The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимость в OverlayFS, позволяющая повысить свои привилегии, opennews (??), 24-Мрт-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


25. "Уязвимость в OverlayFS, позволяющая повысить свои привилегии"  +3 +/
Сообщение от birdie (ok), 24-Мрт-23, 15:57 
Не только sudo.

/usr/sbin/pam_timestamp_check
/usr/sbin/unix_chkpwd
/usr/sbin/userhelper
/usr/sbin/mount.davfs
/usr/sbin/grub2-set-bootflag
/usr/sbin/usernetctl
/usr/lib/polkit-1/polkit-agent-helper-1
/usr/bin/fusermount
/usr/bin/at
/usr/bin/sudo
/usr/bin/chfn
/usr/bin/pkexec
/usr/bin/firejail
/usr/bin/mount
/usr/bin/chage
/usr/bin/crontab
/usr/bin/chsh
/usr/bin/passwd
/usr/bin/umount
/usr/bin/gpasswd
/usr/bin/su
/usr/bin/newgrp
/usr/bin/fusermount3
/usr/libexec/dbus-1/dbus-daemon-launch-helper
/usr/libexec/ddccontrol/ddcpci
/usr/libexec/qemu/qemu-bridge-helper
/usr/libexec/Xorg.wrap
/opt/google/chrome/chrome-sandbox

Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

27. "Уязвимость в OverlayFS, позволяющая повысить свои привилегии"  +1 +/
Сообщение от Аноним (23), 24-Мрт-23, 16:03 
chrome-sandbox? Ему-то нафига setuid?
Ответить | Правка | Наверх | Cообщить модератору

30. "Уязвимость в OverlayFS, позволяющая повысить свои привилегии"  +2 +/
Сообщение от Аноним (30), 24-Мрт-23, 16:13 
Очевидно, что бы повышать привилегии
Ответить | Правка | Наверх | Cообщить модератору

36. "Уязвимость в OverlayFS, позволяющая повысить свои привилегии"  +/
Сообщение от Карлос Сношайтилис (ok), 24-Мрт-23, 17:56 
> /opt/google/chrome/chrome-sandbox

как иронично

Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

38. "Уязвимость в OverlayFS, позволяющая повысить свои привилегии"  +/
Сообщение от dannyD (?), 24-Мрт-23, 18:14 
да,зачот.
Ответить | Правка | Наверх | Cообщить модератору

44. "Уязвимость в OverlayFS, позволяющая повысить свои привилегии"  +3 +/
Сообщение от Аноним (44), 24-Мрт-23, 21:58 
Хром для изоляции запускает контейнер, а для запуска контейнера во многих дистрибутивах требуются права рута (а в тех, где не требуются, для этого используются USER_NS, которые тоже то ещё минное поле в плане безопасности). Поэтому эта песочница получает права рута через setuid, запускает контейнер, после чего сразу же лишает себя и прав рута, и возможности получить их снова. Это стандартный подход, и setuid почти всегда используется именно так: сразу после запуска получил права рута -> открыл ресурс, необходимый для работы, но доступный только руту -> лишил себя прав рута и возможности получить их снова, но ресурс сохранил -> начал работать.
Ответить | Правка | Наверх | Cообщить модератору

45. "Уязвимость в OverlayFS, позволяющая повысить свои привилегии"  +2 +/
Сообщение от dannyD (?), 24-Мрт-23, 22:15 
эт всё понятно, но недоверие к методам корпорации бобра у меня уже лет пятнацт.
Ответить | Правка | Наверх | Cообщить модератору

52. "Уязвимость в OverlayFS, позволяющая повысить свои привилегии"  +2 +/
Сообщение от Аноним (52), 25-Мрт-23, 11:33 
А в правельных дистрибутивах так:

ls -l /sbin/unix_chkpwd
-rwx--x--x 1 root root 38624 Feb 23  2020 /sbin/unix_chkpwd
getcap /sbin/unix_chkpwd
/sbin/unix_chkpwd = cap_dac_override+i

/etc/security/capability.conf:

cap_dac_override    vasya
none  *

Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру