The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Уязвимость в fglrx драйвере из состава Ubuntu 8.10 и в почтовом клиенте Evolution

20.02.2009 13:50

"fglrx-installer vulnerability" - уязвимость в fglrx (ATI Radeon) драйвере из состава Ubuntu 8.10. Проблема связана с установкой скриптом fglrx-installer некорректной переменной окружения LD_LIBRARY_PATH на 64-разрядных системах. В /etc/X11/Xsession.d/10fglrx имеется строка "LD_LIBRARY_PATH=${LD_LIBRARY_PATH}:/usr/lib32", которая приводит к установке LD_LIBRARY_PATH в значение ":/usr/lib32", при этом пустая строка подразумевает текущую директорию, т.е. если злоумышленнику удастся вынудить пользователя загрузить специально оформленную библиотеку в домашнюю директорию, то злоумышленник может добиться выполнения кода с привилегиям этого пользователя.

Кроме того, в почтовом клиенте Evolution найдена проблема безопасности, связанная с возможностью генерации злоумышленником подписанных через S/MIME сообщений, корректных с точки зрения Evolution.

  1. Главная ссылка к новости (https://lists.ubuntu.com/archi...)
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: security
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (23) Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, pavlinux (ok), 15:20, 20/02/2009 [ответить] [показать ветку] [···]    [к модератору]
  • +/
    > при этом пустая строка подразумевает текущую директорию,
    > т.е. злоумышленник может организовать загрузку своей
    > библиотеки и выполнить код с привилегиям другого пользователя.

    Я и так могу назначить любой LD_LIBRARY_PATH, включая текущую директорию,
    и загрузить свою библиотеку, но вот как выполнить при этих условиях код с
    привилегиям другого пользователя, это остаётся загадкой....

      
    Мля, переводчиг - перводите нормально

    > If a user were tricked into downloading
    > specially crafted libraries and running commands in the same directory,
    > a remote attacker could execute arbitrary code with user privileges.

    Где тут написано "c привилегиям другого пользователя"...

    "c привилегиям другого пользователя"...  и "c привилегиям пользователя" - это разные вещи.


    После уточнения, вопрос - выполнить код с привилегиями пользователя, - это страшно?! :)

    Отвечаю сам себе - в Ubuntu страшно, там не контролируемая СУДнО  (sudo) :)

     
     
  • 2.2, madgnu (??), 20:07, 20/02/2009 [^] [ответить]    [к модератору]
  • +/
    Сам с собой поговорил))
     
  • 2.3, demimurych (?), 22:17, 20/02/2009 [^] [ответить]    [к модератору]
  • +/
    Вы или я бредим

    Нет там неконтролируемого суду.

     
     
  • 3.4, pavlinux (ok), 22:32, 20/02/2009 [^] [ответить]    [к модератору]
  • +/
    >Вы или я бредим
    >
    >Нет там неконтролируемого суду.

    $ sudo passwd

    123 <Enter>
    123 <Enter>

    $ su
    123 <Enter>

    # опа - рут! :)


    Это нормально?!

    У злоумышленника которы, решил "организовать загрузку своей библиотеки и выполнить код с привилегиям другого пользователя" в Ubuntu, должен быть Бальшой моск!

    Говоря словами классиков "Всё украдено уже до нас", (с) "Операция Ы..."


     
     
  • 4.5, User294 (??), 00:28, 21/02/2009 [^] [ответить]    [к модератору]
  • +/
    > # опа - рут! :)

    Павлин, а я ведь проверю.По поводу такой громкой заявы даже с ливцд погонять чистую копию могу.И если это твоя волшебная трынь-трава а не убунта - извини, придетяс тебе в этом признаваться :)

    Короче, раскалывайся как это в деталях воспроизводится (твоего описания достаточно?) и какая версия убунты.Будет проверено при условии что убунта нормальных версий (8.х, 9.х) ;)

     
  • 4.6, Pro (??), 01:32, 21/02/2009 [^] [ответить]    [к модератору]  
  • +/
    Даже не смешно. Этот прикол работает в любом Линуксе (в Debian 100% работает). Только это ниразу не уязвимость, так как взломщику придется сидеть за взламываемым компьютером.
     
  • 4.7, vitek (??), 02:28, 21/02/2009 [^] [ответить]    [к модератору]  
  • +/
    root по-умолчанию заблокирован!!! su не работает! :-DDDDDDDDDDDDDDDDDDDDDD
    -- zzzzzz$ sudo passwd
    -- [sudo] password for victor:           # свой пароль конечно нужен!!! прикольно! ;-)
    -- passwd: пароль успешно обновлён         # и это не все! и ведь и не спросил ничего!!!!
    -- zzzzzz:~$ su
    -- Password:
    -- su: Ошибка аутентификации               # логично в общем.
    есть конечно ещё варианты... поэкперементируем? :-DDDDDDDDDDDDDDDDDD
     
     
  • 5.8, pavlinux (ok), 03:26, 21/02/2009 [^] [ответить]    [к модератору]  
  • +/
    >есть конечно ещё варианты... поэкперементируем? :-DDDDDDDDDDDDDDDDDD

    Ну не знаю, что ты там куришь, а я народу на работе ставлю Имеено так и делаю,
    ибо настоёб...ает постоянно набирать sudo.


    http://s48.radikal.ru/i121/0902/58/09d0a78a8476.jpg

    время по GMT

     
     
  • 6.10, vitek (??), 11:38, 21/02/2009 [^] [ответить]    [к модератору]  
  • +/
    я так понимаю, что на картинке работает с livecd.
    ну и о каких пользователях и рутах для livecd можно говорить?

    попробуй установить для начала. :-D

    к тому же, как ты сам сказал, от sudo всегда можно отказаться. но вначале надо включить рута.
    # cat /etc/shadow|grep root
    root:!:14069:0:99999:7:::

     
     
  • 7.13, pavlinux (ok), 14:48, 21/02/2009 [^] [ответить]    [к модератору]  
  • +/
    Ну так ещё можно  

    $ sudo /bin/bash

     
     
  • 8.14, ig0r (??), 16:55, 21/02/2009 [^] [ответить]    [к модератору]  
  • +/
    а для кого sudo -s сделали?
     
  • 8.18, User294 (ok), 17:18, 21/02/2009 [^] [ответить]    [к модератору]  
  • +/
    >Ну так ещё можно
    >$ sudo /bin/bash

    =======
    $ sudo /bin/bash
    [sudo] password for sysuser:
    =======
    И гуй чего сделаешь без знания пассворда текущего юзеря. После ввода этот пассворд кешируется.Минут на пять.Выловить эти 5 минут при том что админские действия делаются раз в пол года для малвари конечно же крайне простая задача, ага :)

     
  • 4.20, User294 (ok), 17:26, 21/02/2009 [^] [ответить]    [к модератору]  
  • +/
    >$ sudo passwd

    ===========
    $ sudo passwd
    [sudo] password for sysuser:
    ===========

    Ну и далее чего?Для продолжения банкета пассворд юзеря ставившего систему надо знать... :P
    Может тебя кэширование пассворда надурило?Если ввести пасс - он запоминается на несколько минут чтобы не ...ать-ать-ать мозг юзеру при административных действиях.

     
  • 1.9, ds (??), 10:24, 21/02/2009 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Уберите у первого пользователя (того, который создается во время инсталляции) права администратора, и будет вам счастье. Вас разводят как маленьких.. :) Перед тем скриншотом надо сначала ввести пароль юзера с административными правами, входящего в группу admins, прописанную в sudoers. Это ключевой момент. Администратор - почти-что root :)
     
     
  • 2.11, pavlinux (ok), 13:58, 21/02/2009 [^] [ответить]    [к модератору]  
  • +/
    > Уберите у первого пользователя (того, который создается во время инсталляции)
    > права администратора, и будет вам счастье.

    Так для этого надо быть рутом, или через судо ви /етц/пассвд :)

     
     
  • 3.15, ig0r (??), 16:58, 21/02/2009 [^] [ответить]    [к модератору]  
  • +/
    >> Уберите у первого пользователя (того, который создается во время инсталляции)
    >> права администратора, и будет вам счастье.
    >
    >Так для этого надо быть рутом, или через судо ви /етц/пассвд :)
    >

    что значит "или"? для того чтобы сделать sudo vi /etc/passwd нужно иметь права рута (через судо)

     
  • 3.17, ds (??), 17:17, 21/02/2009 [^] [ответить]    [к модератору]  
  • +/
    Ну так и я про это. Надо же хоть как-то рулить свежеустановленной системой. Для этого есть пользователь, прописанный в sudoers. А если от этого юзера утек пароль, то тут уж ничего не поделаешь, считай что собственно root и утек. Вот потому я и провел аналогию, что юзер с группы admins почти что root. Включать ли простых юзеров в эту группу - решать вам. По умолчанию созданные после инсталляции пользователи в нее не входят. Так что вроде все с безопасностью ОК. Не зная пароля пользователя с группы admins - нифига путнего не выйдет. Не запутывай, все нормально.. :) sudo выполняет ровно то, что требуется.
     
  • 2.19, User294 (ok), 17:23, 21/02/2009 [^] [ответить]    [к модератору]  
  • +/
    > Администратор - почти-что root :)

    В убунте дефолтный юзер - просто юзер, но может апгрейдить себя до админа вводом пароля через sudo.Проблема для малвари есть - без ввода пароля юзера это не работает.Потом пароль кэшируется минут на 5, чтобы система в отличие от дристы не сношала мозг десятками запросов при активных административных действиях.

     
     
  • 3.21, ds (??), 19:09, 21/02/2009 [^] [ответить]    [к модератору]  
  • +/
    В общем-то согласен, просто немного по другому сказано. + дефолтный юзер имеет принадлежность к группам dialout, cdrom, audio, video, plugdev. Ну мож еще что забыл. Сама по себе группа admins ничего не дает, кроме доступа к sudo.
    PS. Доля садизма: надо подлавливать админа сразу после ввода пароля на монтирование раздела hdd, вязать его, и потом будет 5 минут на взятие root:)
     
  • 3.22, pavlinux (ok), 19:32, 21/02/2009 [^] [ответить]    [к модератору]  
  • +/
    ...
    > чтобы система в отличие от дристы не сношала мозг

    ...

    Скрипты работы с дисками должны работать от группы disk
    Скрипты работы с видео   должны работать от группы video
    Скрипты работы с cd-dvd/r-rw  должны работать от группы cdrom
    Скрипты работы с сетью должны работать от группы admin
    Скрипты работы с Removable storage   должны работать от группы floppy

    и т.п.

    user должен запускать Касынку, мазилку, Gимпу, ICQ, и Qэйк Wars

    user НЕ должен видеть каталоги /boot /etc /sys /proc - почему этот маразм до сих пор в Linux хрен знает...

    user НЕ должен видеть таблицу маршрутизации, и MAC адрес, только IP, чтоб не скучно было - на то он и юзер.

    user НЕ имеет права запускать процессы НЕ от своего ID, даже если текущий GID меньше запускаемого. (а это ваапще реализовано в Linux?) :)

    user запрещено юзать все проги которые выполняют выше перечисленые действия.

    dload() должен работать только с библиотеками из переменной LD_LIBRARY_PATH

    LD_LIBRARY_PATH - константа уровня чуть повыше ядра! А вот хрен,... на Linux не реализуешь...

    Так задуматься, ...... какое же говно этот Linux :)


    Все продам, куплю Alpha Server и поставлю True64 или OpenVMS

     
     
  • 4.23, ds (??), 20:18, 21/02/2009 [^] [ответить]    [к модератору]  
  • +/
    Программа пользователя должна иметь представление о происходящем в системе.
    Э..мм.. Уж сильно отклонились от темы, я пас дальше обсуждать, потому как ветка тупиковая и спор не несет в себе смысла. Прошу модераторов удалить комменты, не относящиеся к первичному посту.
     
     
  • 5.24, pavlinux (ok), 23:09, 21/02/2009 [^] [ответить]    [к модератору]  
  • +/
    > Программа пользователя должна иметь представление о происходящем в системе.

    Может ей ещё прямой доступ к регистрам флагов процессора дать, будет ради прикола ZF по рандому выставлять, вот веселуха будет...

    У проги есть алгоритм, есть доступ к ресурсам, библяотекам, IPCs, sockets, 7, 6 уровни модели OSI, и т. п.



     
  • 1.25, Аноним (25), 23:51, 26/02/2009 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Вышли обновления...
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


    Закладки на сайте
    Проследить за страницей
    Created 1996-2019 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру
    Hosting by Ihor