The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  вход/выход  слежка  RSS
"Критическая уязвимость в обработчике крахов приложений, прим..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Критическая уязвимость в обработчике крахов приложений, прим..."  +/
Сообщение от opennews (ok) on 19-Дек-16, 14:10 
В пакете Apport (https://wiki.ubuntu.com/Apport), применяемом в Ubuntu Linux для автоматизации обработки крахов приложений, выявлена (https://donncha.is/2016/12/compromising-ubuntu-desktop/) критическая уязвимоcть, позволяющая организовать выполнение кода от имени текущего пользователя, а при определённых условиях под пользователем root. Проблема проявляется в Desktop-редакциях дистрибутива Ubuntu начиная с выпуска 12.10 и исправлена в недавно опубликованном обновлении (https://www.ubuntu.com/usn/usn-3157-1/) пакета Apport.


Apport перехватывает сведения о крахе приложения, в том числе автоматически вызывается при возникновении исключительных ситуаций в скриптах на языке Python и отслеживает сбои во время установки пакетов, подготавливает информацию об условиях в момент сбоя. Отчёт о крахе сохраняется в текстовых файлах с расширением ".crash", при наличии которых вызывается специальная утилита, выводящая на экран диалог с предложением отправить отчёт разработчикам Ubuntu. Ошибка в коде разбора файлов crash позволяет осуществить подстановку кода на языке python.

Для демонстрации уязвимости можно записать в файл c расширением .crash следующий текст, при обработке которого будет выполнен запуск калькулятора:

   ProblemType: Bug
   ExecutablePath: /usr/bin/file-roller
   Stacktrace:
    None
   CrashDB: {'impl': 'memory', 'crash_config': exec("""
    import subprocess
    payload_cmd = "pkill -9 apport; gnome-calculator"
    subprocess.Popen(payload_cmd, shell=True)
    """, {}) }

Для генерации произвольных эксплоитов подготовлен специальный инструментарий (https://github.com/DonnchaC/ubuntu-apport-exploitation/tree/...). Для эксплуатации уязвимости необходимо добиться открытия данного файла в обработчике Apport, что можно сделать несколькими путями. Например, так как apport-gtk зарегистрирован для обработки MIME-типа "text/x-apport, достаточно открыть файл с расширением .crash в файловом менеджере. Кроме того, обработчик вызывается для всех файлов не имеющих MIME-привязки к расширению, начинающихся со стороки "ProblemType: ", т.е. можно записать эксплоит в файл с любым неизвестным системе расширением, например zip, и разместить его на сайте. Применив методы
социальной инженерии, можно добиться загрузки этого файла пользователем. Как только файл будет сохранён и пользователь попытается кликнуть на нём файловом менеджере для просмотра содержимого - будет активирован обработчик Apport, что приведёт к эксплуатации уязвимости.

Второй вариант атаки позволяет добиться локальным пользователем выполнения кода с правами root. Если сохранить файл с расширением .crash в директории /var/crash (доступна на запись всем пользователям), он будет автоматически обработан. При этом если файл сохранён под идентификатором пользователя меньше 500, то обработка будет выполнена с правами root. В качестве одного из методов записи файла с uid меньше 500 предлагается использовать доступную в mysql возможность сохранения таблицы в произвольной директории ("SELECT INTO ... OUTFILE") или организовать запись чрез web-скрипт, выполняемый от пользователя www-data.


При входе пользователя в систему, для подобных crash-файлов вызывается процесс apport-crashreports, который запрашивает через PolicyKit выполнение действий с правами root. Выводимый диалог лишь уведомляет от возникновении проблемы в системном приложении и предлагает отправить разработчикам отчёт, не детализируя о каком приложении идёт речь. Если пользователь согласится с предложением отправить отчёт, то эксплоит будет выполнен в системе с правами root.


URL: https://donncha.is/2016/12/compromising-ubuntu-desktop/
Новость: http://www.opennet.dev/opennews/art.shtml?num=45716

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Критическая уязвимость в обработчике крахов приложений, прим..."  +15 +/
Сообщение от Фуррь (ok) on 19-Дек-16, 14:10 
Такое чувство, что на Линукс пошла массированная информационная атака, направленная на уничижение его главного достоинства - безопасность. Регулярно исправляются уязвимости, даже серьёзные, это нормально и продвинутым юзерам известно, но так громко про них орут только вот в последние месяцы. У меня паранойя или кто-то за это платит?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Критическая уязвимость в обработчике крахов приложений, прим..."  +23 +/
Сообщение от Аноним (??) on 19-Дек-16, 14:16 
Просто раньше эти уязвимости никто не искал. Хорошо хоть находят и исправляют.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

17. "Критическая уязвимость в обработчике крахов приложений, прим..."  +1 +/
Сообщение от SysA on 19-Дек-16, 15:03 
> Просто раньше эти уязвимости никто не искал. Хорошо хоть находят и исправляют.

Ты невнимательно прочитал пост - там написано, что "...Регулярно исправляются уязвимости, даже серьёзные, это нормально и продвинутым юзерам известно, но так громко про них орут только вот в последние месяцы..."

Т.е. речь о поднимаемом шуме...

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

67. "Критическая уязвимость в обработчике крахов приложений, прим..."  +4 +/
Сообщение от Аноним (??) on 19-Дек-16, 19:44 
Уязвимости исправляются постоянно, в этом нет ничего необычного. Люди могут начать это замечать только, если в первых постах писать про паранойю по поводу участившихся исправлений уязвимостей. Человеческий мозг устроен так, что в потоке данных он сможет замечать какие-то постоянно повторяющиеся данные только, если на них обратить его внимание. Но он не сможет провести правильную оценку ситуации, потому как раньше он тех же данных не замечал. И в итоге создаётся ощущение, что стало происходить то, чего раньше не было. При этом если провести эксперимент и разделить людей на две группы, одной из которой давать на чтение поток новостей, а второй давать возможность читать комментарии к этим новостям, то у второй группы может даже развиться теория заговора. Поэтому считаю, что лучше в комментариях писать полезную и проверяемую информацию, чем высказывать личные мнения.
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

100. "Критическая уязвимость в обработчике крахов приложений, прим..."  +1 +/
Сообщение от chinarulezzz (ok) on 21-Дек-16, 14:50 
> Люди могут начать это замечать только, если в первых постах писать про паранойю по поводу участившихся исправлений уязвимостей.

Не только.

1. Люди замечают вещи, которые уже укрепились в памяти или часто повторяются.
2. Люди склонны замечать и запоминать скорее особенные, причудливые и смешные образы, чем непричудливые или несмешные.
3. Люди склонны замечать изменения.
4. Людей притягивает информация, которая подтверждает их убеждения.
5. Люди склонны лучше замечать ошибки у других, чем у себя.

Ответить | Правка | ^ к родителю #67 | Наверх | Cообщить модератору

3. "Критическая уязвимость в обработчике крахов приложений, прим..."  –1 +/
Сообщение от Аноним (??) on 19-Дек-16, 14:17 
У тебя паранойя, да. Уязвимости обнаруживаются регулярно.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

4. "Критическая уязвимость в обработчике крахов приложений, прим..."  –2 +/
Сообщение от Аноним (??) on 19-Дек-16, 14:22 
Но добавляют их быстрее.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

7. "Критическая уязвимость в обработчике крахов приложений, прим..."  +6 +/
Сообщение от Аноним (??) on 19-Дек-16, 14:37 
Вы невнимательно читаете автора. Перечитайте то сообщение, на которое отвечаете.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

54. "Критическая уязвимость в обработчике крахов приложений, прим..."  +4 +/
Сообщение от Аноним (??) on 19-Дек-16, 17:59 
А зачем? Гораздо проще писать всякую чушь не к месту.
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

5. "Критическая уязвимость в обработчике крахов приложений, прим..."  +2 +/
Сообщение от saahriktu (ok) on 19-Дек-16, 14:26 
Просто сегодня становится модным называть уязвимостями то, что раньше никто так не расценивал. Этот момент особенно хорошо подчёркивает пример с bash'ем, который был какое-то время назад. Многие годы это был просто дополнительный функционал, а потом кто-то начал вопить: "Уязвимость! Уязвимость!". И пропатчили поломав совместимость с этой фичей. Как ещё на этой волне fork(), exec*() и system() из glibc не выпилили - непонятно.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

9. "Критическая уязвимость в обработчике крахов приложений, прим..."  –1 +/
Сообщение от Аноним (??) on 19-Дек-16, 14:46 
Т.е. исправляя незначительную ошибку, они допустили критическую ошибку. Ожидаемо. Уровень квалификации там чуть выше плинтуса.
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

16. "Критическая уязвимость в обработчике крахов приложений, прим..."  –1 +/
Сообщение от saahriktu (ok) on 19-Дек-16, 15:00 
Подняв историю я обнаружил то, на что сослался выше. Выше я говорил про т.н. "Shellshock". По сути это был обычный функционал, который никто и не думал считать уязвимостью. А потом началось... "Критическая уязвимость! Критическая уязвимость!"...
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

18. "Критическая уязвимость в обработчике крахов приложений, прим..."  +4 +/
Сообщение от Аноним (??) on 19-Дек-16, 15:04 
Разработчики недооценили важность, специалисты по безопасности указали им на ошибку. Неприятно когда тебя как котёнка в собственное д--рьмо носом тычут. Но нужно не отмазываться, а исправлять.
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

25. "Критическая уязвимость в обработчике крахов приложений, прим..."  +2 +/
Сообщение от saahriktu (ok) on 19-Дек-16, 15:26 
А я говорю о том, что само понятие секурности постоянно переосмысливается по мере разрастания сетей. Раньше, когда не было больших сетей, хакеры (в классическом понимании этого слова) вообще не спешили реализовывать права и пароли чтобы не давать в руки администраторов те инструменты, с помощью которых они контролировали бы их. А когда начались первые подвижки в эту сторону и пароли таки были реализованы, то чтобы освободиться от тирании администраторов люди сбрасывали свои и чужие пароли на пустые и просили людей не нарушать эту традицию. Там все были свои и всё было прекрасно. На своём локалхосте без всяких SSH тоже всё прекрасно и сегодня. А вот в интернете уже есть злоумышленники, которые могут пытаться поломать разного рода роутеры и сервера. Ну и заодно десктопы какими-то путями.
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

27. "Критическая уязвимость в обработчике крахов приложений, прим..."  +/
Сообщение от Аноним (??) on 19-Дек-16, 15:29 
А я говорю, что разработчики за короткое время успели заложили всё поле "минами", в которые их сейчас тыкают носом.
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

28. "Критическая уязвимость в обработчике крахов приложений, прим..."  +1 +/
Сообщение от saahriktu (ok) on 19-Дек-16, 15:32 
Ну так если понятие секурности постоянно переосмысливается, то сложно разрабатывать сложные проекты, которые и завтра соответствовали бы новому представлению о секурности. Сегодня, да, "мина", а вчера - ещё нет.
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

36. "Критическая уязвимость в обработчике крахов приложений, прим..."  +1 +/
Сообщение от Аноним (??) on 19-Дек-16, 16:01 
Если заложить всё поле "минами" в них кто-нибудь наступит. И в именно в этот момент для него наступит "переосмысление".
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

40. "Критическая уязвимость в обработчике крахов приложений, прим..."  +2 +/
Сообщение от saahriktu (ok) on 19-Дек-16, 16:17 
Нет. Суть в том, что сейчас активно огораживают юзеров. Потому, что все "уязвимости" именно в пространстве пользователя. Всё, что может запускать новые процессы, сразу объявляется потенциально опасным. В этом смысле абсолютно секурная система - это система именно без fork(), exec*() и system() в библиотеках. Процессы программ заворачиваются в образ, который просто разворачивается в оперативку. И так и работает без возможности запустить что-либо ещё. Это направление очень похоже на идеи Chrome OS (хотя именно она, по ходу, этой планки ещё и не достигла; но, всё впереди). Сначала запихнуть всё в браузер-комбайн, а потом оставить в системе только его. И пусть юзер гоняет веб-приложения во вкладках, которые огорожены от базовой системы.
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

41. "Критическая уязвимость в обработчике крахов приложений, прим..."  +/
Сообщение от Sw00p aka Jerom on 19-Дек-16, 16:23 
>>Суть в том, что сейчас активно огораживают юзеров.

Ну вот такой к примеру юзкейс, загипнотизирую юзера, а он запустит вредоносное ПО, где тут уязвимость? - правильно - человек )

Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

47. "Критическая уязвимость в обработчике крахов приложений, прим..."  +2 +/
Сообщение от saahriktu (ok) on 19-Дек-16, 16:57 
Да понятно, что человеческий фактор не на последнем месте. Но, тем не менее,... Все эти заборы могут только мешаться. Поэтому давно уже пора прекратить пилить все дистрибутивы исключительно в одном направлении. Пусть будут дистрибутивы для домашнего и серверного применения с кучей защит от дурака, никто не возражает. Но, должны оставаться и более архитектурно простые дистрибутивы, которые позволяли бы без проблем выстрелить в ногу тысячами разных способов. Может там и не нога, а в манипуляторе совсем не огнестрельное оружие.
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

48. "Критическая уязвимость в обработчике крахов приложений, прим..."  –1 +/
Сообщение от Crazy Alex (ok) on 19-Дек-16, 17:01 
Так сейчас, по-моему, вообще нет НИКАКИХ разработок - даже софта, не говоря о дистрибутивах - направленных на продвинутого пользователя. И это бесит, да.
Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

50. "Критическая уязвимость в обработчике крахов приложений, прим..."  +/
Сообщение от saahriktu (ok) on 19-Дек-16, 17:12 
Есть, но мало. Из дистрибутивов есть те же Slackware, Gentoo, Crux и LFS.
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

57. "Критическая уязвимость в обработчике крахов приложений, прим..."  +/
Сообщение от Crazy Alex (ok) on 19-Дек-16, 18:23 
Гента - ну... может быть. Слака и LFS - это для тех, кто хочет глубоко разобраться в системе, но не для удобного пользования. Crux - не знаю.

Продвинутый пользователь в моём понимании - это тот, кто может и хочет в общих чертах контролировать происходящее в системе, кастомизирует её, занимается какой-то автоматизацией (скрипты те же) - но всё же система для него - это всего лишь средство решения каких-то своих задач. LFS в это ну никак не укладывается.

Гента - лучше, но с ней всё же больше мороки, чем хотелось бы, особенно при обновлениях - решаемой, да, но всё же.

Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

61. "Критическая уязвимость в обработчике крахов приложений, прим..."  +/
Сообщение от saahriktu (ok) on 19-Дек-16, 18:44 
>Продвинутый пользователь в моём понимании - это тот, кто может и хочет в общих чертах контролировать происходящее в системе, кастомизирует её, занимается какой-то автоматизацией (скрипты те же) - но всё же система для него - это всего лишь средство решения каких-то своих задач. LFS в это ну никак не укладывается.

Зависит от масштабов задач. А так Slackware в это вполне укладывается. Crux, теоретически, тоже. Никогда его не ставил, но читал про него.

Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

94. "Критическая уязвимость в обработчике крахов приложений, прим..."  +/
Сообщение от Michael Shigorin email(ok) on 20-Дек-16, 20:49 
> Есть, но мало. Из дистрибутивов есть те же Slackware, Gentoo, Crux и LFS.

Про Crux не знаю, а LFS и Slackware/Gentoo, по наблюдениям, приводят к совсем разным пользователям: попадающиеся LFS-ники обычно действительно знают, зачем тратят своё время именно так -- а вот слакваристы с гентушниками _грамотные_ попадаются крайне редко (грамотных слакваристов лично знал целых двух, один давно свалил на дебиан).

Разве если прячутся...

Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

59. "Критическая уязвимость в обработчике крахов приложений, прим..."  +/
Сообщение от Sw00p aka Jerom on 19-Дек-16, 18:27 
>>Пусть будут дистрибутивы для домашнего и серверного применения с кучей защит от дурака, никто не возражает.

тока приветствую, нуно затачиваться, не делать ОС (а если делать её, как выше в коменте упомянули про всякие fork, system и тд., то не нуно жаловаться, что её можно ногу простреллить), а что-то вроде борт программы. Таже идея с микро кернелом - хороша, но боюсь опять начнётся холивар на эти темы.

пс: человек - уязвимость!!!

Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

60. "Критическая уязвимость в обработчике крахов приложений, прим..."  +/
Сообщение от Crazy Alex (ok) on 19-Дек-16, 18:32 
При достаточном разнообразии софта и компетентности операторов - ни хрена он не уязвимость. А речь шла как раз о том, что не надо пытаться всё делить на суперзащищённые серверы и системы для домохозяек - другие варианты тоже возможны.
Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

68. "Критическая уязвимость в обработчике крахов приложений, прим..."  +/
Сообщение от Sw00p aka Jerom on 19-Дек-16, 19:47 
как так не делить? разве домохозайка на кухне и физик в ядерной лаборатории это две одинаковые области, с одинаковыми мерами соблюдения безопасности?

Продукты ширпотребы обязаны быть безопасными. Кто-то отравил чан с молоком на заводе, и пол района отравилось - не уязвимость?


Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

64. "Критическая уязвимость в обработчике крахов приложений, прим..."  +/
Сообщение от Аноним (??) on 19-Дек-16, 18:56 
Мамкин кулхацкер требует простых незащищенных систем!
Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

65. "Критическая уязвимость в обработчике крахов приложений, прим..."  +1 +/
Сообщение от saahriktu (ok) on 19-Дек-16, 19:17 
Есть разница между совсем незащищёнными и неогороженными. Если какие-то проверки проходят где-то в фоне совершенно не меняя того, что юзер может делать со своей системой, - это одно. И совсем другое когда юзеру начинают отрубать инструменты, поскольку они объявляются потенциальными уязвимостями.
Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

88. "Критическая уязвимость в обработчике крахов приложений, прим..."  +/
Сообщение от J.L. on 20-Дек-16, 12:04 
> Но, должны оставаться и более архитектурно простые дистрибутивы, которые
> позволяли бы без проблем выстрелить в ногу тысячами разных способов.

кто у тебя рута то отнимает ? что такое "дистрибутив из коробки позволяющий стрелять в ногу" ??? сделай su и стреляй, блин
а все дистрибутивы должны быть анально огорожены изначально (кроме тех типо которые на калькулятор ставятся, не имеют как возможности так и необходимости и вообще может не имеют юзера кроме рута)

Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

90. "Критическая уязвимость в обработчике крахов приложений, прим..."  +1 +/
Сообщение от saahriktu (ok) on 20-Дек-16, 12:51 
Читайте внимательнее. Речь не о том, что, якобы, отбирают рута, а о том, что огораживают _всех_, в т.ч. и рутов. Постоянно уменьшается кол-во возможностей, а особенно по запуску внешних процессов. Они бы ещё $() и `` из bash'а выпилили, а то это какие-то полумеры. Тот же systemd и у root'а отбирает низкоуровневый контроль процесса загрузки, включая /etc/inittab . Ну и т.д.
Ответить | Правка | ^ к родителю #88 | Наверх | Cообщить модератору

33. "Критическая уязвимость в обработчике крахов приложений, прим..."  +/
Сообщение от Аноним (??) on 19-Дек-16, 15:51 
То что ты считаешь "фичей" является ошибкой, которой не должно быть, и если ты не догадался гадить с её помощью другим, то это не значит что остальные такие же.
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

74. "Критическая уязвимость в обработчике крахов приложений, прим..."  +1 +/
Сообщение от saahriktu (ok) on 19-Дек-16, 23:27 
Гадить можно с помощью много чего, но это не значит, что, якобы, у юзеров нужно почти всё поотбирать.
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

10. "Критическая уязвимость в обработчике крахов приложений, прим..."  +3 +/
Сообщение от Аноним (??) on 19-Дек-16, 14:49 
Убунту != Линукс
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

34. "Критическая уязвимость в обработчике крахов приложений, прим..."  +/
Сообщение от Аноним (??) on 19-Дек-16, 15:54 
Правильно, ведь Убунту - это операционная система, а Линукс - это только ядро.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

75. "Критическая уязвимость в обработчике крахов приложений, прим..."  –1 +/
Сообщение от Аноним (??) on 19-Дек-16, 23:29 
ядро это и есть операционная система.
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

76. "Критическая уязвимость в обработчике крахов приложений, прим..."  +1 +/
Сообщение от Аноним (??) on 20-Дек-16, 00:38 
Операционная система включает в себя не только ядро. Например, Linux - ядро, а GNU/Linux - это операционная система GNU с ядром Linux.
Ответить | Правка | ^ к родителю #75 | Наверх | Cообщить модератору

86. "Критическая уязвимость в обработчике крахов приложений, прим..."  +/
Сообщение от Аноним (??) on 20-Дек-16, 10:42 
Не про то, я имел в виду, что найденный баг - специфичен для Убунты, а не для экосистемы Линукс в целом. Если, конечно, Убунта уже не рассматривается вообще как синоним экосистемы Линукса, может я уже отстал от жизни?
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

13. "Критическая уязвимость в обработчике крахов приложений, прим..."  +3 +/
Сообщение от минус_1_мэйнтэйнер on 19-Дек-16, 14:56 
1. нет
2. да, за это платят
3. тот факт что предложили купить такой очевидный эксплоит, это тоже прикол какой то
4. в винду патчи тоже прилетают не хило так, а уж последняя 10ка это вообще rolling buggin $hit release покруче любого linux rolling дистра...
5. хз, я сижу и буду сидеть на xubuntu, debian...если бы этот чувак порылся в других дистрах на тему безопасности всяких opensuse yast, RHEL и прочего, он тоже обнаружил бы много чего интересного. (да и предыдущий пентестер тоже).
6. кому не нравится давно выкосил apport и прочие avahi нафиг из системы.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

19. "Критическая уязвимость в обработчике крахов приложений, прим..."  +1 +/
Сообщение от Necrogrinder (ok) on 19-Дек-16, 15:10 
Тоже обращаю внимание, что в последний год о уязвимостях написали больше наверное чем за 10 лет прошлых.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

26. "Критическая уязвимость в обработчике крахов приложений, прим..."  +2 +/
Сообщение от ak (??) on 19-Дек-16, 15:28 
Линукс стали активнее использовать - пошли аудиты безопасности - посыпались уязвимости,в том числе дурацкие, которые находить ,имея исходники, куда проще чем в виндах.  Ожидаемо? да.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

30. "Критическая уязвимость в обработчике крахов приложений, прим..."  –1 +/
Сообщение от Аноним (??) on 19-Дек-16, 15:45 
> У меня паранойя или кто-то за это платит?

И то и то, я думаю. Зачем, собственно, кому-то за это платить? GNU/Linux с серверов и супер-компьютеров всё равно никуда не уйдёт.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

37. "Критическая уязвимость в обработчике крахов приложений, прим..."  –2 +/
Сообщение от Ordu email(ok) on 19-Дек-16, 16:04 
> массированная информационная атака

Сделайте паузу, прекратите читать новости, особенно советские^W российские газеты. Вам тогда сразу прекратят мещерится на всех углах информационные войны.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

66. "Критическая уязвимость в обработчике крахов приложений, прим..."  +1 +/
Сообщение от Аноним (??) on 19-Дек-16, 19:23 
Потрепали Трампа по волосам? :)
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

73. "Критическая уязвимость в обработчике крахов приложений, прим..."  +/
Сообщение от Ordu email(ok) on 19-Дек-16, 21:38 
Я говорю, прекратите читать газеты. Это плохо сказывается на вашей психике.
Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

77. "Критическая уязвимость в обработчике крахов приложений, прим..."  +1 +/
Сообщение от Аноним (??) on 20-Дек-16, 01:31 
а если закрыть глаза, то и вовсе вокруг ничего не происходит — темнота, да и только
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

98. "Критическая уязвимость в обработчике крахов приложений, прим..."  –1 +/
Сообщение от Ordu email(ok) on 20-Дек-16, 21:43 
Думай прежде чем говорить. Лучше вообще не говори: думать полезнее.
Чтобы не растекаться мыслею по древу, излагая тебе то, до чего ты сам мог бы додуматься, если бы не читал советских газет, я тебе лучше ссылку дам: http://highexistence.com/why-you-should-avoid-the-news/
Ответить | Правка | ^ к родителю #77 | Наверх | Cообщить модератору

39. "Критическая уязвимость в обработчике крахов приложений, прим..."  +1 +/
Сообщение от Анонимен on 19-Дек-16, 16:11 
Безопасность она в мозгах программера и архитектора приложения. Если же этим занимаются чайники полные, то и результат соответствующий.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

46. "Критическая уязвимость в обработчике крахов приложений, прим..."  +/
Сообщение от Тузя (ok) on 19-Дек-16, 16:52 
На самом деле это детектор. Тут на лицо рост популярности Линукс не только как серверной ОС, но и как десктопной. Убунтовцы молодцы привлекли внимание масс.
А уязвимости, да, это плохо, но они всегда есть. Никакой код не идеален.
Кто-то когда-то давно проводил сравнение проприетарщины и открытого кода. Вроде и на опеннете было. Не помню, кто оказался в выигрыше, но помню, что разница была не существенна. Может у кого-то остался линк?

> главного достоинства - безопасность

Ой, ну вот только давайте без вот этого. У Линукса множество других "главных" достоинств, например открытость. А безопасность, по большей части, зависит от пользователя/админа. Если люди выключили фаервол и поставили пароль 123 на рута с открытым 22-м портом, то никакие достоинства Линукс не позволят им обрести безопасность.
Новость почитайте. Там же написано про социальную инженерию, пользователь сам должен установить и запустить файл соответствующего MIME-типа. То есть максимум, что можно сделать - подсунуть пользователю "трояна", а таким способом всё что угодно можно подсунуть, если пользователь доверчив.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

52. "Критическая уязвимость в обработчике крахов приложений, прим..."  +/
Сообщение от soarin (ok) on 19-Дек-16, 17:40 
> А безопасность, по большей части, зависит от пользователя/админа.

Да, как и под любой другой ОС

Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

72. "Критическая уязвимость в обработчике крахов приложений, прим..."  +1 +/
Сообщение от Колюня on 19-Дек-16, 21:28 
> А уязвимости, да, это плохо, но они всегда есть.

Распространенное заблуждение.

Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

89. "Критическая уязвимость в обработчике крахов приложений, прим..."  +/
Сообщение от J.L. on 20-Дек-16, 12:14 
>> А уязвимости, да, это плохо, но они всегда есть.
> Распространенное заблуждение.

развейте вашу мысль, пожалуйста, каково же реальное положение вещей и где не "самозарождаются" уязвимости ? (без теории о идеальных специалистах и админах, интересуют технические средства или методологии)

Ответить | Правка | ^ к родителю #72 | Наверх | Cообщить модератору

95. "Критическая уязвимость в обработчике крахов приложений, прим..."  +/
Сообщение от Michael Shigorin email(ok) on 20-Дек-16, 20:53 
> А уязвимости, да, это плохо, но они всегда есть. Никакой код не идеален.

Вот только есть детские, при этом по классическим шаблонам (недоверенный ввод, исполнение кода из данных, автоматические повышение привилегий вместо передачи того-что-с-uid-меньше-500 какому-нить да хотя бы nobody, а лучше выделенному псевдопользователю).

Уж насколько я "ненастоящий сварщик", а такое как-то хватает мозгов соображать.

Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

51. "Критическая уязвимость в обработчике крахов приложений, прим..."  +/
Сообщение от soarin (ok) on 19-Дек-16, 17:14 
> Линукс пошла массированная информационная атака, направленная на уничижение его главного достоинства - безопасность

Ну так ты не путай понятия. Линукс - это понятие размытое.
И за частую то, что написано для десктопа вообще написано на коленке. Про секурность в таких случаях думают в последнюю очередь. Да и смысла особого нет - никто особо не будет искать уязвимости, а так же их использовать в каком-нибудь nepomuK, которым пользуются 0.2% пользователей.
А секурность просто так не получается. Это надо знать всякие приемчики, чтоб пентест проводил обязательно сторонний человек - все это ресурсы требует.
Ну а если у тебя через раз плазма падает, то всяко уж не до секурного аудита.
PS: извиняюсь за возможное пригорание у КДЕшников, рассказано образно. Название можете мысленно заменить

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

62. "Критическая уязвимость в обработчике крахов приложений, прим..."  +/
Сообщение от Аноним (??) on 19-Дек-16, 18:51 
Linux неуязвим же! Ребят расходимся...
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

71. "Критическая уязвимость в обработчике крахов приложений, прим..."  +/
Сообщение от Колюня on 19-Дек-16, 21:23 
> но так громко про них орут только вот в последние месяцы

Такое чувтство, что ты в интернете только последние месяцы, а до этого было где-нибудь в чебурашке.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

92. "Критическая уязвимость в обработчике крахов приложений, прим..."  +1 +/
Сообщение от sadbuttrue on 20-Дек-16, 17:01 
Эта атака на здравый смысл и платит за это копроэкономическое общество. Постмодерн, будь он неладен. Раньше как было: если ты идиот и внезапно покалечился или не дай бог умер из-за этого — тебя пожалеют и скажут: "ну что же с него взять — идиот" и благополучно забудут. А теперь если ты идиот и покалечился по своей вине, то воены разных мастей будут громко орать, что проклятые <подставить любую группу людей> мешают жить  альтернативно-одарённым людям и тут же предложат что-нибудь запретить (причём запрещаемый объект может быть вообще не связан с инвалидностью идиота). А всё это почему? Потому что крикуны хотят есть, а работать — нет. Ну и на крикунов тоже находится покупатель, который совершенно случайно оказывается заинтересован в запрещении. Так и живём — холим и лелеим идиотов, наносим ущерб здоровому обществу. Многие могут упрекнуть меня: сказать, что это только в проклятых штатах такой разгул sjw и вообще линчуют, но я отвечу: нет! в многострадальной всё точно так же. У них негры — у нас дети, у них sjw у нас казаки и прочие верующие. Как аргумент спорщикам предлагаю ответить на вопрос: какую вредную для детей информацию несёт ресурс LinkedIn и почему именно ресурс о работе неугодил? И вот уже легендарное "ну тупые" звучит как-то ближе и роднее, да и смеха убавляется.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

96. "Критическая уязвимость в обработчике крахов приложений, прим..."  +/
Сообщение от Michael Shigorin email(ok) on 20-Дек-16, 20:56 
> Как аргумент спорщикам предлагаю ответить на вопрос: какую вредную для детей
> информацию несёт ресурс LinkedIn и почему именно ресурс о работе неугодил?

Поскольку Вы, видимо, "неверующий" -- предложу изучить для начала тему самостоятельно, Вы наверняка справитесь.  Ключевыми словами помочь могу, но вдруг обидитесь за тривиальность :-)

А за анализ насчёт здравого смысла и идиотофилии +1, разумеется...

Ответить | Правка | ^ к родителю #92 | Наверх | Cообщить модератору

93. "Критическая уязвимость в обработчике крахов приложений, прим..."  +1 +/
Сообщение от anonymous (??) on 20-Дек-16, 18:23 
А что, Убунта это теперь Линукс?
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

11. "Критическая уязвимость в обработчике крахов приложений, прим..."  +3 +/
Сообщение от Аноним (??) on 19-Дек-16, 14:53 
Благо вошло в привычку удалять всякий хлам после установки
https://gist.github.com/DroneZzZko/8e315c5bac823ff354656899c...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

23. "Критическая уязвимость в обработчике крахов приложений, прим..."  –3 +/
Сообщение от Аноним (??) on 19-Дек-16, 15:24 
АвтоВАЗ напоминает: сразу после покупку нужно отгнать в сервис чтобы дозакрутить все болты и заменить всё то гнильё, которое они поставили в новую машину.

Потом перешёл на иностранные авто - и проблема исчезла.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

97. "Критическая уязвимость в обработчике крахов приложений, прим..."  +/
Сообщение от Michael Shigorin email(ok) on 20-Дек-16, 20:58 
> АвтоВАЗ напоминает: сразу после покупку нужно отгнать в сервис чтобы дозакрутить
> все болты и заменить всё то гнильё, которое они поставили в новую
> машину. Потом перешёл на иностранные авто - и проблема исчезла.

Шаблон был крепок: речь про иностранный дистрибутив.

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

12. "Критическая уязвимость в обработчике крахов приложений, прим..."  +1 +/
Сообщение от Аноним email(??) on 19-Дек-16, 14:53 
> Разработчики Ubuntu достаточно оперативно отреагировали на сообщение

А про вознаграждение, на радостях, забыли?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

14. "Критическая уязвимость в обработчике крахов приложений, прим..."  +/
Сообщение от минус_1_мэйнтэйнер on 19-Дек-16, 14:57 
>> Разработчики Ubuntu достаточно оперативно отреагировали на сообщение
> А про вознаграждение, на радостях, забыли?

оно ему не нужно, платил ему google.

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

15. "Критическая уязвимость в обработчике крахов приложений, прим..."  +/
Сообщение от Аноним (??) on 19-Дек-16, 14:59 
Одно из первых действие после установки это отключение вот этой бесполезной ерунды (ибо оно тормозит неимоверно) вместе с apt-daily/timer и еще всяким мусором.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

20. "Критическая уязвимость в обработчике крахов приложений, прим..."  +7 +/
Сообщение от Аноним (??) on 19-Дек-16, 15:17 
Главное что код эксплойта написан на безопасном языке и в нем не будет переполнений буфера.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

45. "Критическая уязвимость в обработчике крахов приложений, прим..."  +3 +/
Сообщение от Аноним (??) on 19-Дек-16, 16:49 
Следующий этап — потокобезопасные эксплойты на Rust.
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

85. "Критическая уязвимость в обработчике крахов приложений, прим..."  +/
Сообщение от Аноним (??) on 20-Дек-16, 07:44 
Сильно)
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

24. "Критическая уязвимость в обработчике крахов приложений, прим..."  +2 +/
Сообщение от Аноним (??) on 19-Дек-16, 15:25 
Десктоп улучшайзеры для *nix поражают даже Билла Гейтса.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

56. "Критическая уязвимость в обработчике крахов приложений, прим..."  +7 +/
Сообщение от Аноним84701 (ok) on 19-Дек-16, 18:23 
> Десктоп улучшайзеры для *nix поражают даже Билла Гейтса.

Да ладно вам. Я вот смотрю на последние уязвимости МСца:

https://www.cvedetails.com/vulnerability-list/vendor_id-26/o...
> Publish Date : 2016-11-10    Last Update Date : 2016-11-28
> allows remote attackers to execute arbitrary code via a crafted web site, aka "Open Type Font Remote Code Execution Vulnerability."    

Причем, начиная с ХРюши. 15 лет.
Вторая:
> Publish Date : 2016-11-10    Last Update Date : 2016-11-28
> allows remote attackers to execute arbitrary code via a crafted file, aka "Microsoft Video Control Remote Code Execution Vulnerability."    

Тоже, начиная с Vistы, (а скорее всего с ХР, которую уже никто не упоминает в виду заброшенности)

Номер три:
> Publish Date : 2016-11-10    Last Update Date : 2016-11-28
> Microsoft Office 2007 SP3, Office 2010 SP2, Office 2013 SP1, Office 2013 RT SP1, and Office 2016 allow remote attackers to execute arbitrary code via a crafted Office document

...

Нумеро восемнадцать:
> Publish Date : все еще 2016-11-10    Last Update Date : 2016-11-28
> Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, and 1607, and Windows Server 2016 allow remote attackers to execute arbitrary code via a crafted image file, aka "Windows Remote Code Execution Vulnerability."

и  тоже так неплохо поражаюсь – нашлась целая пачка удаленно доступных уязвимостей, которым по 10-15 лет, но ... никто, нигде, ничего ...
Зато при запросе "microsoft remote vulnerability" в гугло-новостях на втором месте выдается "Ubuntu App Crash Reporter Bug Allows Remote Code Execution".  Нормально, че (c).

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

63. "Критическая уязвимость в обработчике крахов приложений, прим..."  +1 +/
Сообщение от анон on 19-Дек-16, 18:54 
Этот коммент достоин висеть в ОП-посте.
Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору

78. "Критическая уязвимость в обработчике крахов приложений, прим..."  +2 +/
Сообщение от Аноним (??) on 20-Дек-16, 01:35 
наш гуголь самый безпристрастный гуголь в мире!!!11
атата!
Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору

29. "Критическая уязвимость в обработчике крахов приложений, прим..."  +/
Сообщение от Аноним (??) on 19-Дек-16, 15:41 
Пофиг, ибо всегда удаляю эту дрянь. Непонятно, зачем ставить это по дефолту. Для тестера может и полезно- обычному пользователю нафиг нужно.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

31. "Критическая уязвимость в обработчике крахов приложений, прим..."  +/
Сообщение от Аноним (??) on 19-Дек-16, 15:47 
Этот здоровский косяк с mime ещё долго будет радовать людей, вроде есть расширение, которое хоть глазами видно, а тут :)
"ProblemType: "
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

44. "Критическая уязвимость в обработчике крахов приложений, прим..."  –3 +/
Сообщение от wintel on 19-Дек-16, 16:39 
Шигорин, объясни, откуда в последние недели такой массовый наплыв школо-ботов от МС? раньше такого не было (с)
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

49. "Критическая уязвимость в обработчике крахов приложений, прим..."  +1 +/
Сообщение от Crazy Alex (ok) on 19-Дек-16, 17:06 
Ну вот я (уж точно не MS-бот) поддержу товарища - обработка исключительно по mime-tipe - идиотское решение. Как минимум, надо проверять соответствие расширению и выдавать запрос, если что-то не так. ну просто потому, что расширение видно пользователю, а майм - нет. Иначе, даже если нет никаких уязвимостей, поведение системы получается непредсказуемым.

Вот данный случай - ну ладно, обрабатывалось бы оно аккуратнее. А то, что юзеру прилетает "вроде как картинка" и при тычке на неё без объявления войны открывается  Crash Reporter - это ок, что ли?

Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

42. "Критическая уязвимость в обработчике крахов приложений, прим..."  +1 +/
Сообщение от anonymous (??) on 19-Дек-16, 16:30 
Я правильно понимаю, что разработчики убунты, чтобы не заморачиваться, просто делали eval для питоновского кода?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

82. "Критическая уязвимость в обработчике крахов приложений, прим..."  +1 +/
Сообщение от Аноним (??) on 20-Дек-16, 03:59 
Похоже на то.
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

84. "Критическая уязвимость в обработчике крахов приложений, прим..."  +1 +/
Сообщение от anonymous (??) on 20-Дек-16, 06:19 
Так оно и есть: https://github.com/rickysarraf/apport/commit/5ad7def41358ea9...
Ответить | Правка | ^ к родителю #82 | Наверх | Cообщить модератору

43. "Критическая уязвимость в обработчике крахов приложений, прим..."  +1 +/
Сообщение от Аноним (??) on 19-Дек-16, 16:33 
Пробовал в лубунте - этот скрипт. пишет что отчет поврежден и не может быть обработан .
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

87. "Критическая уязвимость в обработчике крахов приложений, прим..."  +/
Сообщение от Аноним (??) on 20-Дек-16, 11:48 
mate, аналогично
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

53. "Критическая уязвимость в обработчике крахов приложений, прим..."  +/
Сообщение от Пяница Одменструатор email on 19-Дек-16, 17:58 
О, я как раз отключаю всегда этот аппорт. Толку от него всеравно никакого, а тут еще и уязвимость нашли.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

58. "Критическая уязвимость в обработчике крахов приложений, прим..."  +/
Сообщение от НовыйЮзер (ok) on 19-Дек-16, 18:24 
оно меня бесило - всегда вырубал.
значит незря :)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

81. "Критическая уязвимость в обработчике крахов приложений, прим..."  +2 +/
Сообщение от Аноним (??) on 20-Дек-16, 03:43 
Я тоже это отрубал когда юзал убунту, потому что сам apport как раз и крэшился. :)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

83. "Критическая уязвимость в обработчике крахов приложений, прим..."  +/
Сообщение от Аноним (??) on 20-Дек-16, 04:17 
А woopsie зачем-то нужно или тоже фигня какая-то?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

99. "Критическая уязвимость в обработчике крахов приложений, прим..."  +/
Сообщение от a (??) on 20-Дек-16, 22:23 
apt purge *apport* *whoopsie*
Ответить | Правка | ^ к родителю #83 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру