The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Удалённо эксплуатируемая root-уязвимость в утилите ping, поставляемой во FreeBSD, opennews (ok), 01-Дек-22, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


41. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  –5 +/
Сообщение от Попандопала (?), 01-Дек-22, 13:00 
В чем тут эпик? Как не почитаешь про цве, так нужны рутовые права,а то и локальный доступ. За пределы песочниц не вылазят. Безоасники такие безопасники.xd
Ответить | Правка | Наверх | Cообщить модератору

44. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  –2 +/
Сообщение от Аноним (4), 01-Дек-22, 13:35 
В данном случае достаточно пингануть другой хост чтобы тот в ответ исполнил код на твоей системе. А от рута у тебя шелл запущен или нет дело десятое.
Ответить | Правка | Наверх | Cообщить модератору

46. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Попандопала (?), 01-Дек-22, 13:47 
Про изоляцию в новости  написано даже.
Ответить | Правка | Наверх | Cообщить модератору

47. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +1 +/
Сообщение от Аноним (116), 01-Дек-22, 14:02 
Изолированный майнинг или отказ оборудования вполне возможен.
Ответить | Правка | Наверх | Cообщить модератору

87. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (139), 02-Дек-22, 00:09 
>> cap_rights_init(&rights, CAP_RECV, CAP_EVENT);
> В данном случае достаточно пингануть другой хост чтобы тот в ответ исполнил
> код на твоей системе. А от рута у тебя шелл запущен  или нет дело десятое.

Это будет очень пустой и ограниченный "шел".

Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

95. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  –1 +/
Сообщение от Аноним (-), 02-Дек-22, 01:41 
> Это будет очень пустой и ограниченный "шел".

Это если в реализации оного еще что-то такое не влезло. При том врядли у этих толпа ботов чекает комиты как в линухе чтобы эффективно проверять на наличие хрени в коде.

Ответить | Правка | Наверх | Cообщить модератору

131. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (139), 02-Дек-22, 23:14 
>> Это будет очень пустой и ограниченный "шел".
> Это если в реализации оного еще что-то такое не влезло. При том врядли у этих толпа ботов

Что "если", о великий Оналитег? Там помимо песочницы еще и


ssend = socket(AF_INET, SOCK_RAW, IPPROTO_ICMP);
        ssend_errno = errno;
        srecv = socket(AF_INET, SOCK_RAW, IPPROTO_ICMP);
        srecv_errno = errno;

        if (setuid(getuid()) != 0)
                err(EX_NOPERM, "setuid() failed");

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру