В реализации sftp из состава OpenSSH выявлена (https://www.halfdog.net/Security/2018/OpensshSftpChrootCodeE.../) недоработка, которая при редком стечении настроек может привести к выполнению кода в режиме chroot. Суть проблемы в том, что при использовании internal-sftp и chroot, OpenSSH всё равно предпринимает попытку запуска скрипта /etc/ssh/sshrc. Проявление проблемы маловероятно в реальных условиях, так как для таки необходимо достаточно специфичное сочетание некорректных настроек.
Например, так как OpenSSH блокирует работу в случае доступности корня chroot-окружения на запись, для успешной атаки требуется наличие доступных на запись каталогов bin, etc, lib. Атакующий может скопировать необходимые файлы и библиотеки в эти каталоги и запустить код внутри chroot (будет ограничен доступ к ФС, но можно использовать код для эксплуатации неисправленных уязвимостей в ядре, рассылки спама, участия в DDoS, создания прокси и т.п.).URL: http://seclists.org/oss-sec/2018/q1/37
Новость: http://www.opennet.ru/opennews/art.shtml?num=47890
— Мои настройки очень специфичны. Ты не поймешь.
— Посвяти же меня в них.
— ...
— Запускаем /etc/ssh/sshrc.
как я понял ещё надо сделать: chmod -R a+rw /
Т.е. внезапно чел имеющий удалённый доступ к системе может запустить что-то в изолированном окружении, если разрешить ему мордовать всё подряд даже там, где по дефолту нельзя мордовать. Кажется даже специально так сделать не у всех получится с первого раза
> chroot
> в изолированном окруженииДа вы, батенька, наверное шутите? Использовать chroot как защищённый контейнер - себе вредить.
У нас что, год уязвимостей?
астрологи объявили...
Всех со старым новым годом!
нужно настроить
ChrootDirectory /homeи создать юзера etc.
... расходимся пацаны.
Дык надо пройти авторизацию для этого?
Уязвимость на уровне "создайте пользователя admin с паролем admin". Это скорее криворукость админа, таким образом можно "найти" массу уязвимостей. :)
такое ощущение, что новости только о находимых дырах и "всё пропало"... чуть присмотришься, оказывается "при редком стечении настроек" и понимаешь, что леннарт был прав, часто дармоеды, называющие себя "исследователи безопасности" преподносят выход за рамки условий задачи как дыру.лююууди!!! ножом тоже можно убиться или убить кого-то, но исследователи безопасности почему-то не обращают на эту вопиющую дыру внимания!
> лююууди!!! ножом тоже можно убиться ... но исследователи безопасности почему-то
> не обращают на эту вопиющую дыру внимания!Те исследователи, что её нашли уже ничего нам не расскажут.
Распиареный Shellshock(TM) того же поля ягода. А ведь ещё там можно sudo набрать!В идеале людей, вообще лучше к компьютеру не подпускать, и кнопку на клавиатуре оставить только одну "ОК". Ну и картридер сделать на системнике, чтоб можно было кредиткой проводить. И рекламы побольше и всё в облака - вот тогда заживём! Ах да, этож так телевизор получится....
Не будет газет и театров, а будет одно сплошное телевидение: куда ни придёшь, на видеостенах за тобой будет идти реклама...
> такое ощущение, что новости только о находимых дырах и "всё пропало"... чуть
> присмотришься, оказывается "при редком стечении настроек" и понимаешь, что леннарт был
> прав, часто дармоеды, называющие себя "исследователи безопасности" преподносят выход
> за рамки условий задачи как дыру.
> лююууди!!! ножом тоже можно убиться или убить кого-то, но исследователи безопасности почему-то
> не обращают на эту вопиющую дыру внимания!Как ты дыру ни назови, все равно ситом много воды не принесешь!