1.1, EuPhobos (ok), 21:22, 28/03/2017 [ответить] [﹢﹢﹢] [ · · · ]
| +18 +/– |
Пытаюсь сделать eject /dev/sde, а флэшка не выпрыгивает из порта, похоже не работает эта программулина..
| |
|
|
|
|
5.7, Аноним (-), 22:36, 28/03/2017 [^] [^^] [^^^] [ответить]
| +/– |
а-а-а-а!
пипец..удалю сейчас нафиг этот eject
от греха подальше..
| |
|
|
|
|
1.8, Аноним (-), 23:02, 28/03/2017 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Когда же уже вместо suid начнут использовать Capabilities и технологию сброса неиспользуемых системных вызовов...
| |
|
|
3.22, Andrey Mitrofanov (?), 11:38, 29/03/2017 [^] [^^] [^^^] [ответить]
| +/– |
>> и технологию сброса неиспользуемых системных вызовов...
> syscall ejection? ;-)
coming out sandboxing. //не выпрыгивало шоб, а не этот ваш друпал.
| |
|
|
|
2.12, Аноним (-), 02:37, 29/03/2017 [^] [^^] [^^^] [ответить]
| +10 +/– |
И что это значит, CD уже устарели давно, а в BSD ещё не добавили их поддержку?
| |
|
3.16, A.Stahl (ok), 08:37, 29/03/2017 [^] [^^] [^^^] [ответить]
| +/– |
>CD уже устарели давно, а в BSD ещё не добавили
Значит ещё недостаточно давно... А то ишь, хипстеры-тарапуньки...
| |
3.24, Аноним (-), 13:54, 29/03/2017 [^] [^^] [^^^] [ответить]
| +/– |
> И что это значит, CD уже устарели давно, а в BSD ещё
> не добавили их поддержку?
У вас есть bsdgrep? Нет? И когда вам там добавят поиск?
| |
|
|
1.19, Нанобот (ok), 11:28, 29/03/2017 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
подождите-подождите. конкретно эта уязвимость не позволяет повысить привилегии, она лишь оставляет безобидному процессу dmcrypt-get-device права, которые ему не положены. dmcrypt-get-device не пытается делать что-либо, что могло бы привести в выполнению кода.
Для повышения привилегий нужно найти и проэксплуатировать ещё одну уязвимость далее по коду, что крайне маловероятно...особенно учитывая, что там дальше по коду всего 11 строк (4 из которых - 'return')
| |
|
2.21, Аноним (-), 11:35, 29/03/2017 [^] [^^] [^^^] [ответить]
| +/– |
По логике это конечно так, но непонятно почему в USN-3246-1 написали "Eject could be made to run programs as an administrator... A local attacker could use this issue to execute code as an administrator." Обычно они наоборот пытаются принизить опасность уязвимости, смягчая словами типа "теоретически" или "потенционально". А тут прямо рубанули, нужно глянуть dmcrypt-get-device из пакета, может из него и правда что-то ещё запускается или какой-нибудь лог в /tmp записывается.
| |
2.23, freehck (ok), 12:10, 29/03/2017 [^] [^^] [^^^] [ответить]
| +/– |
Во-во. Где там в eject можно перехватить управление, чтобы он со своими повышенными привилегиями выполнил моего зловреда? Новость как-то обманывает.
| |
|
3.27, pavlinux (ok), 04:21, 31/03/2017 [^] [^^] [^^^] [ответить]
| +1 +/– |
$ export PATH=./
$ echo "chmod 7777 /bin/rm" > ./umount;
setuid(getuid()); /* reduce likelyhood of security holes when running setuid */
if(p_option) {
execlp("pumount", "pumount", fullName, "-n", NULL);
execlp("umount", "umount", fullName, "-n", NULL);
$ /bin/rm -rf /*
Опа...
| |
|
|
|