The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Критическая уязвимость в PolKit, позволяющая получить root-доступ в большинстве дистрибутивов Linux"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Критическая уязвимость в PolKit, позволяющая получить root-доступ в большинстве дистрибутивов Linux"  +1 +/
Сообщение от opennews (??), 26-Янв-22, 12:11 
Компания Qualys выявила уявзвимость (CVE-2021-4034) в системном компоненте Polkit (бывший PolicyKit), используемом в дистрибутивах Linux для организации выполнения непривилегированными пользователями действий, требующих повышенных прав доступа. Уязвимость позволяет непривилегированному локальному пользователю повысить свои привилегии до пользователя root и получить полный контроль за системой. Проблема получила кодовое имя PwnKit и примечательная подготовкой рабочего эксплоита, работающего в конфигурации по умолчанию большинства дистрибутивов Linux...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=56580

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

6. Сообщение от Анонн (?), 26-Янв-22, 12:22   –6 +/
> а следующую за пределами буфера память как далее идущее содержимое массива

Haha, classic. Причем хорошо выдержанная, с мая 2009.

Тут вчера была новость что туда JS движок добавили и люди пишут что "кранты Polkit", боятся что оно теперь превратится в решeто, уязвимости полезут.

Так вот, хорошая новость что JS не поменяет защищенность Polkit.
Плоха - оно и так решeто :(

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #10, #15, #79, #147, #218

7. Сообщение от Аноним (7), 26-Янв-22, 12:23   +/
Вчера вечером обновился. Все тихо, спокойно. Void Linux. Люблю роллинг-дистры.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #30, #45, #123, #186

10. Сообщение от Аноним (10), 26-Янв-22, 12:26   +1 +/
Но ведь дело может быть и не в программисте и не в языке. А в том что кто-то специально оставил лазейку для кого надо (может для себя).  И от этого не застрахован никакой язык никакой программист и никакой опенсорсный проект.  
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6 Ответы: #18, #125

15. Сообщение от Аноним (15), 26-Янв-22, 12:31   +4 +/
Не "JS движок добавили", а заменили один JS движок, на другой.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6 Ответы: #21

18. Сообщение от анон (?), 26-Янв-22, 12:35   +17 +/
А как же ревьюверы! А как же ментейнер!
А как же тысячи глаз про которые я каждый раз слышал в темах "почему open source круто, а корпорасты отстой"!?

Если язык не позволяет тебе выйти за границы массива by design, и придется написать специальных кодов чтобы это сделать, то допустить ошибку или оставить закладку становится сложнее.
И шанс что ревьювер спросит "а нафига тут это" значительно выше.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10 Ответы: #35, #153, #219

21. Сообщение от Анонн (?), 26-Янв-22, 12:35   +1 +/
Ну, если уже цепляться к словам, то не "заменили один на другой", а добавлен еще один. Потому что предыдущий (пока) не выпилили. Но принципиально это ничего не меняет.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15 Ответы: #24

24. Сообщение от Аноним (15), 26-Янв-22, 12:40   +3 +/
Ну нет, это не цепляться. Всё-таки «не было, а теперь есть» немного отличается от «сорта сортов».
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21 Ответы: #28

26. Сообщение от Аноним (-), 26-Янв-22, 12:41   +3 +/
Да, дары. Да, Линукс. Зато опубликовано и залатано.

"Если мне докажут, что Линукс лежит вне сферы истины, я откажусь от истины и останусь на Линуксе." Ф.М. Достоевский

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #37, #41

28. Сообщение от Анонн (?), 26-Янв-22, 12:44   +1 +/
Ок, принято.
Но это не помешало комментаторам писать "Боже, пропал дом!"
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #24

29. Сообщение от Аноним (29), 26-Янв-22, 12:47   +1 +/
А ведь прикольно получилось!
Ответить | Правка | Наверх | Cообщить модератору

30. Сообщение от Анонимemail (30), 26-Янв-22, 12:48   +/
👍🏻
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7

31. Сообщение от Аноним (31), 26-Янв-22, 12:50   –6 +/
Ну вот что за новости унылые пошли. Раньше всегда предлагали файл, который нужно скомпилировать, чтобы посмотреть на уязвимость, а тут пилите сами. Никакого уважения к сообществу. То что DEшки завязаны на udisks и тот завязан на полкит, а значит, от него никуда не деться, это конечно немного грустно. Я бы давно выпилил отовсюду -- мне не жалко флешки рутом монтировать раз в месяц
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #36

32. Сообщение от Аноним (63), 26-Янв-22, 12:51   +1 +/
Классная уязвимость.
Ответить | Правка | Наверх | Cообщить модератору

33. Сообщение от Аноним (33), 26-Янв-22, 12:51   +1 +/
>Проблема пока не исправлена в Gentoo и Arch Linux.

https://github.com/archlinux/svntogit-packages/commits/packa...
Исправлено 15 часов назад.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #40

34. Сообщение от Аноним (34), 26-Янв-22, 12:53   +6 +/
> используемом в дистрибутивах для организации выполнения непривилегированными пользователями действий, требующих повышенных прав доступа.

Зачем пользователю иметь повышения прав?

(у меня только для ping & записи CD/DVD болванок надо маленькое повышение, и хватает CAP)

Связку systemd, dbus, polkitd+JS надо выкидывать полностью со всех Linux дистров!

Какой самый удобный формат для написания и просмотра правил контроля доступа?
https://www.linux.org.ru/forum/security/15600248?cid=15622030

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #39, #44

35. Сообщение от Совершенно другой аноним (?), 26-Янв-22, 12:54   +17 +/
а какова вероятность обнаружения и исправления аналогичной ошибки в компоненте с закрытым исходным кодом?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18 Ответы: #49, #56, #91, #233, #243

36. Сообщение от Аноним (63), 26-Янв-22, 12:54   +/
Эксплоит описан во всех подробностях и его элементарно можно повторить, обладая базовыми познаниями о работе execve (которые и так описаны в новости) и изучив сигнатуры функций iconv чтобы повторить их в своей злой либе (либо взять сам iconv и сделать злым уже его).
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #31 Ответы: #38

37. Сообщение от Аноним (-), 26-Янв-22, 12:55   +1 +/
> Да, дары. Да, Линукс. Зато опубликовано и залатано.

Да, такие вот дары РедГада. Кушайте, не обляпайтесь!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26 Ответы: #42

38. Сообщение от Аноним (31), 26-Янв-22, 12:57   –1 +/
Вот я и говорю, 0 уважения, призывают тратить время на бесполезную хрень.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36 Ответы: #48, #51

39. Сообщение от Аноним (34), 26-Янв-22, 12:57   +2 +/
Классической системы контроля доступа вполне хватает. CAP делает ненужным SUID вообще для еденичных исключений.

Дистрам надо занятся настройкой DAC и выпиливанием systemd, dbus, polkitd+JS.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #34

40. Сообщение от Анонимemail (30), 26-Янв-22, 12:58   +/
> в Gentoo и Arch Linux

если это логическое И то

ЛОЖЬ И ИСТИНА = ЛОЖЬ

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33 Ответы: #152

41. Сообщение от Аноним (63), 26-Янв-22, 12:59   +2 +/
> дары

Бойтесь данайцев, дары приносящих? :)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26 Ответы: #140

42. Сообщение от Анонимemail (30), 26-Янв-22, 13:00   –1 +/
мммм хочу что бы они меня поглотили, полностью
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #37 Ответы: #52

43. Сообщение от mos87 (ok), 26-Янв-22, 13:02   –6 +/
печально конечно, но как обычно для эксплуатации нужно много черной магии.
ценность соотв. сомнительна.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #57

44. Сообщение от Аноним (44), 26-Янв-22, 13:03   +/
Ненужнисты ненужны
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #34 Ответы: #59, #62

45. Сообщение от НяшМяш (ok), 26-Янв-22, 13:05   +2 +/
Манжаба тоже ничего, прилетел апдейт сегодня
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #166

46. Сообщение от Zenitur (ok), 26-Янв-22, 13:07   +2 +/
> Проблема присутствует с мая 2009 года

Моя Ubuntu 8.10 не подвержена, ура!
Ничего себе, даже в SLES 11 используется более старый PolicyKit, хотя дистр выпущен в 2009 году. Похоже, что заморозка кода перед релизом была несколько раньше, чем май 2009

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #53, #69

48. Сообщение от Аноним (63), 26-Янв-22, 13:08   +2 +/
Пф, за что тебя уважать-то? За лень и неспособность подумать головой, поучиться и применить это на практике? Специалисты спасибо скажут за готовую пошаговую инструкцию к действиям,  мамкины хакиры будут требовать всё готовое забесплатно и даже потом выражать недовольство "а чиво ысплоет неработаит". Учись, уважаемый ты наш.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38

49. Сообщение от A.Stahl (ok), 26-Янв-22, 13:09   +2 +/
0±ε
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35 Ответы: #88

50. Сообщение от Аноним (50), 26-Янв-22, 13:10   +1 +/
в Gentoo уже положили патч в sys-auth/polkit/files/polkit-0.120-CVE-2021-4043.patch
так что можно вычеркивать
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #58, #70, #97

51. Сообщение от Аноним (63), 26-Янв-22, 13:10   +/
> бесполезную хрень.

Вот тем более. Тебе оно не нужно, а требуешь. Тебя никто не призывает это делать, особенно если тебе самому это не надо.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38

52. Сообщение от Аноним (63), 26-Янв-22, 13:12   +2 +/
> мммм хочу что бы они меня поглотили, полностью

М-м-м, вы, пожалуй, сайтом ошиблись, батенька ( ͡° ͜ʖ ͡°)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #42

53. Сообщение от RAMbug (?), 26-Янв-22, 13:12   +1 +/
Void Linux дико стагнирует после того, как толпа SJW-макак выгнали создателя и по совместительству единственного человека, кто умел программировать на низкоуровневых языках.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #46 Ответы: #137

54. Сообщение от borbacuca (ok), 26-Янв-22, 13:12   +1 +/
"не проверяет корректность" - вот так пишут опень сорц - не проверял, думал, считал что: все умные, старой доброй Foolproof не надо, шаг в сторону из комстроки и расстрел
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #68, #104

56. Сообщение от анон (?), 26-Янв-22, 13:16   –3 +/
Которую придется искать в утечках (если они были) или проводить реверс инжиниринг (что весьма трудозатратно - читай дорого).
А тут открываешь гит и тебе на блюдечке все кода.
Просто применяешь анализатор кода и смотришь на все подозрительные места. Фиксить их все равно не будут до нахождения CVE))

Так что да, вероятность обнаружения ошибки в закрытом обфуцированном коде меньше.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35 Ответы: #63, #74

57. Сообщение от Аноним (63), 26-Янв-22, 13:16   +2 +/
Вовсе нет. Не нужны никакие особенные привилегии и экзотические параметры конфигурации, ничего. Достаточно всего лишь обычного юзера и места, куда можно положить фейковый iconv, ну и возможность запустить программу-эксплоит.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #43 Ответы: #66

58. Сообщение от Анонимemail (30), 26-Янв-22, 13:18   –2 +/
надо будет обновиться дома вечерком за кружкой теплого какао... Гента one love!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #50

59. Сообщение от Аноним (34), 26-Янв-22, 13:20   +6 +/
systemd, dbus, polkitd+JS - не нужны.

Нужны те кто собирает Linux дистры без них.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #44 Ответы: #130

61. Сообщение от Аноним12345 (?), 26-Янв-22, 13:21   +/
Это бомба
Ответить | Правка | Наверх | Cообщить модератору

62. Сообщение от Аноним (34), 26-Янв-22, 13:21   +2 +/
https://www.opennet.ru/openforum/vsluhforumID3/126553.html#89

Зачем использовать JavaScript для написания правил контроля доступа?!!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #44 Ответы: #85, #198

63. Сообщение от Аноним (63), 26-Янв-22, 13:22   +5 +/
Security through obscurity ещё никому не помог. Либо помог, но ненадолго.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #56 Ответы: #67

64. Сообщение от ыы (?), 26-Янв-22, 13:23   +2 +/
> убрать флаг SUID

а что при этом отвалится?

Ответить | Правка | Наверх | Cообщить модератору

65. Сообщение от Пользователь (?), 26-Янв-22, 13:24   +/
Уязвимость доступна только локально.
Расходимся..
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #77, #82

66. Сообщение от Пользователь (?), 26-Янв-22, 13:25   –4 +/
Пароль от суперюзера уже не нужен?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #57 Ответы: #160

67. Сообщение от анон (?), 26-Янв-22, 13:27   –2 +/
Громкое заявление, просить пруфы я коненчо не буду, тк сомневаюсь что они есть.
Но если вдруг есть какие-то исследования на эту тему - буду благодарен
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #63

68. Сообщение от Аноним (68), 26-Янв-22, 13:30   +/
Так а кто ж знал что нулевой элемент массива это не путь до текущей программы?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #54 Ответы: #98

69. Сообщение от mos87 (ok), 26-Янв-22, 13:33   –1 +/
зеня, как семейная касса собака старая
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #46

70. Сообщение от mos87 (ok), 26-Янв-22, 13:35   +/
yaaawn
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #50

72. Сообщение от Аноним (72), 26-Янв-22, 13:41   +1 +/
Эх, такую великолепную закладочку и ту прикрыли.
Ответить | Правка | Наверх | Cообщить модератору

73. Сообщение от Anonymus (?), 26-Янв-22, 13:45   +6 +/
Вот такой сидишь себе, пишешь программу, думая, что "By convention, the first of these strings (i.e., argv[0]) should contain the filename associated with the file being executed."

А потом твою программу запускают через execve описанным в новости способом, потому что, оказывается, "On Linux, argv and envp can be specified as NULL."

А виноват создатель программы, конечно же.

P.S. Ладно, пошутил. Конечно, к системным приложениям другие требования, и создатели таких программ должны разбираться в окружении, для которого пишут. Но подстава всё равно занятная.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #87, #101, #132, #139, #165, #225

74. Сообщение от Аноним (10), 26-Янв-22, 13:52   +7 +/
В каких утечках? Проспись. Эту уязвимость продадут всем кто заплатит от государств до частных организцаий и еще перепродажу уязвимостей организуют. И ты об дыре узнаешь только тогда, когда её из праздного любопытсатва купит какой-нибудь исследователь безоасности за недого и не выложит куда положено только чтобы показать какой он крутой исследователь безопасности.  
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #56 Ответы: #93

76. Сообщение от Урри (ok), 26-Янв-22, 13:56   +4 +/
Что еще можно ожидать от любителей джаваскрипта?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #102

77. Сообщение от Урри (ok), 26-Янв-22, 13:57   +2 +/
Запускаешь локально скайп от отдельного ограниченного юзера, а он раз и меняет самостоятельно все системные настройки и сливает твои секретные фоточки в МС.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #65 Ответы: #80, #89

78. Сообщение от Аноним (129), 26-Янв-22, 14:00   –4 +/
> pkexec

Кому нужна это терминально-консольная программа?!

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #103

79. Сообщение от макпыф (ok), 26-Янв-22, 14:00   +2 +/
> JS движок

Он там всегда был. Только раньше требовался жс из файрфокса, а теперь на выбор либо из ff либо ducktape

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6 Ответы: #227

80. Сообщение от Аноним (15), 26-Янв-22, 14:04   +3 +/
Фатальная ошибка уже на первом шаге так-то.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #77 Ответы: #84

81. Сообщение от YetAnotherOnanym (ok), 26-Янв-22, 14:05   +2 +/
> Разработчиками pkexec подразумевалось, что первая запись массива argv всегда содержит имя процесса (pkexec), а вторая либо значение NULL, либо имя запускаемой через pkexec команды

Какая прелесть...

Ответить | Правка | Наверх | Cообщить модератору

82. Сообщение от Аноним (82), 26-Янв-22, 14:07   +3 +/
Ага, а завтра у тебя на сервере, какой нибудь пакет из npn, gems, cpan или PyPL развернёт бакдор от рута...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #65 Ответы: #90, #148

84. Сообщение от Урри (ok), 26-Янв-22, 14:20   –2 +/
На "запускаешь"? Сочувствую.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #80

85. Сообщение от YetAnotherOnanym (ok), 26-Янв-22, 14:25   +/
JS, сам по себе, вобщем-то, неплохой язык, который многие не любят из-за того, как его используют, типа раздражающих свистелок и тарахтелок на веб-страницах или помойки NPM.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #62 Ответы: #96

86. Сообщение от Аноним (86), 26-Янв-22, 14:35   +8 +/
> с флагом SUID root

Сам факт существования таких флагов в современном мире - большая ошибка и пережиток прошлого. Такие средства безопасности придумывались в годы когда:
- пользователь понимал, как работает его система
- пользователь понимал, что делает та или иная программа

В условиях, когда правила игры по работе с аргументами оболочки могут изменить в любой момент и когда доступ к файловой системе доступен для приложений, работа которых по факту никем не проверяется, файловой системе доверять нельзя. Нельзя располагать в её метаданных никакие параметры безопасности.

То что меня по-настоящему беспокоит - это улюлюканье бандерлогов в комментариях, про воображаемую безопасность и необходимость скомпилировать себе вирус. Дурачки.

Capability Access Control в Linux - это шутка такая. Посмотрите на то, какие в ядре объявлены капабилити и взгляните на sysadmin. Это одно название, а не разделение прав. Тем временем в других ОС научились объявлять и рассчитывать динамические капабилити, ну да не будем, тут народ не понимает.
Использование Linux без включенного и настроенного SELinux нельзя. Кроме того нужна рабочая подтюненная под задачи Targeted Policy... которую писать самим с нуля - жуть. Поэтому SELinux это первое, что пользователи себе отключают. А тем временем AppArmor с архитектурной зависимостью от путей FS не далеко ушел от SUID-битов. Опять же это всё MAC. MAC зачастую оверкилл, но без него в линуксе нет безопасности. Я уже не говорю про натурально обоccанныe Posix ACL, которые никем не вменяются...

Глупая вера в то, что все уязвимости в Linux нужно сначала скомпилировать и собрать - это заявление в стиле "Linux никому не нужен". Это не так. Чем больше Linux используется на предприятиях тем больше его будут ломать.

И вот теперь людям приходится иметь с этим дело... 12 лет уязвимости. Если бы она была живая, то уже в 7-й класс бы пошла, впрочем, как и половина местных аналитиков.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #128, #131, #187, #191, #221, #222, #232, #239

87. Сообщение от Аноним (-), 26-Янв-22, 14:38   +2 +/
> P.S. Ладно, пошутил. Конечно, к системным приложениям другие требования, и создатели таких
> программ должны разбираться в окружении, для которого пишут. Но подстава всё
> равно занятная.

https://gitlab.freedesktop.org/polkit/polkit/-/blob/a2bf5c9c...
> * Copyright (C) 2009 Red Hat, Inc.
>

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #73

88. Сообщение от Аноним (88), 26-Янв-22, 14:46   +/
Вероятность не может быть отрицательной величиной. В худшем случае случае это "пук в лужу", в лучшем у вас эпсилон равен нулю (что, в принципе, так же "пук в лужу" но не столь заметный)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #49 Ответы: #94

89. Сообщение от Пользователь (?), 26-Янв-22, 14:48   –1 +/
> локально скайп

А если у меня нет скайпа? Установишь через синаптик? А пароль уже не нужен?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #77

90. Сообщение от Пользователь (?), 26-Янв-22, 14:49   –1 +/
У меня нет на сервере Руби или Питона..
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #82

91. Сообщение от Аноним (88), 26-Янв-22, 14:49   +2 +/
Для кого исходный код закрыт, а для кого исходный код вполне себе доступен по работе. По ту сторону тоже пишут код, тестят, ищут ошибки и исправляют. Вот лично на опеннете не всегда докладывают, это да
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35 Ответы: #188

92. Сообщение от Пользователь (?), 26-Янв-22, 14:52   +4 +/
Какие-то двойные стандарты. Локальная уязвимость на windows - "а, дырявая ось, мы знали это". Такая же ошибка на лине - " запускаешь локально скайп.."
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #133

93. Сообщение от анон (?), 26-Янв-22, 14:53   –2 +/
>  В каких утечках?

в утечках исходного кода естественно

> Эту уязвимость продадут всем

lol, чтобы что-то продать, нужно что-то найти
а где найти легче мы уже обсудили

И что мешало найти и продать кому-то эту уязвимость? Если код открыт то хакеры постесняются продавать эксплойт? Скажут "ой, это opensource, не будем продавать за много денег, лучше патчик напишем и отправим"

Или любую другую уязвимость типа heartbleed, bashdoor и прочих культовых дыр в решете?

> И ты об дыре узнаешь только тогда

12 лет оно жило в кодах, наверное это нормально

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #74 Ответы: #109

94. Сообщение от A.Stahl (ok), 26-Янв-22, 14:54   +1 +/
С формально-математической точки зрения, может, и не может быть отрицательной. А вот с бытовой -- элементарно: это когда что-то неожиданное или нелепое (и, соотвественно, неучитываемое) активно препятствует наступлению события.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #88 Ответы: #108

95. Сообщение от Аноним (96), 26-Янв-22, 15:01   +1 +/
Напомните а зачем вообще этот polkit нужен?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #107

96. Сообщение от Аноним (96), 26-Янв-22, 15:03   +4 +/
Я исправлю предыдущего оратора, зачем тьюринг-полный язык для написания правил контроля доступа?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #85 Ответы: #100

97. Сообщение от Аноним (96), 26-Янв-22, 15:05   +/
Если у вас в Gentoo установлен polkit - вы неверно используете Gentoo. Вам лучше Ubuntu поставить. Или на худой конец Arch.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #50 Ответы: #105, #141

98. Сообщение от Аноним (105), 26-Янв-22, 15:09   –2 +/
Любой, хоть раз в жизни открывший man execve.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #68 Ответы: #122

99. Сообщение от ыы (?), 26-Янв-22, 15:09   +1 +/
А вот где тот замечательный выводок незаконнорожденной помеси centos-а с исправленным polkit?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #110

100. Сообщение от YetAnotherOnanym (ok), 26-Янв-22, 15:12   –1 +/
А почему бы нет? Ставить людей перед необходимостью учить ещё один язык, специализированный для описания правил безопасности - подозреваю, это не облегчит жизнь простому труженнику ИТ.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #96 Ответы: #135, #136, #138, #228

101. Сообщение от Аноним (105), 26-Янв-22, 15:13   +2 +/
"By convention" означает, что так договорились, но в принципе может быть и иначе. И обязанность любого программиста — всегда об этом помнить, потому что злоумышленник не обязан вести себя так, как договорились.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #73

102. Сообщение от Аноним (105), 26-Янв-22, 15:15   –1 +/
Джаваскрипт со своими любителями тут не приделах. PolicyKit, в котором нет JS, и который до сих пор используется в дебиане и убунтах, тоже подвержен.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #76

103. Сообщение от Аноним (105), 26-Янв-22, 15:18   +1 +/
Не знаешь — промолчи, авось сошёл бы за умного. Это та самая программа, которая рисует тебе окошечко с запросом пароля, когда ты что-то системное типа пакетного менеджера запускаешь.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #78 Ответы: #106

104. Сообщение от Аноним (105), 26-Янв-22, 15:23   +2 +/
Да знаешь, и клозет сорц пишут точно так же. Даже хуже, потому что думают, что никто никогда не заметит.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #54

105. Сообщение от Аноним (105), 26-Янв-22, 15:24   –4 +/
В Ubuntu нет polkit, прикинь.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #97 Ответы: #127

106. Сообщение от Аноним (129), 26-Янв-22, 15:29   –1 +/
Точно не polkitd?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #103 Ответы: #168

107. Сообщение от Аноним (107), 26-Янв-22, 15:34   +1 +/
The following packages will be REMOVED:
  accountsservice* language-selector-common* libpolkit-agent-1-0*
  libpolkit-backend-1-0* libpolkit-gobject-1-0* policykit-1*
0 upgraded, 0 newly installed, 6 to remove and 4 not upgraded.


Ведь нельзя же ж пользоваться акаунтом рута чтоб банально выбрать _общесистемную_ поддержку языков.
В _серверной_, с-ка, системе. Непременно нужен нескучненький враппер с вж0поскриптом.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #95 Ответы: #118

108. Сообщение от Аноним (88), 26-Янв-22, 15:41   +/
Если каждый прожитый день уменьшает вероятность прожить следующий, будет ли скоро вероятность прожить еще один день вообще отрицательной? Нет, она просто будет стремиться к нулю. Даже если башку прострелят, вероятность не станет отрицательной. Не занудства ради.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #94 Ответы: #134

109. Сообщение от Аноним (109), 26-Янв-22, 16:00   +5 +/
Всё ясно отбитый. Что искать? Разработчики уже заложили уязвимость её не надо искать надо стричь купусту, а ты её никогда сам не найдешь.  
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #93

110. Сообщение от Аноним (109), 26-Янв-22, 16:02   +1 +/
Он не «взлетел»
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #99

111. Сообщение от Аноним (111), 26-Янв-22, 16:11   +1 +/
В серверных установках Debian 11 такого пакета вообще нет среди установленных.

В Linux Mint 20.3 прилетело обновление с исправлением уязвимости.

А вот для Альт Рабочая станция К 9 обновлений всё ещё нет =))

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #151, #192

118. Сообщение от Аноним (118), 26-Янв-22, 16:48   +/
У меня так:
apt-cache rdepends policykit-1 --installed -i
policykit-1
Reverse Depends:
  libvirt-daemon-system
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #107 Ответы: #142

119. Сообщение от iZENemail (ok), 26-Янв-22, 16:50   +1 +/
На FreeBSD сегодня исправили: https://www.freshports.org/sysutils/polkit/

% pkg info -x polkit
polkit-0.120_1

Ответить | Правка | Наверх | Cообщить модератору

122. Сообщение от Аноним (68), 26-Янв-22, 17:14   +1 +/
Автор данной программы его видимо не использовал, потому и не читал про него.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #98

123. Сообщение от Массоны Рептилоиды (?), 26-Янв-22, 17:28   +1 +/
А я люблю троллинг-дистры. Arch, ALT, FreeBSD например
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #144

125. Сообщение от Аноним (125), 26-Янв-22, 17:54   –2 +/
> И от этого не застрахован никакой язык никакой программист и никакой опенсорсный проект.

Надо было коммунизм доделывать )

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

127. Сообщение от funny.falcon (?), 26-Янв-22, 18:05   +1 +/
Странно: у меня файл pkexec нашёлся :-(
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #105 Ответы: #129, #150

128. Сообщение от Аноним (128), 26-Янв-22, 18:07   +1 +/
Лайкосик не глядя
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #86

129. Сообщение от Аноним (129), 26-Янв-22, 18:12   +/
Удали его! Это - южноафриканский омега-вирус!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #127

130. Сообщение от Самокатофил (?), 26-Янв-22, 18:35   +3 +/
Devuan кроме системд отвязывают от дбаса еще софт. Насчет полкита - хз.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #59

131. Сообщение от Аноним (129), 26-Янв-22, 18:47   +5 +/
> Использование Linux без включенного и настроенного SELinux нельзя.

Как же умиляют эксперты по безопасности без модели угроз и глобальные выводы.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #86 Ответы: #230

132. Сообщение от Аноним (132), 26-Янв-22, 18:52   +1 +/
https://lore.kernel.org/lkml/20220126043947.10058-1-ariadne&.../

так-то косяк в ядре

// b.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #73 Ответы: #226

133. Сообщение от Аноним (129), 26-Янв-22, 18:54   +2 +/
> Какие-то двойные стандарты.

Согласен, на лине пока еще можно не устанавливать дырявые сервисы в отличии от полностью самодеятельного windows

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #92

134. Сообщение от Аноньимъ (ok), 26-Янв-22, 19:24   –3 +/
Но производная вероятности может.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #108

135. Сообщение от Аноньимъ (ok), 26-Янв-22, 19:28   +2 +/
Как бы людям допущенным к написанию правил безопасности JS знать незачем, поэтому они его скорее всего не знают, так что им в любом случае его учить.

При этом в критическую систему безопасности добавляют сомнительный и сложный интерпретатор ещё более сомнительного и сложного ЯП.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #100 Ответы: #162

136. Сообщение от Аноним (136), 26-Янв-22, 19:33   +1 +/
Потому что он для этого избыточен. зато, теоретически, правило полкита может быть движком для doom.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #100

137. Сообщение от Аноним (136), 26-Янв-22, 19:36   +/
Войд это, конечно, хорошо. Но когда там уже появятся необязательные зависимости?
У них уже три года lightdm требует accountsservice, несущий больше вреда чем пользы.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #53 Ответы: #143

138. Сообщение от Аноним (96), 26-Янв-22, 19:37   +1 +/
Я рекоменду вам почитать статьи отсюда: https://langsec.org
Там очень хорошо и доходчиво объясняют почему нет.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #100 Ответы: #163

139. Сообщение от Аноним (139), 26-Янв-22, 19:48   +/
> А виноват создатель программы

Естественно, ведь он не смог прочитать слово "should"...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #73 Ответы: #149

140. Сообщение от Аноним (140), 26-Янв-22, 19:50   +2 +/
Лёня Поттеринг и дары Линукса
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41

141. Сообщение от Аноним (141), 26-Янв-22, 19:51   +2 +/
что значит "неверно"? в генте не может быть "неверно" по причине отстутсвия навязывания конкретных решений.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #97

142. Сообщение от . (?), 26-Янв-22, 20:07   +/
пользуемые libvirt должны же страдать? Но тут хотя бы какие-то основания есть.
language-selector-common (устанавливающийся по умолчанию) - это вот совсем ненужный мусор сам по себе, так еще и непременно надо его запускать от т-пого юзверя.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #118

143. Сообщение от самокатофил (?), 26-Янв-22, 20:36   +/
отвяжи. это ж изи-пизи.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #137

144. Сообщение от john_erohin (?), 26-Янв-22, 20:39   +3 +/
на FreeBSD нет systemd, а какой без него троллинг ?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #123 Ответы: #175

145. Сообщение от самокатофил (?), 26-Янв-22, 20:46   +1 +/
$ pkg search --regex 'dbus|polkit|udev|pulseaudio|logind|systemd|wayland|electron'
pkgman: no matching packages found.

Enlarge u'r hat.

Ответить | Правка | Наверх | Cообщить модератору

146. Сообщение от ыы (?), 26-Янв-22, 20:51   +/
В Oracle linux обновили.
Ответить | Правка | Наверх | Cообщить модератору

147. Сообщение от Michael Shigorinemail (ok), 26-Янв-22, 20:51   +3 +/
> Тут вчера была новость что туда JS движок добавили

Этой новости лет десять уже.  Причём душевнобольных шляпников хватило на то, чтобы потащить туда сразу mozjs...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6 Ответы: #189

148. Сообщение от Michael Shigorinemail (ok), 26-Янв-22, 21:00   +/
Ну pkexec на сервере -- это что-то за гранью, но найдутся ведь и такие...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #82 Ответы: #157, #182

149. Сообщение от Michael Shigorinemail (ok), 26-Янв-22, 21:01   +/
...и не в курсе про defensive programming.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #139

150. Сообщение от Аноним (105), 26-Янв-22, 21:06   +/
Всё так, polkit нет, а pkexec есть. Догадаешься, как так вышло?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #127 Ответы: #184

151. Сообщение от Michael Shigorinemail (ok), 26-Янв-22, 21:07   +4 +/
> А вот для Альт Рабочая станция К 9 обновлений всё ещё нет =))

Подёргал коллег -- тем временем стоит потихоньку перебираться на десятую ветку (и туда уже тоже прилетело).

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #111 Ответы: #159

152. Сообщение от Аноним (152), 26-Янв-22, 21:30   +/
мб тебе в школу сходить на риторику?

(проблема не исправлена в gentoo). (и животноводство)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #40

153. Сообщение от Аноним (153), 26-Янв-22, 21:31   +/
> А как же ревьюверы! А как же ментейнер!

Полагаю, они смотрят, чтобы выглядело корректно и работало как задумано, а не ищут, как в коммите можно извратиться - память лишнюю прочитать или как LD_PRELOAD с левой либой воткнуть.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18

155. Сообщение от А (??), 26-Янв-22, 21:44   +/
Блестяще. Камень в огород халтурщиков разработки веба и девляпса. Их стиль.
Ответить | Правка | Наверх | Cообщить модератору

156. Сообщение от Аноним (156), 26-Янв-22, 21:45   +1 +/
Ахаха, только вчера срачь про попаскрипт и гавнкод макак был. Вот и пожалуйста.
Ответить | Правка | Наверх | Cообщить модератору

157. Сообщение от . (?), 26-Янв-22, 22:44   +2 +/
В каждой второй установке убунты по умолчанию.

Пол-дня занимался тем что его отовсюду выковыривал. Вместе с ценными и необходимейшими вещами типа системного набора ненужных переводов ненужно.

Но это в убунте. В редхатоидах на него завязан NetworkManager. Как же ж еще т-пому юзверю на сервере не поменеджить сеть которая у нормального сервера одна и гвоздем должна быть прибита?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #148

158. Сообщение от Аноним (158), 26-Янв-22, 23:05   +/
Как можно было не проверить argc? Это же во всех книжках есть и примерах.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #161

159. Сообщение от Аноним (159), 26-Янв-22, 23:06   +1 +/
Благодарю. Ну как Рабочая станция К 10 дойдёт хотя бы до release candidate -- будем щупать и пробовать перейти.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #151

160. Сообщение от Аноним (63), 26-Янв-22, 23:06   +/
Для эксплуатации уязвимости не нужен. Достаточно пароля юзера (например, чтобы примонтировать флешку), если так настроен дистр, а большинство настроены как раз так.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #66 Ответы: #235

161. Сообщение от Аноним (63), 26-Янв-22, 23:27   –1 +/
А вот так...

https://bugzilla.kernel.org/show_bug.cgi?id=8408

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #158 Ответы: #164, #207

162. Сообщение от YetAnotherOnanym (ok), 26-Янв-22, 23:40   –2 +/
Какие знания-умения-навыки должны быть у людей, допущенных к написанию правил безопасности - это решают те, кто допускает (или не допускает) людей к написанию правил безопасности, а не анонимы с Опеннета
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #135

163. Сообщение от YetAnotherOnanym (ok), 26-Янв-22, 23:42   +/
В двух словах, тезисно, пересказать можете?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #138 Ответы: #174

164. Сообщение от Аноним (139), 26-Янв-22, 23:45   +/
> Status:     REJECTED

not a bug.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #161

165. Сообщение от onanim (?), 26-Янв-22, 23:54   +/
> подстава всё равно занятная.

похоже на бэкдор.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #73 Ответы: #170

166. Сообщение от penetrator (?), 27-Янв-22, 00:36   +/
В CentOS 7 тоже сегодня прилетел.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #45

167. Сообщение от Аноним (167), 27-Янв-22, 00:58   +2 +/
Эксплоит: https://github.com/berdav/CVE-2021-4034
Ответить | Правка | Наверх | Cообщить модератору

168. Сообщение от Somepony (??), 27-Янв-22, 01:16   +/
pkexec это кусок polkitd.
Пруф:  See the pkexec manual page for more details.

Report bugs to: http://lists.freedesktop.org/mailman/listinfo/polkit-devel
polkit home page: <http://www.freedesktop.org/wiki/Software/polkit>

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #106 Ответы: #183

169. Сообщение от Аноним (-), 27-Янв-22, 05:54   +2 +/
> в случае передачи процессу пустого массива argv, что допускает функция execve в Linux

Ух ты, а чо так можно было?!

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #172

170. Сообщение от Аноним (-), 27-Янв-22, 05:57   +/
И кто его сделал? Скорее это похоже на непонимание кодерами странноватых краевых случаев в api. В привилегированной программе сие достаточно фатально, увы.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #165

171. Сообщение от Аноним (171), 27-Янв-22, 06:20   +/
ахахаха, никакие языки не спасут от логических ошибок при разработке софта
Хоть на си пиши, хоть на расте. Ну может быть разве что Idris с его зависимыми типами.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #173, #179, #190

172. Сообщение от Аноним (139), 27-Янв-22, 06:27   +/
argc для кого сделан?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #169

173. Сообщение от Аноним (173), 27-Янв-22, 07:30   –1 +/
Ты не понимаешь. Раст это другое святое. Он другой он благодатный, он как дуновение ветра, как божья благодать. Он все делает безопасный лишь тем что он есть. Все остальные языки они от лукавого.  
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #171

174. Сообщение от Аноним (174), 27-Янв-22, 07:36   +/
Если коротко не делай неправильно, делай правильно. Мы за всё хорошее против всего плохого. Лучше быть сытым и богатыми… Ну дальше вы поняли.  
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #163 Ответы: #202

175. Сообщение от Аноньимъ (ok), 27-Янв-22, 08:22   +1 +/
FreeBSD делает больно иначе.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #144 Ответы: #185

176. Сообщение от Аноним (176), 27-Янв-22, 09:20   +/
В https://github.com/Duncaen/OpenDoas/releases/tag/v6.8.2 то же самое нашли.  И в sudo, наверно, тоже. Гы...
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #211

179. Сообщение от red75prim (?), 27-Янв-22, 09:30   +1 +/
Но в некоторых языках логические ощибки лёгким движением руки превращаются в повреждение памяти.
Как здесь: не учли случай с argc==0, получили индекс за пределами массива argv, и вместо несуществующего argv[1] залезли в и переписали envp[0].
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #171 Ответы: #223

182. Сообщение от ы (?), 27-Янв-22, 10:16   +1 +/
По умолчанию в оракле 8.5, минималке, например.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #148

183. Сообщение от Аноним (129), 27-Янв-22, 10:24   +1 +/
Ты еще скажи, что dbus - это кусок того самого. И отдельный пакет policykit-gnome, который через dbus показывает графическое окошко с запросом пароля - это тоже кусок того самого.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #168 Ответы: #220

184. Сообщение от Аноним (129), 27-Янв-22, 10:30   +1 +/
Неужели systemd-<впиши любое имя>d?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #150

185. Сообщение от Аноним (185), 27-Янв-22, 10:40   –1 +/
Когда иксы слетают, то это не боль. Это что-то другого уровня. Что-то типо всего спектра боли, что-то типо радуги.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #175 Ответы: #204

186. Сообщение от Также Аноним (?), 27-Янв-22, 11:15   +/
В Слаке:

Wed Jan 26 04:37:35 UTC 2022
l/polkit-0.120-x86_64-2.txz: Rebuilt.
       [PATCH] pkexec: local privilege escalation.
       Thanks to Qualys Research Labs for reporting this issue.
       For more information, see:
       https://blog.qualys.com/vulnerabilities-threat-research/2022...
       https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-4034
       (* Security fix *)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7

187. Сообщение от PnD (??), 27-Янв-22, 11:27   +/
Это в каком простите месте AppArmor про MAC?
DAC оно, причём тупейшее. Без шансов описа́ть multi-level.

> Нельзя располагать в её метаданных никакие параметры безопасности.

Критикуя, предлагай.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #86 Ответы: #199

188. Сообщение от Аноним (188), 27-Янв-22, 11:28   +/
> По ту сторону тоже пишут код, тестят, ищут ошибки и исправляют.

По остаточному принципу. А ещё иногда добавляют бэкдоры. И даже руководство не всегда в курсе.

> в открытом ПО

надо безопасно - взял-проверил или нанял тех, кто проверит.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #91

189. Сообщение от Аноним (188), 27-Янв-22, 11:33   +2 +/
> душевнобольных шляпников

Они только прикидываются. За mozjs в средстве повышения привилегий люди в строгой форме одежды сделали им хорошее анонимное финансовое пожертвование.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #147

190. Сообщение от Ordu (ok), 27-Янв-22, 11:59   +/
Здесь логическая ошибка могла бы остаться логической, без privilege escalation.

Если б они взяли итератор поверх argv, отгрызли бы и выкинули несуществующий нулевой элемент от него (что есть логическая ошибка, наверное?), то затем они столкнулись бы с тем, что итератор дальше не идёт, и программа бы пришла к выводу, что ей не передали необходимого аргумента и завершилась бы с ошибкой. То есть, это в некотором смысле, даже если бы это и можно было бы назвать логической ошибкой, то она была бы нивелирована, и программа работала бы корректно, хоть может и странные сообщения об ошибках выдавала бы.

Но тут всё настолько запутано, итератор или принудительные проверки на выход индекса за границы массива -- это лишь один из распространённых способов, который помог бы.

Есть и другие -- скажем мозги покоцанные функциональным программированием испытывали бы неловкость от идеи модифицировать argv переданный туда извне. Тем более, что разве кто-то даёт гарантий, что argv и envp будут находится в непересекающихся областях памяти? По-моему, нет. Просто так всегда получается, но нигде такого не написано, то есть это недокументированное свойство их. А если это недокументированное свойство, то значит не документированы те изменения, которые произойдут при изменении argv. У тебя может поменяться envp заодно.

И возможно функциональным программированием покоцанные мозги решили бы, что лучше создать модифицированную копию, а избавление от "ненужного" копирования занести в список возможных оптимизаций, которые будут проведены тогда, когда профайлер покажет что они нужны. Профайлер бы показал, что они не нужны, и при таком подходе новые копии argv и envp не пересекались бы гарантированно, даже несмотря на выход за границу массива в переданном в main argv. И модификации argv не заносили бы ничего плохого в envp. То есть, с этой точки зрения, причина этой дыры находится в "корне всех проблем": в преждевременной оптимизации.

Или, допустим, в OpenBSD решили другую проблему -- там execve возвращает ошибку, если переданный ему argv=={NULL}. ad hoc решение, которое решает очень узкий класс потециальных проблем, но тем не менее сия дыра на OpenBSD -- не дыра вовсе.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #171

191. Сообщение от Аноним (188), 27-Янв-22, 12:38   –1 +/
> пользователь понимал, как работает его система

Пока сопроводитель пакета понимает, а разработчики дистрибутивов требуют, сомнительное ПО с SUID флагами в пакеты не попадает. Что попадает, то открыто для аудита. Действуй, безопасник!

> приложений, работа которых по факту никем не проверяется

Вот поэтому "фанатики" требуют раскрытия исходного кода. Чтобы всеми проверялся. А кто не проверял, тот сам виноват.
Но вот сложность и языковое разнообразие кода в наши дни неконтролируемо растет - это действительно проблема. Проблема пользователей ПО. Станет проблемой производителей, подрядчиков и заказчиков - будут решать. В строгом соотвествии с экономической целесообразностью мероприятия. Капитализм - на сегодня главная дыра в безопасности ПО и других сфер жизнедеятельности человека.

> взгляните на sysadmin

Претензия к разработчикам приложений. Им - "нИнужнА!"

> без SELinux нельзя

Зависит от области применения. В большинстве случаев - можно.

> AppArmor с архитектурной зависимостью от путей FS

От имен процессов. В чём проблема? Если установка ПО осуществляется контролируемо, всё, что исполняется, доступно на запись только суперпользователю, исполнение из других каталогов заблокировано при монтировании FS. Если иначе, то архитектура AA - меньшая из проблем.

> Posix ACL, которые никем не вменяются

Применяются, но обычно для разделения доступа в общедоступные каталоги.

> 12 лет уязвимости

В ПО, которым 12 лет никто, с настолько высокими требованиями безопасности, не пользовался. Будут применять - будут находить быстрее. Если рыночек не порешает иначе (см. выше).

> Тем временем в других ОС..

Нет namespaces, cgroups и bpf и много других незаслуженно забытых опеннет-аналитиком buzzwords.
На которых, помимо прочего, современная безопасность Линукса твердо стоит и уверенно смотрит в своё контейнеризированное будущее.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #86 Ответы: #196

192. Сообщение от Аноним (188), 27-Янв-22, 12:50   +3 +/
> В серверных установках Debian 11 такого пакета вообще нет среди установленных.

На серверах он не нужен. Там даже sudo может не быть, а быть только один пользователь - root.

Polkit'ом же обычно повышают привилегии процессов, запускаемых из графических приложений: флешку смонтировать, диск прожечь, отредактировать системные файлы в "проводнике" и прочих десктопных радостей. Чтобы всё мышкой, чтобы как в Винде: с дыркой в попе, зато без консоли.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #111

193. Сообщение от ыы (?), 27-Янв-22, 12:55   +/
>В открытом доступе появились первые варианты эксплоитов от сторонних разработчиков.

а вот интересно.. просто любопытно- первые примеры эксплоита (которые появились в сети через полчаса после опубликования новости)- все были на сях.. а этот- на питоне... причем делает он то же самое  (дословно местами) что было в эксплоите на сях... просто комуто, показалось свежим и оригинальным взять эксплоит на сях, и вместо того чтобы просто его скомпилировать - переписал его на питон...

ради чего? кросплатформенности?
ну и как, на винде заработал? :)

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #194

194. Сообщение от ыы (?), 27-Янв-22, 12:56   +/
а еще и какойто бинарный блоб в него воткнул...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #193 Ответы: #195

195. Сообщение от ыы (?), 27-Янв-22, 12:57   +/
шелкод или майнер? :) ))
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #194

196. Сообщение от Аноним (86), 27-Янв-22, 14:31   +/
"Кто хочет — ищет способ, кто не хочет — ищет причину." - Сократ.
Вот у фанатиков всегда нужны виноватые и причины, чтобы свалить с себя ответственность на этих виноватых. Весь ваш комментарий - иллюстрация этого принципа.

> Пока сопроводитель пакета понимает, а разработчики дистрибутивов требуют, сомнительное ПО с SUID флагами в пакеты не попадает. Что попадает, то открыто для аудита. Действуй, безопасник!

У нас есть доверенное ПО, которые мы (сопроводители пакетов, разработчики дистрибутивов) разрешаем и добавляем в пакеты. По сути дела "мы" в предыдущем предложении - бесполезные "решалы", которые в случае любой уязвимости прячут голову в песок. Ответственность перекладывается либо на пользователя (сам себе делай аудит нашего барахла), либо на разработчика (мы не разрабатывали, это они багов понаписали). Бессмысленная прокладка, напоминающая советских чиновников. Вы свой совет перечитайте вдумчиво раза 3 и осознайте, что никакого практического смысла он не несет. Люди и так производят эти аудиты и ни на грамм не доверяют меинтейнерам-решалам, потому что с них спросу никогда нет, даже в случае контрактной техподдержки платных дистров. Даже наоборот, проценка тикетов на исправление как раз провоцирует к тому чтобы итоговый продукт не работал без напильника и постоянной подписки на саппорт.

> Вот поэтому "фанатики" требуют раскрытия исходного кода...

И как, я стесняюсь спросить, фанатичное скакание меинтейнеров вокруг открытости исходного кода спасает от 12-летних уязвимостей? Никак.

> Капитализм - на сегодня главная дыра в безопасности ПО и других сфер жизнедеятельности человека.

Пффф... Пользователи виноваты, весь капитализм виноват, разработчики виноваты, производители, подрядчики, заказчики - в общем всё и вся, кроме священных фанатиков. Абсолютно бесполезный и контрпродуктивный способ мышления, весьма характерный в советское время, кстати. "Ничего не знаю, моя хата с краю".

Можно долго и упорно объяснять как мы старались, как стремились, как хотели, как нам все мешали и поэтому мы провалились, но в конечном итоге зачет идёт в социальном смысле "по последнему", а в экономическом меряется результат. Вот так же примерно и с SUID-битами из 70-х. Их же не убирают не потому что они хорошие, а потому что не смогли ни на кого ответственность переложить. Проблема как раз не в капитализме, а в том, что ответственность на себя никто не берёт даже за деньги.

> Нет namespaces, cgroups и bpf и много других незаслуженно забытых опеннет-аналитиком buzzwords. На которых, помимо прочего, современная безопасность Линукса твердо стоит и уверенно смотрит в своё контейнеризированное будущее.

Ну эти подсистемы - переосмысление ряда старых API, из BSD и WinNT. Они все инновационные только для тех, кто кроме Linux других ОС не видел. Кроме того, контейнеризация так популярна в Linux именно из-за отсутствия стандартов на дистрибьюцию без прокладок-меинтейнеров и отсутствия встроенных средств безопасности по контролю за инородным ПО. Подход в стиле "поставили мимо репозиториев - ваши проблемы" - это глупый контрпродуктивный подход. Опять же, посмотрите на мусор в докере, демон которого запущен из-под рута с выключенным SELinux, потому что девляпс скриптом с докерхабчика собирает. Эта помойка - следствие нежелания привести в порядок основную систему и перекладывания ответственности. Здесь не чем гордиться.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #191 Ответы: #205

197. Сообщение от Аноним (198), 27-Янв-22, 16:05   +/
Снова это дерьмише дырявое...

"Только белый человек наступает трижды на одни и те же грабли".

Ответить | Правка | Наверх | Cообщить модератору

198. Сообщение от Аноним (198), 27-Янв-22, 16:15   +/
Ну как? "Просто"ведь. Просто и пнятно.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #62

199. Сообщение от Аноним (-), 27-Янв-22, 16:16   +/
> Это в каком простите месте AppArmor про MAC?

Кругом пишут что MAC, врут ?

> DAC оно, причём тупейшее. Без шансов описа́ть multi-level.

Видимо слишком сложно для первого PhD, иди за вторым.

> Критикуя, предлагай.

А вот это правильно ! Предлагаю вам подтянуть знания по предмету.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #187

200. Сообщение от Аноним (198), 27-Янв-22, 16:17   +2 +/
#####.
Ответить | Правка | Наверх | Cообщить модератору

201. Сообщение от псевдонимус (?), 27-Янв-22, 16:19   +3 +/
Сжечь огнем. Переписывать там нечего.
Ответить | Правка | Наверх | Cообщить модератору

202. Сообщение от YetAnotherOnanym (ok), 27-Янв-22, 16:28   +/
Генеально!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #174 Ответы: #229

203. Сообщение от Аноним (203), 27-Янв-22, 17:09   +/
А у ALT Linux (AKA Shirogin OS) тоже уязвимость работает? ))))
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #212

204. Сообщение от Аноним (-), 27-Янв-22, 17:20   +3 +/
> Когда иксы слетают, то это не боль. Это что-то другого уровня. Что-то типо всего спектра боли, что-то типо радуги.

Или что-то типа рассказов "Как оно там на БЗДах все на самом деле, опеннетный сборник правдивейших слухов о БЗДах, том 118"

ps a -o start,comm |grepi xorg && uname
17Dec21 Xorg
FreeBSD


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #185

205. Сообщение от Аноним (188), 27-Янв-22, 18:16   –2 +/
> советских чиновников
> советское время

Какое-то натягивание советов на глобус. Из советского у нас остались лишь воспоминания. Всё много лет как растащено и развалено, но СССР уверенно продолжает быть первым кандидатом в виноватых во всех нынешних и грядущих бедах по версии невинных буржуазных элит и им сочувствующих.

> не работал без напильника и постоянной подписки на саппорт

И кто это вам такую экономическую модель навязал? Советские чиновники?

> сопроводители пакетов, разработчики дистрибутивов - бесполезные "решалы"

Для многочисленных пользователей дистрибутивов эти отвественные люди регулярно доставляют полезные исправления известных уязвимостей. Совершенно бесплатно.

> Люди и так производят эти аудиты и ни на грамм не доверяют меинтейнерам

Неужели. А почему в этот раз проглядели и ищут среди последних виноватого?

> как скакание вокруг открытости исходного кода спасает от 12-летних уязвимостей?

Очевидно как. Уязвимость нашли и исправили. Будь программа популярнее, нашли бы раньше.
А сколько проблем регулярно предотвращается, благодаря открытости кода? Нет, мы будем носиться с типичной ошибкой выжившего, как с писаной торбой, многозначительно воздевая руки к небу и яростно треся кулаками.

> всё плохо, потому что в капитализме ответственность на себя никто не берёт даже за деньги

И не поспоришь. Но главное, что задачу поставить некому. Капиталист только увеличением прибыли интересуется. А тут же одни расходы. Васяну тоже некогда исправлять чужой технический долг на голом энтузиазме, ему свой банковский как-то отдавать надо, а жизнь дорожает.

> переосмысление ряда старых API, из BSD и WinNT

Которые нигде дальше попыток осмысления не ушли, а в Линуксе есть и повсеместно применяются. Namespaces - практически бесплатная контейнеризация как для системных процессов, так и для десктопных приложений. BPF позволяет создавать как требовательные к ресурсам промышленные сетевые фильтры, так и гибко-настраевымые под отдельные приложения пользовательские. Тут определенно есть, чем гордиться.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #196 Ответы: #208

206. Сообщение от Sanches (??), 27-Янв-22, 18:38   +/
Васяткин попенсорс мало того, что кривой, так ещё и дырявый.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #210

207. Сообщение от Аноним (207), 27-Янв-22, 20:18   –1 +/
Там про argv, а не argc
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #161 Ответы: #244

208. Сообщение от Аноним (86), 28-Янв-22, 02:48   +/
Помоги мне найти конструктивный смысл в твоём комментарии. Я прочитал его 2 раза, но так и не понял за ворохом кусочного цитирования, что именно ты хотел всем этим сказать по существу?

Вне мира студенческого романтизма вокруг левых идей, вне мира фанатиков-коммунистов, там где взрослые люди самостоятельно (без дяди-начальника) зарабатывают себе на хлеб и кормят свою семью, существует понятие финансовой ответственности и рисков. При выборе программного обеспечения в корпоративном секторе, куда так суётся Линукс в последние годы, например, за всё нужно платить и всё проценивается. Такова реальность, реальность в которой я живу и работаю. Вся эта наивная идея об альтруизме разработчиков работает вплоть до тех пор, пока кто-то не сунется в корпоративный сектор за деньгами, за которые потом спросят. Мне смешно читать откровенный бред про "многочисленных пользователей дистрибутивов", "доставляющих ответственных людей", но особенно веселит слово "бесплатно".

Проценка рисков и страхование предполагает, что лучше заплатить абонентскую плату за услуги, нежели жрать бесплатный сыр. Когда время простоя бесплатное и никто не работает, а играется, то да... а когда время простоя сервисов стоит денег, дебиан или арч, например, просто так никто не ставит. Ну или ставят делая его закрытый форк для внутренних нужд собственными силами. Из опыта говорю. И про проценку и про построение своих дистров. Когда поработаешь на больших объемах, осознаешь, какая же всё-таки дрянь этот линуксовый юзерспейс.

Я пишу про советстких чиновников, потому что они очень похожи на прокладку-меинтейнера. Есть разработчик ПО, есть пользователь, покупающий софт и есть двусторонний договор между ними. В линуксе же есть прокладка которая лезет между контрагентами. Одним говорит, заключайте договоры (лицензии) так, а не иначе. Потом берут код и переделывают его со своими патчами, которых разработчик не добавлял, но которые нужны для совместимости с их дистрибутивом. А пользователю они говорят, бери софт у меня, потому что он надёжный и с правильными лицензиями. Когда же возникает ошибка, баг, уязвимость начинается игра в горячую картошку. Пользователь идёт к меинтейнеру, меинтернер шлёт к в апстрим. Пользователь идет к разработчику, разработчик шлёт на 3 буквы, потому что ты пользуешься какой-то патченной версией каким-попало васяном. И спросить не с кого. Этот пинг-понг мне и напоминает хождение по советским кабинетам за справками о том что мне нужны справки. Будь там финансовая заинтересованность, проблемы решались бы лучше, но нет...

Обычно фанатики отвечают на претензию выше с стиле "не нравится - плати / делай сам". Но они нищие теоретики и не пробовали так делать. В случае наличия платного саппорта... в конечном итоге тот же RedHat не далеко ушел от МС... те же проблемы. С той лишь разницей, что в линуксе тебе саппорт в лучшем случае навешивает под тебя специфичные костыли, которые не позволяют слезть с этого саппорта. Ведь стандартизации в юзерспейсе нету никакой и мажорные апдейты там платные как проприетарный софт. Кроме того этот саппорт не отменяет целой оравы откровенно бредовых и оторванных от реальности линуксоидов, которых нужно кормить зарплатой, пока они будут втирать о проблемах капитализма, величии линукс над другими ОС и прочем бреде.

Когда ты пишешь про "корпоративный бизнес захочет - починят" ты не понимаешь, что я нахожусь на стороне этого самого корпоративного бизнеса и мне приходится иметь дело как с косорылостью линукс-решений, так и с неадекватностью линукс-админов. Линукс раньше на дух не пускали, пока вендоры не начали так активно впаривать облака тем, кто их не хочет, но если шапка с IBM не справятся с разведенным зоопарком, то народ с деньгами снова вернётся пилить свои ос поверх BSD.

У меня просто совершенно другой опыт работы и взгляд на вещи. Например:
> Неужели. А почему в этот раз проглядели и ищут среди последних виноватого?

Меинтейнеры не нужны абсолютно всегда. Нужен стандарт на доставку програмного обеспечения в юзерспейс, и пусть разработчики сами отвечают за свой софт в рамках лицензии/договора. Каждый должен четко отвечать в рамках собственной зоны ответственности.

> А сколько проблем регулярно предотвращается, благодаря открытости кода?

Примерно столько же сколько и при закрытом. Статистику меряли несколько лет назад. Разница в пределах погрешности. Дело в том, что если код открыт это не значит, что кто-то его постоянно читает и производит его аудит. Меинтейнеры портов и прочие дебианосборщики не далеко ушли от пользователей в своей квалификации по этим вопросам. Поэтому цифры +/- в пределах погрешности.

>> всё плохо, потому что в капитализме ответственность на себя никто не берёт даже за деньги
> И не поспоришь...

Я откровенно не понимаю, зачем перевирать мои слова и потом сочинять самому себе ответы, но кое в чем ты прав. Я, лично, интересуюсь только прибылью, экономической обоснованностью, честностью и прозрачностью сделок. Не вижу в этом ничего плохого. Мне не нужна бесплатность, я не настолько богат.

>> переосмысление ряда старых API, из BSD и WinNT
>Которые нигде дальше попыток осмысления не ушли, а в Линуксе есть и повсеместно применяются...

Попробуй научиться внимательно читать, это поможет тебе в будущем. "Переосмысление ряда старых API" имеется в виду, что решения уже были в другой ОС. Линукс либо копирует в рамках BSD, либо делает свой аналог проприетарного продукта. Ты бы расшифровал бы аббревиатуру BPF а затем аббревиатуру BSD и подумал бы немного. Потом подумал чем отличается eBPF и какое это отношение имеет к переносу обработки пакетов через колбеки в юзерспейс-программу (привет NDIS и WFP). Да и Jails существовали до тонны попыток переизобрести контейнеры в очередной раз. Мне не жалко ни на грамм, не подумай. Просто я не разделяю твой энтузиазм и гордость от слова "совсем".

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #205 Ответы: #214

209. Сообщение от пох. (?), 28-Янв-22, 09:28   +3 +/
https://haxx.in/files/blasty-vs-pkexec.c

наслаждайтесь, васяны. 100% рабочий, поскольку нет никаких подборов границы стека и прочих слишом сложных технологий.

Да, тот самый полкит 2011го года без js в принципе - affected.
Так что багу даже не 8, а 12 лет, вероятно - с нулевой версии шиткита.

Тысячегласс опять обдристался во сне...а, он и не спит.

Ответить | Правка | Наверх | Cообщить модератору

210. Сообщение от redhatibmgooglenovell (?), 28-Янв-22, 09:29   +/
> Васяткин попенсорс

Вот сейчас обидно получилось!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #206

211. Сообщение от пох. (?), 28-Янв-22, 09:39   +/
Не нашли (в смысле, неизвестно, exploitable или нет), но на всякий случай решили и не искать, а просто добавить exit(1) если его так вызвали.

В целом правильное решение. Неправильно что качество кода в котором такое допустили - очевидно ничего общего не имеет с заявленными целями несовместимой подделки под sudo с нечитаемым конфигом.

Выкрасить и выбросить.

sudo при таком запуске падает с segfault. Что тоже плохой признак, очевидно что argc не проверяется на валидность, хотя возможно и не позволит в лоб использовать баг.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #176 Ответы: #213

212. Сообщение от пох. (?), 28-Янв-22, 09:41   +2 +/
"все - одинаковые!"

Вопрос только в том, надо ли ставить какие-то дрисктопные компоненты специально, или оно в каждом сервере по умолчанию из-за зависимости 114го порядка ненужно от ненужно.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #203

213. Сообщение от Илья (??), 28-Янв-22, 10:42   +1 +/
Тут примечательно, что запрет на argc == 0 в ядро obsd внес автор doas по наводке автора sudo в 2015г. Т.е. складывается впечатление, что оба прекрасно представляляли к чему это может привести, но предпочли не править юзерлэнд, а заткнуть дыру на уровне ниже в одном месте.
Почему забили на портабле версии и писали ли разработчикам других *bsd/linux - вопрос.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #211

214. Сообщение от Аноним (214), 28-Янв-22, 12:12   +/
> Помоги мне найти конструктивный смысл

Перестань уже веселиться и помоги себе сам. Я дважды объяснил, почему уязвимости иногда остаются незамеченными так долго (это ни разу не совпадает с твоими наивными представлениями), при каких условиях их находили бы быстрее (тебе это не понравится), и почему в ближайшем будущем в общем случае ничего не изменится (даже если беспрестанно клясти советских чиновников). Но ты не слушаешь, ты всё пытаешься померяться письками.

> особенно веселит

Как ты пытаешься изображать важность и взрослость, кидаясь в меня финансовыми рисками и прочим корпоративным цинизмом. Наверное даже деловой костюм надел, но зря старался, я не оценил.

> студенческого романтизма вокруг

Зарабатывания денег и заведения семьи. Я это проходил в 16 лет, и это не стало пределом моей зрелости. Желаю тебе того же. Но лучше бы тебе обсудить свои психологические проблемы и комплексы с близкими или специалистом, а не со мной и не в Интернете.

> веселит слово "бесплатно"

Именно. По буквам: Б-Е-З-В-О-З-М-Е-З-Д-Н-О. Можешь сам убедиться, только рукава закатай, иначе костюм испачкаешь.

> за всё нужно платить и всё проценивается

Только в пафосном американском кино. Это трудно понять тому, кто работать не привык, специалисту по перекладыванию бумажек с распоряжениями. Который уверен, что написанное на бумажках как-то само-собой материализуется, лишь потрясти чековой книжкой. Но не всё можно купить, тем более - здесь и сейчас. Что-то вовсе не поддаётся финансовой оценке. А за то, что нужно, за то - следует справедливо платить, а не пере- или недоплачивать. Но финансовые капиталисты существуют в какой-то своей, выдуманной экономической реальности. Ценят деньги, но не ценят стоящих за ними материальных ценностей. Как следствие, не ценят людей, стоящих за созданием ценностей, зато переоценивают тех, кто рядом стоял, но готов делиться с оценщиком.

> Меинтейнеры не нужны абсолютно всегда.

Приказчики и болтуны из Интернетов не нужны абсолютно всегда. А люди, которые умеют и делают сложную работу незаменимы, хоть и часто недооценены спекулятивным рыночком.

> Обычно фанатики

Не существуют за пределами твоего воспалённого воображения. Представители СПО, в основном, руководствуются рациональными соображениями. В отличие от мира бизнеса, который погряз в своих внутренних половых разборках и внешних - делёжке капитала. Они живут по деструктивным принципам: "цель оправдывает средства" и "после нас хоть война". Так кто тут слепой фанатик?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #208 Ответы: #215

215. Сообщение от Аноним (86), 28-Янв-22, 13:15   +/
> Но ты не слушаешь, ты всё пытаешься померяться письками.
> Но лучше бы тебе обсудить свои психологические проблемы и комплексы с близкими или специалистом, а не со мной и не в Интернете.

Токсичность в её современном медийном понимании - это такая форма слабости самосознания, выражающаяся в  склонности человека обвинять окружающих в своих собственных проблемах.

Внимательно перечитай комментарии, свои и мои. Это ты рассказываешь о гордости и превосходстве Linux и открытых моделей. Мне же, наоборот, на такие вещи всё равно. И уж тем более мне не нужно показывать незнакомцу в Интернете личностное превосходство. Я подробно описываю иную точку зрения на происходящее, то как всё это выглядит с другой стороны. Нравится тебе это или нет, но такое видение есть.

Пока что это ты обсуждаешь свою классовую обиду на воображаемых капиталистов и обвиняешь их в чем-то, что не имеет никакого отношения к реальности. Причем посмотри на динамику, как в твоих комментариях исчезают технические аргументы и остаётся одна сплошная боль за несправедливость и бедность.

Мне твоя точка зрения, в целом, понятна. И болезненная реакция на некоторые мои слова после твоего последнего комментария стала более-менее понятна. Просто не у всех такие проблемы как у тебя и не надо обобщать. И вот что-что, а не надо переносить ответственность за собственные неудачи на весь мир, капиталистов и на меня лично. Я тебе не доктор, лучше найди себе хорошего терапевта по месту жительства и обсуждай с ним как капиталисты отравляют тебе жизнь. Я не шучу и не издеваюсь. Я абсолютно серьезно советую тебе укрепить моральное здоровье.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #214 Ответы: #216

216. Сообщение от Аноним (214), 28-Янв-22, 16:59   +/
Ну я искренне пытался объяснить тебе причину всех _твоих_ бед, жалобы на которые ты выразил несколькими абзацами текста. Но ты либо находишься в фазе отрицания, либо, что более вероятно, делаешь вид, что не замечаешь очевидного. Добавим к этому попытки задеть (по твоему мнению) "больные" для оппонента темы и грубую форму этих провокаций. И получим определение "троллинга".

> Токсичность - это

экспрессивно-агрессивная реакция меньшинства на пассивно-агрессивное давление большинства. Не знаю, какое это имеет отношение к делу, но пусть будет для повышения эрудированности.

> исчезают технические аргументы

А они были? Это те, что про советских чиновников? Или про "прокладок"-мейнтейнеров?

> обвиняешь их в чем-то, что не имеет никакого отношения к реальности

Ну ты разберись, в чём же я их обвиняю, а потом давай оценки об отношениях с реальностью. А то как-то несерьёзно.

> боль за несправедливость и бедность

Не вижу поводов для цинизма. Несправедливость и бедность очень даже невоображаемые. Как и те, кто их творит. Просто у кого-то эта боль "меня не обслужили в платном саппорте по наивысшему разряду", "мне не исправили уязвимость ко дню рождения", "мне не доставляют пакеты на блюдечке с золотой каёмочкой". А у кого-то боль такая, что словами это не выразишь, и уж тем более - не как аргумент в споре.

А ведь именно в искоренении бедности и несправедливости и кроется залог решения многих проблем человечества. Общество просто задушило потенциал миллионов своих членов ради нелепой "американской мечты" единиц. Для многих приобщиться к решению _твоих_ проблем - уже большая роскошь, своих неразрешенных проблем хватает, на которые тебе плевать. Так что, хватит уже страдать в интернетах, что кто-то чего-то тебе не сделал, воспользуйся своей исключительной роскошью - исправь это сам.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #215

217. Сообщение от A.N. Onimous (?), 28-Янв-22, 17:44   +1 +/
>Polkit также доступен для BSD-систем и Solaris

Другое дело, что они его не тянут с собой по умолчанию.

Ответить | Правка | Наверх | Cообщить модератору

218. Сообщение от A.N. Onimous (?), 28-Янв-22, 17:47   +/
Там, ЕМНИП, какой-то древний mozjs, писанный альтернативно одаренными, считающими, что их поделка слишко много знает об окружении.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

219. Сообщение от A.N. Onimous (?), 28-Янв-22, 17:49   +1 +/
>тысячи глаз

КОГДА ТЫСЯЧИ ГЛАЗ
@
ОКАЗЫВАЮТСЯ ШОКОЛАДНЫМИ

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18

220. Сообщение от A.N. Onimous (?), 28-Янв-22, 22:04   –1 +/
Что полкит, что дубас - куски этой самой субстанции.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #183

221. Сообщение от A.N. Onimous (?), 28-Янв-22, 22:06   +/
Просто концепции 60-х пора бы уже закопать.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #86 Ответы: #236

222. Сообщение от A.N. Onimous (?), 28-Янв-22, 22:06   +/
Просто концепции 60-х пора бы уже закопать.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #86

223. Сообщение от Аноним (235), 28-Янв-22, 23:39   +/
В FF растаманы перепутали знаки больше-меньше при ручной проверке вхождения индекса в массив...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #179

224. Сообщение от Иван (??), 29-Янв-22, 02:24   +3 +/
" О возможной уязвимости в PolKit, связанной с обработкой пустых аргументов и suid-приложении pkexec, сообщалось ещё в 2013 году, но так как исследователь не довёл идею до рабочего эксплоита, на предупреждение не обратили внимание и проблема не была исправлена."
Кому надо - те обратили))
Ответить | Правка | Наверх | Cообщить модератору

225. Сообщение от n00by (ok), 29-Янв-22, 10:34   +/
> Вот такой сидишь себе, пишешь программу, думая, что "By convention, the first
> of these strings (i.e., argv[0]) should contain the filename associated with
> the file being executed."

should - это пожелание к вызывающей функцию main() стороне, а не гарантии для клиента.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #73

226. Сообщение от n00by (ok), 29-Янв-22, 10:37   +/
Это так в ядре прикрывают юрерспейс. Теперь в новых программах можно не проверять argc! Ядро ведь все обновили... ;))
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #132

227. Сообщение от зачемука (?), 29-Янв-22, 16:14   +/
> либо ducktape

Так его всё таки добавили?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #79

228. Сообщение от Аноним (229), 29-Янв-22, 17:09   +/
Здесь все разъяснено: https://www.opennet.ru/openforum/vsluhforumID3/126553.html#89

JS для контроля доступа не подходит из-за плохой читаемости правил человеком.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #100

229. Сообщение от Аноним (229), 29-Янв-22, 17:17   +/
Потеринг сэкономил на разработке формата правил контполя доступа и написании его компилятора тупо взяв JS.

Результат - не читаемый код контроля доступа собираемый сомнительным компилятором.

Контроль доступа уже есть в ядре: DAC, CAP, MAC и следует использовать именно его, а не сказки systemd-dbus-polkitd+JS.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #202 Ответы: #234

230. Сообщение от Аноним (229), 29-Янв-22, 17:28   +/
> эксперты по безопасности без модели угроз

Эксперты говорят сначала об уровнях безопасности.

Модель угроз - придумали маркетологи чтобы спаривать лохам овно не удовлетворяющее даже самым минимальным уровням безопасности.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #131

231. Сообщение от arisu (ok), 29-Янв-22, 17:43   +/
ничего, ducktape всё исправит!

(Гениальная Шутка с Множеством Слоёв)

Ответить | Правка | Наверх | Cообщить модератору

232. Сообщение от Аноним (229), 29-Янв-22, 17:50   +/
> когда доступ к файловой системе доступен для приложений, работа которых по факту никем не проверяется, файловой системе доверять нельзя. Нельзя располагать в её метаданных никакие параметры безопасности.

EVM слышал? Только рут может изменять метаданные и то не все и не всегда;)

Я метаданные верю, уровень B2 малтикса стараюсь держать!

> Capability Access Control в Linux - это шутка такая ..

Очень хорошая и необходимая вещь для уровня B3. CAP+DAC делают ненужным SUID вообще.

> Использование Linux без включенного и настроенного SELinux нельзя.

Большое заблуждение и ошибка.

Использовать Linux без настроенного DAC для дисков и оперативы нельзя, иначе не получите систему даже уровня C1, даже с включенным SELinux.

> Опять же это всё MAC. MAC зачастую оверкилл, но без него в линуксе нет безопасности.

Ложь и ересь.

Дети, запомните на всю свою жизнь, полностью безопасная ОС защищена от всех вирусов уже достигается на уровне C2. С использованием только расширенногои продвинутого DAC, без любого MAC. Если кто говорит что защищенность OS достигается  MAC - лжец ко орый хочет впарить вам овно!

Защиту OS дает DAC. MAC дает гарантии изоляции вируса и ограничение распространения в случае компроментации DAC.

Но чтобы дать гарантии изоляции и не распространения вируса в зараженной системе с помощью MAC его надо для этой цели разработать. А смузи Эксперты правила MAC пишут не для дачи гарантий изоляции, а для безопасности которую должены обеспечивать правила DAC.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #86

233. Сообщение от Зз (?), 29-Янв-22, 20:42   +/
> а какова вероятность обнаружения и исправления аналогичной ошибки в компоненте с закрытым исходным кодом?

Справедливости ради, хоть я и не безопасник, но посетил пару выставок, и хочу сказать, что есть автоматические тулзы, которые ищут уязвимости прямо в ассемблере. Поэтому вопрос только в том, станут ли искать эту уязвимость.
Привести пример просто: Windows

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35

234. Сообщение от YetAnotherOnanym (ok), 29-Янв-22, 21:50   +/
Вот совершенно не хочется выступать адвокатом авторов полкита, но, подозреваю, они исходили из того, что найти жабаскриптера проще, чем спеца по безопасности со знанием, например, CIL (или какие там ещё есть языки для определения правил доступа).
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #229 Ответы: #238

235. Сообщение от Аноним (235), 30-Янв-22, 00:09   +/
ну примонтируешь... а там noexec, как и у хомяка.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #160

236. Сообщение от Аноним (238), 30-Янв-22, 09:28   +/
> Просто концепции 60-х пора бы уже закопать.

С большим удовольствием послушаю альтернативы DAC, CAP, MAC, Integrity, Audit от современных гусских "математиков". Чисто шоб прожать.

А кроме ASLR после 1960-тых что-то еще придумали?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #221 Ответы: #237, #245, #246

237. Сообщение от Аноним (238), 30-Янв-22, 09:41   +/
В шифровании еще с тех времён сильно продвинулись: открытый/закрытый ключ, диффи-хелман, гомеоморфное.

В нащупали, методом перебора простые и быстрые алгоритмы для DAC,CAP, MAC, Itegrity, Audit.

В верификации продвинулись: подписи сорцов, воспроизводимость сборок, мат верификация, spark.

С чисткой персонала регрес полный: отобрали генетический мусор, а людей истребили.

А альтернативы фундаментальным DAC, CAP, MAC, Itegrity, Audit не придумали, рандомищация так себе замена для контроля доступа.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #236

238. Сообщение от Аноним (238), 30-Янв-22, 09:56   +/
> они исходили из того, что найти жабаскриптера проще

Потерингу тупо не хотелось придумывать формат правил контроля доступа и писать его компилятор, а под рукой оказался свободный быдлокодер на жабаскрипте, которого отовсюду погнали и даже быдлосайтики писать не доверяли. Вот он, потерингу, идеально подошел для написания правил контроля доступа! Результат его работы эта новость.

> проще, чем спеца по безопасности со знанием, например, CIL (или какие там ещё есть языки для определения правил

https://www.linux.org.ru/forum/security/15600248?cid=15622030

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #234

239. Сообщение от arisu (ok), 30-Янв-22, 11:09   +1 +/
> Использование Linux без включенного и настроенного SELinux нельзя.

а мужики-то и не знают! а кто запретил, где закон-то почитать?

а вообще — хреново быть тобой, конечно. что, опять xp-шка на станке упала и начальство отлюбило? ну, бывает, чо…

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #86

240. Сообщение от Привет девствнники (?), 30-Янв-22, 15:43   +2 +/
Умора. Критичная уязвимость 12 лет висела. Тысячи глаз смотрят!!!
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #241

241. Сообщение от Аноним (235), 31-Янв-22, 01:27   +/
это бэкдор настоящий... кто знал - использовал.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #240 Ответы: #242

242. Сообщение от Привет девственники (?), 31-Янв-22, 12:55   +/
Да никакой это не бекдор. Бекдор сделали бы хитрым, чисто для 'своих'. А тут обычное рукожопство.

Внезапно выясняется, что большую часть системного кода пишут программисты на зарплате. А сообщество только может честь языком 'бла-бла-бла'.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #241

243. Сообщение от wyry (?), 04-Фев-22, 04:17   +1 +/
Значительно ниже ДЛЯ ВСЕХ, включая злоумышленников. +Здесь потребовалось >10 лет чтобы решить проблему, думаю не нужно объяснять, насколько это длительный срок для IT. +С открытым кодом злоумышленник всегда может следить над тем, какие производятся изменения в коде. Закрытую систему разработчик может менять как ему вздумается и даже найдя уязвимость, её могут косвенно и/или недостаточно пофиксить при обновлении, однако злоумышленник уже не будет ничего об этом знать. Многое из сказанного также относится к любимой коммуняками лицензии GPL, хотя на практике её использование вне ЗАЩИТЫ проектов (например Blender использует GPL - и это БЛАГО, т.к. все наработки навсегда защищены от корпоратов, при этом это ПО никак не связано с безопасностью). Что до Linux - так его и так используют корпорации (создавая свои коммерческие дистрибутивы, где формально ТОЖЕ открыты исходники, но фактически, чтобы получить к ним доступ - нужно пройти через бюрократический ад, при этом несмотря на то, что GPL (не LGPL!) предписывает открывать ВСЕ исходники, если задействован GPL-код, на практике это обходят с помощью прослоек на MIT-подобных лицухах (это на деле тоже запрещено GPL, НО В РЕАЛЬНОЙ ЖИЗНИ этот клубок лицензий никто распутывать не будет! Разработчики здесь бесплатная рабочая сила, которая запросто не сможет даже СВОИ СОБСТВЕННЫЕ наработки использовать в личных проектах не открывая код. К сожалению здесь никогда не поймут разницы, когда GPL используется во благо, а когда с целью тебя поиметь. GPL и LGPL хороши для сравнительно небольших и заведомо НЕКОММЕРЧЕСКИХ проектов, в противном случае GPL имеет уже не корпоратов, а корпораты имеют всех GPL. Минусуйте!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35

244. Сообщение от Аноним (244), 06-Фев-22, 13:11   +/
Но там как раз о том, как им можно злоупотребить, и это связанные вещи.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #207

245. Сообщение от A.N. Onimous (?), 19-Фев-22, 03:14   +/
> С большим удовольствием послушаю альтернативы DAC, CAP, MAC, Integrity, Audit

MAC - это и есть альтернатива DAC. И все это применимо только к примитивной файловой абстракции из 60-х, и развалилось уже на streams и sockets (которые, кстати, тоже развалились на sctp). Уж разных CBAC, ABAC, FGAC придумано масса. Что с лицом?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #236

246. Сообщение от A.N. Onimous (?), 19-Фев-22, 03:17   +/
> С большим удовольствием послушаю альтернативы DAC, CAP, MAC, Integrity, Audit

MAC - это и есть альтернатива DAC. И все это применимо только к примитивной файловой абстракции из 60-х, и развалилось уже на streams и sockets (которые, кстати, тоже развалились на sctp). Уж разных CBAC, ABAC, FGAC придумано масса. Что с лицом?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #236


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру