The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимость в libXpm, приводящая к выполнению кода, opennews (??), 21-Янв-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


1. "Уязвимость в libXpm, приводящая к выполнению кода"  +2 +/
Сообщение от Аноним (1), 21-Янв-23, 11:12 
> При запуске связанных с libXpm привилегированных процессов, например, программ с флагом suid root, уязвимость даёт возможность поднять свои привилегии.

Это кто такой умный ставит левым прогам суид-рут?!

Ответить | Правка | Наверх | Cообщить модератору

4. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (4), 21-Янв-23, 12:07 
Libxpm классика, которая может всплыть где угодно, раньше вроде в x-сервере использовалась.
Ответить | Правка | Наверх | Cообщить модератору

18. "Уязвимость в libXpm, приводящая к выполнению кода"  +2 +/
Сообщение от Аноним (1), 21-Янв-23, 14:12 
И много у тебя троянов внутри суидных прог?
Ответить | Правка | Наверх | Cообщить модератору

80. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (-), 22-Янв-23, 00:33 
> Libxpm классика, которая может всплыть где угодно, раньше вроде в x-сервере использовалась.

Вот в какой suid'ной программе она могла бы потребоваться? Даже если забыть о том что в линухе suid уже довольно давно считается "фи" и почти не используется.


Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

103. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (103), 22-Янв-23, 16:06 
Ну "почти" не почти, беру первый попавшийся сервер со свежайшим RHEL 9 и все еще вижу сьюды в рута в программах, которые используются постоянно в работающей системе, типа: mount/mount.nfs, unix_chkpwd, at, crontab, su, passwd/gpasswd, fusermount. Впрочем, полагаю что CAP_SETUID, позволяющий сменить uid на рута, это настолько сильная операция, что тут безопасности от отказа от сьюд почти и не будет (хотя какие-то эксплоиты, наверное, предотвратить можно).
Ответить | Правка | Наверх | Cообщить модератору

113. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (-), 24-Янв-23, 04:19 
> и все еще вижу сьюды в рута в программах, которые используются
> постоянно в работающей системе, типа: mount/mount.nfs, unix_chkpwd, at, crontab,
> su, passwd/gpasswd, fusermount.

И которой из них сабжа надо?

Ответить | Правка | Наверх | Cообщить модератору

49. "Уязвимость в libXpm, приводящая к выполнению кода"  +1 +/
Сообщение от dannyD (?), 21-Янв-23, 18:19 
>>Это кто такой умный ставит левым прогам суид-рут?!

а спроси.

ни кто не заметил, что даже если дать
~/.local/share/TelegramDesktop/log.txt root ro, то всё равно он переписывается ?

т.е. при запуске юзверькой прилоги переписываеся файл с доступом только рута.

вот меня это как-то напрягает.

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

55. "Уязвимость в libXpm, приводящая к выполнению кода"  +2 +/
Сообщение от Аноним (1), 21-Янв-23, 19:57 
Потому что ты ничего не понимаешь. Права на каталог TelegramDesktop - чьи? Вот чьи права - тот и может удалять-добавлять файлы в этом каталоге. Что такое "переписать"? Старый файл - удаляется, новый - создаётся, обе операции зависят от прав на _каталог_.

Тебе нужен "закрепляющий бит": каталог с установленным sticky-битом означает, что удалить файл из этого каталога может только владелец файла или root. Не забывай, если выше ещё есть каталоги.

Ответить | Правка | Наверх | Cообщить модератору

56. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от dannyD (?), 21-Янв-23, 20:23 
спс

зы. я не админ, я оффтоп не люблю.
ззы. совсем не люблю.

Ответить | Правка | Наверх | Cообщить модератору

79. "Уязвимость в libXpm, приводящая к выполнению кода"  +1 +/
Сообщение от dannyD (?), 22-Янв-23, 00:31 
>>Потому что ты ничего не понимаешь.....
>>...нужен "закрепляющий бит": каталог с установленным sticky-битом означает,

а можно чиста каннеретна \../_ _\../

что сделать, чтоб в файле нулевой длины ~/.local/share/TelegramDesktop/log.txt

запускаемая программа (телеграм) ничего не могла записать или измемить?
т.е. задача блокировать ведение этого лога.

Ответить | Правка | К родителю #55 | Наверх | Cообщить модератору

100. "Уязвимость в libXpm, приводящая к выполнению кода"  +1 +/
Сообщение от Perlovka (ok), 22-Янв-23, 13:40 
Гугли setattr
Ответить | Правка | Наверх | Cообщить модератору

115. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (1), 24-Янв-23, 05:28 
> чтоб в файле нулевой длины ... запускаемая программа (телеграм) ничего не могла

частенько встречается такая задача, погасить неуёмное приложение. Инструменты все озвучены выше: закрепление и рут-владелец (и на группу тоже).

Ответить | Правка | К родителю #79 | Наверх | Cообщить модератору

119. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (119), 25-Янв-23, 04:59 
sudo chattr +ai /path/to/file

Ответить | Правка | К родителю #79 | Наверх | Cообщить модератору

64. "Уязвимость в libXpm, приводящая к выполнению кода"  +1 +/
Сообщение от Аноним (-), 21-Янв-23, 22:37 
> т.е. при запуске юзверькой прилоги переписываеся файл с доступом только рута.

А owner у него кто?

> вот меня это как-то напрягает.

Chattr +i ему поставь. Или если не хочется чтобы там что-то было, можно убрать файло, создать диру с этим именем, и если программа в принципе может после этого работать - ну, ой, в диру дописать что либо она уже не сможет. Получит "Is a directory" как отлуп.

Ответить | Правка | К родителю #49 | Наверх | Cообщить модератору

101. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от dannyD (?), 22-Янв-23, 14:08 
спс, разорбрался.

конкретно телеграмм отказывается запускаться с отбитым логом.

Ответить | Правка | Наверх | Cообщить модератору

107. "Уязвимость в libXpm, приводящая к выполнению кода"  +1 +/
Сообщение от ivan_erohin (?), 23-Янв-23, 17:15 
очень, очень наглый кусок дуровкода.
а если залинковать это в /dev/null:
$ rm -f -- ~/.local/share/TelegramDesktop/log.txt
$ ln -s ~/.local/share/TelegramDesktop/log.txt /dev/null
(и/или то же самое после запуска дуровграма)
что будет ?

ps: man socat вдруг появятся еще идеи.

Ответить | Правка | Наверх | Cообщить модератору

110. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от dannyD (?), 23-Янв-23, 22:12 
разумеется сслыка будет прибита, а на ёё месте будет новый файл.

PS. это первое, что было испробовано.

Ответить | Правка | Наверх | Cообщить модератору

111. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от dannyD (?), 23-Янв-23, 22:19 
тоже самое с ~/.xsession-errors от lightdm

лечится ковырянием сырца с переносом в /tmp который на tmpfs

Ответить | Правка | К родителю #107 | Наверх | Cообщить модератору

114. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от Аноним (-), 24-Янв-23, 04:23 
> конкретно телеграмм отказывается запускаться с отбитым логом.

Ггг лол, ну, я бы если пользовался этим крапом вгрузил бы LD_PRELOAD'ом libfxxxoff.so - который так то open() с вон тем аргументом как-бы сделает. Теоретически. Практически, делать что-то с файлами в фс при этом совершенно не обязательно, только имитировать что все прокатило. Можно подумать, оно еще и проверять содержимое будет. Главное грамотно с314ть что все збс :)

Ответить | Правка | К родителю #101 | Наверх | Cообщить модератору

116. "Уязвимость в libXpm, приводящая к выполнению кода"  +/
Сообщение от dannyD (?), 24-Янв-23, 07:48 
нихтфирштейн.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру