The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимости в PAM и libblockdev, позволяющие получить права root в системе "
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимости в PAM и libblockdev, позволяющие получить права root в системе "  +/
Сообщение от opennews (?), 18-Июн-25, 10:08 
Компания Qualys выявила уязвимость (CVE-2025-6019) в библиотеке libblockdev,  позволяющую через манипуляции с фоновым процессом udisks получить права root в системе. Работа прототипа эксплоита продемонстрирована в Ubuntu, Debian, Fedora и openSUSE Leap 15...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=63424

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  –6 +/
Сообщение от yet another anonymous (?), 18-Июн-25, 10:08 
Мда. Сам предмет:

> libblockdev is a C library supporting GObject introspection for ...

Ответить | Правка | Наверх | Cообщить модератору

2. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +1 +/
Сообщение от Аноним (2), 18-Июн-25, 10:13 
Ох уж эти GObject, от них только плюются все.
Ответить | Правка | Наверх | Cообщить модератору

4. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от 12yoexpert (ok), 18-Июн-25, 10:29 
когда в gentoo починят protobuf-31.1?

https://bugs.gentoo.org/957280

Ответить | Правка | Наверх | Cообщить модератору

29. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от Аноним (29), 18-Июн-25, 12:03 
Поставь стабильную 30.2
Ответить | Правка | Наверх | Cообщить модератору

37. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от 12yoexpert (ok), 18-Июн-25, 12:38 
я уже, но осадочек...

# cat /etc/portage/package.mask/protobuf
=dev-libs/protobuf-31.1

Ответить | Правка | Наверх | Cообщить модератору

39. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  –2 +/
Сообщение от Афроним (?), 18-Июн-25, 13:25 
Вы же не арчевод,нафейхоа юзать тильдовую ветку?Томоё,Фаерджэйл и т.д. обвесились?
Ответить | Правка | Наверх | Cообщить модератору

46. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от 12yoexpert (ok), 18-Июн-25, 14:10 
не знаю, что за ё-моё, но хочется - юзаю

емнип, некоторых вещей принципиально нет в stable ветке

Ответить | Правка | Наверх | Cообщить модератору

47. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от Афроним (?), 18-Июн-25, 14:22 
Немой вам совет - юзайте форсе пакаде в /етс. и пакадже ассепткей ворд. Вы же о них знаете безуловно. На Хендбук точно есть.
Ответить | Правка | Наверх | Cообщить модератору

81. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от 12yoexpert (ok), 19-Июн-25, 00:16 
у меня что-то не получалось c accept keyword тильды по отдельным пакетам, тянуло за собой всю систему (steam что ли, не вспомню уже), причём ещё до подключения оверлеев. да и мне больше нравится получать апдейты с выходом или перед выходом новостей, чем ждать их по полгода, это стоит редких неудобств вроде этого с protobuf

иначе я тупо не буду знать, что у меня в системе обновляется, не смогу попробовать новые фичи софта, компиляторов или либ, т.к. давно забуду о том, что читал в release notes

Ответить | Правка | Наверх | Cообщить модератору

77. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  –1 +/
Сообщение от Аноним (-), 19-Июн-25, 00:08 
> когда в gentoo починят protobuf-31.1?
> https://bugs.gentoo.org/957280

Подожди, сынку, ща только предыдущую генту докомпилирую - и посмотрю что там в багзилле понаписали. Многозадачность же :)

Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

7. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от 12yoexpert (ok), 18-Июн-25, 10:31 
> там какая-то теория заговора про проплаченные статьи, происки корпораций и лайки/дизлайки.

т.е. тебе не нравится - можно удалять? самоуправство, доложить бы куратору

Ответить | Правка | Наверх | Cообщить модератору

18. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от YetAnotherOnanym (ok), 18-Июн-25, 10:47 
Разраб:
/* Читает man на mount(2) */
- Так... ключи монтирования - это мы пропустим, это нам не надо, мы же монтируем временно...
Хакер:
- О, nosuid и nodev пропущены!
Ответить | Правка | Наверх | Cообщить модератору

21. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от Аноним (21), 18-Июн-25, 10:53 
Угу особенно поможет nodev nosuid на корне.
Ответить | Правка | Наверх | Cообщить модератору

26. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +3 +/
Сообщение от пох. (?), 18-Июн-25, 11:11 
простите, что у вас поделка udisks делает - в корне? И если до этого уже дошло - вам уже в общем ничего и не поможет.

Просто считайте любого юзера по умолчанию админом. Оно в общем и целом так и есть.

Ответить | Правка | Наверх | Cообщить модератору

27. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +1 +/
Сообщение от Аноним (21), 18-Июн-25, 11:19 
> простите, что у вас поделка udisks делает - в корне? И если
> до этого уже дошло - вам уже в общем ничего и
> не поможет.
> Просто считайте любого юзера по умолчанию админом. Оно в общем и целом
> так и есть.

С чрутами актуально, тут вроде популярно "изолировать" чрутом.

Ответить | Правка | Наверх | Cообщить модератору

33. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  –1 +/
Сообщение от нах. (?), 18-Июн-25, 12:23 
главное не забывать прокидывать туда дерьмобас-сокет!

Ответить | Правка | Наверх | Cообщить модератору

78. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от Аноним (-), 19-Июн-25, 00:13 
> простите, что у вас поделка udisks делает - в корне? И если до этого уже
> дошло - вам уже в общем ничего и не поможет.

У меня вообще такого процесса нет. Видимо я по привычке выпилил - или не ставил - всякую ненужную дрянь. В этом месте хакерам наверное будет обидно.

Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

24. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +5 +/
Сообщение от Аноним (24), 18-Июн-25, 11:00 
Выкинуть d-bus с polkit и не будет ПРИВНЕСЕНнЫХ уязвимостей в PAM.
Ответить | Правка | Наверх | Cообщить модератору

36. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от Аноним (29), 18-Июн-25, 12:28 
А как в DE носители монтирровать, методом ввода "mount ..." в эмуляторе терминала рутом? Ну может, тайловиков такое и устроит.
Ответить | Правка | Наверх | Cообщить модератору

38. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +1 +/
Сообщение от пох. (?), 18-Июн-25, 13:19 
Ну так может вам виндой пользоваться? Там,кстати, еще и нет проблемы "а как теперь это обратно отмонтировать" если сам специально не настроишь иначе.

А в юникс-лайк системах оно вот так, да, надо пользоваться mount и не забывать про umount.
И любые попытки обойти это ограничение (без переделки ключевых элементов ядра, которые кстати и давно пора бы - но некому, vfs это тяжкое наследие аж 70х годов, когда на ходу дернуть флэшку физически было фатально) - неизменно ведут к вот таким превосходным результатам.

Ответить | Правка | Наверх | Cообщить модератору

43. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от Аноним (43), 18-Июн-25, 13:49 
Что не так с vfs подходом? Или расскажете, что "а вдруг рут отмонтируется"?
Ответить | Правка | Наверх | Cообщить модератору

79. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от Аноним (-), 19-Июн-25, 00:14 
> Ну так может вам виндой пользоваться? Там,кстати, еще и нет проблемы
> "а как теперь это обратно отмонтировать" если сам специально не настроишь иначе.

Там своих приколов с автозапуском было немеряно. При том по началу майкрософт даже не понял что кроме сидюков еще и флешки бывают, хз откуда вынутые. А вот вирусы - догадались :)

Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

84. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от Аноним (84), 19-Июн-25, 00:55 
Нечасто здесь увидишь такую беспощадную критику линукса
Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

54. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от Аноним (54), 18-Июн-25, 16:10 
Концепция DE сама по себе несет кучу г*вн*, поэтому без г*вн* здесь не получится в любом случае. Будет полно дыр. А на современном этапе, где почти все завязано на systemd+DE, тем более.
Ответить | Правка | К родителю #36 | Наверх | Cообщить модератору

57. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +1 +/
Сообщение от Аноним (57), 18-Июн-25, 17:04 
Кстати, сейчас есть что-то, что может заменить D-Bus?
Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

68. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от Аноним (2), 18-Июн-25, 20:06 
У меня тоже вопрос - можно ли вообще выкинуть дбас? Много ди чего на него завязано?
Ответить | Правка | Наверх | Cообщить модератору

71. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от мяв (?), 18-Июн-25, 21:12 
можно.
если вас устроит отказ от некоторого софта и иксовый вм.
я делала так одно время
Ответить | Правка | Наверх | Cообщить модератору

82. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от Аноним (82), 19-Июн-25, 00:20 
> Кстати, сейчас есть что-то, что может заменить D-Bus?

Varlink, чтоли. Это тот неловкий момент когда окологнумские редгатчики - забодали даже соседних околосистемдшных редгатчиков, настолько что у тех подгорело попытаться в мастеркласс.

...потому что брокер шины, который апдейтится только ребутом системы - это такое себе. Да, ему даже "systemctl restart" или что-то наподобие - низя. Шина умрет жестокой смертью и все что на ней висело отвалится, насовсем.

Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

25. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от пох. (?), 18-Июн-25, 11:10 
"мы хотим дать локальному(ой, в системе изначально спроектированной так что там нет разницы) юзеру фактически возможность админских действий, не будучи админом. Что, ну ЧТО тут может пойти не так?!"

> Выкинуть d-bus с polkit и не будет ПРИВНЕСЕНнЫХ уязвимостей в
> PAM.

chgrp user /dev/* и chmod g+rw туда же ? (в общем-то почти так оно и было во времена до бесполезного polkit)
Ну правильно, нет уязвимостей.
Мы же ХОТЕЛИ дать ему доступ к физическим устройствам, раз уж он ими - пользуется? Ну вот теперь он у него и есть.

Мы правда вряд ли хотели дать ему право еще и монтировать что попало (mount еще нормальные люди придумали) но тут умнички разработчики ненужноdisks за нас постарались.



Ответить | Правка | Наверх | Cообщить модератору

60. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от Аноним (60), 18-Июн-25, 17:48 
И как нормально сделать? Через консоль каждый раз?
Ответить | Правка | Наверх | Cообщить модератору

66. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +2 +/
Сообщение от нах. (?), 18-Июн-25, 19:40 
> И как нормально сделать? Через консоль каждый раз?

А что в этом ужасного? Вот нагромождение крэпа в виде udev/udisks/dbus/и еше вот сверху console kit и корявые патчи для pam решающие кто локальный юзверь гаданием на environment vars - это и правда омерзительно.

Одна винда у нас уже - есть, если что (и там - нормально в общем-то сделали).

Отвратителен факт что флэшку выдернуть на ходу без последствий нельзя, ну что поделать - застряли в веке когда эти последствия были бы механическими.
(причем ее еще и обратно просто так воткнуть нельзя, если даже спохватился. windows 95, да, все ведь помнят?)

Ну или забыть про кэш и тащить все в юзерленд. В принципе, юзверькам нетакусикам, которые панически боятся лапками пошевелить - сойдет. Как это технически реализовать - показано mtools.
Правда, индусы редхата и такое наверное уже не могут. Им бы вот systemd-дерьмодемонd какой запилить, и чтоб ничего не работало без.

Ответить | Правка | Наверх | Cообщить модератору

74. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от Аноним (74), 18-Июн-25, 21:37 
Так часть данных ФС в оперативной памяти. Ещё может фоновой процесс работать с флэшкой.
Вернуть световую индикацию на флэшку.
Ответить | Правка | Наверх | Cообщить модератору

76. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от нах. (?), 19-Июн-25, 00:08 
ну мы же знаем как винда решает эти проблемы?

Т.е - для начала перестаем считать пользователя полным этим-вот-самым - разумеется, он не будет выдирать на бегу флэшку пока крутится прогресс-индикатор копирования. (хотя бы после пятнадцатого раза) kde кстати даже попытались.
А вот дальше все становится сложным - ибо корни уходят в vfs, а она у нас по дизайну - 70х годов.
Т.е - долго мучительно учимся тривиальным вещам: не держать бесконечный writeback cache (вообще-то флэшке-то и нафиг не упал), писать метаинфу синхронно и независимо от fs без необходимости ручной поддержки в юзерлевел, принудительно захлопывать все дескрипторы и посылать сигналы тому самому "фоновому процессу" о котором юзер второпях забыл - с освобождением всех ядерных структур и сбросом всех семафоров а не как обычно. Не забываем про иерархию - на флэшке может быть еще одна точка монтирования (или не одна, или loop device  и тоже куда-то смонтирован) - все это тоже надо последовательно отключать и закрывать, а не виснуть в системном вызове.
В недостижимом идеале - тот самый синий экран из 95й, дающее шанс спасти ситуацию целиком (т.е. некоторое время держим стейт на случай если он одумается).
И ОТКЛЮЧАТЬ всю эту фигню если пользователь ясно сказал, что она тут не нужна.

В теории - конечно же реализуемо. И именно так и должна работать современная ос для людей.  На практике - нате вам libblockdev с дырой.


Ответить | Правка | Наверх | Cообщить модератору

85. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от Аноним (-), 19-Июн-25, 01:13 
> именно так и должна работать современная ос для людей.

Для людей есть венда. А мне больше нравится агрессивное кеширование съёмных носителей, оно так быстрее выходит, когда много чего делаешь, плюс даёт ядру потенциальную возможность обойтись меньшим числом циклов перезаписи. Приходится потом дожидаться, когда umount завершится, но это лучше, чем дожидаться завершения каждой операции, чтобы начать следующую.

Впрочем с флешками это уже не так заметно, потому что часто данные копируются десятками гигов, не лезут в оперативку и всё равно приходится дожидаться. Это было очень заметно с дискетами в конце 90-х: их содержимое целиком умещалось в оперативке, все операции над файловой системой работали резко, как с блочным устройством в памяти, а реальная запись начиналась только по umount.

В общем, я не вижу смысла делать из linux'а "современную ос для людей", это контрпродуктивно. Пускай эти люди валят на венду, и не мешают нам жить.

Ответить | Правка | Наверх | Cообщить модератору

86. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от нах. (?), 19-Июн-25, 01:26 
> Для людей есть венда

да, я тоже так думаю. Линукс в его нынешнем убожестве - для м-ков.
(все еще помнящих какие-то там дискетки 90х годов)

И да, в два клика мыши в венде "fast removal" отключается. Но даже при этом процесс читавший что-то с выдернутой флэшки не повиснет в uninterruptible state до ребута. (который еще и окажется долгим и "грязным", потому что он еще и писал на основной диск и тот не отмонтировался вовсе все из-за того же)

> В общем, я не вижу смысла делать из linux'а "современную ос для людей", это
> контрпродуктивно.

да, пусть так и остается дерьмом.

Ответить | Правка | Наверх | Cообщить модератору

83. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от Аноним (82), 19-Июн-25, 00:24 
> Так часть данных ФС в оперативной памяти.

Так umount при размонтировании его выжмет на стораж сначала.

> Ещё может фоновой процесс работать с флэшкой.

Она и не размонтируется тогда, что совой об пень, что пнем об сову.

> Вернуть световую индикацию на флэшку.

А вон вам /sys/class/leds - и изучайте что у вас за светодиоды в системе есть, ну и повесьте желаемому светодиоду желаемый trigger. Можете хоть на клавиатуру индицировать активность флехи, если хотите. Это работает, я проверял. Но в зависимости от кислотности светодиода может и подбешивать.

Ответить | Правка | К родителю #74 | Наверх | Cообщить модератору

87. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от Аноним (87), 19-Июн-25, 01:34 
mount -o sync
Ответить | Правка | К родителю #66 | Наверх | Cообщить модератору

30. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +1 +/
Сообщение от vitalif (ok), 18-Июн-25, 12:04 
Ну а зачем плодить столько кривых обёрток
Ответить | Правка | Наверх | Cообщить модератору

32. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от нах. (?), 18-Июн-25, 12:22 
ради победы 3% десктопа, разумеется!

Пупсики не могут в mount!

Ответить | Правка | Наверх | Cообщить модератору

31. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +1 +/
Сообщение от Соль земли2 (?), 18-Июн-25, 12:09 
Декстопный колхоз с автомонтированием носителей.
Ответить | Правка | Наверх | Cообщить модератору

35. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от Аноним (29), 18-Июн-25, 12:24 
В KDE не на 100% авто. Всё же, нужно явно нажать "Подключить". Так что, время подумать даётся.
Ответить | Правка | Наверх | Cообщить модератору

41. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от Афроним (?), 18-Июн-25, 13:29 
Вызвать опцию примонтировать и думать после жмакать или нет?Да это сильно.
Ответить | Правка | Наверх | Cообщить модератору

42. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от Афроним (?), 18-Июн-25, 13:33 
В госсофте поговаривают голым курлом джесоны гоняют. Вот как надо было.
Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору

44. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от Аноним (43), 18-Июн-25, 14:02 
> udisks позволяет пользователю  менять размер своих файловых систем и libblockdev в процессе выполнения данной операции временно монтирует ФС

Эээ... Зачем? Почему просто не перемонтировать девайс заного?

Ответить | Правка | Наверх | Cообщить модератору

45. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от Аноним (45), 18-Июн-25, 14:06 
Он не смонтируется заново в тот каталог в который вы монтировали прежде. Черутом не страдали что ли? Там ребут нужен для перемонтирования в прошло место.
Ответить | Правка | Наверх | Cообщить модератору

48. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от Аноним (48), 18-Июн-25, 14:23 
А какие у утилиты mount опции монтирования без привилегий root?
Ответить | Правка | Наверх | Cообщить модератору

50. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +1 +/
Сообщение от Афроним (?), 18-Июн-25, 14:35 
Автор bcachefs чего рекомендовал?Вот. Остальное дефолт и пусть весь мир подождёт. Не с лапками которые.подскажете для jfs опции кроме дефолт.Реально искал и не нашел даже в факе как лучше?
Ответить | Правка | Наверх | Cообщить модератору

56. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от Аноним (56), 18-Июн-25, 17:01 
Можно подробностей про автора bcachefs?
Ответить | Правка | Наверх | Cообщить модератору

58. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +1 +/
Сообщение от slavanap (?), 18-Июн-25, 17:31 
Только то, что во fstab
Ответить | Правка | К родителю #48 | Наверх | Cообщить модератору

59. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от Аноним (-), 18-Июн-25, 17:47 
Ядерный терминал, без WM и DE. Чтобы смонтировать флешку без привилегий root. Утилита mount по-умолчанию файловую систему монтирует как суперпользователь, все файлы в флешке имеют права суперпользователя.

Раньше делал вроде #mount -o uid=1000,gid=1000, точно не помню.

Уточнить хотелось бы? Можно ли монтировать указывая например, символьное имя пользователя? Смотрел man mount - не осилил. Командой udisks пользваться умею, меня интересует великий и могущественнй mount.

Ответить | Правка | Наверх | Cообщить модератору

73. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от Аноним (73), 18-Июн-25, 21:32 
Это при монтировании какой фс все становится супер пользователем?
Ответить | Правка | Наверх | Cообщить модератору

53. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от Alexander3XLemail (ok), 18-Июн-25, 16:06 
Вчера выложили пакет в свободный доступ с исправлением и сразу разгласили об уязвимости. Вредительство.
Ответить | Правка | Наверх | Cообщить модератору

55. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +2 +/
Сообщение от Аноним (56), 18-Июн-25, 16:59 
Я правильно понял, что проблема в том, что инженеры из редхата придумали концепции "локальный пользователь"/"нелокальный пользователь", реализовали их костылями (поскольку в самом линуксе такие концепции отсутствуют), а теперь кто-то нашёл способ обдурить эти костыли и убедить систему, что нелокальный пользователь является локальным, обнулив два десятилетия прогресса десктопного редхата со всеми их халами, юдисками, системд и консолькитами?
Ответить | Правка | Наверх | Cообщить модератору

61. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  –1 +/
Сообщение от Аноним (-), 18-Июн-25, 17:51 
>инженеры из редхата придумали концепции "локальный пользователь"/"нелокальный пользователь"

В Линуксе такого нет. Есть суперпользователь и есть обычный пользователь. Ты видимо путаешь с вантузными учётными записями, там у них есть 2 группы: доменная учётная запись и локальная учётная запись. ssh - это просто метод удалённого входа.

Ответить | Правка | Наверх | Cообщить модератору

72. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от Аноним (74), 18-Июн-25, 21:28 
В windows есть интерактивный сеанс и есть сеанс через сетевой вход. За аутентификацию отвечают разные службы winlogon и netlogon. Доменная учетная запись и локальная учетная запись это другое - это место Хранения и Проверки.
Ответить | Правка | Наверх | Cообщить модератору

62. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от нах. (?), 18-Июн-25, 17:51 
> что инженеры из редхата придумали концепции "локальный пользователь"/"нелокальный
> пользователь"

она без них существует - как объективная реальность. А индусы реализовали, да, как шмагли. Потому что от них требовали - "десктоп" и "какввенде".

Другого линукса у меня для вас теперь - нет.

Ответить | Правка | К родителю #55 | Наверх | Cообщить модератору

63. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  –1 +/
Сообщение от Аноним (-), 18-Июн-25, 17:57 
>реализовали их костылями (поскольку в самом линуксе такие концепции отсутствуют)

Ред Хат никогда не реализовывал концепции "локальный пользователь"/"нелокальный пользователь". Во-первых, это глупо, во-вторых это тупо не нужно, лишний слой абстракций.

В Альт Линуксе слышал, реализовали вантузную концепцию Active Directory, которая работает с виндовыми доменными учёётными записями. Не знаю что они там под капотом нахимичили.

Ответить | Правка | К родителю #55 | Наверх | Cообщить модератору

65. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +1 +/
Сообщение от Аноним (65), 18-Июн-25, 19:39 
Уж сколько раз твердили миру, что связка systemd+polkit -- лютый адищще. В каждой новости про "systemd-run/run0 против sudo" пишу. (Я устал. Я ухожу. В отпуск.) Любой, кто нюхал сисду в тех местах, или написал хоть одно пупкит-правило для любой утилиты, запускаемой сисраным-в-ноль, об этом знает. Запомните дети: Пупкит раздаёт рута в вашей системе *ПО ОЩУЩЕНИЯМ*. Серьезно. Без шуток. Посмотрите, нучо там накостылено в его правилах на жиеське. А когда начнете задыхаться от возмущения, мол, "да ка так можна-та ващще!", идите в сисду и узрейте, как оно там наоверинжёпнедоперекожено. И убедитесь, что "ну а па-другому тута и никак". Айбиэм тихналажись инкопрорейпед.
Короче, пользуйтесь sudoers и не выделывайтесь. И не слушайте инжёпнигров из рабхаты. (И их клоунов, дидоскалящимся по опеннетам. СУИД им в дышло.) И будет вам счастье, шелковистые волосы во всех местах и крепкий вечностоящий аптайм. И ни единого разрыва.
Ответить | Правка | К родителю #55 | Наверх | Cообщить модератору

67. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от нах. (?), 18-Июн-25, 19:46 
> Короче, пользуйтесь sudoers и не выделывайтесь. И не слушайте инжёпнигров из рабхаты.

su (и suid mount, пока не запретили следом за скудоумными из openbsd)

sudo - оверинженеренное вечнодырявое нечто, на самом деле требующееся ТОЛЬКО на компьютерах с несколькими админами. Т.е. в совершенно исключительных случаях.

Ответить | Правка | Наверх | Cообщить модератору

69. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от penetrator (?), 18-Июн-25, 20:26 
что будет, если манипуляции проводятся на уровне докера или подмана?

выйдем за границы "песочницы" и получим рута?

Ответить | Правка | Наверх | Cообщить модератору

70. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от Аноним (74), 18-Июн-25, 21:06 
В Debian fixed, кроме trixie.
Она так и будет не исправленная, потому что заморожена?
Ответить | Правка | Наверх | Cообщить модератору

75. "Уязвимости в PAM и libblockdev, позволяющие получить права r..."  +/
Сообщение от Аноним (75), 18-Июн-25, 21:38 
> через манипуляции с запуском утилитой systemctl

А если её нету?

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру