1.8, kirigiri (?), 23:59, 17/03/2017 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> На Safari было успешно совершено две атаки, причём одна из них завершилась получением root доступа в macOS
Каким образом атака на браузер запущщеный от имени обычного пользователя завершилась получением прав root в целой системе?
| |
|
2.9, Аноншто (?), 00:15, 18/03/2017 [^] [^^] [^^^] [ответить]
| +/– |
Вероятно, сперва "пробили" браузер добившись выполнения своего кода в системе из под текущего юзера. Далее, атаковали и "пробили" сервис(демон) работающий под рутом.
| |
2.34, Аноним (-), 10:35, 18/03/2017 [^] [^^] [^^^] [ответить]
| +5 +/– |
> Каким образом атака на браузер запущщеный от имени обычного пользователя завершилась
> получением прав root в целой системе?
ровно таким же, как атака на edge внутри виртуалки под вмварью завершилась получением админского доступа в винде, под которой крутится эта вмварь.
| |
2.84, Аноним (-), 13:49, 19/03/2017 [^] [^^] [^^^] [ответить]
| +/– |
> Каким образом атака на браузер запущщеный от имени обычного пользователя завершилась получением прав root в целой системе?
Сходите по ссылкам. Они использовали несколько дыр, включая дыру в сафари и privilege escalation в макоси.
| |
|
1.28, Аноним (-), 08:45, 18/03/2017 [ответить] [﹢﹢﹢] [ · · · ]
| +12 +/– |
> Предложенная для взлома серверная конфигурация Ubuntu с Apache httpd осталась невостребованной, так как ни одна из участвующих в конкурсе команд не подала заявок на проведение атаки (необходимые уязвимости не были найдены), несмотря на существенный размер премии в 200 тысяч долларов.
Или, как весьма вероятный вариант, где-то смогли предложить размер посущественней.
| |
|
|
3.30, Аноним (-), 09:33, 18/03/2017 [^] [^^] [^^^] [ответить]
| +7 +/– |
Как-то не слишком успокаивает мысль, что всё держится на морально-нравственных устоях горстки людей, на каждого из которых, к тому же, не сильно затруднительно надавить.
| |
|
4.41, тоже Аноним (ok), 12:57, 18/03/2017 [^] [^^] [^^^] [ответить]
| +/– |
Потенциально надавливающих, как ни странно, почему-то эта мысль тоже не слишком успокаивает. Впрочем, с нечистой совестью, говорят, вообще жить трудно.
Хотя... может, они сами это и говорят - зачем им конкуренция?
| |
|
5.64, Аноним (-), 18:46, 18/03/2017 [^] [^^] [^^^] [ответить]
| +3 +/– |
Пока вы теребонькаете об устоях, изобретатели и блюстители этих устоев вас уже обнесли. И не по первому разу ;)
| |
|
|
|
|
1.44, DmA (??), 13:38, 18/03/2017 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
>>Остались невзломанными Chrome и Apache httpd.
Они заплатили больше чтобы их не взламывали? :)
| |
|
2.47, Аноним (-), 14:12, 18/03/2017 [^] [^^] [^^^] [ответить]
| +7 +/– |
Сомневаюсь, что деньги, которыми может расплатиться Апач, принимают в мире живых.
| |
|
3.85, Аноним (-), 13:54, 19/03/2017 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Сомневаюсь, что деньги, которыми может расплатиться Апач, принимают в мире живых.
Зато nginx ломают только в путь. Достаточно вспомнить переполнения буфера в резольвере, или повышение привилегий до рута через симлинк на лог. А уж эпичный remote shell в SPDY...
| |
|
|
1.58, Аноним (-), 18:33, 18/03/2017 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Почему такие расценки на
> локальное повышение привилегий через ядра
?
То есть, повысить привилегии в Убунту (ядро Линукс!) - это как два пальца, в макоси посложнее, а вот в винде так и вообще придётся попотеть?
| |
|
2.68, BaRoN (?), 19:05, 18/03/2017 [^] [^^] [^^^] [ответить]
| +/– |
Да и нет. Исходники линукса и Дарвина доступны, что уже упрощает работу.
| |
|
|
Часть нити удалена модератором |
|
5.86, iPony (?), 06:50, 20/03/2017 [^] [^^] [^^^] [ответить]
| –2 +/– |
Так то верно, но сравнение IE + Adobe Falsh Player VS Linux Kernel весьма странное. Программы, занимающиеся разбором разнородных данных из сети, и более локальной штукой.
Вот на тебе фурифокс http://www.cvedetails.com/product/3264/Mozilla-Firefox.html?vendor_id=452 - (697 дырок c возможностью выполнения произвольного кода)
Закрытость или открытость кода действительно не является каким то четким фактором, влияющим на безопасность продукта.
| |
5.90, Аноним (-), 10:00, 22/03/2017 [^] [^^] [^^^] [ответить]
| –1 +/– |
Кто мешает DEP включить? Да по умолчанию только для системных служб, но кто мешает?
| |
|
6.93, Аноним84701 (ok), 16:17, 22/03/2017 [^] [^^] [^^^] [ответить]
| +/– |
> Кто мешает DEP включить? Да по умолчанию только для системных служб,
Как бы, это и понимается под "Оpt-In" ;)
Оно вроде есть, но опционально. Но да, есть. Но за 5рублей^W^W простой пользователь вряд ли полезет включать. Поэтому толку от этой опции …
> но кто мешает?
Откуда мне знать, кто там мешает? Я что, саппорт МС?
Но есть подозрение, что целая куча легаси и нежелание МС связываться с поддержкой этого легаси.
Как минимум, куча "протекторов" экзешников середины-конца двухтысячных (дальше не скажу, т.к. перестал интересоваться) не работают с DEP. Соответственно и все программы под этими "защитниками".
| |
|
|
|
|
2.71, Аноним84701 (ok), 19:30, 18/03/2017 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Почему такие расценки на
>>локальное повышение привилегий через ядра
> То есть, повысить привилегии в Убунту (ядро Линукс!) - это как два
> пальца, в макоси посложнее, а вот в винде так и вообще придётся попотеть?
Просто в ином случае, нашедшему будет выгоднее продать дырку вместе со сплоитом кому-то другому.
Благо, окошечников много и всегда есть соблазн очередным уводильщиком паролей с танами и прочими номерками или же шифровальщиком или майнером <что-там-сейчас-модно-коинов> сорвать неплохой куш.
| |
|
3.73, Аноним (-), 20:22, 18/03/2017 [^] [^^] [^^^] [ответить]
| –1 +/– |
Это официальная позиция устроителей Pwn2Own 2017 или домыслы цензоред запиканного цензоред?
| |
|
|
|
2.94, rico (ok), 23:55, 22/03/2017 [^] [^^] [^^^] [ответить]
| +/– |
Давайте спросим шире.
К чему этот дешевый пиар, ведь вместо ubuntu могли взять любой другой дистр и поломать его.
Фу такими быть.
| |
|
1.87, Аноним (87), 15:41, 20/03/2017 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
вопрос а как они запустили калькулятор с правами root до "взлома" ???
если calc запущен от обычного пользователя то по команде
ps aux | grep calc
никогда не будет строки с типа
root 2746 0.0 0.1 ....
будут только строки с именем юзера, можете проверить
| |
|
2.88, Andrey Mitrofanov (?), 16:42, 20/03/2017 [^] [^^] [^^^] [ответить]
| +1 +/– |
> вопрос а как они запустили калькулятор с правами root до "взлома" ???
> если calc запущен от обычного пользователя то по команде
> ps aux | grep calc
> никогда не будет строки с типа
> root 2746 0.0 0.1 ....
> будут только строки с именем юзера, можете проверить
Может быть, подъём привилегий был в другом месте, а в качестве его payload-а как раз использовали system("calc") и уж его-то, запущенного таки "после", показали-продемонстрировали ps-ом, как #Успех?
| |
2.92, Аноним (-), 12:35, 22/03/2017 [^] [^^] [^^^] [ответить]
| +/– |
calc -пример приложения под root-ом, зачем на стенде для нахождения уязвимости шифровать разделы?
| |
|
|
2.91, Andrey Mitrofanov (?), 11:14, 22/03/2017 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Странно, почему их ещё не записали в "русские хакеры"?
Так нет же категории "взлом выборов".
+++"Напьёшься - будешь."/кф Бриллиантовая рука
| |
|
|