<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/111221.html</link>
    <description>В Ubuntu временно заблокирована (https://www.ubuntu.com/usn/usn-3285-1/) возможность использования гостевого сеанса в дисплейном менеджере LightDM из-за выявления уязвимости (https://bugs.launchpad.net/ubuntu/+source/lightdm/+bug/1663157) (CVE-2017-8900 (https://security-tracker.debian.org/tracker/CVE-2017-8900)), которая позволяет получить доступ к файлам вне гостевой директории, в том числе к файлам в домашних каталогах обычных пользователей. Проблема проявляется в начиная с Ubuntu 16.10 и вызвана прекращением применения ограничений  AppArmor (в Ubuntu 16.04 и более ранних выпусках применялся профиль /usr/lib/lightdm/lightdm-guest-session) после перехода к использованию systemd для управления сеансами. В качестве возможного пути устранения проблемы рассматривается использование модуля pam_apparmor для применения ограничивающего профиля AppArmor.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;URL: https://www.ubuntu.com/usn/usn-3285-1/&lt;br&gt;Новость: http://www.opennet.ru/opennews/art.shtml?num=46537&lt;br&gt;</description>

<item>
    <title>Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/111221.html#55</link>
    <pubDate>Tue, 24 Jul 2018 19:00:38 GMT</pubDate>
    <description>Эта долбанная AppArmor вместо того чтобы защищать систему наоборот позволяет получить доступ над всем сервером на ubuntu и debian злодей 3 раза уже взламывал через нее мой сервер представляясь как кэш полиция Гугла блокируя мои директивы, пристраивая свой кэш и воруя мой трафик, сразу и не заметишь, при этом не позволяя мне отключить ее, приходилось полностью переустанавливать систему и сервер, если бы не отдельный аккаунт на VPS биллинг то полностью бы потерял контроль над сервером. Разработчикам стоит задуматься над этим полуфабрикатом а не запускать ее по умолчанию.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го... (Ilya Indigo)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/111221.html#53</link>
    <pubDate>Thu, 18 May 2017 12:05:31 GMT</pubDate>
    <description>&amp;gt; Тут ~/bin/* передают тебе привет.&lt;br&gt;&lt;br&gt;В том-то и дело, что зонды, спайвари и прочая нечисть не сможет этого сделать.&lt;br&gt;А если Вы разработчик и у Вас в ~/bin/ проекты, то&lt;br&gt;1 Вы сами должны знать об этом и управлять правами!&lt;br&gt;2 При желании, Вам ничего не должно мешать запустить их через оболочку sh ~/bin/appname&lt;br&gt;3 QtCreator, возможно и другие IDE, сами при пересборке проекта назначают бит исполнения свеже-собранному эльфу.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/111221.html#52</link>
    <pubDate>Thu, 18 May 2017 06:44:26 GMT</pubDate>
    <description>Тут ~/bin/* передают тебе привет.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го... (Ilya Indigo)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/111221.html#51</link>
    <pubDate>Tue, 16 May 2017 20:48:30 GMT</pubDate>
    <description>&amp;gt;&amp;gt; $ chmod -R a=,u+rwX ~ &lt;br&gt;&amp;gt; chmod -R go-rwx ~ # у группы и осталных отобрать read, write, &lt;br&gt;&amp;gt; execute &lt;br&gt;&amp;gt; А что ваш набор букв означает?&lt;br&gt;&lt;br&gt;Мой &quot;набор букв&quot; означает сначала рекурсивно забрать все права у всех (000), а потом рекурсивно дать права на чтение, запись и открытие директорий владельцу (600 для файлов и 700 для директорий) Всё в одном &quot;наборе букв&quot;.&lt;br&gt;&lt;br&gt;Ваш же &quot;набор букв&quot; только забирает права у группы и остальных, но не забирает бит исполнения у владельца, а также не гарантирует наличие прав на чтение, запись и открытие директорий у его владельца.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/111221.html#50</link>
    <pubDate>Tue, 16 May 2017 20:44:08 GMT</pubDate>
    <description>Да в чем пилять юмор. Я уж и гугол теребил. И в рестриктет шел cp нормально работает.&lt;br&gt;Что за фишка с гостевым пользователем и cp?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/111221.html#49</link>
    <pubDate>Tue, 16 May 2017 20:31:17 GMT</pubDate>
    <description>&amp;gt; $ chmod -R a=,u+rwX ~ &lt;br&gt;&lt;br&gt;chmod -R go-rwx ~ # у группы и осталных отобрать read, write, execute&lt;br&gt;А что ваш набор букв означает?&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/111221.html#48</link>
    <pubDate>Tue, 16 May 2017 20:20:58 GMT</pubDate>
    <description>&amp;gt; 2. Не войдете потом ни в одну папку в домашней директории.&lt;br&gt;&lt;br&gt;Подозреваю ты хотел сказать &quot;не перепутайте &quot;-type d ... 700&quot; с &quot;-type d ... 600&quot;&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/111221.html#47</link>
    <pubDate>Mon, 15 May 2017 10:50:40 GMT</pubDate>
    <description>&amp;gt; Проблема проявляется начиная с Ubuntu 16.10 и вызвана прекращением применения ограничений AppArmor (в Ubuntu 16.04 и более ранних выпусках применялся профиль /usr/lib/lightdm/lightdm-guest-session) после перехода к использованию systemd для управления сеансами.&lt;br&gt;&lt;br&gt;А я уже думал на что же переходить с LinuxMint 17 (который на основе 14.04)&lt;br&gt;&lt;br&gt;&amp;gt; Linux Mint 18 is based on Ubuntu 16.04.&lt;br&gt;&lt;br&gt;Тогда надо брать.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Ubuntu, открывающая доступ к чужим файлам из го... (XoRe)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/111221.html#46</link>
    <pubDate>Mon, 15 May 2017 05:32:41 GMT</pubDate>
    <description>&amp;gt; Неа. По дефолту юзеры без проблем могут шастать по чужой домашней папке &lt;br&gt;&lt;br&gt;В зависимости от дефолтных настроек.&lt;br&gt;</description>
</item>

</channel>
</rss>
