The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от opennews on 08-Фев-18, 13:05 
В опубликованном позавчера выпуске KDE Plasma 5.12 (https://www.opennet.ru/opennews/art.shtml?num=48027) устранена опасная уязвимость (https://www.kde.org/info/security/advisory-20180208-2.txt) (CVE-2018-6791 (https://security-tracker.debian.org/tracker/CVE-2018-6791)), позволяющая выполнить код при подключении Flash-накопителя со специально оформленной меткой раздела VFAT. Проблема пока остаётся неисправленной в дистрибутивах (Debian (https://security-tracker.debian.org/tracker/CVE-2018-6791), Ubuntu (https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2...), openSUSE (https://lists.opensuse.org/opensuse-security-announce/2018-02/), Fedora (https://bodhi.fedoraproject.org/updates/?releases=F27&type=s...)), для ветки KDE 5.8 подготовлен (https://bugs.kde.org/show_bug.cgi?id=389815) патч (https://cgit.kde.org/plasma-workspace.git/commit/?id=9db872d...).

Уязвимость присутствует в системе вывода уведомления о подключении внешнего носителя информации. Если метка раздела VFAT содержит символы `` или $(), то при монтировании через диалог с уведомлением о подключении устройства данные символы интерпретируются как команды shell. Например, если установить метку раздела в  "$(touch b)", то будет выполнена команда "touch b" для создания файла в домашнем каталоге пользователя. Для обхода уязвимости предлагается монтировать накопители не через диалог уведомления о новом устройстве, а в файловом менеджере Dolphin.

В KDE 5.12 также устранена неопасная уязвимость (https://www.kde.org/info/security/advisory-20180208-1.txt) (CVE-2018-6790), которая может привести к утечке IP-адреса пользователя. Проблема вызвана поддержкой встраивания в уведомления изображений, которые загружаются с внешнего хоста. Например, участник чата может инициировать отображение  сообщения с картинкой в уведомлении на рабочем столе и определить IP другого участника чата.


URL: https://www.reddit.com/r/kde/comments/7w3han/kde_project_sec.../
Новость: http://www.opennet.ru/opennews/art.shtml?num=48038

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  –2 +/
Сообщение от iPony on 08-Фев-18, 13:05 
Принцип ДЖО работает
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от йух on 08-Фев-18, 13:26 
Что за принцип?
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

5. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +5 +/
Сообщение от iPony on 08-Фев-18, 13:35 
Принцип неуловимости - мало пользователей, мало иследователей на безопасность, и так далее.
Уязвимость то из-за детской ошибки.
Представь сколько всего подобного таится во всяких там непомуках и прочих.
Индексирует этак пользовательские файлы и бум! Наткнулся на файл с весёлым именем.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

13. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  –5 +/
Сообщение от Аноним (??) on 08-Фев-18, 14:26 
> Принцип ДЖО работает

noexec работает, а Джо отдыхает.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

17. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  –2 +/
Сообщение от Аноним (??) on 08-Фев-18, 14:34 
> noexec работает, а Джо отдыхает.

Сделай noexec на все скрипты и попробуй перезагрузиться в граф режим.


Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

18. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +5 +/
Сообщение от iPony on 08-Фев-18, 14:34 
Против этого не помогло бы
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

19. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от Эноним on 08-Фев-18, 14:36 
Шо правда? у тебя /bin/bash не запускается?
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

29. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +8 +/
Сообщение от Нанобот (ok) on 08-Фев-18, 15:47 
noexec головного мозга. запущенный случай.
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

50. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от Аноним (??) on 08-Фев-18, 17:48 
На корень noexec что ли, гений? touch из примера у тебя где, ноекзекер, ммм?! Ты б еще хомяк с ro монтировать предложил.
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

53. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  –3 +/
Сообщение от Аноним (??) on 08-Фев-18, 18:02 
Во fstab, естественно, как опцию монтирования sd*, соответствующих съемным накопителям.
Но поможет ли - нужно смотреть код этого самого "диалога монтирования" из KDE.
Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

87. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +1 +/
Сообщение от Аноним (??) on 09-Фев-18, 00:03 
Очевидно не поможет. Исполняется содержимое метки тома средствами кед.
Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

92. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от Аноним (??) on 09-Фев-18, 01:14 
Вопрос, по метке ли оно его цепляет или как-то иначе, и что первично: монтирование или исполнение:
https://bugs.kde.org/show_bug.cgi?id=389815#c5
Ответить | Правка | ^ к родителю #87 | Наверх | Cообщить модератору

56. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  –1 +/
Сообщение от Аноним (??) on 08-Фев-18, 18:04 
Хомяк от записи защищать бесполезно, но с noexec монтировать - вполне.
Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

101. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от Fantomas (??) on 09-Фев-18, 13:14 
тю, что за чушь, Кеды юзает много населения.
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

2. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  –2 +/
Сообщение от Аноним (??) on 08-Фев-18, 13:25 
Да ладно и хвалёный C++ не помог?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  –5 +/
Сообщение от Аноним (??) on 08-Фев-18, 13:31 
А что, хвалёный кастрированный Раст помог бы? Сейчас выявят уязвимость в дизайне раста, которая позволяет выполнять unsafe код в safe коде и тоже уязвимости полезут. А, я совсем забыл, что на расте нет ни одной популярной программы. Беда.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

12. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +7 +/
Сообщение от Аноним (??) on 08-Фев-18, 14:23 
> Сейчас выявят уязвимость в дизайне раста, которая позволяет выполнять unsafe код в safe коде и тоже
> уязвимости полезут.
> позволяет выполнять unsafe код в safe коде

«Не читал, но вижу знакомые слова и сходу бросаюсь в газовую атаку!»

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

14. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от Аноним (??) on 08-Фев-18, 14:30 
>Сейчас выявят уязвимость в дизайне раста, которая позволяет выполнять

Сейчат выявят.
Уже вот-вот.
Почти!
Еще на пол карасика...
Ну еще чуточку...
...
>А, я совсем забыл, что на расте нет ни одной популярной программы

Более 80% интернет сайтов написаны на PHP. Видимо лучший язык программирования?

>кастрированный Раст

Низзя пясать в память пряма, а я хочУ! Раст пляхой!
Мама, ну скажи им!!!

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

21. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от A.Stahl (ok) on 08-Фев-18, 14:48 
>Более 80% интернет сайтов написаны на PHP. Видимо лучший язык программирования?

Лучший -- не лучший, а раз уж 80% занял, значит очень даже неплохой.

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

30. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +1 +/
Сообщение от slump64 (ok) on 08-Фев-18, 16:04 
Люди выбирают не то что хорошее или лучшее а то что werks
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

31. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +1 +/
Сообщение от A.Stahl (ok) on 08-Фев-18, 16:12 
Хорошее это как раз то, что работает. То, что не работает, хорошим быть ен может.
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

32. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от slump64 (ok) on 08-Фев-18, 16:14 
> Хорошее это как раз то, что работает. То, что не работает, хорошим
> быть ен может.

Хорошо это то что хорошо работает. А werks это Винда. Все забывают про 100500 проблем винды потому что на ней игры лучше работают чем где-то ещё.

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

34. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от Анончик on 08-Фев-18, 16:21 
Все забывают про 100500 проблем винды потому что вне винды этих проблем еще больше, на порядки.
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

35. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от slump64 (ok) on 08-Фев-18, 16:23 
А теперь к ПХП. Все забывают про проблемы ПХП потому что во всех остальных решениях больше проблем?
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

36. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от slump64 (ok) on 08-Фев-18, 16:25 
Ну это я про неосиляторство. Лично у меня после 3х лет дрочни всё заработало в линуксе как мне это нужно. Просто я не деньгами за рабочую систему платил а временем
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

100. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от А (??) on 09-Фев-18, 08:14 
> Ну это я про неосиляторство. Лично у меня после 3х лет дрочни
> всё заработало в линуксе как мне это нужно. Просто я не
> деньгами за рабочую систему платил а временем

Главный "прикол" всех без исключения современных систем состоит в том, что как только у тебя все наконец начинает работать "как тебе нужно" - так выходит новое критическое обновление. :)
Как вариант, может выйти и раньше, конечно... :)

Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

102. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от slump64 (ok) on 09-Фев-18, 14:31 
> новое критическое обновление. :)

А что, это плохо? Я же вроде не сисадминю, мне параноить не о чем. Плюс я не на арче сижу чтоб у меня каждое обновление что-то ломало

Ответить | Правка | ^ к родителю #100 | Наверх | Cообщить модератору

72. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от Аноним (??) on 08-Фев-18, 19:49 
Ract нужен! Должны же где то рукожопы ютится. А нормальные программисты с прямыми руками тихо мирно продолжат использовать проверенный инструментарий.
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

73. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от Аноним (??) on 08-Фев-18, 19:51 
Rust*

Ответить | Правка | ^ к родителю #72 | Наверх | Cообщить модератору

7. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +3 +/
Сообщение от Crazy Alex (ok) on 08-Фев-18, 13:48 
В таких случаях помогает только понимание, что отвызовов шелла лучше вообще воздерживаться. А из какого языка дёрнут - дело десятое
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

15. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  –1 +/
Сообщение от Аноним (??) on 08-Фев-18, 14:32 
> В таких случаях помогает только понимание, что отвызовов шелла лучше вообще воздерживаться.
> А из какого языка дёрнут - дело десятое

А без котылей на баше что то кроме busybox сможет работать?
Костыли на баше это святое.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

26. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +2 +/
Сообщение от Аноним (??) on 08-Фев-18, 15:15 
Может всётаки на sh'е? А нет, правда, в sh нынче не умеют (не знают, что он есть вообще).
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

38. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  –5 +/
Сообщение от Crazy Alex (ok) on 08-Фев-18, 16:31 
А зачем нынче уметь в sh? Чай, не PDP-9. Другое дело, что шелл - это вообще дурная идея, во всяком случае такой, каким он вырос в никсах
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

65. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +1 +/
Сообщение от _ (??) on 08-Фев-18, 19:31 
>Другое дело, что шелл - это вообще дурная идея,

совместить ЯП и язык оператора? Сколько лет шеллу - столько и флэймят :)
>во всяком случае такой, каким он вырос в никсах

Ну а что - есть примеры где вышло лучше?

Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

67. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  –1 +/
Сообщение от VINRARUS (ok) on 08-Фев-18, 19:34 
Ну например шел в разы быстрее баша.
time bash -c 'LIL=0; while [ "$LIL" -lt "1000000" ]; do LIL=$((LIL+1)); done'
time dash -c 'LIL=0; while [ "$LIL" -lt "1000000" ]; do LIL=$((LIL+1)); done'
ПС: dash это почти sh.
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

75. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +1 +/
Сообщение от Аноним (??) on 08-Фев-18, 20:03 
> ПС: dash это почти sh.

sh — это как правило то, на что симлинк укажет. Зачастую bash, а кое-где dash. В режиме POSIX-совместимости, конечно.

Ответить | Правка | ^ к родителю #67 | Наверх | Cообщить модератору

74. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от Аноним (??) on 08-Фев-18, 19:55 
> А зачем нынче уметь в sh?

Хотя бы затем, чтобы в system() башизмы не пихать. Да, я знаю, что system() не нужен.

Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

37. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от Crazy Alex (ok) on 08-Фев-18, 16:29 
Шелл, по-вашему, всё это святым духом делает? Разумеется, есть возможность до всего добраться напрямую с более вменяемыми интерфейсами. C-API, конечно, не идеал, и void* там хватает, но уж подобных глупостей не будет.
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

46. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  –2 +/
Сообщение от J.L. on 08-Фев-18, 17:22 
> В таких случаях помогает только понимание, что отвызовов шелла лучше вообще воздерживаться.
> А из какого языка дёрнут - дело десятое

а вот когда системд избавляется от вызовов шела через инит.д - сколько бухтения то

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

66. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +1 +/
Сообщение от _ (??) on 08-Фев-18, 19:33 
Ты настолько глуп что не втыкаешь _за_что_ на системду "бухтят" ... бывает. :)
Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

48. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от пох on 08-Фев-18, 17:37 
лучше воздерживаться от программирования, если ты _даже_ расставить кавычки вокруг unsafe string не можешь (или не соображаешь, что все, что не вкомилировано намертво в код - unsafe).

А то ж такой напишет на си - так ему туда "метку" килобайт на 40, а у него "ой, буфер был на 8.3 only, а я и не знал что у сменных дисков бывают не только fat образца ms-dos 2.0".

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

94. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от Ordu email(ok) on 09-Фев-18, 01:40 
> В таких случаях помогает только понимание, что отвызовов шелла лучше вообще воздерживаться.
> А из какого языка дёрнут - дело десятое

От вызовов шелла -- да. Если очень хочется вызвать внешнюю утилиту, то fork+exec непосредственно на исполняемый файл, никаких прокладок из шелла посередине, никаких вызовов system. fork+exec тоже не фонтан -- это связано с кодированием аргументов в ascii и передачу их через argv/envp, с последующим декодированием, тут тоже сложно сделать всё хорошо: можно нечаянно получить переполнение буфера на принимающей стороне, или на принимающей стороне окажется какой-нибудь особо умный парсер, который может быть даже тьюринг-полнотой обладает... Все эти штуки сложно отследить, потому что те, кто ищут уязвимости, тратят гораздо больше времени на поиск таких штук, чем готов потратить пишущий программу.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

84. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от Нет ты on 08-Фев-18, 22:55 
А вот в Rust такого не было бы!

https://doc.rust-lang.org/std/process/struct.Command.html#me...

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

6. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +2 +/
Сообщение от anonimous email on 08-Фев-18, 13:39 
а лет 10-15 назад над масдаем ржали с его флешками... и сделали так же:)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

8. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +4 +/
Сообщение от Онаним on 08-Фев-18, 14:04 
В Винде это официально считалось фичей и её долго и упорно не хотели закрывать. Это другой уровень дурости.
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

9. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от iPony on 08-Фев-18, 14:05 
Ну там такого уровня элементарщины не было
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

20. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от Эноним on 08-Фев-18, 14:38 
> Ну там такого уровня элементарщины не было

Ну autorun.exe на флешке не умнее нисколько.
А вякие котики.avi.exe до сих пор не пофиксены.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

22. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от iPony on 08-Фев-18, 14:50 
> А вякие котики.avi.exe до сих пор не пофиксены.

Это что такое? Возможность пользователю запустить самому бинарник с флешки?

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

44. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +1 +/
Сообщение от Аноним (??) on 08-Фев-18, 16:59 
Именно. Притом дае не догадываясь о том, что вместо видео с котиками там скринлокер с гомониграми.
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

62. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +1 +/
Сообщение от Аноним (??) on 08-Фев-18, 19:06 
> там скринлокер с гомониграми.

Это раньше они гомониграм назывались. А сейчас - иПонями.

Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

49. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от Аноним84701 (ok) on 08-Фев-18, 17:39 
> А вякие котики.avi.exe до сих пор не пофиксены.

Уточните, какие именно!
Тот давний баг с юникодом ("right to left", вроде бы) оказался на самом деле фичей и его не фиксили?
Или еще более древнее "котики.avi  <пробелы до упора>.exe", которое срезается в файловом менеджере до "котики.avi..."?
Или  имелось в виду классическое скрытие по умолчанию расширений?

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

88. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от Аноним (??) on 09-Фев-18, 00:09 
Пробелы до упора не нужны. Расширения по умолчанию в шиндошс скрыты. Просто "котики" со значком видео/картинки/архива.
Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

23. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  –1 +/
Сообщение от Аноним (??) on 08-Фев-18, 14:55 
> Ну там такого уровня элементарщины не было

Действительно, autorun.ini написать, да ещё бинарь подложить — это тебе не метку ФС поменять.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

27. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  –2 +/
Сообщение от iPony on 08-Фев-18, 15:17 
А да, точно. Что-то я совсем от делов вендовых отвык.
Действительно позор-позоров в секурном плане компании <CENSORED>  под именем Windows XP запускал бинарники, находящиеся на флешке в autorun без спроса 😃 С Vista только сделали предупреждение.
Это да, круто...
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

57. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +1 +/
Сообщение от Аноним84701 (ok) on 08-Фев-18, 18:07 
> А да, точно. Что-то я совсем от делов вендовых отвык.
> Действительно позор-позоров в секурном плане компании <CENSORED>  под именем Windows XP
> запускал бинарники, находящиеся на флешке в autorun без спроса 😃 С
> Vista только сделали предупреждение.

Там же вроде все возможные грабли собрали:
начиная с дискет и врубанием авторана для всего, что шевелится, с последовтельным отключением cначала для флешек,  потом для USB-HDD (кто бы мог подумать, что  малварь и туда себя может записать?), потом опять же, cовершенно внезапно выяснилось, что заявить "на самом деле я DRIVE_CDROM" может и флешка (да и Соня свой руткит с обычной AudioCD устанавливала).

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

98. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от iPony on 09-Фев-18, 07:15 
И на самом деле, это довольно смешно :)
https://standards.freedesktop.org/autostart-spec/autostart-s...
https://xakep.ru/2011/07/19/56270/

PS: хотя тема то не про то. Всё же пробивка из-за детского бага и глупая фича - вещи разные.

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

10. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +3 +/
Сообщение от Иннокентий Четвертый on 08-Фев-18, 14:11 
В винде бы даже не почесались. 20 лет висела бы, а то и больше.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

24. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  –2 +/
Сообщение от iPony on 08-Фев-18, 14:55 
Так были же пробивки и не раз в превьюшках. И да, их и использовали для заражений.
И почему-то чесались, выпускали заплатки.


Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

33. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от Аноним (??) on 08-Фев-18, 16:16 
Только вышла и уже нашли дырки.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

39. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +1 +/
Сообщение от Анон8765435 on 08-Фев-18, 16:37 
Как раз "только вышла" кде 5.12 и дырки закрыла. а кде 5.8 - где уязвимость была - существует какое-то время
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

41. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от Аноним (??) on 08-Фев-18, 16:46 
у всего есть дырки. Даже у тебя.
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

40. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от Онаним on 08-Фев-18, 16:43 
Кто-нибудь, скажите как отключить этот долбучий попап, который вылезает из панели когда в Дельфине отмонтируешь флэшку и не пропадает пока его ни ткнёшь. "Open popup when new device is plugged in" в "Device notifier settings" вырубил, но это касается только вставки флэшки, а при извлечении всё-равно появляется этот попап и настройки чтобы его отключить мне найти не удалось.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

42. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +2 +/
Сообщение от Аноним (??) on 08-Фев-18, 16:47 
>  "Open popup when new device is plugged in" в "Device notifier settings" вырубил, но это касается только вставки флэшки, а при извлечении всё-равно появляется этот попап и настройки чтобы его отключить мне найти не удалось.

Вот тебе и пресловутая хваленая "настраиваимасть и гипкасть".

Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

52. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +1 +/
Сообщение от linus on 08-Фев-18, 17:57 
это всё сказочки для девочек с поняшками. настоящая гибкость и настраиваемость - в dwm, sysvinit, mount
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

77. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от rrr on 08-Фев-18, 20:58 
Ответьте кто-нибудь, а.. Прочитал и понял, что меня это тоже достало уже.
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

96. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от 0x0 on 09-Фев-18, 03:04 
Что-то в духе,
1) правой кнопкой мыши в System Tray Settings и убрать флаг с Device Notifier;
2) во вкладке Entries в тех же System Tray Settings скрыть Device Notifier...
3) в Системных Настройках в разделе Startup & Shutdown во вкладке Background Services отключить запуск Removable Device Automounter :)
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

47. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  –1 +/
Сообщение от Аноним (??) on 08-Фев-18, 17:30 
Думал перейти на кеды, но теперь, пожалуй, передумаю.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

55. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +1 +/
Сообщение от Gannet email(ok) on 08-Фев-18, 18:04 
Ага! Страшно когда уязвимости закрыты?
Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

59. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от Ананас on 08-Фев-18, 18:22 
У сильных людей бывает потребность тонко кайфовать от рисков.
Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

61. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от Аноним (??) on 08-Фев-18, 18:53 
Слишком детские ошибки, боюсь, их там много.
Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

64. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от Аноним (??) on 08-Фев-18, 19:08 
> Слишком детские ошибки

Ну вот, как раз же для тебя, малыш!

Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

79. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  –1 +/
Сообщение от Аноним (??) on 08-Фев-18, 21:23 
Держи: http://ru.opennet.ru/opennews/art.shtml?num=25393
Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

95. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +1 +/
Сообщение от Отражение луны (ok) on 09-Фев-18, 02:56 
К сожалению, экраны блокировки несекьюрны априори. Сама же по себе ошибка не столь детская.
Ответить | Правка | ^ к родителю #79 | Наверх | Cообщить модератору

103. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от Аноним (??) on 09-Фев-18, 17:18 
Двойные стандарты.
Ответить | Правка | ^ к родителю #95 | Наверх | Cообщить модератору

69. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от VINRARUS (ok) on 08-Фев-18, 19:41 
>Думал перейти на кеды, но теперь, пожалуй, передумаю.

Ану передумай передумывать пока я не предумал и передумалку не передумал!
  

Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

51. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от Аноним (??) on 08-Фев-18, 17:52 
Я вообще не понимаю какого хрена для этого испощьзуют шелл вместо api.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

70. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от VINRARUS (ok) on 08-Фев-18, 19:42 
Шел это и есть API всех достижений никсов.
Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

81. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от Нанобот (ok) on 08-Фев-18, 21:46 
они это называют unixway и очень гордятся им
Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

54. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от Gannet email(ok) on 08-Фев-18, 18:03 
Неопасная уязвимость.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

85. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от Дуплик (ok) on 08-Фев-18, 23:50 
"$(rm -Rf *)"
Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

60. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  –1 +/
Сообщение от Аноним (??) on 08-Фев-18, 18:28 
autorun.inf
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

63. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от Аноним (??) on 08-Фев-18, 19:08 
ты знал! ;-)
Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

76. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от Sluggard (ok) on 08-Фев-18, 20:12 
О каких уведомлениях речь, о всплывающих?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

89. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от Аноним (??) on 09-Фев-18, 00:11 
О не тонущих.
Ответить | Правка | ^ к родителю #76 | Наверх | Cообщить модератору

90. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от Sluggard (ok) on 09-Фев-18, 00:16 
> О не тонущих.

ЯННП.

Ответить | Правка | ^ к родителю #89 | Наверх | Cообщить модератору

78. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от Аноним (??) on 08-Фев-18, 21:04 
ну и много гадости можно воткнуть в 9 символов команды?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

80. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от Ordu email(ok) on 08-Фев-18, 21:29 
Много гадости можно накидать на vfat раздел на флешке, вопрос лишь в том, как из 9 символов команды передать управление той гадости. С учётом того, что эта команда (как я понимаю) выполняется ещё до того, как флешка будет примонтирована, ... Я не вижу способа: всё что мне приходит в голову не вмещается в 9 символов.

Но можно ведь сделать банальный "rm -rf ~", что называется: сделал гадость, на сердце радость.

Ответить | Правка | ^ к родителю #78 | Наверх | Cообщить модератору

83. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от Аноним (??) on 08-Фев-18, 22:43 
> С учётом того, что эта команда (как я понимаю) выполняется ещё до того, как флешка будет примонтирована ...

Не факт. Если я верно понял обсуждение на https://bugs.kde.org/show_bug.cgi?id=389815 , то команда выполняется из каталога /media/ , что означает, что раздел уже примонтирован.

> Много гадости можно накидать на vfat раздел на флешке, вопрос лишь в том, как из 9 символов команды передать управление той гадости.

Скрипт с коротким именем, а вся гадость - в этом скрипте. Но от этого как раз спасет монтирование с "noexec головного мозга", как мудро заметили в обсуждении выше.

Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору

91. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от Ordu email(ok) on 09-Фев-18, 01:12 
> Скрипт с коротким именем, а вся гадость - в этом скрипте. Но
> от этого как раз спасет монтирование с "noexec головного мозга", как
> мудро заметили в обсуждении выше.

Не спасёт. `sh ./.1` вполне умещается в 9 символов. Другое дело, что судя по описанию, `touch 1` создаёт файлик ~/1, значит до флешки надо добраться, а там много символов понадобится... Можно попробовать что-нибудь вида `sh /*/*/a`, только вместо 'a', скрипту имя поуникальнее подобрать.

[add] А вообще, я так подумал, noexec ведь не панацея совсем. Если взять какой-нибудь python, то затем можно попробовать через ffi этого пайтона загрузить ELF в адресное пространство интерпретатора, и вызвать entry-point оттуда. Ну, ldd обычно вызывается ядром, но почему бы не написать свой ldd, который будет вызываться из юзерспейса? Я не пробовал никогда, но не вижу принципиальных проблем на этом пути. Только что если произвольный ELF грузить, то возможно придётся переписать код загрузчика, кодом загружаемого ELF'а, а потом вызвать этот ELF -- причём именно в такой последовательности. Это может оказаться сложно. Но не обязательно ведь грузить произвольный ELF. Можно позволить себе оставлять в адресном пространстве нового процесса какие-нибудь артефакты загрузчика, и чёрт с ним.

Ответить | Правка | ^ к родителю #83 | Наверх | Cообщить модератору

82. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от Нанобот (ok) on 08-Фев-18, 21:54 
> ну и много гадости можно воткнуть в 9 символов команды?

11 символов (по крайней мере на винде)

Ответить | Правка | ^ к родителю #78 | Наверх | Cообщить модератору

93. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от Ordu email(ok) on 09-Фев-18, 01:22 
>> ну и много гадости можно воткнуть в 9 символов команды?
> 11 символов (по крайней мере на винде)

Минус два back-tick'а: `touch file`.

Ответить | Правка | ^ к родителю #82 | Наверх | Cообщить модератору

99. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от iPony on 09-Фев-18, 07:21 
> ну и много гадости можно воткнуть в 9 символов команды?

Volume Label on NTFS Drives: Maximum of 32 characters

Ну в 32 можно наверно

Ответить | Правка | ^ к родителю #78 | Наверх | Cообщить модератору

104. "Уязвимость в KDE, позволяющая выполнить код при подключении ..."  +/
Сообщение от превед email on 15-Фев-18, 01:25 
вы бороды столлмана там чтоль обкурились?
вот поясните мне адепты опенсурса и погромизма ЗАЧЕМ пытаться выполнить текст из метки тома?
даже мс с автораном логичнее потому что это файл а файл можно выполнять но блин метку тома то зачем?
это как пытаться выполнить название файла или папки.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру