The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Опасные уязвимости в утилитах beep и patch

11.04.2018 10:27

Раскрыты детали критической уязвимости в утилите beep. Изначально проблема была представлена в начале апреля в шуточной форме под именем Holey Beep и была воспринята многими как первоапрельская шутка с сатирой на современные тенденции продвижения информации об уязвимостях. Для Holey Beep был создан отдельный сайт, подготовлен видеоклип, упомянута возможность исправления антивирусами и необходимость обновления браузера. Описание было изложено очень поверхностно в общих словах.

На деле проблема оказалась реальной уязвимостью CVE-2018-0492, позволяющей повысить привилегии до прав root. Функции утилиты beep сводятся к выводу гудка при запуске, при этом во многих дистрибутивах, включая Debian и Ubuntu, утилита установлена с флагом suid root (требуется для доступа к текущему tty при удалённом входе). Найденная уязвимость вызвана состоянием гонки, которое инициируется через обработчик сигналов в момент манипуляции с файловыми дескрипторами консоли и, в случае успеха, позволяет записать 4 байта в любой файл в системе.

В ходе атаки создаётся символическая ссылка на /dev/input/event0, которая передаётся в качестве аргумента опции "--device" (устройство консоли для получения события о начале гудка), инициируется гудок и через очень маленькую специально подобранную задержку символическая ссылка заменяется ссылкой на другой файл, через ещё одну небольшую задержку процессу отправляются сигналы SIGINT и SIGKILL. При обработке сигнала SIGINT происходит вызов функции do_beep() для записи в консоль команды для остановки воспроизведения гудка ("write(console_fd, &e, sizeof(struct input_event))").

Рассчитав задержку так, чтобы вызов SIGINT совпал с выполнением участка кода, в котором содержимое console_fd и console_type (первое поле структуры "e") указывает на некорректные значения, можно записать произвольные 4 байта в файл. Функция play_beep открывает файл с именем console_device, а через несколько строк кода выполняет проверку, что файловый дескриптор открытого файла является устройством ("ioctl(console_fd, EVIOCGSND(0)"). Так как один запуск утилиты beep позволяет выполнить несколько гудков и при каждом гудке заново открывается консоль, можно найти такой момент, при котором в console_fd будут отражены параметры нового гудка (дескриптор подменённого файла), а в console_type останется старое значение. При удачном стечении обстоятельств в уже подменённый файл будет записано 4-байтовое значение со временем, содержимое которого можно контролировать через опцию "-l".

Операции повторяются в цикле пока не удастся поймать состояние гонки. Для получения прав root, в ходе работы эксплоита ссылка на /dev/input/event0 подменяется ссылкой на файл /etc/profile или /etc/bash/bashrc и производится запись 4 символов "/*/x", которые при запуске очередного root-сеанса приведут к выполнению заранее подготовленного скрипта /tmp/x. Для тестирования подготовлен рабочий эксплоит. Для исправления проблемы подготовлен патч. Дистрибутивам рекомендуется убрать флаг suid с утилиты beep или последовать примеру дистрибутива SUSE и заменить beep на shell-заглушку с командой 'echo -en "\007"' или "printf '\a'".

С учётом наличия в beep опций для передачи пути к устройству ввода и запуска с применением suid root, анонс Holey Beep вызвал интерес исследователей безопасности, которые сразу нашли ещё две, менее опасные уязвимости. Суть первой проблемы в возможности определения наличия файлов в каталогах, доступных только пользователю root (через "-device" указывается путь к проверяемому файлу и в зависимости от ответа определяется существует такой файл или нет). Вторая проблема вызвана целочисленным переполнением при обработке содержимого опций "-l" и "-D".

Кроме проблем в beep опасная уязвимость (CVE-2018-1000156) также найдена в утилите GNU patch. Проблема связана с поддержкой патчей в устаревшем формате "ed", который допускает выполнение сторонних команд при помощи оператора "!". Интересно, что в BSD patch похожая проблема была устранена в 2015 году. Например, попытка применения следующего патча, приведёт к записи текущего идентификатора пользователя в файл /pwn.lol:


   --- a	2018-04-11 13:37:37.000000000 +0100
   +++ b	2018-04-11 13:38:38.000000000 +0100
   1337a
   1,112d
   !id>~/pwn.lol

Обновление пакета GNU patch с устранением уязвимости пока выпущено только для Ubuntu и Arch Linux, для других дистрибутивов исправление ожидается в ближайшее время (Debian, Fedora, SUSE, openSUSE, RHEL, CentOS).

  1. Главная ссылка к новости (http://openwall.com/lists/oss-...)
  2. OpenNews: Уязвимость в утилите BSD patch и TCP-стеке FreeBSD
  3. OpenNews: В пакетном менеджере RPM устранена опасная уязвимость
  4. OpenNews: Локальная root-уязвимость в подсистеме inotify ядра Linux
  5. OpenNews: Root-уязвимость из-за некорректных настроек в пакете nginx для Debian и Ubuntu
  6. OpenNews: Уязвимость в Glibc, позволяющая поднять привилегии в системе
Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/48427-beep
Ключевые слова: beep, patch
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (113) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 10:41, 11/04/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Звучит как шутка
     
     
  • 2.11, Andrey Mitrofanov (?), 11:07, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Звучит как шутка

    beep у меня в Debian-е установлен с SUID.

    Там наверху написано, что "устаревшший формат" patch-а исполняет где-то какой-то код/перенаправление.

    Мы все умрём.  И это тоже не шутка.

     
     
  • 3.41, Аноним (-), 13:32, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > beep у меня в Debian-е установлен с SUID.

    А зачем ты его установил и поставил на него SUID?

     
     
  • 4.46, Andrey Mitrofanov (?), 13:39, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> beep у меня в Debian-е установлен с SUID.
    > А зачем ты его установил и

    "бикоз ай кен" можно? Спасибо.

    >поставил на него SUID?

    Это http://git.deb.at/w/pkg/beep.git/blob/HEAD:/debian/README.Debian не я...

    ...и вот так у них всё!

     
     
  • 5.121, _ (??), 15:26, 12/04/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    "The code is quite short so it should be clear that it's not exploitable."

    Awesome!

     
  • 4.116, Аноним (-), 12:56, 12/04/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А зачем ты его установил и поставил на него SUID?

    Это же элементарно, Ватсон! Ему нравится бибикать и все портить.

     
  • 2.12, Аноним (-), 11:09, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Уязвимость в пищалке операционной системы, "готовой" для десктопа и использующейся на куче серверов - это очень и очень несмешная шутка.
     
     
  • 3.15, XoRe (ok), 11:25, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Уязвимость в пищалке операционной системы, "готовой" для десктопа и использующейся на куче
    > серверов - это очень и очень несмешная шутка.

    Да, это близко к уязвимости в анимированых иконках у винды https://www.cvedetails.com/cve/CVE-2007-0038/

     
     
  • 4.18, Аноним (-), 11:34, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не придирайся к мелочам.
     
  • 4.19, Totally_Free_BSD (?), 11:34, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • –4 +/
    >ERR_CONNECTION_RESET
    >CVE-2007

    Очень, очень плохая попытка перекинуть с больной головы на здоровую. Уязвимость не в Винде в иконках, а в Линуксе, в ср*ном бипере. В 2018 году. С root-доступом.

     
     
  • 5.75, _ (??), 18:01, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • –5 +/
    А в ср*ном вантузе - в иконках. В 2018 году. Единственнон что хорошо делает - это пароли папе шлёт. Я вот вчера ради смеха фаерволом его подпёр ... так оно с*ка мошину ночью перегрузил. Ибо нех :))))
     
     
  • 6.81, PereresusNeVlezaetBuggy (ok), 19:57, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > А в ср*ном вантузе - в иконках. В 2018 году.

    Даже открывать ссылку не обязательно, чтобы увидеть, что речь идёт про 2007 год.

    Винду это, конечно, не оправдывает, но вот вашу некомпетентность, к сожалению, демонстрирует ярко.

     
     
  • 7.91, Аноним (-), 00:37, 12/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Эдак ежели вы будете перстом вонзать на каждого отрока опеннета вна его некомментентность, то где времени добыти на трапезу да потчевание?
     
     
  • 8.93, PereresusNeVlezaetBuggy (ok), 00:45, 12/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Мой добрый друг, мудрость и правота ваши несомненны Мне, ничтожному, остаётся л... текст свёрнут, показать
     
  • 6.105, iPony (?), 05:39, 12/04/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ну набери в поиск "linux thumbnail vulnerability" найдёшь что-то свежее.
    Причём тут вообще венда.
     
  • 3.22, iPony (?), 11:46, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Уязвимость в пищалке операционной системы, "готовой" для десктопа

    Ну я бы не стал драматизировать или ещё что там *ировать.
    Проверил на десктопной дефолтной Ubuntu - нет этой бикалки.
    Да и эксплуатация подразумевает уже выполнение кода с правами пользователя. А для пользователя по большому счёту это уже значит поражение.

     
  • 3.43, Аноним (-), 13:36, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +6 +/
    > Уязвимость в пищалке операционной системы, "готовой" для десктопа и использующейся на куче
    > серверов - это очень и очень несмешная шутка.

    Расслабься, по умолчанию она не установлена.

     
  • 3.80, Ordu (ok), 19:40, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Я не нашёл её ни в генту, ни в убунте, ни в дебиане. Её, видимо, надо специально устанавливать, чтобы бибикать. Но зачем её устанавливать, если есть echo -en '\a'?
     
     
  • 4.123, Аноним (-), 21:14, 12/04/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Может быть потому, что с помощью echo не воспроизвести подобное:
    beep -f 659 -l 460 -n -f 784 -l 340 -n -f 659 -l 230 -n -f 659 -l 110 -n \
      -f 880 -l 230 -n -f 659 -l 230 -n -f 587 -l 230 -n -f 659 -l 460 -n \
      -f 988 -l 340 -n -f 659 -l 230 -n -f 659 -l 110 -n -f 1047-l 230 -n \
      -f 988 -l 230 -n -f 784 -l 230 -n -f 659 -l 230 -n -f 988 -l 230 -n \
      -f 1318 -l 230 -n -f 659 -l 110 -n -f 587 -l 230 -n -f 587 -l 110 -n \
      -f 494 -l 230 -n -f 740 -l 230 -n -f 659 -l 460
     
     
  • 5.124, Ordu (ok), 21:56, 12/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Может быть потому, что с помощью echo не воспроизвести подобное:

    лол. Да. Скорее всего.

     
  • 3.87, all_glory_to_the_hypnotoad (ok), 22:12, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так только идиоты ставят всякий шлак в систему, тем более на серверы. Это во-первых, не "пищалка" операционной системы, а во-вторых - beep нахрен не нужен уже лет как 20.
     
  • 2.88, Michael Shigorin (ok), 23:27, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > во многих дистрибутивах, включая Debian и Ubuntu,
    > утилита установлена с флагом suid root

    Вот _это_ и есть <beep>.  Причём если от убунтушников такое совершенно бы не удивило, то вот дебианщики могли бы ломтик своего фирменного оверинжиниринга... хотя не, не могли бы, тут другой навык нужен.

    PS: заглянул в пакет beep-speaker -- у нас майнтейнер, как и в случае с OpenSSL, идиотизмом не страдает.

     
     
  • 3.107, mikhailnov (ok), 08:37, 12/04/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Как на счет исправления CVE в Path в Альте? Убунтушники уже исправили во всех поддерживаемых релизах начиная с 14.04
     
  • 3.111, Andrey Mitrofanov (?), 10:34, 12/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    CODE dpkg-reconfigure beep CODE Дата и содержание сего http git deb at w pkg... большой текст свёрнут, показать
     
  • 3.119, Аноним (-), 13:07, 12/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > оверинжиниринга... хотя не, не могли бы, тут другой навык нужен.

    У дебианщиков ЭТО у меня не обнаружено ни в одной инсталляции дебиана. И в убунтах - тоже. Так что это надо в лучших традициях линуксных вирей сперва самому себе поставить, для начала.

     

  • 1.2, A.Stahl (ok), 10:41, 11/04/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >создаётся символическая ссылка на /dev/input/event0

    Стоп! Т.е. чтобы записать 4 байта под рутовыми правами нужно уже иметь права root?

     
     
  • 2.8, Аноним (-), 10:47, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >>создаётся символическая ссылка на /dev/input/event0

    Читайте внимательнее, в ходе race condition "символическая ссылка заменяется ссылкой на другой файл"

     
  • 2.10, Аноним (-), 10:51, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    При создании симлинка из /home/user в /dev права не проверяются
     
     
  • 3.83, Олег (??), 20:14, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да не ужели?

    > $ touch /dev/yoyo    
    > touch: cannot touch '/dev/yoyo': Permission denied

     
     
  • 4.85, km (??), 21:16, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    В новости написано: "ссылка НА /dev/input/event0", а не "в".
     
  • 2.48, Нанобот (ok), 13:54, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    внезапно, для создания символических ссылок не нужны root-права
     
     
  • 3.86, BSA (?), 21:31, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    $ ln -s /dev/event0 $HOME/my-event
     

  • 1.3, Аноним (-), 10:42, 11/04/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +42 +/
    Наконец-то стало ясно, каким именно способом vi пищит и все портит.
     
     
  • 2.21, Аноним (-), 11:46, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • –4 +/
    > Наконец-то стало ясно, каким именно способом vi пищит и все портит.

    Спалился, бэкдор АНБшный!

     
  • 2.94, Аноним (-), 00:48, 12/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Пищит он только в неопытных руках. Проявите уже терпимость и испортите что-нибудь без использования vi, наконец.
     

  • 1.4, Аноним (-), 10:42, 11/04/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    dpkg -l|grep beep|wc -l
    0
     
     
  • 2.32, Аноним (-), 13:08, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    и в генте нету :(

    > # beep
    > bash: beep: command not found

     
     
  • 3.42, Andrey Mitrofanov (?), 13:32, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > и в генте нету :(

    А если https://duckduckgo.com/?q=beep+site:gentoo.org найду...

    >> # beep
    >> bash: beep: command not found

     
     
  • 4.122, SysA (?), 15:49, 12/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >> и в генте нету :(
    > А если https://duckduckgo.com/?q=beep+site:gentoo.org найду...
    >>> # beep
    >>> bash: beep: command not found

    [N] app-misc/beep (1.3-r3): The advanced PC speaker beeper

    :)

     
  • 2.50, annual slayer (?), 14:05, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    выучи уж 'grep -c' раз решил говорить на баше вместо русского
     
     
  • 3.62, Аноним (-), 16:11, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > выучи уж 'grep -c' раз решил говорить на баше вместо русского

    Ты человеку тычешь опцией утилиты grep из-за bash, тогда как корректно с точки зрения логики будет как-то так: "Выучи уж 'grep -c' раз решил использовать grep для подсчета количества строк".  Твой гуманитарный мозг смешал grep и bash в кучу так, что нормальных анонимов стошнило от вашей "логики".

     

  • 1.6, Berkwit (?), 10:45, 11/04/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А что дальше , уязвимость в утилите cat позволяющая убить фс?
     
     
  • 2.23, Аноним (-), 11:52, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А что дальше , уязвимость в утилите cat позволяющая убить фс?

    Фигня вопрос! cat /dev/urandom > /dev/sda от рута - и получишь что хотел. Не хочешь от рута? Ну тогда suid'ный бит на cat поставь.

     
     
  • 3.39, Аноним (-), 13:26, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    тогда не на cat, а на tee надо, cat вроде не умеет...
     
     
  • 4.44, Аноним (-), 13:38, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Ставь на /bin/bash, чтобы наверняка.
     
  • 4.112, Аноним (-), 11:33, 12/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > тогда не на cat, а на tee надо, cat вроде не умеет...

    Не умеет что?!

     
     
  • 5.125, Аноним (-), 15:34, 13/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Не умеет что?!

    Не умеет запуститься самостоятельно после того, как шелл этого не сделал, обломавшись открыть файл на запись.

     
  • 3.113, Аноним (-), 11:53, 12/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > cat /dev/urandom > /dev/sda от рута - и получишь что хотел. Не хочешь от рута? Ну тогда suid'ный бит на cat поставь.

    Знак больще ">" обрабатывается не cat'ом, а текущим шеллом.
    Поэтому здесь даже режим супербога на cat не поможет.

     
     
  • 4.114, Аноним (-), 11:55, 12/04/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    * больще
    Капец как перед братьями-анонимами неудобно!


     

  • 1.7, z (??), 10:46, 11/04/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >Обновление пакета GNU patch с устранением уязвимости уже выпущено только для Ubuntu и ожидается

    Slackware-Current:
    Fri Apr  6 20:47:43 UTC 2018
    a/patch-2.7.6-x86_64-2.txz:  Rebuilt.
      Fix arbitrary shell execution possible with obsolete ed format patches.

     
     
  • 2.27, Аноним (-), 12:18, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Увы, шлакварь теперь даже за дистр не держат :(
    как будто deb-base помойка лучше
     
     
  • 3.74, z (??), 17:58, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    - "Это не дистр" сказали люди, юзающие не славкарь
    - "Ну вот и подождёте" сказали разрабы "дистров" своим пользователям
     

  • 1.16, Аноним (-), 11:31, 11/04/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    >при этом во многих дистрибутивах, включая Debian и Ubuntu, утилита установлена
    >утилита установлена
    >установлена

    $  beep

    Command 'beep' not found, but can be installed with:

    sudo apt install beep

     
     
  • 2.53, Аноним (-), 14:21, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    А когда в ядре уязвимость найдут чем будешь хвастаться?

    Этим?
    >"uname" не является внутренней или внешней командой, исполняемой программой или пакетным файлом windows

     
     
  • 3.70, Аноним (-), 17:26, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > А когда в ядре уязвимость найдут чем будешь хвастаться?
    > Этим?
    >>"uname" не является внутренней или внешней командой, исполняемой программой или пакетным файлом windows

    MSYS_NT-6.1

     
     
  • 4.118, Аноним (-), 13:05, 12/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >> А когда в ядре уязвимость найдут чем будешь хвастаться?
    >> Этим?
    >>>"uname" не является внутренней или внешней командой, исполняемой программой или пакетным файлом windows
    >MSYS_NT-6.1

    MSYS_NT-10.0

    Нда, вот и померялись uname. Вообще-то, это GNU Coreutils. И если в нём будет уязвимость, венда тоже под раздачу попасть может. Если в чём-то тот чувак и прав, так это в том, что подобные проблемы должны затрагивать только пользователей данного юзерспейса и если мейнтейнер тыквоголовый и навязывает подобные сомнительные (и не нужные всем подряд) утилиты, это проблема для всех пользователей того дистрибутива. А дыра вполне очевидная, могли и раньше показать.

     
  • 3.77, _ (??), 18:26, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Кисо ты чего нервное такое? Сколько уже было уязвимостей и сколько ещё будет ... и даже пчёлы - фигня! (С) :)
     
     
  • 4.95, Аноним (-), 00:53, 12/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Так четверг, до субботы еще 2 дня. Нервное время недели.
     

  • 1.17, Perlovka (ok), 11:32, 11/04/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    В Gentoo beep не стоит по умолчанию, и собирается без suid :P
     
     
  • 2.54, Аноним (-), 14:21, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > В Gentoo beep не стоит по умолчанию, и собирается без suid :P

    Отлично! Жалко гентой никто не пользуется.


     
     
  • 3.59, Perlovka (ok), 15:15, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да, настолько не пользуются, что это единственный дистр, до сих пор собирающийся практически на любом чайнике =)

    https://en.wikipedia.org/wiki/Comparison_of_Linux_distributions#Instruction_se

     
  • 2.60, Гентушник (ok), 15:48, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Восславим святую корову!
     

  • 1.24, Аноним (-), 12:02, 11/04/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    В Arch тоже beep по умолчанию нет
     
     
  • 2.26, rshadow (ok), 12:16, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    В дебиане по умолчанию тоже. Как они его там нашли?
     
     
  • 3.37, iZEN (ok), 13:22, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    beep - это внутренняя команда оболочки, нет?
     
     
  • 4.45, Аноним (-), 13:39, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Расскажи, как поставить SUID на встроенную команду оболочки?
     
     
  • 5.56, iZEN (ok), 14:34, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Расскажи, как поставить SUID на встроенную команду оболочки?

    В /proc.

     
     
  • 6.57, Аноним (-), 14:51, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    А подробнее?
     
     
  • 7.115, Аноним (-), 11:58, 12/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Иди В /proc.
     

  • 1.28, J.L. (?), 12:29, 11/04/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > опасная уязвимость (CVE-2018-1000156) ... в утилите GNU patch. Проблема связана с поддержкой патчей в устаревшем формате "ed", который допускает выполнение сторонних команд при помощи оператора "!"

    и при этом запуск скриптов из пакетов установки deb/rpm не является уязвимостью??? когда уже это пофиксят то???

     
     
  • 2.31, PereresusNeVlezaetBuggy (ok), 12:42, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Пакеты устанавливаются из доверенного источника администратором системы.

    Патчи не верифицируются перед использованием и накладываются безграмотными (именно так, многие разработчики, в том числе «линуксовые», ни черта не смыслят в безопасности и не разбираются в собственных инструментах) пользователями.

     
     
  • 3.82, J.L. (?), 20:00, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    тоесть вначале делаем раз
    > Патчи не верифицируются перед использованием и накладываются безграмотными (именно так,
    > многие разработчики, в том числе «линуксовые», ни черта не смыслят в
    > безопасности и не разбираются в собственных инструментах) пользователями.

    собираем из этого пакеты

    а потом делаем два
    > Пакеты устанавливаются из доверенного источника администратором системы.

    вам самим не смешно?

    зы: я должен считать официальный ппа трансмишена доверенным источником или я должен пользоваться только версией трансмишена из репозитория убунты?
    а каким я должен считать этот ppa https://launchpad.net/~commendsarnex/+archive/ubuntu/winedri3 ?

     
     
  • 4.84, PereresusNeVlezaetBuggy (ok), 20:16, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    gt оверквотинг удален А причём здесь патчи, которые идут в пакеты Я среди них... большой текст свёрнут, показать
     
     
  • 5.89, JL2001 (ok), 00:14, 12/04/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    блжад, вы очередной неуловимый джо тоесть вы хотите подождать пока вы станете ... большой текст свёрнут, показать
     
     
  • 6.90, PereresusNeVlezaetBuggy (ok), 00:35, 12/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Если вы не доверяете поставщику родных пакетов для вашей ОС, то, простите, а как... большой текст свёрнут, показать
     
     
  • 7.96, JL2001 (ok), 01:10, 12/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Если вы не доверяете поставщику родных пакетов для вашей ОС, то, простите,
    > а как вы её тогда ставите? Вручную каждый бит инсталлятора на
    > CD-R лазером выжигаете? А откуда вы знаете правильную последовательность?..

    я доверяю дефолтрепу

    >>> Чтобы подключить другой репозиторий, также нужно произвести административные действия, недоступные обычному пользователю. Или мы будем уязвимостью объявлять саму возможность изменить поведение системы, имея административные привилегии?
    >> есть вайн, есть вариант вайна с дх9 через нативный драйвер
    >> его нет в оффрепах
    >> я так понял что ваш вариант действий - "ничего сделать нельзя, валите
    >> в винду" ?
    >> видь мы не можем установить себе вайн-найн для запуска его в контейнере
    > Эм. То есть человек, которому нужен Wine, который в свою очередь нужен
    > для запуска чёрт знает чего бинарного, переживает, что ему сам Wine
    > подсунут какой-то не такой? Вы не того боитесь, определённо.

    и не доверяю репу вайннайна
    вайннайн и НЁХ в нём я буду запускать в контейнере
    и я не хочу при каждом старте контейнера инсталить в нём в него вайннайн
    я хочу безопасно установить вайннайн в систему (тем более что он ставится в /opt/wine-d3d9-staging/ сам по себе)
    теперь вы поняли чего я боюсь? я не могу безопасно установить опасное приложение в систему, но могу безопасно запускать опасное приложение

     
     
  • 8.97, PereresusNeVlezaetBuggy (ok), 01:39, 12/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    gt оверквотинг удален Опасное приложение в контейнере Смело, смело Почему бы... большой текст свёрнут, показать
     
     
  • 9.98, JL2001 (ok), 01:58, 12/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    gt оверквотинг удален да, я согласен, особенно про X-ы и безопасность, но скри... текст свёрнут, показать
     
     
  • 10.100, angra (ok), 02:04, 12/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    То есть если тебя поимеют через устанавливаемый суидный бинарь или юнит системГ ... текст свёрнут, показать
     
     
  • 11.108, JL2001 (ok), 09:12, 12/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    при установке расчитываешь что dpkg или rpm с оффрепозиториев - написаны хорошо ... текст свёрнут, показать
     
     
  • 12.110, PereresusNeVlezaetBuggy (ok), 10:21, 12/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    И не установят, например, чуть-чуть обновлённый, совместимый по API, usr lib gl... текст свёрнут, показать
     
  • 10.101, PereresusNeVlezaetBuggy (ok), 02:04, 12/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Это дыра при условии, что вы не доверяете поставщику пакетов в целом Но тогда п... текст свёрнут, показать
     
  • 9.99, angra (ok), 02:01, 12/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ну ты то не наивный скрипт-кидис, ты сейчас возьмешь и покажешь как взломать ope... текст свёрнут, показать
     
     
  • 10.102, PereresusNeVlezaetBuggy (ok), 02:05, 12/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Цена вопроса ... текст свёрнут, показать
     
     
  • 11.106, angra (ok), 08:12, 12/04/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Странный вопрос в наши дни Что намайнишь, всё твоё ... текст свёрнут, показать
     
     
  • 12.109, PereresusNeVlezaetBuggy (ok), 10:15, 12/04/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вас понял Спасибо за ваше щедрое предложение, но оно мне не интересно ... текст свёрнут, показать
     

  • 1.29, Адекват (ok), 12:30, 11/04/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    НЕ могу удержаться от троллинга:
    "beep-beep, mother$ucker".
     
     
  • 2.30, A.Stahl (ok), 12:34, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    И в чём суть троллинга? Я не улавливаю ни шутки ни оскорбления.
     
     
  • 3.33, Онаним (?), 13:12, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Beepers gonna beep.
     
  • 3.34, ыы (?), 13:13, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    забудь. проехали...
     
  • 3.35, Адекват (ok), 13:15, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • –4 +/
    > И в чём суть троллинга? Я не улавливаю ни шутки ни оскорбления.

    отсылка к отсылке к крепкому орешку.

     
  • 3.36, Аноним (-), 13:16, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Шутка в имени пользователя.
     
     
  • 4.103, Алконим (?), 04:04, 12/04/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ахаха
     
  • 2.72, Аноним (-), 17:29, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > НЕ могу удержаться от троллинга:
    > "beep-beep, mother$ucker".

    ты не адекват, ты бабка с одноклассников

     

  • 1.38, anonymous (??), 13:23, 11/04/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Завершение по SIGKILL приводит к вызову функции do_beep()

    Щито?!

     
     
  • 2.49, Нанобот (ok), 14:03, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    в оригинале речь идёт о SIGTERM
     
     
  • 3.66, Аноним (-), 16:36, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > в оригинале речь идёт о SIGTERM

    В эксплоите именно SIGKILL:

    https://gist.github.com/Arignir/0b9d45c56551af39969368396e27abe8

    # Trigger SIGINT
      os.kill(p.pid, signal.SIGINT)

    # Kill process if it's sill alive
      time.sleep(200.0 / 1000000.0)
      os.kill(p.pid, signal.SIGKILL)

     
  • 2.64, Аноним (-), 16:31, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >> Завершение по SIGKILL приводит к вызову функции do_beep()
    > Щито?!

    ...
    case SIGINT:
    case SIGTERM:
        if(console_fd >= 0) {
          /* Kill the sound, quit gracefully */
          do_beep(0);
          close(console_fd);
          exit(signum);

     
  • 2.67, Аноним (-), 16:38, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +/

    Но выполняется по SIGINT, естественно.

     

  • 1.51, redd (?), 14:09, 11/04/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –6 +/
    Я не давно интересовался, этой функцией, у меня был ZX Spectrum там был BEEP,
    хотел кой куда прикрутить, и прикручу )
     
  • 1.52, redd (?), 14:12, 11/04/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    В принципе, её можно и самому сделать, вроде не так сложно,...
     
  • 1.55, Аноним (-), 14:34, 11/04/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Это просто beep -l 1000 какой-то!
     
  • 1.58, 02726 (?), 15:12, 11/04/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    патч для beep интересный, эксплуатирует уязвимость в patch :)
     
     
  • 2.61, Гентушник (ok), 16:04, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ага, особенно улыбнуло:
    "A short beep should be heard if all hunks are applied successfully."
     

  • 1.63, Аноним (-), 16:14, 11/04/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    > Интересно, что в BSD patch похожая проблема (https://www.freebsd.org/security/advisories/FreeBSD-SA-15:18...)
    > была устранена (https://www.opennet.ru/opennews/art.shtml?num=42684) в 2015 году.

    Забавно видеть в комментариях к той новости надутые от ЧСВ щечки и гордо задранные гузки перепончатых, вещающих в своей обычной манере о "БЗДунах"-дуалбутчиках и пузиэкзешниках, не пользующихся своей системой и немного, попутно, о недостатках "БояЗДешной" разработки и тестирования (а ведь все из-за неправильной лицензии!), которые и привели к ошибкам.
    Но ни один и не подумал на всякий пожарный проверить гнутый вариант на предмет аналога ))

     
     
  • 2.73, Аноним (-), 17:35, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Сколько желчи, сколько огня! Жаль только, что перечитать пришлось 4 раза, чтобы понять, кого ты вообще жгёшь. Серьёзно, столько деепричастных оборотов в одном предложении - это перебор.
     
     
  • 3.76, Andrey Mitrofanov (?), 18:12, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Серьёзно, столько деепричастных оборотов в одном
    > предложении - это перебор.

    Деепричастных там ни одного.
       Да, перебор.
          Объявлять это перебором.
    </вторая подача>

     
     
  • 4.126, Аноним (-), 15:43, 13/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >>Серьёзно, столько деепричастных оборотов в одном
    >> предложении - это перебор.
    > Деепричастных там ни одного.

    Вообще-то два. Рекурсивных к тому же.

     
  • 3.79, Аноним (-), 19:01, 11/04/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Жаль только, что перечитать пришлось 4 раза, чтобы понять, кого ты вообще жгёшь.

    Судя по упорному минусованию, словопричастные к тому обсуждению перепончатые, все прекрасно поняли )

     

  • 1.65, Аноним (-), 16:31, 11/04/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Без JS не работает?
     
  • 1.104, Алконим (?), 04:06, 12/04/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Надо запретить suid
     
     
  • 2.117, Аноним (-), 13:02, 12/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ущербную систему прав нужно запретить и уже использовать во всю CAP разрешения.
     
     
  • 3.120, Michael Shigorin (ok), 14:55, 12/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Ущербную систему прав нужно запретить

    Permission denied

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру