда ржу с людей, которые, испытывая баттхёрт, достают из широких штанин аргумент "сперва добейся".

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Аноним , 07-Ноя-20 09:56 
Не бзди, ты просто всегда ржёшь. Наверное даже справка есть

"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Ordu , 07-Ноя-20 11:27 
> Не бзди, ты просто всегда ржёшь.

Ну я хожу на опеннет за этим, так что ничего удивительного.

> Наверное даже справка есть

Нет, у меня с врачами отношения не складываются, и получить из под них справку для меня каждый раз большая проблема. Проще так с начальством поговорить и взять за свой счёт.


"Уязвимость в tmux, эксплуатируемая через escape-последовател..."
Отправлено Аноним , 07-Ноя-20 05:30 
там эта дыра такая не одна, нутром чую - а доказать не могуж дебажится он нелегко. Попадать на глюки в нём - попадал, но найти и пофиксить в основном не удавалось. Опыт какой-никакой есть - но не помог.