The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

08.03.2012 23:37  Уязвимость в Gnome-terminal, xfce4-terminal, Terminator и других эмуляторах терминалов на базе libVTE

В эмуляторах терминалов, использующих библиотеку libVTE, выявлена уязвимость, связанная с записью содержимого буфера прокрутки экрана во временный файл, размещаемый в файловой системе /tmp (/tmp/vte*). Проблеме подвержены такие приложения, как Gnome-terminal, xfce4-terminal, guake, Terminator, evilvte, lilyterm, sakura, termi. В сохраняемом буфере прокрутки фигурируют данные, отображаемые в рамках сессии.

Временный файл удаляется после создания, но остаётся возможность доступа через файловый дескриптор, который можно узнать через анализ содержимого данных о процессе в файловой системе /proc (ls -l /proc/$PPID/fd | grep deleted). Так как временный файл доступен на чтение только владельцу и суперпользователю, то интерес представляет в основном только возможность анализа остаточной информации на диске, если раздел /tmp не создан с использованием tmpfs. Записанная во временный файл информация остаётся на диске и доступна для последующего анализа в случае попадания диска в чужие руки. В частности, при продаже диска, предварительно не очищенного надлежащим образом, на носителе могут содержаться конфиденциальные данные, об утечке которых владелец может не подозревать.



  1. Главная ссылка к новости (http://seclists.org/fulldisclo...)
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: security, terminal, libvte
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Линейный вид | Ajax | Показать все | RSS
 
  • 1.1, Аноним, 00:05, 09/03/2012 [ответить] [смотреть все]
  • +/
    тоже мне уязвимость. это фича, а не уязвимость, разработчики об этом знали.
     
     
  • 2.11, Андрей, 04:11, 09/03/2012 [^] [ответить] [смотреть все] [показать ветку]
  • +/
    создавая бэкдор для ...
     
     
  • 3.12, ананим, 04:45, 09/03/2012 [^] [ответить] [смотреть все]
  • +2 +/
    root'а?
     
     
  • 4.23, Андрей, 15:07, 09/03/2012 [^] [ответить] [смотреть все]
  • +/
    форензиков
     
  • 1.2, Аноним, 00:06, 09/03/2012 [ответить] [смотреть все]
  • +6 +/
    >"Проблеме подвержены такие приложения, как Gnome-terminal, xfce4-terminal, guake, Terminator, evilvte, lilyterm, sakura, termi. В сохраняемом буфере прокрутки фигурируют данные, отображаемые в рамках сессии.

    ...
    Так как временный файл доступен на чтение только владельцу и суперпользователю, то интерес представляет в основном только возможность анализа остаточной информации на диске, если раздел /tmp не создан с использованием tmpfs. Записанная во временный файл информация остаётся на диске и доступна для последующего анализа в случае попадания диска в чужие руки. В частности, при продаже диска, предварительно не очищенного надлежащим образом, на носителе могут содержаться конфиденциальные данные, об утечке которых владелец может не подозревать."

    Новость - не новость, а попытка придать "уязвимости" какую-нибудь значимость.

     
     
  • 2.17, veritas, 11:56, 09/03/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • –1 +/
    стоит только зайти на первоисточник http www climagic com bugreports libvte-s... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.21, pavlinux, 13:27, 09/03/2012 [^] [ответить] [смотреть все]  
  • +/
    > и все становится ясно

    Чё сказать-то хотел?

     
     
  • 4.28, stalker_by, 17:46, 11/03/2012 [^] [ответить] [смотреть все]  
  • +/
    Видимо он имел ввиду что стоит прочитать Worse case scenario Медицинские данны... весь текст скрыт [показать]
     
  • 1.4, Аноним, 00:23, 09/03/2012 [ответить] [смотреть все]  
  • +1 +/
    tmp не на tmpfs Странные люди А вообще использование общего tmp для всех при... весь текст скрыт [показать]
     
     
  • 2.6, ананим, 00:46, 09/03/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Да этот файл и так никто не видит Как там сказано Кроме рута и юзверя и то чер... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.7, Аноним, 01:05, 09/03/2012 [^] [ответить] [смотреть все]  
  • +/
    Не могут Если все сделано правильно используются все штатные механизмы namespa... весь текст скрыт [показать]
     
     
  • 4.10, ананим, 03:10, 09/03/2012 [^] [ответить] [смотреть все]  
  • +/
    глупости айноды никто пока не отменял и если кто-то имеет права выполнять диск... весь текст скрыт [показать]
     
     
  • 5.26, Аноним, 02:05, 10/03/2012 [^] [ответить] [смотреть все]  
  • +/
    Вы очень слабо представляете себе, как работают namespaces ... весь текст скрыт [показать]
     
     
  • 6.27, Аноним, 02:07, 10/03/2012 [^] [ответить] [смотреть все]  
  • +/
    > Вы очень слабо представляете себе, как работают namespaces.

    ... и tmpfs.

     
     
  • 7.30, ананим, 18:07, 11/03/2012 [^] [ответить] [смотреть все]  
  • +/
    а вот оно тут при чём хотя всё уже давно придумано http www altlinux org ... весь текст скрыт [показать]
     
  • 6.29, ананим, 18:06, 11/03/2012 [^] [ответить] [смотреть все]  
  • +/
    да нет, я ОТЛИЧНО представляю как это работает D... весь текст скрыт [показать]
     
  • 2.15, Aceler, 11:34, 09/03/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Во-первых, от сабжевой уязвимости это никак не спасёт, во-вторых, загляни в свой... весь текст скрыт [показать] [показать ветку]
     
  • 2.18, pavlinux, 12:48, 09/03/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    echo TMPDIR HOME tmp bashrc Осталось абучить савременных прораммистав и ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.31, ананим, 18:09, 11/03/2012 [^] [ответить] [смотреть все]  
  • +/
    pam_mktemp помогут отцу русской демократии.
     
  • 1.5, Аноним, 00:42, 09/03/2012 [ответить] [смотреть все]  
  • +1 +/
    Не сделал перед продажей несколько проходов dd if dev urandom of dev sd - сам... весь текст скрыт [показать]
     
     
  • 2.8, анонимус, 01:19, 09/03/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    shred вроде универсальней будет
     
     
  • 3.20, zomg, 12:58, 09/03/2012 [^] [ответить] [смотреть все]  
  • +/
    dban с флешки.
     
     
  • 4.25, Аноним, 00:14, 10/03/2012 [^] [ответить] [смотреть все]  
  • +/
    dban чем-то принципиально отличается от обычного shred Кроме фичи стирать всё,... весь текст скрыт [показать]
     
  • 1.13, vi, 09:06, 09/03/2012 [ответить] [смотреть все]  
  • +1 +/
    Это они открыли когда все повально перешли на tmpfs на /tmp ;)
     
  • 1.14, brzm, 10:59, 09/03/2012 [ответить] [смотреть все]  
  • +/
    Сервера MySQL и PostgreSQL подвержены аналогичной уязвимости. Если не произвести затирание всего диска, то при продаже на нем могут быть обнаружены файлы в директориях /var/lib/postgresql/, /var/lib/mysql/. Т.о. произойдёт утечка данных пользователя. Проблема решается внедрением системы шифрования ФС, всем настоятельно рекомендуется обновить свои инфраструктуры! :D
     
     
  • 2.16, Aceler, 11:37, 09/03/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Это херня по сравнению с тем, что часть памяти может оказаться на диске в свопе, а там всё — пароли открытым текстом, ключи, история команд, та же tmpfs…
     
     
  • 3.22, pavlinux, 13:33, 09/03/2012 [^] [ответить] [смотреть все]  
  • +1 +/
    > Это херня по сравнению с тем, что часть памяти может оказаться на
    > диске в свопе, а там всё — пароли открытым текстом, ключи,
    > история команд, та же tmpfs…

    Это херня по сравнению с тем, что комп можно мокнуть в жидкий азот,
    быстренько выковырять оперативку и снять весь дамп.

    Ну и уж совсем херня, по сравнению с тем, чтоб вставить админу карандаш в ухо,
    и вежливо попросить распечатать все пароли и логины которые он знает.

     
  • 2.19, pavlinux, 12:50, 09/03/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    > Сервера MySQL и PostgreSQL ...
    > то при продаже

    При продаже дисков от серверов, я бы тебе другую утечку устроил.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by Ihor