The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Зафиксированы атаки для майнинга криптовалюты на уязвимых се..., opennews (??), 11-Июн-17, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


65. "Зафиксированы атаки для майнинга криптовалюты на уязвимых се..."  –2 +/
Сообщение от Аноним (-), 12-Июн-17, 12:07 
> хоть в /tmp.

Именно поэтому во всех нормальных дистрибутивах /tmp монтируется с noexec. Без рута ещё можно положить разве что в /home/user, но по хорошему и /home надо монтировать с noexec. А до остальных мест добраться проблематично.

Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

67. "Зафиксированы атаки для майнинга криптовалюты на уязвимых се..."  –1 +/
Сообщение от Аноним (-), 12-Июн-17, 13:06 
> во всех нормальных дистрибутивах /tmp монтируется с noexec

Во-первых, это ложь. Не видел ни одного такого дистрибутива.
Во-вторых, noexec не даёт гарантии невозможности запуска файла. Всегда можно запустить скрипт через интерпретатор или ELF через ld-linux.so. Это, кстати, и является одной из причин "во-первых".

Ответить | Правка | Наверх | Cообщить модератору

79. "Зафиксированы атаки для майнинга криптовалюты на уязвимых се..."  +2 +/
Сообщение от Аноним (-), 12-Июн-17, 15:17 
>> во всех нормальных дистрибутивах /tmp монтируется с noexec  
> ELF через ld-linux.so.

Сам-то хоть пробовал запустить? Ыксперд мля.


Ответить | Правка | Наверх | Cообщить модератору

81. "Зафиксированы атаки для майнинга криптовалюты на уязвимых се..."  +/
Сообщение от Аноним (-), 12-Июн-17, 15:31 
> Во-первых, это ложь. Не видел ни одного такого дистрибутива.

Debian.

> Во-вторых, noexec не даёт гарантии невозможности запуска файла.

С интерпретатором можно запустить, да. И с LD_PRELOAD можно запустить. А вот и бЯда: бинарники из /tmp запускать нельзя. Что можно сделать с помощью sh\bash и какой-то матери? И вопрос о том, как сделать его исполняемым? Как его запустить автоматом? А если есть полный доступ к системе, то зачем вообще?
А c LD_PRELOAD можно, конечно, что угодно подключить, только я ни одного вируса такого не видел.
Кстати, все скрипты (которые я видел), которые гадят в /tmp не запускают с помощью интерпретатора, но напрямую. Безопасность.

Ответить | Правка | К родителю #67 | Наверх | Cообщить модератору

86. "Зафиксированы атаки для майнинга криптовалюты на уязвимых се..."  +/
Сообщение от Аноним (-), 12-Июн-17, 16:29 
>> Во-вторых, noexec не даёт гарантии невозможности запуска файла.
> С интерпретатором можно запустить, да. И с LD_PRELOAD можно запустить. А вот
> и бЯда: бинарники из /tmp запускать нельзя. Что можно сделать с
> помощью sh\bash и какой-то матери? И вопрос о том, как сделать
> его исполняемым? Как его запустить автоматом? А если есть полный доступ
> к системе, то зачем вообще?

С помощью sh можно сделать всё что угодно, а с помощью python или perl, которые де-факто есть в любой системе кроме винды, можно сделать также что угодно, при этом не прибегая к извращениям.  Как запустить что-то автоматом — отдельный вопрос. Если система перезагружается не чаще, чем раз в несколько месяцев, можно вообще этим не заморачиваться. Если есть права реального пользователя, можно, например, к нему в profile прописаться, надо будет только дождаться логина для запуска. В остальных случаях скорее всего потребуется найти дополнительную дырку для поднятия привилегий или модификации каких-то исполняемых файлов.

> Кстати, все скрипты (которые я видел), которые гадят в /tmp не запускают
> с помощью интерпретатора, но напрямую. Безопасность.

Причём тут безопасность? просто это не нужно, потому что никто noexec для /tmp в реальности не использует.

Ответить | Правка | Наверх | Cообщить модератору

91. "Зафиксированы атаки для майнинга криптовалюты на уязвимых се..."  +/
Сообщение от Аноним (-), 12-Июн-17, 17:38 
> можно, например, к нему в profile прописаться,

Допустим, а как прописаться? Опять же запустить надо как-то автоматом.

> Причём тут безопасность? просто это не нужно, потому что никто noexec для /tmp в реальности не использует.

Да, но sh script.sh запускается, а 1: eval: ./script.sh: Permission denied А все эти скрипты запускают именно вторым способом. Если перемонтировать /tmp с exec, то всё работает.

Ответить | Правка | Наверх | Cообщить модератору

105. "Зафиксированы атаки для майнинга криптовалюты на уязвимых се..."  –1 +/
Сообщение от Аноним (-), 12-Июн-17, 22:53 
>> можно, например, к нему в profile прописаться,
> Допустим, а как прописаться? Опять же запустить надо как-то автоматом.

Взять и прописаться. Методы первоначального запуска в новости указаны — удалённое выполнение произвольного кода через дыру в samba или банально ssh с дефолтным паролем.

>> Причём тут безопасность? просто это не нужно, потому что никто noexec для /tmp в реальности не использует.
> Да, но sh script.sh запускается, а 1: eval: ./script.sh: Permission denied А
> все эти скрипты запускают именно вторым способом. Если перемонтировать /tmp с
> exec, то всё работает.

У тебя. А при дефолтных настройках всех распространённых ныне дистрибутивов — запустится обоими способами.

Ответить | Правка | Наверх | Cообщить модератору

93. "Зафиксированы атаки для майнинга криптовалюты на уязвимых се..."  +/
Сообщение от Аноним (-), 12-Июн-17, 17:47 
> python или perl, которые де-факто есть в любой системе кроме винды

Скажи это Stali, Arch Linux, Slackware, Gentoo и LFS. Там их может де факто не оказаться по умолчанию. А в Stali их определённо точно нету, ибо блоатваре.

Ответить | Правка | К родителю #86 | Наверх | Cообщить модератору

103. "Зафиксированы атаки для майнинга криптовалюты на уязвимых се..."  +/
Сообщение от Аноним (-), 12-Июн-17, 20:40 
>> python или perl, которые де-факто есть в любой системе кроме винды
> Скажи это Stali, Arch Linux, Slackware, Gentoo и LFS. Там их может
> де факто не оказаться по умолчанию. А в Stali их определённо
> точно нету, ибо блоатваре.

Ну-ну-ну, Gentoo ты сюда точно зря приплёл, насчёт Рача я тоже не уверен.
И кстати, чем заменяют перл и питон в дистрах для "true" линуксоидов?

Ответить | Правка | Наверх | Cообщить модератору

106. "Зафиксированы атаки для майнинга криптовалюты на уязвимых се..."  +/
Сообщение от Аноним (-), 12-Июн-17, 23:15 
>> python или perl, которые де-факто есть в любой системе кроме винды
> Скажи это Stali, Arch Linux, Slackware, Gentoo и LFS. Там их может
> де факто не оказаться по умолчанию. А в Stali их определённо
> точно нету, ибо блоатваре.

Ты сам-то их в глаза видел хоть раз? В генте пакетный менеджер на питоне, слака по умолчанию ставится помойкой, в которой есть всё (и я врагу не пожелаю пытаться минимизировать установку), в арче perl входит в base, в LFS и то perl собирается в числе первых. Stali, говоришь? Ладно, твоя взяла, юзеры stali, если они используют noexec, в относительной безопасности. Оба.

Ответить | Правка | К родителю #93 | Наверх | Cообщить модератору

99. "Зафиксированы атаки для майнинга криптовалюты на уязвимых се..."  +/
Сообщение от Аноним (-), 12-Июн-17, 20:11 
> С помощью sh можно сделать всё что угодно,

Точно?
А судя по этому списку:
https://www.cvedetails.com/vulnerability-list/vendor_id-33/p...
https://www.cvedetails.com/cve/CVE-2017-7294/
>  gain privileges, via a crafted ioctl call for a /dev/dri/renderD* device

https://www.cvedetails.com/cve/CVE-2017-7308/
> or gain privileges (if the CAP_NET_RAW capability is held), via crafted system calls.    

https://www.cvedetails.com/cve/CVE-2017-6001/
> makes concurrent perf_event_open system calls

https://www.cvedetails.com/cve/CVE-2016-10150/
> possibly gain privileges via crafted ioctl calls on the /dev/kvm device

без возможности запустить бинарь повысить привилегии хоть малвари хоть "живому" нападающему будет намного сложнее.
А так-то да, можно посчитать, что тебя поломают полюбому и сразу запускать все из под рута с дефолтными паролями.


> а с помощью python или perl, которые де-факто есть в любой системе кроме винды, можно
> сделать также что угодно, при этом не прибегая к извращениям.

Де-факто, механизмов ограничения конкретного пользователя и окружения в юникслайках (т.е. даже бздах) сейчас овер 9000 и не*рен уподобляться пользователям окошек.

Ответить | Правка | К родителю #86 | Наверх | Cообщить модератору

107. "Зафиксированы атаки для майнинга криптовалюты на уязвимых се..."  +/
Сообщение от Аноним (-), 12-Июн-17, 23:20 
В системе достаточно своих бинарей, чтобы удовлетворить большую часть потребностей атакующего. Майнинг — исключение, тут действительно надо свои бинари собирать (можно попробовать на перлопитоне что-нибудь навелосипедить, но эффективность будет крайне низкой). Только не забывай, что чаще ботнеты используют не для майнинга, а по старинке для DDoS и рассылки спама. Для этого бинарей таскать не нужно.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру