The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..., opennews (??), 31-Янв-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


33. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  –3 +/
Сообщение от Аноним (33), 31-Янв-20, 12:23 
> без них сложнее и неудобнее набирать пароль, как ни странно.

Пароль не нужно набирать, его нужно копировать из KeePassXC. Хороший пароль запаришься набирать

Ответить | Правка | Наверх | Cообщить модератору

35. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  +/
Сообщение от пох. (?), 31-Янв-20, 12:30 
ага, мышкой, через два клипборда. А лучше при удаленной работе - через четыре. БезопасТность 18lvl

Пароль к sudo, на мой-то взгляд, вообще набирать не нужно. Чем, помимо прочего, она и замечательна. Особенно в сочетании с бестолковой gnu su.

Ответить | Правка | Наверх | Cообщить модератору

38. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  –1 +/
Сообщение от Аноним (33), 31-Янв-20, 12:53 
Если у тебя на хостах клипборды небезопасно использовать, то о каких sudo вообще идёт речь тогда?
Ответить | Правка | Наверх | Cообщить модератору

63. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  +6 +/
Сообщение от PereresusNeVlezaetBuggy (ok), 31-Янв-20, 15:34 
> Если у тебя на хостах клипборды небезопасно использовать, то о каких sudo
> вообще идёт речь тогда?

Вот комп, который пользует юзер.

А это — десктоп для ОСи
На компе, который пользует юзер.

А это — браузер,
Имеющий GUI на десктопе ОСи
На компе, который пользует юзер.

А это — страница в Сети,
Открытая в браузере
Имеющем GUI на десктопе ОСи
На компе, который пользует юзер.

А это — JS,
Работающий на странице,
Открытой в браузере,
Имеющем GUI на десктопе ОСи
На компе, который пользует юзер.

А это — буфер обмена,
В который лезет JS,
Работающий на странице,
Открытой в браузере,
Имеющем GUI на десктопе ОСи
На компе, который пользует юзер.

А это — пароль от ВК,
Скопированный в буфер обмена,
В который лезет JS,
Работающий на странице,
Открытой в браузере,
Имеющем GUI на десктопе ОСи
На компе, который пользует юзер.

А это — KeePass,
Откуда был взят пароль,
Скопированный в буфер обмена,
В который лезет JS,
Работающий на странице,
Открытой в браузере,
Имеющем GUI на десктопе ОСи
На компе, который пользует юзер.

А это — юзер-недоумок,
Надеющийся на KeePass,
Откуда был взят пароль,
Скопированный в буфер обмена,
В который лезет JS,
Работающий на странице,
Открытой в браузере,
Имеющем GUI на десктопе ОСи
На компе, который пользует юзер.

Ответить | Правка | Наверх | Cообщить модератору

80. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  +1 +/
Сообщение от Аноним84701 (ok), 31-Янв-20, 16:34 
> А это — юзер-недоумок,
> Надеющийся на KeePass,
> Откуда был взят пароль,
> Скопированный в буфер обмена,
> В который лезет JS,

А это стихи,
От тех, кто похоже не видел толком КееPass
Который умеет в "Perform Autotype"[0],
Позволяющий   (от слова совсем) обойтись без копирования пароля в буфер обмена,
В который так упорно лезет JS,
Работающий на странице,
Открытой в браузере,
Имеющем GUI на десктопе ОСи
На компе, который пользует юзер.

[0] https://keepass.info/help/base/autotype.html

Ответить | Правка | Наверх | Cообщить модератору

88. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  –2 +/
Сообщение от Аноним (1), 31-Янв-20, 17:27 
Зачем ему сеть? Чтобы все знали, где у меня стоит пароль qwerty? Привет мазилле. -_-
Ответить | Правка | Наверх | Cообщить модератору

90. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  –1 +/
Сообщение от юникснуб (?), 31-Янв-20, 17:56 
>[оверквотинг удален]
> От тех, кто похоже не видел толком КееPass
> Который умеет в "Perform Autotype"[0],
> Позволяющий   (от слова совсем) обойтись без копирования пароля в буфер
> обмена,
> В который так упорно лезет JS,
> Работающий на странице,
> Открытой в браузере,
> Имеющем GUI на десктопе ОСи
> На компе, который пользует юзер.
> [0] https://keepass.info/help/base/autotype.html

А это команда xev,
Для тех, кто любит PerformAutotype
Чтоб не копировать пароль
В буфер обмена, куда лезет JS,
Работающий на странице,
Открытой в браузере,
Имеющем GUI на десктопе ОСи
На компе, который пользует юзер.

Ответить | Правка | К родителю #80 | Наверх | Cообщить модератору

93. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  +2 +/
Сообщение от Аноним84701 (ok), 31-Янв-20, 18:30 

> А это команда xev,
> Для тех, кто любит PerformAutotype
> Чтоб не копировать пароль

А это вообще команда xspy,
Для тех кто  даже не пытался запустить xev
И KeePass в связке с PerformAutotype,
Иначе бы знал, что не только в xspy, но и в xev,
Ничего не видать из паролей тех,
Кто любит PerformAutotype.

А вооот это -- банальная логика,
Которая подсказывает
Тем, кто любит PerformAutotype,
Что кейлоггер утянет введеные
Ручками пароли совсем не хуже,
Зато менеджер паролей,
Позволит запросто иметь полсотни разных,
Случайных паролей хоть,
В сотню знаков каждый,
Для каждого ресурса свой!

Яркий светодиодный свет!
На циновку тень свою
Бросила крышка ноутбука.

Ответить | Правка | Наверх | Cообщить модератору

82. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  +/
Сообщение от Аноним (33), 31-Янв-20, 16:40 
Ну давай расскажи мне, как из файерфокса получить доступ к системному clipboard
Ответить | Правка | К родителю #63 | Наверх | Cообщить модератору

89. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  –1 +/
Сообщение от юникснуб (?), 31-Янв-20, 17:52 
> Ну давай расскажи мне, как из файерфокса получить доступ к системному clipboard

Документацию от Mozilla читать не пробовали?

https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/Web...

Ответить | Правка | Наверх | Cообщить модератору

102. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  +/
Сообщение от Аноним (102), 31-Янв-20, 19:25 
Пробовал. И paste не работает.
Попробуй сам в простую html страничку вставить примеры кода - copy работает, а paste - нет

Даже для экстеншена нужно разрешение. А для обычного скрипта никак, насколько я понял

> First, you will need to have the "clipboardRead" permission established for your extension. This is the case even if you're using the "paste" command from within a user-generated event handler such as click or keypress.

Ответить | Правка | Наверх | Cообщить модератору

103. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  +/
Сообщение от Аноним (103), 31-Янв-20, 19:39 
Правильно, потому что на эту проблему обратили внимание раньше, и в лоб вставка уже N релизов, к счастью, не работает. Но многие, увы, даже не подозревают, или не задумывался над тем, что браузер позволяет прямо или косвенно кому-то извне утащить почти любые данные, доступные пользователю. Кое-кто, вроде тех же разработчиков OpenBSD, что-то пытается делать, да и разработчики Chrome, к счастью, понимают проблему (у Mozilla всё несколько более печально, им инерция архитектуры мешает, из-за чего отчасти и хотят уйти на Rust). Но пока пользователи сами не осознают в массе, что все их пароли находятся в самой ближайшей доступности от любого залётного хакера, ситуация коренным образом не поменяется. Вот я и просвещаю постепенно. Нет смысла в первом классе давать дифференциальное исчисление, к нему надо готовить.
Ответить | Правка | Наверх | Cообщить модератору

108. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  +/
Сообщение от пох. (?), 31-Янв-20, 20:36 
> даже не подозревают, или не задумывался над тем, что браузер позволяет
> прямо или косвенно кому-то извне утащить почти любые данные, доступные пользователю.

ну вообще-то не "доступные пользователю", а "сознательно сделанные пользователем доступными другим программам" - потому что он, вообще-то, ХОТЕЛ их передать. Только не туда ;-)

Разумеется, в идеальном-то мире они передадутся по явному нажатию пользователем кнопки именно в нужном окне, и никому больше не достанутся, а на практике - как обычно :-(

Ответить | Правка | Наверх | Cообщить модератору

121. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  +/
Сообщение от юникснуб (?), 31-Янв-20, 23:45 
Если с помощью штатных API, то их ещё можно условно назвать санкционированными пользователем. Хотя тот же пример с доступом к буферу обмена наглядно демонстрирует, скажем мягко, наивность данного подхода: сначала мы разрешаем что-нибудь делать на компьютере пользователя, а потом только начинаем обдумывать последствия.

Но не меньше веселит и тот факт, что между нехорошим человеком где-то в Сети и пользовательскими данными находятся несколько десятков мегабайт далеко не слишком качественного кода (как самого браузера, так и подключаемых им компонентов, типа всякой мультимедии), и код этот, если его правильно попросить, может легко сделать open(".ssh/id_rsa", O_RDONLY, 0), ну или там что-нибудь интересное достать через /proc или sysctl(). Что периодически, собственно, и происходит.

Ответить | Правка | Наверх | Cообщить модератору

141. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  +/
Сообщение от пох. (?), 01-Фев-20, 13:25 
ну вот то кто придумал id_rsa - придумал его и зашифровать от греха.

sudo поддерживала (без помощи насквозь дырявой концепции и реализации pam, что характерно) otp-пароли - еще в 90е годы.

Но макаки все равно всех победили, принеся нам "веб-приложения", дурацкие звездочки и google authentificator с чисто случайно, ну конечно же, закрытым кодом.

Ответить | Правка | Наверх | Cообщить модератору

151. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  +1 +/
Сообщение от Aninomuz (?), 01-Фев-20, 16:47 
завтра снова поломают, не расслабляйся
Ответить | Правка | К родителю #102 | Наверх | Cообщить модератору

137. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  –1 +/
Сообщение от JSOff (?), 01-Фев-20, 07:08 
Ежли JS отрублен на остальное пофиг
Ответить | Правка | К родителю #63 | Наверх | Cообщить модератору

79. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  –1 +/
Сообщение от Аноним (83), 31-Янв-20, 16:33 
Аноним, помни! Не корми троля!
Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

106. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  –2 +/
Сообщение от пох. (?), 31-Янв-20, 20:33 
если у тебя на хостах безопасно хранить пароли от чего попало клиртекстом в месте, которое ты не контролируешь вообще никак - ни кто его читает (от браузера до троянца), ни на каком хосте (он виден запущенному в remote x session точно так же - у rdp, кстати, есть защщshiта), ни сколько времени он там может пролежать - то я вообще не пойму, зачем тебе какой-то хреньпасс? Храни их сразу клиртекстом, у тебя ж хост безопастный, меньше ж возни будет.

Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру