The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в tuned, позволяющая выполнить код с правами root"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в tuned, позволяющая выполнить код с правами root"  +/
Сообщение от opennews (?), 28-Ноя-24, 17:55 
В развиваемом компанией Red Hat фоновом процессе tuned, выполняющем автоматическую оптимизацию настроек оборудования и ядра в зависимости от текущей нагрузки, выявлена уязвимость (CVE-2024-52336), позволяющая локальному непривилегированному пользователю выполнить любые команды с правами root...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=62307

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Уязвимость в tuned, позволяющая выполнить код с правами root"  +1 +/
Сообщение от Мухорчатый (?), 28-Ноя-24, 17:55 
У кого tuned включен, скажите - есть от него толк?
Ответить | Правка | Наверх | Cообщить модератору

3. "Уязвимость в tuned, позволяющая выполнить код с правами root"  +/
Сообщение от Аноним (3), 28-Ноя-24, 18:02 
От scx_bpfland и ananicy импакт очень ощущается, про существование автотюнинга sysctl узнал только что.
Ответить | Правка | Наверх | Cообщить модератору

15. "Уязвимость в tuned, позволяющая выполнить код с правами root"  –1 +/
Сообщение от Аноним (15), 28-Ноя-24, 19:00 
> От scx_bpfland и ananicy импакт очень ощущается, про существование автотюнинга
> sysctl узнал только что.

Во, ставь эту штуку :). Желательно необновленную конечн - и доступ по ssh вывеси, будь мужиком, запили CTF сервер, во! :)

Ответить | Правка | Наверх | Cообщить модератору

22. "Уязвимость в tuned, позволяющая выполнить код с правами root"  –1 +/
Сообщение от Аноним (22), 28-Ноя-24, 19:45 
Сам будь мужиком, попробуй в систему без пароля рута проникнуть.
Ответить | Правка | Наверх | Cообщить модератору

25. "Уязвимость в tuned, позволяющая выполнить код с правами root"  +/
Сообщение от Аноним (-), 28-Ноя-24, 20:55 
> Сам будь мужиком, попробуй в систему без пароля рута проникнуть.

Так я и не просил пароль рута, сабжа как раз вполне хватит и без него, так что системный тюнинг в подарок :)

Ответить | Правка | Наверх | Cообщить модератору

30. "Уязвимость в tuned, позволяющая выполнить код с правами root"  +2 +/
Сообщение от Аноним (22), 28-Ноя-24, 21:43 
Сабжа не хватит для удаленной эксплуатации. Как ты локальный доступ по ssh получил?
Ответить | Правка | Наверх | Cообщить модератору

43. "Уязвимость в tuned, позволяющая выполнить код с правами root"  +/
Сообщение от Хехмда (?), 29-Ноя-24, 15:02 
Я поставил. С профилем лоу летенси нетворк пинги действительно уменьшаются больше чем на порядок, локальные и до вертуалок превращаются в 5-7мкс вместо 70-100мкс.
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

5. "Уязвимость в tuned, позволяющая выполнить код с правами root"  –1 +/
Сообщение от Ivan (??), 28-Ноя-24, 18:06 
Не знаю делает ли он что-нибудь сам по себе, но я на ноуте использую tuned-ppd чтобы управлять режимами энергосбережения из гнома
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

39. "Уязвимость в tuned, позволяющая выполнить код с правами root"  +/
Сообщение от freebzzZZZzzd (ok), 29-Ноя-24, 08:50 
>У кого tuned включен, скажите - есть от него толк?

если пароль рута забыл, то есть толк ) эффект подсчитать сложно, когда нагрузка неровная.

в целом, очередной пруф что не зря я сижу на OL8 до сих пор.

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

49. "Уязвимость в tuned, позволяющая выполнить код с правами root"  +/
Сообщение от Аноним (49), 30-Ноя-24, 03:05 
Я боюсь тебе рассказать про кровавый Ынтырпрайз на Cent7.
Ответить | Правка | Наверх | Cообщить модератору

2. "Уязвимость в tuned, позволяющая выполнить код с правами root"  +2 +/
Сообщение от Аноним (2), 28-Ноя-24, 17:57 
Новые уязвимости в продуктах редхат, не удивлен честно говоря...
Ответить | Правка | Наверх | Cообщить модератору

11. "Уязвимость в tuned, позволяющая выполнить код с правами root"  +8 +/
Сообщение от Шарп (ok), 28-Ноя-24, 18:28 
Какая-то детская дыра. Просто создали dbus-ручку для запуска скриптов из под root'а. Архитектора на мыло.
Ответить | Правка | Наверх | Cообщить модератору

14. "Уязвимость в tuned, позволяющая выполнить код с правами root"  +3 +/
Сообщение от Аноним (15), 28-Ноя-24, 18:59 
> Какая-то детская дыра. Просто создали dbus-ручку для запуска скриптов
> из под root'а. Архитектора на мыло.

Судя по гитхабу - это лабуда написаная на пиотне какими-то джунами. Архитект - слишком громкое слово для вот этого всего.

Ответить | Правка | Наверх | Cообщить модератору

16. "Уязвимость в tuned, позволяющая выполнить код с правами root"  +/
Сообщение от Аноним (16), 28-Ноя-24, 19:10 
Как можно запускать сторонний код под root'ом?
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

17. "Уязвимость в tuned, позволяющая выполнить код с правами root"  +/
Сообщение от Аноним (16), 28-Ноя-24, 19:16 
Неплохо было бы, чтобы прилагался манифест безопасности по листу systemd-analyze security.
Какие caps нужны?
Ответить | Правка | Наверх | Cообщить модератору

46. "Уязвимость в tuned, позволяющая выполнить код с правами root"  +/
Сообщение от Аноним (-), 29-Ноя-24, 17:31 
> Как можно запускать сторонний код под root'ом?

Ну, как, теперь любой пользак может - вот - вызвать gdbus и выполнить все что пожелает. Заметьте, какая оптимизация! Теперь su и sudo нафиг не нужны - и можно вообще без пароля логинииться под рутом. Сплошные бонусы.

Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

23. "Уязвимость в tuned, позволяющая выполнить код с правами root"  +1 +/
Сообщение от Аноним (22), 28-Ноя-24, 19:52 
Тоже можно сказать про run0, systemd-run, pkexec и прочие "безопасные технологии" редхаты. Главное, что от "небезопасного", чужого, а также - неприятельски-неподконтрольного, sudo в дистрибутивах избавляются, а в своих дебусоподелках черные дырени, размерами с галактику, не видят.
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

32. Скрыто модератором  +2 +/
Сообщение от Аноним (32), 28-Ноя-24, 22:21 
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

13. "Уязвимость в tuned, позволяющая выполнить код с правами root"  +1 +/
Сообщение от Аноним (15), 28-Ноя-24, 18:58 
> В развиваемом компанией Red Hat фоновом процессе tuned, выполняющем
> автоматическую оптимизацию настроек оборудования и ядра в зависимости
> от текущей нагрузки

Отличная между прочим оптимизация, я всячески одобряю :). Пожалуйста не забывайте ставить продукцию супернужных питонистов от редхата :)

Ответить | Правка | Наверх | Cообщить модератору

21. "Уязвимость в tuned, позволяющая выполнить код с правами root"  +1 +/
Сообщение от Аноним (-), 28-Ноя-24, 19:45 
Вот и попались! Недавно на системе с арчем отвалился стандартный power-profiles-daemon, почитав, узнал что он уже не поддерживается и желательно поставить новую разработку от красной шапочки под названием tuned, которая еще и удобно обратно-совместима с предыдущей. Сразу удивился c количества новых фич и задумался о реализации всего этого добра, а вот оно и полезло! Опять рептилоиды-иллюминаты и агентства на три буквы лезут ко мне на локалхост!
Ответить | Правка | Наверх | Cообщить модератору

27. "Уязвимость в tuned, позволяющая выполнить код с правами root"  +3 +/
Сообщение от Лутшый в мире линупс (?), 28-Ноя-24, 20:58 
> Недавно на системе с арчем отвалился стандартный power-profiles-daemon, почитав, узнал что он уже не поддерживается и желательно поставить новую разработку

Так в этом весь линoops. Хорошая иллюстрация для тех, кто рассказывает про то, что оно уже якобы готово для десктопа :-)

Ответить | Правка | Наверх | Cообщить модератору

31. "Уязвимость в tuned, позволяющая выполнить код с правами root"  +/
Сообщение от Аноним (22), 28-Ноя-24, 21:45 
У меня не отвалился. ЧЯДНТ?
Ответить | Правка | Наверх | Cообщить модератору

24. "Уязвимость в tuned, позволяющая выполнить код с правами root"  –1 +/
Сообщение от пух (??), 28-Ноя-24, 20:39 
DBUS пора в ядро в виде KDBUS. Хоть аудит пройдет нормально.
Ответить | Правка | Наверх | Cообщить модератору

28. "Уязвимость в tuned, позволяющая выполнить код с правами root"  –1 +/
Сообщение от Аноним (28), 28-Ноя-24, 20:59 
Ушедшему работать в M$, Торвальдс когда-то показал палец на такое предложение.
Ответить | Правка | Наверх | Cообщить модератору

29. "Уязвимость в tuned, позволяющая выполнить код с правами root"  +3 +/
Сообщение от Лутшый в мире линупс (?), 28-Ноя-24, 21:06 
Ядро итак превратилось в свалку. ИМХО, абсолютно тупиковый путь, полностью противоречащий концепции микроядер.
Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

34. "Уязвимость в tuned, позволяющая выполнить код с правами root"  –1 +/
Сообщение от Минона (ok), 28-Ноя-24, 23:05 
Линукс никогда не следовал этой концепции.
Ответить | Правка | Наверх | Cообщить модератору

33. "Уязвимость в tuned, позволяющая выполнить код с правами root"  +1 +/
Сообщение от Семен (??), 28-Ноя-24, 22:47 
Так он нахер не сдался никому в ядре, kdbus будет тормозить ядро из-за лишних syscall, dbus сам по себе не оптимальный протокол по производительности с определенными архитектурными проблемами, нехватало еще, чтобы его в ядро впихнули, как критическую службу, которая будет отжирать ядерное процессорное время и вытеснять процессы. Все только проиграют от этого. Нужная нормальная и более производительная альтернатива dbus. И баг сам по себе не в DBUS, а в tuned. DBUS это лишь служба сообщений ни больше не меньше, со своими подписчиками и отправителями, слушатели подписываются на определенные сообщения и обрабатывают их, а отправитель может отправлять определенные типы сообщения. Тот же polkit агент во всех DE использует dbus для связи с polkit для повышения привилегий. Мне собственно все эти polkit и rtkit не нравятся, я их первым делом удаляю, и пересобираю компоненты зависящие от них, и ничего не запускают от обычного пользователя с правами root. Благо sway позволяет выкинуть весь этот хлам. Тому же pipewire не нужен rtkit, и он может быть собран без него, и нужные приоритеты процесса может через systemd получить. Меня вообще раздражает сам факт, что популярные дистрибутивы и DE начали запускать десятки не нужных мне служб, когда можно оставить только парочку и удалить не нужные компоненты и сделать систему более безопасной. Раньше всего этого не было, но последние годы это приобрело какой-то нездоровый характер, что разработчики дистрибутива хотят впихнуть все для малограмотных юзеров, и сделать вторую венду с управлением через ГУЙ.
Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

36. "Уязвимость в tuned, позволяющая выполнить код с правами root"  +/
Сообщение от Аноним (36), 29-Ноя-24, 00:35 
Да он в юзерспейсе-то не тормозит.
Ответить | Правка | Наверх | Cообщить модератору

41. "Уязвимость в tuned, позволяющая выполнить код с правами root"  +/
Сообщение от Аноним (41), 29-Ноя-24, 10:40 
> популярные дистрибутивы и DE начали запускать

Всегда так было, всякие индексаторы оптимизаторы и прочая, сам X кривокосой и состоит из сплошных костылей, наличие ГУИ меняет поведение системы, логику меняет, например, некоторые демоны запускаются по систем-д, но после установки графики их запускает ДЕ, и в систем-д их можно включать или отключать, не влияет никак. Конечно, можно заморачиваться пересобиранием, но зачем? отследить все не получится, проще утащить данные на отдельную систему - предсказуемую и подконтрольную, и подключаться с десктопа, ноута или телефона, и если гуи сломается, взломается, взбесится и объявит человекам войну, ну пусть, переустановить и ладушки.

Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

42. "Уязвимость в tuned, позволяющая выполнить код с правами root"  +/
Сообщение от InuYasha (??), 29-Ноя-24, 12:12 
Мне достаточно того что и в userspace DBUS может повесить всё на свете. На десктопе его убивал спектакль, на серверах - забыл что (может БД какая-то). В обоих случаях это неприемлемо. А на ноуте, когда резко ЦПУ уходит в 100% и ты не можешь сохранить документы, вообще опасно.
Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

44. "Уязвимость в tuned, позволяющая выполнить код с правами root"  +/
Сообщение от Аноним (36), 29-Ноя-24, 16:10 
Ну там, где фодора-редхат-системд да, наворотили, сам видел. У меня в gentoo живет dbus спокойно.
Ответить | Правка | Наверх | Cообщить модератору

48. "Уязвимость в tuned, позволяющая выполнить код с правами root"  +/
Сообщение от Аноним (48), 29-Ноя-24, 21:36 
Я всегда убивал dbus на всех системах. Теперь понятно что не зря.
Ответить | Правка | Наверх | Cообщить модератору

50. Скрыто модератором  +/
Сообщение от Аноним (49), 30-Ноя-24, 03:10 
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру