The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Уязвимости в networkd-dispatcher, позволяющие получить права root"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимости в networkd-dispatcher, позволяющие получить права root"  +/
Сообщение от opennews (ok), 27-Апр-22, 13:46 
Исследователи безопасности из компании Microsoft выявили две уязвимости  (CVE-2022-29799, CVE-2022-29800) в  сервисе networkd-dispatcher, получившие кодовое имя Nimbuspwn и позволяющие непривилегированному пользователю выполнить произвольные команды с правами root. Проблема устранена в выпуске networkd-dispatcher 2.2. Информации о публикации обновлений дистрибутивами пока нет (Debian, RHEL, Fedora, SUSE, Ubuntu, Arch Linux)...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=57093

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


2. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  –15 +/
Сообщение от Аноним (2), 27-Апр-22, 13:46 
Уязвимости в NM никого ничему не научили. Необучаемые. Хорошо, что у нас есть профессионалы из МС с нужными опытом и хорошим уровнем подготовки, а то так бы и сидели.
Ответить | Правка | Наверх | Cообщить модератору

13. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +9 +/
Сообщение от Аноним (13), 27-Апр-22, 13:57 
А чему они должны были научить? Что в софте бывают уязвимости?
Ответить | Правка | Наверх | Cообщить модератору

15. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  –2 +/
Сообщение от Аноним (2), 27-Апр-22, 14:01 
Тому, что в таком софте будут подобные уязвимости (вполне вероятно, десятилетиями эксплуатируемые), и также, возможно, тому, что давать софту такие возможности очень плохая и нездоровая идея. А ещё, может быть, пора пересмотреть необходимость навязанной зависимости в лице dbus (и polkit тоже).
Ответить | Правка | Наверх | Cообщить модератору

43. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +4 +/
Сообщение от kai3341 (ok), 27-Апр-22, 16:50 
Чем плох dbus? Начните ответ с того, за что отвечает dbus и какие есть альтернативы
Ответить | Правка | Наверх | Cообщить модератору

91. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +1 +/
Сообщение от Аноним (91), 28-Апр-22, 05:54 
dbus плох довольно тормозной реализацией (из-за этого в частности kdbus продвигали), отсутствием нормальной модели безопасности и тем, что многие софтины его используют для того, для чего его использовать вообще не надо.
Ответить | Правка | Наверх | Cообщить модератору

44. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +3 +/
Сообщение от Кекстор (?), 27-Апр-22, 17:32 
Чем тебе не угодил dbus?
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

45. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (2), 27-Апр-22, 17:37 
Тем, что его сделали обязательным в таких вещах как xorg и wayland, 2 года назад он был сугубо опциональным и использовался для обмена данными между пользовательскими программами, но теперь общесистемная сессия -- это обязательно.  Значительное число уязвимостей случается по причине недостаточно аккуратной работы с dbus, однако теперь он используется также для сугубо системных вещей.
Ответить | Правка | Наверх | Cообщить модератору

46. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  –1 +/
Сообщение от Аноним (46), 27-Апр-22, 18:41 
Он не обязателен для работы иксов
Ответить | Правка | Наверх | Cообщить модератору

47. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  –2 +/
Сообщение от Аноним (2), 27-Апр-22, 18:55 
Уже обязателен стараниями РХ. Раньше был патч, но в последний раз там всё перекроили и будет гадить гигабайтами логов, если не дать ему сессию. И потом там с logind и остальным что-то тоже.
Ответить | Правка | Наверх | Cообщить модератору

59. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +3 +/
Сообщение от ilyafedin (ok), 27-Апр-22, 20:30 
И чем бы было лучше, если бы вместо dbus это был какой-нибудь сокет со своим протоколом, лол? Проблема не в dbus, а в API, которое выставляют наружу и потом криво проверяют аргументы этого самого API, временами спасибо сишке за уязвимости вроде переполнения буфера.
Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

67. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (67), 27-Апр-22, 22:38 
networkd-dispatcher, если что, написан на Python
Ответить | Правка | Наверх | Cообщить модератору

68. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от ilyafedin (ok), 27-Апр-22, 22:39 
> networkd-dispatcher, если что, написан на Python

"временами"

Ответить | Правка | Наверх | Cообщить модератору

71. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (67), 27-Апр-22, 22:43 
Безвременно - спасибо кривым рукам и дырявым головам.
Ответить | Правка | Наверх | Cообщить модератору

72. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от ilyafedin (ok), 27-Апр-22, 22:44 
> Безвременно - спасибо кривым рукам и дырявым головам.

Не очень понимаю, что ты хотел донести

Ответить | Правка | Наверх | Cообщить модератору

74. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (67), 27-Апр-22, 22:46 
Достаточно простую мысль: если не включать голову, дырявый код получится на любом языке.
Ответить | Правка | Наверх | Cообщить модератору

75. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  –1 +/
Сообщение от ilyafedin (ok), 27-Апр-22, 22:48 
> Достаточно простую мысль: если не включать голову, дырявый код получится на любом
> языке.

Но на некоторых более вероятно, чем на других

Ответить | Правка | Наверх | Cообщить модератору

81. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (67), 27-Апр-22, 22:59 
По-моему, это больше зависит от соотношения IQ автора и порога вхождения в язык.

Очень часто на сях начинают писать люди, которых даже к питону подпускать опасно.
Тот же Рич Фелкер, автор musl, ухитрившийся организовать переполнение в printf.

Ответить | Правка | Наверх | Cообщить модератору

82. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от ilyafedin (ok), 27-Апр-22, 23:01 
Тонны уязвимостей на сишке доказывают, что не важно каков IQ автора, люди ошибаются по своей природе и единственный способ избавиться от ошибок - убрать возможность допускать их.
Ответить | Правка | К родителю #81 | Наверх | Cообщить модератору

95. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от ыы (?), 28-Апр-22, 08:39 
То есть убрать людей?
Ответить | Правка | К родителю #82 | Наверх | Cообщить модератору

121. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  –1 +/
Сообщение от nvidiaamd (?), 28-Апр-22, 21:14 
А ты знаешь другой путь?
Ответить | Правка | К родителю #95 | Наверх | Cообщить модератору

126. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (-), 29-Апр-22, 06:18 
> networkd-dispatcher, если что, написан на Python

И демонстрирует характерное качество кода и продуманность безопасности, давая достойный ответ башу в isc dhcp...

Ответить | Правка | К родителю #67 | Наверх | Cообщить модератору

104. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (-), 28-Апр-22, 15:31 
Зачем долбиться в ДИБАС, когда можно пользоваться hurd ipc?
Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

14. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +2 +/
Сообщение от Аноним (14), 27-Апр-22, 13:59 
И эти профессионалы из самойц большой софтверной конторы используют это негодное открытое ПО от васянов, вместо написания собственного. Вот-те раз.
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

16. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  –1 +/
Сообщение от Аноним (2), 27-Апр-22, 14:03 
Вопрос экономической целесообразности.
Ответить | Правка | Наверх | Cообщить модератору

18. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +6 +/
Сообщение от Аноним (14), 27-Апр-22, 14:07 
Вот и здесь тоже самое. В открытых проектах часто экономят на опеннет-аналитиках.
Ответить | Правка | Наверх | Cообщить модератору

20. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от ыы (?), 27-Апр-22, 14:10 
Экономят на просто аналитиках.. за счет опен...аналитиков.
Ответить | Правка | Наверх | Cообщить модератору

22. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (14), 27-Апр-22, 14:15 
И это работает! Данную уязвимость нашли за долларовый счёт M$.
Ответить | Правка | Наверх | Cообщить модератору

39. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от ананим.orig (?), 27-Апр-22, 16:13 
Сумму не назовете?
Ответить | Правка | Наверх | Cообщить модератору

19. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  –1 +/
Сообщение от ыы (?), 27-Апр-22, 14:08 
Они его не используют. Они на нем зарабатывают... Разницу чувствуешь?
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

21. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (14), 27-Апр-22, 14:13 
Нет, не чувствую разницу. Они его используют для заработка.
Ответить | Правка | Наверх | Cообщить модератору

29. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от ыы (?), 27-Апр-22, 15:39 
Вот есть например у тебя лопата. За копание лопатой платят деньги.
Если ты копаешь лопатой сам - то используешь ее для заработка.
А вот если ты передал ее товарищу (за деньги) и потом еще получаешь копеечку за копание лопатой (руками товарища)- то ты на ней зарабатываешь. при этом НЕ ТЫ ее используешь...
так понятно?
Ответить | Правка | Наверх | Cообщить модератору

30. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от ыы (?), 27-Апр-22, 15:43 
Если пример с лопатами слишком сложный- представь вместо лопаты - шлюху...
Выясни кто ее использует а кто на ней зарабатывает...
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

37. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (-), 27-Апр-22, 16:02 
Индивидуалки еще бывают ))
Ответить | Правка | Наверх | Cообщить модератору

61. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  –1 +/
Сообщение от yurikoles (ok), 27-Апр-22, 21:35 
Не знаю, как сейчас, но ещё несколько лет назад, примерно во времена get the facts и балмера с его раком. Cвятая святых, оплот безопасности экосистемы майков, сервера windows update работали через CDN Akamai под управлением Linux. Вся ирония этой ситуации вызвала в своё время тонны лулзов в интернетах.
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

93. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от ыы (?), 28-Апр-22, 08:19 
Ну и где сейчас эти лулзы?
Ответить | Правка | Наверх | Cообщить модератору

56. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от пох. (?), 27-Апр-22, 19:46 
> Хорошо, что у нас есть профессионалы из МС с нужными опытом и хорошим уровнем подготовки, а то
> так бы и сидели.

да мы с б-жественной десяточки никуда и так не слазим.

Поскольку в юникс-системах вон по мнению местных "символические ссылки убогие", "можно удалить файл, принадлежащий руту", а не тридцать раз нажать OK на UAC prompt, и вообще все сложно и непонятно, и юникс-системы никому не нужны.

А одна винда от профессионалов из МС у нас уже и так есть. Нахрена нужна вторая только всем хуже?


Жаль вот что свой xenix они бездарно прогадили. (не, понятно что он был дерьмо, но что тогда было не дерьмо? windows/386 тоже была так себе, мягко говоря. Денег хватило на что-то одно.)

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

90. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Alex (??), 28-Апр-22, 03:02 

Твои "умудреные из МС" небось сами написали уязвимость. Благо в Виндах их полно, так теперь и здесь нагадить хотят. А теперь, чтобы отвести от себя подозрения, строят из себя профи, мол смотрите, выявили уязвимость. Эту уязвимость надо было раньше исправлять, а то вон сейчас какие атаки на мой провайдер сыплются со стороны клиент-сервера! И никто не чешется чтобы обнову какую-нибудь кинуть.
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

3. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +1 +/
Сообщение от Аноним (3), 27-Апр-22, 13:48 
Никогда такого не было и вот опять.
Ответить | Правка | Наверх | Cообщить модератору

50. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  –5 +/
Сообщение от Аноним (50), 27-Апр-22, 19:10 
Потеринги опять постарались.
Ответить | Правка | Наверх | Cообщить модератору

79. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (67), 27-Апр-22, 22:53 
А каким местом тут Поттеринг?

Нет, я понимаю, что он - основной виновник инфляции у нас в США, но здесь-то он причём?

Ответить | Правка | Наверх | Cообщить модератору

6. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +3 +/
Сообщение от Аноним (6), 27-Апр-22, 13:50 
Не дыра, а техническое отверстие.
Ответить | Правка | Наверх | Cообщить модератору

26. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Ананоним (?), 27-Апр-22, 14:46 
Отверстие это результат отворота лишнего материала инструментом. Т.е. тщательно сделанного, продуманного, и выглядящего аккуратно. А это дыра дыренью. Ты ещё пробоину отверстием назови.
Ответить | Правка | Наверх | Cообщить модератору

51. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  –1 +/
Сообщение от Аноним (-), 27-Апр-22, 19:30 
Это портал для Сержанта Бритые Шары, который ему сделал Капитан Б. Дик. Через него они будут освобождать Землю от женщин, чтобы каждый опеннетчик увидел знак коричневого кольца.

Кремовый пирог в здании альтлинукса не за горами!

Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

73. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (67), 27-Апр-22, 22:44 
Ничего не понял, но на всякий случай встал и спел "Звёздное знамя".
Ответить | Правка | Наверх | Cообщить модератору

114. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от anonymous (??), 28-Апр-22, 18:11 
Отсылка на "Gayniggers from Outer Space".
Ответить | Правка | Наверх | Cообщить модератору

7. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +1 +/
Сообщение от Аноним (7), 27-Апр-22, 13:50 
> Исследователи безопасности из компании Microsoft

дальше не стал читать ...

Ответить | Правка | Наверх | Cообщить модератору

10. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  –5 +/
Сообщение от Аноним (3), 27-Апр-22, 13:52 
>исследователи безопасности из компании Microsoft

Они уже посоветовали довести systemd до своего идеала (svchost.exe - идеал systemd) окончательно?

Ответить | Правка | Наверх | Cообщить модератору

80. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +1 +/
Сообщение от Аноним (67), 27-Апр-22, 22:56 
Майкрософтовский идеал инита - сисвинит, походу.
Судя по тому, что виндузятники им единодушно восторгаются.
Ответить | Правка | Наверх | Cообщить модератору

105. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (-), 28-Апр-22, 15:34 
>Судя по тому, что виндузятники

Какие плохие виндузятники, тыкают тебе в лицо философией UNIX и смеются. Не дают пропихивать svchost.exe куда можно и куда нельзя.

Ответить | Правка | Наверх | Cообщить модератору

112. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (67), 28-Апр-22, 16:03 
Так ведь svchost.exe самый что ни на есть юниксвейный. Простая программа, решающая одну задачу.
Не то, что эти мерзкие комбайны нехороших люнeксоидов.
Ответить | Правка | Наверх | Cообщить модератору

118. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (-), 28-Апр-22, 19:46 
Какое хорошее передёргивание, двигайтесь к своему идеальному юниксвею (svchost.exe - ваш идеальный юниксвей) вместе со всем фридесктопом дальше.
Ответить | Правка | Наверх | Cообщить модератору

106. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (-), 28-Апр-22, 15:35 
И на шелле заставляют писать и rc-файлы использовать, а то бы ты разом ... ууух и перевёл бы все программы сперва на ini, а опосля на использование системного реестра.
Ответить | Правка | К родителю #80 | Наверх | Cообщить модератору

109. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (67), 28-Апр-22, 15:57 
> И на шелле заставляют писать

На Могучем Шелле! PowerShell, то есть.

Ответить | Правка | Наверх | Cообщить модератору

116. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (-), 28-Апр-22, 19:44 
Существующие инитскрипты на твоей любимой померщели в студию. В том, что ты пишешь на померщели, я сомневаться не буду.
Ответить | Правка | Наверх | Cообщить модератору

129. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (67), 29-Апр-22, 11:44 
Нет уж, я за вас работать не буду, пишите их сами. Для СВОЕЙ любимой поверщели.
Ответить | Правка | Наверх | Cообщить модератору

86. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (86), 28-Апр-22, 00:12 
держи в курсе
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

11. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (11), 27-Апр-22, 13:54 
networkd-dispatcher разве используется в Arch Linux?

https://wiki.archlinux.org/title/Systemd-networkd#Interface_...

Ответить | Правка | Наверх | Cообщить модератору

17. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (14), 27-Апр-22, 14:06 
Если вы не устанавливали его из AUR, то очевидно не используется. Да и systemd-networkd совсем не каждый использует на арчедесктопах. Обычно у всех NM настроен, а networkd притушен.
Ответить | Правка | Наверх | Cообщить модератору

25. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от yurikoles (ok), 27-Апр-22, 14:39 
>Обычно у всех NM настроен, а networkd притушен.

И у тебя конечно же есть результаты статики по результатам опроса у репрезентативной выборки?

`systemd-networkd` даже и тушить не нужно, достаточно его явно не активировать, ведь в ArchLinux все службы по-умолчанию отключены.

Ответить | Правка | Наверх | Cообщить модератору

27. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (14), 27-Апр-22, 15:01 
> в ArchLinux все службы по-умолчанию отключены

Это совершенно не так.

Конкретно systemd-networkd, если не вру, в репах отключен по-умолчанию, а включен только в archiso.

Ответить | Правка | Наверх | Cообщить модератору

60. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от yurikoles (ok), 27-Апр-22, 21:26 
Ты как истинный анонимный специалист по ArchLinux судишь о нём по Archiso, который вообще-то является LiveCD, т.е. специализированной предварительно настроенной системой. Саму установку пока не осилил? Они же уже год как полуавтоматический инсталлятор снова поставляют, archinstall.

Пакет systemd поставляется с файлом `/usr/lib/systemd/system-preset/99-default.preset`, в котором прописано `disable *`[0], т.е. все юниты всех пакетов отключены при установке. В вики даже есть инструкции как этот конфиг переопределить, т.е. включать все юниты по-умолчанию. В Debian и производных такого выбора нет, там заботливые сопровождающие поставляют пакеты со скриптами, которые явно запускают и прописывают в автозагрузку почти все юниты. Разве что не включают пользовательские юниты глобально на уровне системы, и на том спасибо.

[0]https://github.com/archlinux/svntogit-packages/blob/f79923a9...

Ответить | Правка | Наверх | Cообщить модератору

64. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (67), 27-Апр-22, 22:31 
> В Debian и производных такого выбора нет, там заботливые сопровождающие поставляют пакеты со скриптами, которые явно запускают и прописывают в автозагрузку почти все юниты.

Почти. Но для сети у них исключение, по умолчанию используется "отточенный веками"™ ifupdown.

Ответить | Правка | Наверх | Cообщить модератору

100. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (100), 28-Апр-22, 10:32 
В systemd есть множество методов неявной активации сервисов, сокетная активация, пользовательские сервисы и автогенерируемые сервисы. Иначе эксперты, вроде тебя, не справятся с установкой Арча, гордиться будет нечем, ведь запустить одну службу DM явно недостаточно для старта современного Линукс-десктопа.

P.S. Не способен осмыслить предложения больше, чем из трех слов? Остальное домысливаешь на кофейной гуще?

Ответить | Правка | К родителю #60 | Наверх | Cообщить модератору

34. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (34), 27-Апр-22, 15:55 
>И у тебя конечно же есть результаты статики по результатам опроса у репрезентативной выборки?

можно глянуть статистику по установленным пакетам
естественно systemd-networkd отпадает так как он идет с systemd, но вот networkmanager и networkd-dispatcher можно глянуть
есть такой сайт https://pkgstats.archlinux.de/ и одноименая утилита pkgstats

$ pkgstats show networkmanager networkd-dispatcher
networkmanager       64.62
networkd-dispatcher  0.24

See more results at https://pkgstats.archlinux.de/compare/packages#packages=netw...,networkmanager

это выборка в % за март из почти 20000

Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

40. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (34), 27-Апр-22, 16:16 
**
отсюда https://pkgstats.archlinux.de/api/packages/linux можно оценить количество приславших данные

п.с.
так что заявление в статье
"Информации о публикации обновлений дистрибутивами пока нет (Debian, RHEL, Fedora, SUSE, Ubuntu, Arch Linux)."
относительно ArchLinux выглядит довольно глупо, мало того что пакет networkd-dispatcher отсутствует в официальной репе а тока в АУР, так еще им пользуется полтора рудокопа, примерно четверть процента, это 2-3 тела и тысячи, а то и меньше так как это показатель того скока установленно но не обязательно использующегося.

Ответить | Правка | Наверх | Cообщить модератору

83. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (67), 27-Апр-22, 23:04 
По-моему, вообще нет смысла париться из-за "Информации о публикации обновлений дистрибутивами"
networkd-dispatcher - это всего один скрипт на питоне, а не какой-то бинарник с куче зависимостей.
Ответить | Правка | Наверх | Cообщить модератору

12. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  –6 +/
Сообщение от Аноним (3), 27-Апр-22, 13:54 
>Атакующий мог сгенерировать собственное состояние, в имени которого присутствовали символы "../" и перенаправить обращение networkd-dispatcher в другой каталог.
>исследователи безопасности из компании Microsoft

А вот если systemd использовал system registry, такого не было бы!

Ответить | Правка | Наверх | Cообщить модератору

32. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  –1 +/
Сообщение от ИмяХ (?), 27-Апр-22, 15:48 
Можно было бы просто переписать всё на Rust
Ответить | Правка | Наверх | Cообщить модератору

76. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +2 +/
Сообщение от Аноним (67), 27-Апр-22, 22:48 
> А вот если systemd использовал system registry, такого не было бы!

А при чём здесь systemd, если не секрет?

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

107. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  –2 +/
Сообщение от Аноним (-), 28-Апр-22, 15:37 
При том, что скоро мы увидим systemd-cat. Или catd.
Ответить | Правка | Наверх | Cообщить модератору

111. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (67), 28-Апр-22, 16:01 
У вас на виндах - вряд ли.
У нас на линуксах - уже давно https://freedesktop.org/software/systemd/man/systemd-cat.html
Ответить | Правка | Наверх | Cообщить модератору

115. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (-), 28-Апр-22, 19:43 
>У нас на линуксах

На FLOS.

>У вас

На любой unix-подобной оси, недоинит с линукса так и не смог в кроссплатформенность.

>https://freedesktop.org/software/systemd/man/systemd-cat.html

Замечательно, продолжайте в том же духе.

Ответить | Правка | Наверх | Cообщить модератору

130. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (67), 29-Апр-22, 11:46 
> На любой unix-подобной оси, недоинит с линукса так и не смог в кроссплатформенность.

А зачем вам на винде "линуксовый недоинит"? Вы же типа за unix way топите. Один простой svchost, никаких комбайнов.

Ответить | Правка | Наверх | Cообщить модератору

23. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от ryoken (ok), 27-Апр-22, 14:18 
>> Исследователи безопасности из компании Microsoft

О, там и такие есть..? :) Думал, про дупла в их поделиях они из новостей узнают :D.

Ответить | Правка | Наверх | Cообщить модератору

33. Скрыто модератором  +/
Сообщение от ыы (?), 27-Апр-22, 15:50 
Ответить | Правка | Наверх | Cообщить модератору

41. Скрыто модератором  +/
Сообщение от Аноним (41), 27-Апр-22, 16:24 
Ответить | Правка | Наверх | Cообщить модератору

48. Скрыто модератором  +/
Сообщение от А (??), 27-Апр-22, 19:05 
Ответить | Правка | Наверх | Cообщить модератору

77. Скрыто модератором  +/
Сообщение от Аноним (67), 27-Апр-22, 22:49 
Ответить | Правка | Наверх | Cообщить модератору

24. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (24), 27-Апр-22, 14:35 
Черт... опять нашли нашу закладку...
(с) Товарищ майор
Ответить | Правка | Наверх | Cообщить модератору

38. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (-), 27-Апр-22, 16:03 
При спонсировании лучшим другом майора, корпорацией MS? Что-то в этой истории не сходится.
Ответить | Правка | Наверх | Cообщить модератору

28. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  –5 +/
Сообщение от Аноним (28), 27-Апр-22, 15:24 
Софт от редгада или при его участии всегда отличался низким качеством
Ответить | Правка | Наверх | Cообщить модератору

31. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от ыы (?), 27-Апр-22, 15:46 
Это фичи... хорошо спрятанные...

Вон чуваков из университета зачморили а этим хоть бы хны... поди докажи что намеренно так сделали...

Ответить | Правка | Наверх | Cообщить модератору

78. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (67), 27-Апр-22, 22:51 
"Чуваки из университета" сами признались, буратины.
Ответить | Правка | Наверх | Cообщить модератору

42. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (67), 27-Апр-22, 16:48 
Какой такой "редгада"?

Это делал чувак по имени Clayton Craft, разработчик PostmarketOS (стильного дистрибутива на базе Alpine).

Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

36. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +1 +/
Сообщение от Аноним (-), 27-Апр-22, 16:01 
> запуск своего скрипта, который
> будет выполнен с правами root.

Ух ты, DHCP-эксплойт баша, теперь банановый, через DBUS! Правда, кажется, не ремотный на этот раз.

Ответить | Правка | Наверх | Cообщить модератору

54. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от пох. (?), 27-Апр-22, 19:34 
Ремотный к следующей версии запилят. Через какой-нибудь нескучный rest api в cockpit.
Ответить | Правка | Наверх | Cообщить модератору

62. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (67), 27-Апр-22, 22:26 
Олдскульщики из ISC прекрасно справились и без rest в свое время.
Ответить | Правка | Наверх | Cообщить модератору

49. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  –5 +/
Сообщение от Аноним (50), 27-Апр-22, 19:09 
> фоновый процесс systemd-networkd

Ыыы, зато "быстро" запускается.

Ответить | Правка | Наверх | Cообщить модератору

53. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  –4 +/
Сообщение от Аноним (53), 27-Апр-22, 19:31 
Так проблема то не в нём, а в убогом механизме символических ссылок
Ответить | Правка | Наверх | Cообщить модератору

63. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +1 +/
Сообщение от Аноним (50), 27-Апр-22, 22:30 
> отсутствовала проверка на символические ссылки

Они даже не пытались...

Ответить | Правка | Наверх | Cообщить модератору

113. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (67), 28-Апр-22, 16:06 
Теперь пытаются
https://gitlab.com/craftyguy/networkd-dispatcher/-/commit/41...
Ответить | Правка | Наверх | Cообщить модератору

69. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  –1 +/
Сообщение от Аноним (67), 27-Апр-22, 22:41 
>> фоновый процесс systemd-networkd
> Ыыы, зато "быстро" запускается.

Таки да, DHCP там очень быстр, по сравнению с dhclient.

И дыра не в нём (если прочитать новость).

Ответить | Правка | К родителю #49 | Наверх | Cообщить модератору

84. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  –1 +/
Сообщение от Аноним (50), 27-Апр-22, 23:18 
> дыра не в нём

Логично, кэп, если б системда состояла только из дыр, это было бы фиаско... Где-то да нету дыры.

Ответить | Правка | Наверх | Cообщить модератору

85. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  –1 +/
Сообщение от Аноним (50), 27-Апр-22, 23:19 
... но дыры в системде везде вокруг, где нету (пока) дыр.
Ответить | Правка | Наверх | Cообщить модератору

102. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (67), 28-Апр-22, 14:15 
А покажите, пожалуйста, где именно.
Вот сабжевая дыра, например - она как-то к "системде" относится?
Ответить | Правка | Наверх | Cообщить модератору

124. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (50), 28-Апр-22, 22:05 
> она как-то к "системде" относится?

Да. Как-то относится.

Ответить | Правка | Наверх | Cообщить модератору

127. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (67), 29-Апр-22, 11:41 
И как, если не секрет?
Ответить | Правка | Наверх | Cообщить модератору

52. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (53), 27-Апр-22, 19:30 
>>между проверкой параметров скрипта (принадлежность root) и его запуском имелся небольшой промежуток времени, достаточный чтобы заменить файл

А это нормально что обычный юзер может заменить файл, принадлежащий root?

Ответить | Правка | Наверх | Cообщить модератору

57. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (2), 27-Апр-22, 19:51 
> А это нормально что обычный юзер может заменить файл, принадлежащий root?

Это CVE-2022-0847, да.

Ответить | Правка | Наверх | Cообщить модератору

65. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (50), 27-Апр-22, 22:31 
Можно, если у юзера есть права на каталог.
Ответить | Правка | К родителю #52 | Наверх | Cообщить модератору

58. Скрыто модератором  –6 +/
Сообщение от Аноним (-), 27-Апр-22, 20:02 
Ответить | Правка | Наверх | Cообщить модератору

66. Скрыто модератором  –2 +/
Сообщение от Аноним (50), 27-Апр-22, 22:33 
Ответить | Правка | Наверх | Cообщить модератору

87. Скрыто модератором  –1 +/
Сообщение от Аноним (86), 28-Апр-22, 00:15 
Ответить | Правка | Наверх | Cообщить модератору

70. Скрыто модератором  +/
Сообщение от Аноним (67), 27-Апр-22, 22:42 
Ответить | Правка | К родителю #58 | Наверх | Cообщить модератору

94. Скрыто модератором  +1 +/
Сообщение от ыы (?), 28-Апр-22, 08:27 
Ответить | Правка | Наверх | Cообщить модератору

88. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (-), 28-Апр-22, 00:40 
Artix неуязвим?
Ответить | Правка | Наверх | Cообщить модератору

89. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (89), 28-Апр-22, 01:21 
Ну вот... А ведь я говорил!
Ответить | Правка | Наверх | Cообщить модератору

92. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  –1 +/
Сообщение от AntonAlekseevichemail (ok), 28-Апр-22, 08:09 
А кто-то вообще проводил независимый аудит кода подсистем systemd? (Судя уязвимостей и комплексности самого systemd, никто полный аудит подсистем так и не провел.)
Ответить | Правка | Наверх | Cообщить модератору

96. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +1 +/
Сообщение от ыы (?), 28-Апр-22, 09:14 
Нужно собрать деньжат на этодело и провести.
Ответить | Правка | Наверх | Cообщить модератору

98. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (50), 28-Апр-22, 09:48 
Деньги-то они собрать могут, но есть нюанс...
Ответить | Правка | Наверх | Cообщить модератору

120. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от AntonAlekseevichemail (ok), 28-Апр-22, 21:13 
> Нужно собрать деньжат на этодело и провести.

Независимый от деньгодателей в том числе. (А значить без IBM, Google, Yandex, VK, ВТБ, Сбер, Microsoft, Amazon.)

Ответить | Правка | К родителю #96 | Наверх | Cообщить модератору

97. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (97), 28-Апр-22, 09:22 
«networkd-dispatcher» не является частью systemd. Это какое-то изобретение убунтоидов.
Ответить | Правка | Наверх | Cообщить модератору

99. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  –2 +/
Сообщение от Аноним (50), 28-Апр-22, 10:28 
> Systemd-networkd ... из-за уязвимости (CVE-2022-29799) ... имелась возможность выхода за пределы базового каталога и запуска произвольных скриптов.

Systemd-networkd - часть Systemd?

Ответить | Правка | Наверх | Cообщить модератору

103. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (67), 28-Апр-22, 14:21 
> Systemd-networkd - часть Systemd?

Да. Но так как автор новости был пьян или не выспался, он написал фигню.
systemd-networkd никаких скриптов не выполняет. Скрипты - это unix way, напоминаю.

Речь шла про networkd-dispatcher, поделку на питоне от левого чувака, который приносит unix way в этот ваш системде путём запуска левых скриптов.

Ответить | Правка | Наверх | Cообщить модератору

108. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (-), 28-Апр-22, 15:39 
>на питоне
>unix way

Он бы ещё на жабе написал.

Ответить | Правка | Наверх | Cообщить модератору

110. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (67), 28-Апр-22, 15:59 
А что, java тоже unix way. Тормозит, память жрёт, всё как надо.
Не какое-нибудь унылое сишное пoделие, которое просто работает.
Ответить | Правка | Наверх | Cообщить модератору

119. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  –1 +/
Сообщение от Аноним (-), 28-Апр-22, 19:48 
>которое просто работает

С WONTFIX.

Откуда такие берутся? Сначала не понимают юниксвей, а потом лепят ярлык юниксвея на всё, что им не нравятся. Наверно, не стоило их сманивать с винды.

Ответить | Правка | Наверх | Cообщить модератору

128. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (67), 29-Апр-22, 11:42 
WONTFIX is suckless.
Ответить | Правка | Наверх | Cообщить модератору

101. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (101), 28-Апр-22, 11:29 
>Проблема в том, что непривилегированные пользователи могут сформировать событие о несуществующем состоянии и инициировать запуск своего скрипта, который будет выполнен с правами root

отличная архитектура, что сказать

Ответить | Правка | Наверх | Cообщить модератору

122. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (50), 28-Апр-22, 22:02 
Потеринг и его последователи стараются.
Ответить | Правка | Наверх | Cообщить модератору

131. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (67), 29-Апр-22, 11:48 
... выкинуть скриптописателей с такой замечательной архитектурой куда подальше (да, дырявый networkd-dispatcher - это питоноскрипт для запуска шеллскриптов). Пусть идут openbsd разрабатывать, им там будут рады.
Ответить | Правка | Наверх | Cообщить модератору

117. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +1 +/
Сообщение от Аноним (117), 28-Апр-22, 19:44 
Всегда грохал эту куету, у меня целый список чего надо грохнуть сразу же после установки дебиана и армбиана.
Ответить | Правка | Наверх | Cообщить модератору

123. "Уязвимости в networkd-dispatcher, позволяющие получить права..."  +/
Сообщение от Аноним (50), 28-Апр-22, 22:03 
> и армбиана

Я его один раз посмотрел - и грохнул. Теперь только сам собираю нужный линух безо всяких системд.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2022 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру