The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

11.04.2018 10:27  Опасные уязвимости в утилитах beep и patch

Раскрыты детали критической уязвимости в утилите beep. Изначально проблема была представлена в начале апреля в шуточной форме под именем Holey Beep и была воспринята многими как первоапрельская шутка с сатирой на современные тенденции продвижения информации об уязвимостях. Для Holey Beep был создан отдельный сайт, подготовлен видеоклип, упомянута возможность исправления антивирусами и необходимость обновления браузера. Описание было изложено очень поверхностно в общих словах.

На деле проблема оказалась реальной уязвимостью CVE-2018-0492, позволяющей повысить привилегии до прав root. Функции утилиты beep сводятся к выводу гудка при запуске, при этом во многих дистрибутивах, включая Debian и Ubuntu, утилита установлена с флагом suid root (требуется для доступа к текущему tty при удалённом входе). Найденная уязвимость вызвана состоянием гонки, которое инициируется через обработчик сигналов в момент манипуляции с файловыми дескрипторами консоли и, в случае успеха, позволяет записать 4 байта в любой файл в системе.

В ходе атаки создаётся символическая ссылка на /dev/input/event0, которая передаётся в качестве аргумента опции "--device" (устройство консоли для получения события о начале гудка), инициируется гудок и через очень маленькую специально подобранную задержку символическая ссылка заменяется ссылкой на другой файл, через ещё одну небольшую задержку процессу отправляются сигналы SIGINT и SIGKILL. При обработке сигнала SIGINT происходит вызов функции do_beep() для записи в консоль команды для остановки воспроизведения гудка ("write(console_fd, &e, sizeof(struct input_event))").

Рассчитав задержку так, чтобы вызов SIGINT совпал с выполнением участка кода, в котором содержимое console_fd и console_type (первое поле структуры "e") указывает на некорректные значения, можно записать произвольные 4 байта в файл. Функция play_beep открывает файл с именем console_device, а через несколько строк кода выполняет проверку, что файловый дескриптор открытого файла является устройством ("ioctl(console_fd, EVIOCGSND(0)"). Так как один запуск утилиты beep позволяет выполнить несколько гудков и при каждом гудке заново открывается консоль, можно найти такой момент, при котором в console_fd будут отражены параметры нового гудка (дескриптор подменённого файла), а в console_type останется старое значение. При удачном стечении обстоятельств в уже подменённый файл будет записано 4-байтовое значение со временем, содержимое которого можно контролировать через опцию "-l".

Операции повторяются в цикле пока не удастся поймать состояние гонки. Для получения прав root, в ходе работы эксплоита ссылка на /dev/input/event0 подменяется ссылкой на файл /etc/profile или /etc/bash/bashrc и производится запись 4 символов "/*/x", которые при запуске очередного root-сеанса приведут к выполнению заранее подготовленного скрипта /tmp/x. Для тестирования подготовлен рабочий эксплоит. Для исправления проблемы подготовлен патч. Дистрибутивам рекомендуется убрать флаг suid с утилиты beep или последовать примеру дистрибутива SUSE и заменить beep на shell-заглушку с командой 'echo -en "\007"' или "printf '\a'".

С учётом наличия в beep опций для передачи пути к устройству ввода и запуска с применением suid root, анонс Holey Beep вызвал интерес исследователей безопасности, которые сразу нашли ещё две, менее опасные уязвимости. Суть первой проблемы в возможности определения наличия файлов в каталогах, доступных только пользователю root (через "-device" указывается путь к проверяемому файлу и в зависимости от ответа определяется существует такой файл или нет). Вторая проблема вызвана целочисленным переполнением при обработке содержимого опций "-l" и "-D".

Кроме проблем в beep опасная уязвимость (CVE-2018-1000156) также найдена в утилите GNU patch. Проблема связана с поддержкой патчей в устаревшем формате "ed", который допускает выполнение сторонних команд при помощи оператора "!". Интересно, что в BSD patch похожая проблема была устранена в 2015 году. Например, попытка применения следующего патча, приведёт к записи текущего идентификатора пользователя в файл /pwn.lol:


   --- a	2018-04-11 13:37:37.000000000 +0100
   +++ b	2018-04-11 13:38:38.000000000 +0100
   1337a
   1,112d
   !id>~/pwn.lol

Обновление пакета GNU patch с устранением уязвимости пока выпущено только для Ubuntu и Arch Linux, для других дистрибутивов исправление ожидается в ближайшее время (Debian, Fedora, SUSE, openSUSE, RHEL, CentOS).

  1. Главная ссылка к новости (http://openwall.com/lists/oss-...)
  2. OpenNews: Уязвимость в утилите BSD patch и TCP-стеке FreeBSD
  3. OpenNews: В пакетном менеджере RPM устранена опасная уязвимость
  4. OpenNews: Локальная root-уязвимость в подсистеме inotify ядра Linux
  5. OpenNews: Root-уязвимость из-за некорректных настроек в пакете nginx для Debian и Ubuntu
  6. OpenNews: Уязвимость в Glibc, позволяющая поднять привилегии в системе
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: beep, patch
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, Аноним (-), 10:41, 11/04/2018 [ответить] [показать ветку] [···]    [к модератору]
  • +/
    Звучит как шутка
     
     
  • 2.11, Andrey Mitrofanov (?), 11:07, 11/04/2018 [^] [ответить]     [к модератору]
  • +2 +/
    beep у меня в Debian-е установлен с SUID Там наверху написано, что устаревшший... весь текст скрыт [показать]
     
     
  • 3.41, Аноним (-), 13:32, 11/04/2018 [^] [ответить]    [к модератору]  
  • –2 +/
    > beep у меня в Debian-е установлен с SUID.

    А зачем ты его установил и поставил на него SUID?

     
     
  • 4.46, Andrey Mitrofanov (?), 13:39, 11/04/2018 [^] [ответить]     [к модератору]  
  • +1 +/
    бикоз ай кен можно Спасибо Это http git deb at w pkg beep git blob HEAD d... весь текст скрыт [показать]
     
     
  • 5.121, _ (??), 15:26, 12/04/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    "The code is quite short so it should be clear that it's not exploitable."

    Awesome!

     
  • 4.116, Аноним (-), 12:56, 12/04/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    > А зачем ты его установил и поставил на него SUID?

    Это же элементарно, Ватсон! Ему нравится бибикать и все портить.

     
  • 2.12, Аноним (-), 11:09, 11/04/2018 [^] [ответить]    [к модератору]  
  • +4 +/
    Уязвимость в пищалке операционной системы, "готовой" для десктопа и использующейся на куче серверов - это очень и очень несмешная шутка.
     
     
  • 3.15, XoRe (ok), 11:25, 11/04/2018 [^] [ответить]     [к модератору]  
  • +1 +/
    Да, это близко к уязвимости в анимированых иконках у винды https www cvedetail... весь текст скрыт [показать]
     
     
  • 4.18, Аноним (-), 11:34, 11/04/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    Не придирайся к мелочам.
     
  • 4.19, Totally_Free_BSD (?), 11:34, 11/04/2018 [^] [ответить]    [к модератору]  
  • –4 +/
    >ERR_CONNECTION_RESET
    >CVE-2007

    Очень, очень плохая попытка перекинуть с больной головы на здоровую. Уязвимость не в Винде в иконках, а в Линуксе, в ср*ном бипере. В 2018 году. С root-доступом.

     
     
  • 5.75, _ (??), 18:01, 11/04/2018 [^] [ответить]    [к модератору]  
  • –5 +/
    А в ср*ном вантузе - в иконках. В 2018 году. Единственнон что хорошо делает - это пароли папе шлёт. Я вот вчера ради смеха фаерволом его подпёр ... так оно с*ка мошину ночью перегрузил. Ибо нех :))))
     
     
  • 6.81, PereresusNeVlezaetBuggy (ok), 19:57, 11/04/2018 [^] [ответить]     [к модератору]  
  • +2 +/
    Даже открывать ссылку не обязательно, чтобы увидеть, что речь идёт про 2007 год ... весь текст скрыт [показать]
     
     
  • 7.91, Аноним (-), 00:37, 12/04/2018 [^] [ответить]    [к модератору]  
  • +/
    Эдак ежели вы будете перстом вонзать на каждого отрока опеннета вна его некомментентность, то где времени добыти на трапезу да потчевание?
     
     
  • 8.93, PereresusNeVlezaetBuggy (ok), 00:45, 12/04/2018 [^] [ответить]     [к модератору]  
  • +/
    Мой добрый друг, мудрость и правота ваши несомненны Мне, ничтожному, остаётся л... весь текст скрыт [показать]
     
  • 6.105, iPony (?), 05:39, 12/04/2018 [^] [ответить]    [к модератору]  
  • +3 +/
    Ну набери в поиск "linux thumbnail vulnerability" найдёшь что-то свежее.
    Причём тут вообще венда.
     
  • 3.22, iPony (?), 11:46, 11/04/2018 [^] [ответить]     [к модератору]  
  • +3 +/
    Ну я бы не стал драматизировать или ещё что там ировать Проверил на десктопной... весь текст скрыт [показать]
     
  • 3.43, Аноним (-), 13:36, 11/04/2018 [^] [ответить]    [к модератору]  
  • +6 +/
    > Уязвимость в пищалке операционной системы, "готовой" для десктопа и использующейся на куче
    > серверов - это очень и очень несмешная шутка.

    Расслабься, по умолчанию она не установлена.

     
  • 3.80, Ordu (ok), 19:40, 11/04/2018 [^] [ответить]    [к модератору]  
  • +3 +/
    Я не нашёл её ни в генту, ни в убунте, ни в дебиане. Её, видимо, надо специально устанавливать, чтобы бибикать. Но зачем её устанавливать, если есть echo -en '\a'?
     
     
  • 4.123, Аноним (-), 21:14, 12/04/2018 [^] [ответить]     [к модератору]  
  • +2 +/
    Может быть потому, что с помощью echo не воспроизвести подобное beep -f 659 -l ... весь текст скрыт [показать]
     
     
  • 5.124, Ordu (ok), 21:56, 12/04/2018 [^] [ответить]    [к модератору]  
  • +/
    > Может быть потому, что с помощью echo не воспроизвести подобное:

    лол. Да. Скорее всего.

     
  • 3.87, all_glory_to_the_hypnotoad (ok), 22:12, 11/04/2018 [^] [ответить]    [к модератору]  
  • +/
    Ну так только идиоты ставят всякий шлак в систему, тем более на серверы. Это во-первых, не "пищалка" операционной системы, а во-вторых - beep нахрен не нужен уже лет как 20.
     
  • 2.88, Michael Shigorin (ok), 23:27, 11/04/2018 [^] [ответить]     [к модератору]  
  • –3 +/
    Вот _это_ и есть beep Причём если от убунтушников такое совершенно бы не уди... весь текст скрыт [показать]
     
     
  • 3.107, mikhailnov (ok), 08:37, 12/04/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    Как на счет исправления CVE в Path в Альте? Убунтушники уже исправили во всех поддерживаемых релизах начиная с 14.04
     
  • 3.111, Andrey Mitrofanov (?), 10:34, 12/04/2018 [^] [ответить]     [к модератору]  
  • +/
    CODE dpkg-reconfigure beep CODE Дата и содержание сего http git deb at w pkg... весь текст скрыт [показать]
     
  • 3.119, Аноним (-), 13:07, 12/04/2018 [^] [ответить]     [к модератору]  
  • +/
    У дебианщиков ЭТО у меня не обнаружено ни в одной инсталляции дебиана И в убунт... весь текст скрыт [показать]
     
     ....нить скрыта, показать (24)

  • 1.2, A.Stahl (ok), 10:41, 11/04/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    >создаётся символическая ссылка на /dev/input/event0

    Стоп! Т.е. чтобы записать 4 байта под рутовыми правами нужно уже иметь права root?

     
     
  • 2.8, Аноним (-), 10:47, 11/04/2018 [^] [ответить]    [к модератору]  
  • +/
    >>создаётся символическая ссылка на /dev/input/event0

    Читайте внимательнее, в ходе race condition "символическая ссылка заменяется ссылкой на другой файл"

     
  • 2.10, Аноним (-), 10:51, 11/04/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    При создании симлинка из /home/user в /dev права не проверяются
     
     
  • 3.83, Олег (??), 20:14, 11/04/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    Да не ужели?

    > $ touch /dev/yoyo    
    > touch: cannot touch '/dev/yoyo': Permission denied

     
     
  • 4.85, km (??), 21:16, 11/04/2018 [^] [ответить]    [к модератору]  
  • +/
    В новости написано: "ссылка НА /dev/input/event0", а не "в".
     
  • 2.48, Нанобот (ok), 13:54, 11/04/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    внезапно, для создания символических ссылок не нужны root-права
     
     
  • 3.86, BSA (?), 21:31, 11/04/2018 [^] [ответить]    [к модератору]  
  • +/
    $ ln -s /dev/event0 $HOME/my-event
     
  • 1.3, Аноним (-), 10:42, 11/04/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +42 +/
    Наконец-то стало ясно, каким именно способом vi пищит и все портит.
     
     
  • 2.21, Аноним (-), 11:46, 11/04/2018 [^] [ответить]    [к модератору]  
  • –4 +/
    > Наконец-то стало ясно, каким именно способом vi пищит и все портит.

    Спалился, бэкдор АНБшный!

     
  • 2.94, Аноним (-), 00:48, 12/04/2018 [^] [ответить]    [к модератору]  
  • +/
    Пищит он только в неопытных руках. Проявите уже терпимость и испортите что-нибудь без использования vi, наконец.
     
  • 1.4, Аноним (-), 10:42, 11/04/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    dpkg -l|grep beep|wc -l
    0
     
     
  • 2.32, Аноним (-), 13:08, 11/04/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    и в генте нету :(

    > # beep
    > bash: beep: command not found

     
     
  • 3.42, Andrey Mitrofanov (?), 13:32, 11/04/2018 [^] [ответить]    [к модератору]  
  • +/
    > и в генте нету :(

    А если https://duckduckgo.com/?q=beep+site:gentoo.org найду...

    >> # beep
    >> bash: beep: command not found

     
     
  • 4.122, SysA (?), 15:49, 12/04/2018 [^] [ответить]     [к модератору]  
  • +/
    N app-misc beep 1 3-r3 The advanced PC speaker beeper ... весь текст скрыт [показать]
     
  • 2.50, annual slayer (?), 14:05, 11/04/2018 [^] [ответить]    [к модератору]  
  • –3 +/
    выучи уж 'grep -c' раз решил говорить на баше вместо русского
     
     
  • 3.62, Аноним (-), 16:11, 11/04/2018 [^] [ответить]     [к модератору]  
  • +/
    Ты человеку тычешь опцией утилиты grep из-за bash, тогда как корректно с точки з... весь текст скрыт [показать]
     
  • 1.6, Berkwit (?), 10:45, 11/04/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    А что дальше , уязвимость в утилите cat позволяющая убить фс?
     
     
  • 2.23, Аноним (-), 11:52, 11/04/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    > А что дальше , уязвимость в утилите cat позволяющая убить фс?

    Фигня вопрос! cat /dev/urandom > /dev/sda от рута - и получишь что хотел. Не хочешь от рута? Ну тогда suid'ный бит на cat поставь.

     
     
  • 3.39, Аноним (-), 13:26, 11/04/2018 [^] [ответить]    [к модератору]  
  • +/
    тогда не на cat, а на tee надо, cat вроде не умеет...
     
     
  • 4.44, Аноним (-), 13:38, 11/04/2018 [^] [ответить]    [к модератору]  
  • +5 +/
    Ставь на /bin/bash, чтобы наверняка.
     
  • 4.112, Аноним (-), 11:33, 12/04/2018 [^] [ответить]    [к модератору]  
  • +/
    > тогда не на cat, а на tee надо, cat вроде не умеет...

    Не умеет что?!

     
     
  • 5.125, Аноним (-), 15:34, 13/04/2018 [^] [ответить]    [к модератору]  
  • +/
    > Не умеет что?!

    Не умеет запуститься самостоятельно после того, как шелл этого не сделал, обломавшись открыть файл на запись.

     
  • 3.113, Аноним (-), 11:53, 12/04/2018 [^] [ответить]     [к модератору]  
  • +/
    Знак больще обрабатывается не cat ом, а текущим шеллом Поэтому здесь даже р... весь текст скрыт [показать]
     
     
  • 4.114, Аноним (-), 11:55, 12/04/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    * больще
    Капец как перед братьями-анонимами неудобно!


     
  • 1.7, z (??), 10:46, 11/04/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    >Обновление пакета GNU patch с устранением уязвимости уже выпущено только для Ubuntu и ожидается

    Slackware-Current:
    Fri Apr  6 20:47:43 UTC 2018
    a/patch-2.7.6-x86_64-2.txz:  Rebuilt.
      Fix arbitrary shell execution possible with obsolete ed format patches.

     
     
  • 2.27, Аноним (-), 12:18, 11/04/2018 [^] [ответить]    [к модератору]  
  • –3 +/
    Увы, шлакварь теперь даже за дистр не держат :(
    как будто deb-base помойка лучше
     
     
  • 3.74, z (??), 17:58, 11/04/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    - "Это не дистр" сказали люди, юзающие не славкарь
    - "Ну вот и подождёте" сказали разрабы "дистров" своим пользователям
     
  • 1.16, Аноним (-), 11:31, 11/04/2018 [ответить] [показать ветку] [···]     [к модератору]  
  • –2 +/
    beep Command beep not found, but can be installed with sudo apt install be... весь текст скрыт [показать]
     
     
  • 2.53, Аноним (-), 14:21, 11/04/2018 [^] [ответить]    [к модератору]  
  • –3 +/
    А когда в ядре уязвимость найдут чем будешь хвастаться?

    Этим?
    >"uname" не является внутренней или внешней командой, исполняемой программой или пакетным файлом windows

     
     
  • 3.70, Аноним (-), 17:26, 11/04/2018 [^] [ответить]    [к модератору]  
  • +/
    > А когда в ядре уязвимость найдут чем будешь хвастаться?
    > Этим?
    >>"uname" не является внутренней или внешней командой, исполняемой программой или пакетным файлом windows

    MSYS_NT-6.1

     
     
  • 4.118, Аноним (-), 13:05, 12/04/2018 [^] [ответить]     [к модератору]  
  • +/
    MSYS_NT-10 0 Нда, вот и померялись uname Вообще-то, это GNU Coreutils И если в... весь текст скрыт [показать]
     
  • 3.77, _ (??), 18:26, 11/04/2018 [^] [ответить]    [к модератору]  
  • +/
    Кисо ты чего нервное такое? Сколько уже было уязвимостей и сколько ещё будет ... и даже пчёлы - фигня! (С) :)
     
     
  • 4.95, Аноним (-), 00:53, 12/04/2018 [^] [ответить]    [к модератору]  
  • +/
    Так четверг, до субботы еще 2 дня. Нервное время недели.
     
  • 1.17, Perlovka (ok), 11:32, 11/04/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +7 +/
    В Gentoo beep не стоит по умолчанию, и собирается без suid :P
     
     
  • 2.54, Аноним (-), 14:21, 11/04/2018 [^] [ответить]    [к модератору]  
  • –3 +/
    > В Gentoo beep не стоит по умолчанию, и собирается без suid :P

    Отлично! Жалко гентой никто не пользуется.


     
     
  • 3.59, Perlovka (ok), 15:15, 11/04/2018 [^] [ответить]     [к модератору]  
  • +1 +/
    Да, настолько не пользуются, что это единственный дистр, до сих пор собирающийся... весь текст скрыт [показать]
     
  • 2.60, Гентушник (ok), 15:48, 11/04/2018 [^] [ответить]    [к модератору]  
  • +/
    Восславим святую корову!
     
  • 1.24, Аноним (-), 12:02, 11/04/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    В Arch тоже beep по умолчанию нет
     
     
  • 2.26, rshadow (ok), 12:16, 11/04/2018 [^] [ответить]    [к модератору]  
  • +/
    В дебиане по умолчанию тоже. Как они его там нашли?
     
     
  • 3.37, iZEN (ok), 13:22, 11/04/2018 [^] [ответить]    [к модератору]  
  • –3 +/
    beep - это внутренняя команда оболочки, нет?
     
     
  • 4.45, Аноним (-), 13:39, 11/04/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    Расскажи, как поставить SUID на встроенную команду оболочки?
     
     
  • 5.56, iZEN (ok), 14:34, 11/04/2018 [^] [ответить]    [к модератору]  
  • +/
    > Расскажи, как поставить SUID на встроенную команду оболочки?

    В /proc.

     
     
  • 6.57, Аноним (-), 14:51, 11/04/2018 [^] [ответить]    [к модератору]  
  • +/
    А подробнее?
     
     
  • 7.115, Аноним (-), 11:58, 12/04/2018 [^] [ответить]    [к модератору]  
  • +/
    Иди В /proc.
     
  • 1.28, J.L. (?), 12:29, 11/04/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    > опасная уязвимость (CVE-2018-1000156) ... в утилите GNU patch. Проблема связана с поддержкой патчей в устаревшем формате "ed", который допускает выполнение сторонних команд при помощи оператора "!"

    и при этом запуск скриптов из пакетов установки deb/rpm не является уязвимостью??? когда уже это пофиксят то???

     
     
  • 2.31, PereresusNeVlezaetBuggy (ok), 12:42, 11/04/2018 [^] [ответить]     [к модератору]  
  • +/
    Пакеты устанавливаются из доверенного источника администратором системы Патчи н... весь текст скрыт [показать]
     
     
  • 3.82, J.L. (?), 20:00, 11/04/2018 [^] [ответить]     [к модератору]  
  • +/
    тоесть вначале делаем раз собираем из этого пакеты а потом делаем два вам самим ... весь текст скрыт [показать]
     
     
  • 4.84, PereresusNeVlezaetBuggy (ok), 20:16, 11/04/2018 [^] [ответить]     [к модератору]  
  • +/
    gt оверквотинг удален А причём здесь патчи, которые идут в пакеты Я среди них... весь текст скрыт [показать]
     
     
  • 5.89, JL2001 (ok), 00:14, 12/04/2018 [^] [ответить]     [к модератору]  
  • –1 +/
    блжад, вы очередной неуловимый джо тоесть вы хотите подождать пока вы станете ... весь текст скрыт [показать]
     
     
  • 6.90, PereresusNeVlezaetBuggy (ok), 00:35, 12/04/2018 [^] [ответить]     [к модератору]  
  • +/
    Если вы не доверяете поставщику родных пакетов для вашей ОС, то, простите, а как... весь текст скрыт [показать]
     
     
  • 7.96, JL2001 (ok), 01:10, 12/04/2018 [^] [ответить]     [к модератору]  
  • +/
    я доверяю дефолтрепу и не доверяю репу вайннайна вайннайн и НЁХ в нём я буду зап... весь текст скрыт [показать]
     
     
  • 8.97, PereresusNeVlezaetBuggy (ok), 01:39, 12/04/2018 [^] [ответить]     [к модератору]  
  • +/
    gt оверквотинг удален Опасное приложение в контейнере Смело, смело Почему бы... весь текст скрыт [показать]
     
     
  • 9.98, JL2001 (ok), 01:58, 12/04/2018 [^] [ответить]     [к модератору]  
  • +/
    gt оверквотинг удален да, я согласен, особенно про X-ы и безопасность, но скри... весь текст скрыт [показать]
     
     
  • 10.100, angra (ok), 02:04, 12/04/2018 [^] [ответить]     [к модератору]  
  • +/
    То есть если тебя поимеют через устанавливаемый суидный бинарь или юнит системГ ... весь текст скрыт [показать]
     
     
  • 11.108, JL2001 (ok), 09:12, 12/04/2018 [^] [ответить]     [к модератору]  
  • +/
    при установке расчитываешь что dpkg или rpm с оффрепозиториев - написаны хорошо ... весь текст скрыт [показать]
     
     
  • 12.110, PereresusNeVlezaetBuggy (ok), 10:21, 12/04/2018 [^] [ответить]     [к модератору]  
  • +/
    И не установят, например, чуть-чуть обновлённый, совместимый по API, usr lib gl... весь текст скрыт [показать]
     
  • 10.101, PereresusNeVlezaetBuggy (ok), 02:04, 12/04/2018 [^] [ответить]     [к модератору]  
  • +/
    Это дыра при условии, что вы не доверяете поставщику пакетов в целом Но тогда п... весь текст скрыт [показать]
     
  • 9.99, angra (ok), 02:01, 12/04/2018 [^] [ответить]     [к модератору]  
  • +/
    Ну ты то не наивный скрипт-кидис, ты сейчас возьмешь и покажешь как взломать ope... весь текст скрыт [показать]
     
     
  • 10.102, PereresusNeVlezaetBuggy (ok), 02:05, 12/04/2018 [^] [ответить]     [к модератору]  
  • +/
    Цена вопроса ... весь текст скрыт [показать]
     
     
  • 11.106, angra (ok), 08:12, 12/04/2018 [^] [ответить]    [к модератору]  
  • +4 +/
    Странный вопрос в наши дни. Что намайнишь, всё твоё.
     
     
  • 12.109, PereresusNeVlezaetBuggy (ok), 10:15, 12/04/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    Вас понял. Спасибо за ваше щедрое предложение, но оно мне не интересно.
     
     ....нить скрыта, показать (16)

  • 1.29, Адекват (ok), 12:30, 11/04/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • –5 +/
    НЕ могу удержаться от троллинга:
    "beep-beep, mother$ucker".
     
     
  • 2.30, A.Stahl (ok), 12:34, 11/04/2018 [^] [ответить]    [к модератору]  
  • +/
    И в чём суть троллинга? Я не улавливаю ни шутки ни оскорбления.
     
     
  • 3.33, Онаним (?), 13:12, 11/04/2018 [^] [ответить]    [к модератору]  
  • +5 +/
    Beepers gonna beep.
     
  • 3.34, ыы (?), 13:13, 11/04/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    забудь. проехали...
     
  • 3.35, Адекват (ok), 13:15, 11/04/2018 [^] [ответить]    [к модератору]  
  • –4 +/
    > И в чём суть троллинга? Я не улавливаю ни шутки ни оскорбления.

    отсылка к отсылке к крепкому орешку.

     
  • 3.36, Аноним (-), 13:16, 11/04/2018 [^] [ответить]    [к модератору]  
  • +7 +/
    Шутка в имени пользователя.
     
     
  • 4.103, Алконим (?), 04:04, 12/04/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    Ахаха
     
  • 2.72, Аноним (-), 17:29, 11/04/2018 [^] [ответить]    [к модератору]  
  • +/
    > НЕ могу удержаться от троллинга:
    > "beep-beep, mother$ucker".

    ты не адекват, ты бабка с одноклассников

     
  • 1.38, anonymous (??), 13:23, 11/04/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    > Завершение по SIGKILL приводит к вызову функции do_beep()

    Щито?!

     
     
  • 2.49, Нанобот (ok), 14:03, 11/04/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    в оригинале речь идёт о SIGTERM
     
     
  • 3.66, Аноним (-), 16:36, 11/04/2018 [^] [ответить]     [к модератору]  
  • –1 +/
    В эксплоите именно SIGKILL https gist github com Arignir 0b9d45c56551af399693... весь текст скрыт [показать]
     
  • 2.64, Аноним (-), 16:31, 11/04/2018 [^] [ответить]     [к модератору]  
  • +2 +/
    case SIGINT case SIGTERM if console_fd 0 Kill the sound... весь текст скрыт [показать]
     
  • 2.67, Аноним (-), 16:38, 11/04/2018 [^] [ответить]    [к модератору]  
  • +/

    Но выполняется по SIGINT, естественно.

     
  • 1.51, redd (?), 14:09, 11/04/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • –6 +/
    Я не давно интересовался, этой функцией, у меня был ZX Spectrum там был BEEP,
    хотел кой куда прикрутить, и прикручу )
     
  • 1.52, redd (?), 14:12, 11/04/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • –3 +/
    В принципе, её можно и самому сделать, вроде не так сложно,...
     
  • 1.55, Аноним (-), 14:34, 11/04/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Это просто beep -l 1000 какой-то!
     
  • 1.58, 02726 (?), 15:12, 11/04/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +4 +/
    патч для beep интересный, эксплуатирует уязвимость в patch :)
     
     
  • 2.61, Гентушник (ok), 16:04, 11/04/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    Ага, особенно улыбнуло:
    "A short beep should be heard if all hunks are applied successfully."
     
  • 1.63, Аноним (-), 16:14, 11/04/2018 [ответить] [показать ветку] [···]     [к модератору]  
  • +3 +/
    Забавно видеть в комментариях к той новости надутые от ЧСВ щечки и гордо задранн... весь текст скрыт [показать]
     
     
  • 2.73, Аноним (-), 17:35, 11/04/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    Сколько желчи, сколько огня! Жаль только, что перечитать пришлось 4 раза, чтобы понять, кого ты вообще жгёшь. Серьёзно, столько деепричастных оборотов в одном предложении - это перебор.
     
     
  • 3.76, Andrey Mitrofanov (?), 18:12, 11/04/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    >Серьёзно, столько деепричастных оборотов в одном
    > предложении - это перебор.

    Деепричастных там ни одного.
       Да, перебор.
          Объявлять это перебором.
    </вторая подача>

     
     
  • 4.126, Аноним (-), 15:43, 13/04/2018 [^] [ответить]    [к модератору]  
  • +/
    >>Серьёзно, столько деепричастных оборотов в одном
    >> предложении - это перебор.
    > Деепричастных там ни одного.

    Вообще-то два. Рекурсивных к тому же.

     
  • 3.79, Аноним (-), 19:01, 11/04/2018 [^] [ответить]    [к модератору]  
  • –2 +/
    > Жаль только, что перечитать пришлось 4 раза, чтобы понять, кого ты вообще жгёшь.

    Судя по упорному минусованию, словопричастные к тому обсуждению перепончатые, все прекрасно поняли )

     
  • 1.65, Аноним (-), 16:31, 11/04/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    Без JS не работает?
     
  • 1.104, Алконим (?), 04:06, 12/04/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Надо запретить suid
     
     
  • 2.117, Аноним (-), 13:02, 12/04/2018 [^] [ответить]    [к модератору]  
  • +/
    Ущербную систему прав нужно запретить и уже использовать во всю CAP разрешения.
     
     
  • 3.120, Michael Shigorin (ok), 14:55, 12/04/2018 [^] [ответить]    [к модератору]  
  • +/
    > Ущербную систему прав нужно запретить

    Permission denied

     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor