The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..., opennews (??), 31-Янв-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


9. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  +3 +/
Сообщение от Аноим (?), 31-Янв-20, 09:48 
А интересно - зачем в принципе эти звездочки нужны? Без них - не?..
Ответить | Правка | Наверх | Cообщить модератору

23. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  +1 +/
Сообщение от A (?), 31-Янв-20, 11:03 
Если тремор рук и т.п. Для невалидных состояний.
Ответить | Правка | Наверх | Cообщить модератору

26. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  –1 +/
Сообщение от Аноним (26), 31-Янв-20, 11:18 
Пить надо меньше.
Ответить | Правка | Наверх | Cообщить модератору

24. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  +2 +/
Сообщение от Sluggard (ok), 31-Янв-20, 11:03 
Видимо, некоторые, видя пустоту при вводе пароля, с непривычки могут подумать, что у них ничего не вводится.
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

30. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  +3 +/
Сообщение от Аноним (30), 31-Янв-20, 11:38 
Не "видимо", а так и есть. Некоторые даже лезут за системник дёргать шнур от клавиатуры.
Ответить | Правка | Наверх | Cообщить модератору

132. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  +/
Сообщение от анонимуслинус (?), 01-Фев-20, 03:22 
вы че это ж системное пасхальное яйцо линя с фиг знает какого времени. считайте это фишкой линя и продолжайте дергать шнуры дозволяю))
Ответить | Правка | Наверх | Cообщить модератору

31. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  +4 +/
Сообщение от пох. (?), 31-Янв-20, 11:42 
без них сложнее и неудобнее набирать пароль, как ни странно.

Потому что отсутствует фидбэк - то ли ты нажал кнопку, то ли недожал. Во вслепую вводимых паролях, если ты присмотришься к своему поведению, опечатываешься гораздо чаще чем в набираемом в открытом виде тексте.

Но затея со звездочками - уежищна целиком и полностью, как, впрочем, и ее реализация, и как все улучшизмы в sudo за последние лет пятнадцать. Д-6лам не понять, что программа подобного рода прежде всего должна быть простой как палка.

P.S. разработчикам на модных-современных фреймворках на заметку: наиболее правильно этот фидбэк был сделан в дремучем 96м году, если не ошибаюсь, в netware os/2 client.
Никакие дурацкие звездочки не рисовались (как минимум, незачем стоящему за плечом знать длину пароля), но курсор сдвигался - причем не на стандартную ширину символа, а на совсем еле-видную величину - этого как раз хватало, чтобы понять, что да, нажатие ушло, но невозможно было оценить, сколько уже набрано символов.

Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

33. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  –3 +/
Сообщение от Аноним (33), 31-Янв-20, 12:23 
> без них сложнее и неудобнее набирать пароль, как ни странно.

Пароль не нужно набирать, его нужно копировать из KeePassXC. Хороший пароль запаришься набирать

Ответить | Правка | Наверх | Cообщить модератору

35. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  +/
Сообщение от пох. (?), 31-Янв-20, 12:30 
ага, мышкой, через два клипборда. А лучше при удаленной работе - через четыре. БезопасТность 18lvl

Пароль к sudo, на мой-то взгляд, вообще набирать не нужно. Чем, помимо прочего, она и замечательна. Особенно в сочетании с бестолковой gnu su.

Ответить | Правка | Наверх | Cообщить модератору

38. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  –1 +/
Сообщение от Аноним (33), 31-Янв-20, 12:53 
Если у тебя на хостах клипборды небезопасно использовать, то о каких sudo вообще идёт речь тогда?
Ответить | Правка | Наверх | Cообщить модератору

63. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  +6 +/
Сообщение от PereresusNeVlezaetBuggy (ok), 31-Янв-20, 15:34 
> Если у тебя на хостах клипборды небезопасно использовать, то о каких sudo
> вообще идёт речь тогда?

Вот комп, который пользует юзер.

А это — десктоп для ОСи
На компе, который пользует юзер.

А это — браузер,
Имеющий GUI на десктопе ОСи
На компе, который пользует юзер.

А это — страница в Сети,
Открытая в браузере
Имеющем GUI на десктопе ОСи
На компе, который пользует юзер.

А это — JS,
Работающий на странице,
Открытой в браузере,
Имеющем GUI на десктопе ОСи
На компе, который пользует юзер.

А это — буфер обмена,
В который лезет JS,
Работающий на странице,
Открытой в браузере,
Имеющем GUI на десктопе ОСи
На компе, который пользует юзер.

А это — пароль от ВК,
Скопированный в буфер обмена,
В который лезет JS,
Работающий на странице,
Открытой в браузере,
Имеющем GUI на десктопе ОСи
На компе, который пользует юзер.

А это — KeePass,
Откуда был взят пароль,
Скопированный в буфер обмена,
В который лезет JS,
Работающий на странице,
Открытой в браузере,
Имеющем GUI на десктопе ОСи
На компе, который пользует юзер.

А это — юзер-недоумок,
Надеющийся на KeePass,
Откуда был взят пароль,
Скопированный в буфер обмена,
В который лезет JS,
Работающий на странице,
Открытой в браузере,
Имеющем GUI на десктопе ОСи
На компе, который пользует юзер.

Ответить | Правка | Наверх | Cообщить модератору

80. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  +1 +/
Сообщение от Аноним84701 (ok), 31-Янв-20, 16:34 
> А это — юзер-недоумок,
> Надеющийся на KeePass,
> Откуда был взят пароль,
> Скопированный в буфер обмена,
> В который лезет JS,

А это стихи,
От тех, кто похоже не видел толком КееPass
Который умеет в "Perform Autotype"[0],
Позволяющий   (от слова совсем) обойтись без копирования пароля в буфер обмена,
В который так упорно лезет JS,
Работающий на странице,
Открытой в браузере,
Имеющем GUI на десктопе ОСи
На компе, который пользует юзер.

[0] https://keepass.info/help/base/autotype.html

Ответить | Правка | Наверх | Cообщить модератору

88. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  –2 +/
Сообщение от Аноним (1), 31-Янв-20, 17:27 
Зачем ему сеть? Чтобы все знали, где у меня стоит пароль qwerty? Привет мазилле. -_-
Ответить | Правка | Наверх | Cообщить модератору

90. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  –1 +/
Сообщение от юникснуб (?), 31-Янв-20, 17:56 
>[оверквотинг удален]
> От тех, кто похоже не видел толком КееPass
> Который умеет в "Perform Autotype"[0],
> Позволяющий   (от слова совсем) обойтись без копирования пароля в буфер
> обмена,
> В который так упорно лезет JS,
> Работающий на странице,
> Открытой в браузере,
> Имеющем GUI на десктопе ОСи
> На компе, который пользует юзер.
> [0] https://keepass.info/help/base/autotype.html

А это команда xev,
Для тех, кто любит PerformAutotype
Чтоб не копировать пароль
В буфер обмена, куда лезет JS,
Работающий на странице,
Открытой в браузере,
Имеющем GUI на десктопе ОСи
На компе, который пользует юзер.

Ответить | Правка | К родителю #80 | Наверх | Cообщить модератору

93. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  +2 +/
Сообщение от Аноним84701 (ok), 31-Янв-20, 18:30 

> А это команда xev,
> Для тех, кто любит PerformAutotype
> Чтоб не копировать пароль

А это вообще команда xspy,
Для тех кто  даже не пытался запустить xev
И KeePass в связке с PerformAutotype,
Иначе бы знал, что не только в xspy, но и в xev,
Ничего не видать из паролей тех,
Кто любит PerformAutotype.

А вооот это -- банальная логика,
Которая подсказывает
Тем, кто любит PerformAutotype,
Что кейлоггер утянет введеные
Ручками пароли совсем не хуже,
Зато менеджер паролей,
Позволит запросто иметь полсотни разных,
Случайных паролей хоть,
В сотню знаков каждый,
Для каждого ресурса свой!

Яркий светодиодный свет!
На циновку тень свою
Бросила крышка ноутбука.

Ответить | Правка | Наверх | Cообщить модератору

82. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  +/
Сообщение от Аноним (33), 31-Янв-20, 16:40 
Ну давай расскажи мне, как из файерфокса получить доступ к системному clipboard
Ответить | Правка | К родителю #63 | Наверх | Cообщить модератору

89. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  –1 +/
Сообщение от юникснуб (?), 31-Янв-20, 17:52 
> Ну давай расскажи мне, как из файерфокса получить доступ к системному clipboard

Документацию от Mozilla читать не пробовали?

https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/Web...

Ответить | Правка | Наверх | Cообщить модератору

102. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  +/
Сообщение от Аноним (102), 31-Янв-20, 19:25 
Пробовал. И paste не работает.
Попробуй сам в простую html страничку вставить примеры кода - copy работает, а paste - нет

Даже для экстеншена нужно разрешение. А для обычного скрипта никак, насколько я понял

> First, you will need to have the "clipboardRead" permission established for your extension. This is the case even if you're using the "paste" command from within a user-generated event handler such as click or keypress.

Ответить | Правка | Наверх | Cообщить модератору

103. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  +/
Сообщение от Аноним (103), 31-Янв-20, 19:39 
Правильно, потому что на эту проблему обратили внимание раньше, и в лоб вставка уже N релизов, к счастью, не работает. Но многие, увы, даже не подозревают, или не задумывался над тем, что браузер позволяет прямо или косвенно кому-то извне утащить почти любые данные, доступные пользователю. Кое-кто, вроде тех же разработчиков OpenBSD, что-то пытается делать, да и разработчики Chrome, к счастью, понимают проблему (у Mozilla всё несколько более печально, им инерция архитектуры мешает, из-за чего отчасти и хотят уйти на Rust). Но пока пользователи сами не осознают в массе, что все их пароли находятся в самой ближайшей доступности от любого залётного хакера, ситуация коренным образом не поменяется. Вот я и просвещаю постепенно. Нет смысла в первом классе давать дифференциальное исчисление, к нему надо готовить.
Ответить | Правка | Наверх | Cообщить модератору

108. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  +/
Сообщение от пох. (?), 31-Янв-20, 20:36 
> даже не подозревают, или не задумывался над тем, что браузер позволяет
> прямо или косвенно кому-то извне утащить почти любые данные, доступные пользователю.

ну вообще-то не "доступные пользователю", а "сознательно сделанные пользователем доступными другим программам" - потому что он, вообще-то, ХОТЕЛ их передать. Только не туда ;-)

Разумеется, в идеальном-то мире они передадутся по явному нажатию пользователем кнопки именно в нужном окне, и никому больше не достанутся, а на практике - как обычно :-(

Ответить | Правка | Наверх | Cообщить модератору

121. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  +/
Сообщение от юникснуб (?), 31-Янв-20, 23:45 
Если с помощью штатных API, то их ещё можно условно назвать санкционированными пользователем. Хотя тот же пример с доступом к буферу обмена наглядно демонстрирует, скажем мягко, наивность данного подхода: сначала мы разрешаем что-нибудь делать на компьютере пользователя, а потом только начинаем обдумывать последствия.

Но не меньше веселит и тот факт, что между нехорошим человеком где-то в Сети и пользовательскими данными находятся несколько десятков мегабайт далеко не слишком качественного кода (как самого браузера, так и подключаемых им компонентов, типа всякой мультимедии), и код этот, если его правильно попросить, может легко сделать open(".ssh/id_rsa", O_RDONLY, 0), ну или там что-нибудь интересное достать через /proc или sysctl(). Что периодически, собственно, и происходит.

Ответить | Правка | Наверх | Cообщить модератору

141. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  +/
Сообщение от пох. (?), 01-Фев-20, 13:25 
ну вот то кто придумал id_rsa - придумал его и зашифровать от греха.

sudo поддерживала (без помощи насквозь дырявой концепции и реализации pam, что характерно) otp-пароли - еще в 90е годы.

Но макаки все равно всех победили, принеся нам "веб-приложения", дурацкие звездочки и google authentificator с чисто случайно, ну конечно же, закрытым кодом.

Ответить | Правка | Наверх | Cообщить модератору

151. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  +1 +/
Сообщение от Aninomuz (?), 01-Фев-20, 16:47 
завтра снова поломают, не расслабляйся
Ответить | Правка | К родителю #102 | Наверх | Cообщить модератору

137. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  –1 +/
Сообщение от JSOff (?), 01-Фев-20, 07:08 
Ежли JS отрублен на остальное пофиг
Ответить | Правка | К родителю #63 | Наверх | Cообщить модератору

79. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  –1 +/
Сообщение от Аноним (83), 31-Янв-20, 16:33 
Аноним, помни! Не корми троля!
Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

106. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  –2 +/
Сообщение от пох. (?), 31-Янв-20, 20:33 
если у тебя на хостах безопасно хранить пароли от чего попало клиртекстом в месте, которое ты не контролируешь вообще никак - ни кто его читает (от браузера до троянца), ни на каком хосте (он виден запущенному в remote x session точно так же - у rdp, кстати, есть защщshiта), ни сколько времени он там может пролежать - то я вообще не пойму, зачем тебе какой-то хреньпасс? Храни их сразу клиртекстом, у тебя ж хост безопастный, меньше ж возни будет.

Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

43. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  +/
Сообщение от PnD (??), 31-Янв-20, 13:37 
На обычной консоли (хоть vt100) "человеческий" отклик нетрудно изобразить (например) при помощи "\", "/" и "забоя". Неподготовленный наблюдатель максимум что увидит — чётность числа символов в набранном.
* Но можно и как в Лотусе когда-то. От 1 до 3-х "X" afair. * Лучше бы они ничего не печатали.
Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору

51. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  +/
Сообщение от нах. (?), 31-Янв-20, 14:44 
ну в общем, да, если головой подумать, то, пожалуй, и в консоли эта идея более-менее разумно реализуется.
Но разработка sudo уже больше десятка лет в руках каких-то деятельных идиотов, кто бы там головой-то думал, да и где у осьминога, как вы думаете, голова?

P.S. а лотусы просто издевались. Впрочем, по заслугам и награда.

Ответить | Правка | Наверх | Cообщить модератору

91. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  –1 +/
Сообщение от юникснуб (?), 31-Янв-20, 17:58 
> Но разработка sudo уже больше десятка лет в руках каких-то деятельных идиотов,
> кто бы там головой-то думал, да и где у осьминога, как
> вы думаете, голова?

Разработка sudo уже больше десятка лет практически не ведётся. Проект де-факто поддерживает Todd Miller, а навороты прилетают, если не ошибаюсь, больше извне. От того же RedHat, например.

Ответить | Правка | Наверх | Cообщить модератору

92. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  –1 +/
Сообщение от нах. (?), 31-Янв-20, 18:28 
да вот если бы не велась - все бы было хорошо. Но туда, похоже, комитят любой бред :-(

Насколько мне мой склероз изменяет - именно Миллер в свое время переписал половину этого чудовищного спагетти так, что им стало можно пользоваться. Но, похоже, ему стало все равно.

Ответить | Правка | Наверх | Cообщить модератору

122. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  +/
Сообщение от юникснуб (?), 31-Янв-20, 23:49 
> да вот если бы не велась - все бы было хорошо. Но
> туда, похоже, комитят любой бред :-(
> Насколько мне мой склероз изменяет - именно Миллер в свое время переписал
> половину этого чудовищного спагетти так, что им стало можно пользоваться. Но,
> похоже, ему стало все равно.

Как минимум с его стороны, как разработчика OpenBSD, я не видел сожалений, когда sudo выкидывали.

Ответить | Правка | Наверх | Cообщить модератору

146. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  +/
Сообщение от InuYasha (?), 01-Фев-20, 14:05 
Да можно много чего придумать. Например, просто квадратик, мигающий при каждом нажатии клавиши.
Ответить | Правка | К родителю #43 | Наверх | Cообщить модератору

114. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  –1 +/
Сообщение от Ordu (ok), 31-Янв-20, 22:20 
> Потому что отсутствует фидбэк - то ли ты нажал кнопку, то ли недожал.

Это только на экранной клавиатуре. На механической есть тактильный фидбек, если, конечно, она не убитая в ноль.

upd. Хотя у меня тут на ноуте клава полетела, и я долго не мог понять в чём дело, потому как пароль не проходил. Когда я начал набирать пароль в поле логина, я понял, что некоторые клавиши набирают сразу две буквы, типа нажимаешь d, а получаешь du или типа того. Были бы звёздочки, они бы помогли бы быстрее диагностировать проблему, мне бы не понадобилось 10 минут на то, чтобы понять, что клавитуре надо отвесить хорошую оплеуху, чтобы пароль прошёл.

Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору

119. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  –1 +/
Сообщение от пох. (?), 31-Янв-20, 23:05 
на мембранных клавиатурах никакого тактильного фидбэка нет, кроме "кнопка уперлась в днище", но с такой силой ты вряд ли набираешь пароли.
Там у кнопок, внезапно, есть ход. Часть его - мертвая. На очень хорошей клавиатуре, как ms'овская - надо постараться, чтобы его поймать. На среднепаршивом офисном логитехе - стараться не надо.

Ответить | Правка | Наверх | Cообщить модератору

139. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  –1 +/
Сообщение от Ordu (ok), 01-Фев-20, 10:00 
> На очень хорошей клавиатуре, как ms'овская - надо постараться, чтобы его поймать.

Если это так, то единственный совет, который я могу тебе дать: не покупай хорошие клавиатуры. Выбирай не по "хорошести", а по удобству в использовании.

Ответить | Правка | Наверх | Cообщить модератору

133. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  +/
Сообщение от Аноним (133), 01-Фев-20, 03:32 
Вседа думал, что пароль пять звездочек.
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

143. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  +/
Сообщение от пох. (?), 01-Фев-20, 13:27 
>  Вседа думал, что пароль пять звездочек.

восемь же ж?!


Ответить | Правка | Наверх | Cообщить модератору

163. "Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."  +/
Сообщение от Аноним (162), 02-Фев-20, 09:11 
А в чём, собственно, проблема звёздочек?

Вообще, хорошим тоном сейчас считается добавить кнопочку с показом пароля при её нажатии. Не всегда же за спиной кто-то стоит. Хотя в консоли такое реализовать может быть проблемой.

Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру