<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: В sudo устранена уязвимость, позволяющая переписать файл на ...</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/111380.html</link>
    <description>В утилите sudo (https://www.sudo.ws/), применяемой для организации выполнения команд от имени других пользователей, выявлена (http://www.openwall.com/lists/oss-security/2017/05/30/16) опасная уязвимость (https://www.sudo.ws/alerts/linux_tty.html) (CVE-2017-1000367 (https://security-tracker.debian.org/tracker/CVE-2017-1000367)). Проблема позволяет переписать любой файл в системе, например, /etc/shadow, и проявляется только если пользователю делегировано выполнение определённых привилегированных операций в /etc/sudoers, в системе включен SELinux и sudo собран с поддержкой SELinux.&lt;br&gt;Уязвимость  устранена в обновлении sudo 1.8.20p1 (https://www.sudo.ws/), а также в пакетах дистрибутивов RHEL 6/7 (https://access.redhat.com/errata/RHSA-2017:1382), Fedora (https://bugzilla.redhat.com/show_bug.cgi?id=1456884), Ubuntu (https://www.ubuntu.com/usn/usn-3304-1/), Debian (https://security-tracker.debian.org/tracker/CVE-2017-1000367), SUSE (https://www.suse.com/support/update/announcement/2017/suse-su-20171450-1/) и openSUS</description>

<item>
    <title>В sudo устранена уязвимость, позволяющая переписать файл на ... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/111380.html#130</link>
    <pubDate>Tue, 06 Jun 2017 23:32:56 GMT</pubDate>
    <description>pkexec же есть при желании...&lt;br&gt;</description>
</item>

<item>
    <title>В sudo устранена уязвимость, позволяющая переписать файл на ... (Др Анон)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/111380.html#129</link>
    <pubDate>Tue, 06 Jun 2017 11:18:44 GMT</pubDate>
    <description>&amp;gt;  Зачем логины разные, когда есть root. &lt;br&gt;&lt;br&gt;Т.е. сидеть от рута - плохо, а сидеть от пользователя имеющего права рута - гуд?&lt;br&gt;Тот же пароль пользователя с приставкой sudo. Может кто расскажет в чём соль этого sudo?&lt;br&gt;</description>
</item>

<item>
    <title>В sudo устранена уязвимость, позволяющая переписать файл на ... (пох)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/111380.html#128</link>
    <pubDate>Mon, 05 Jun 2017 20:22:37 GMT</pubDate>
    <description>&amp;gt; А какой красавец писал GUI-приложение с рутовыми привилегиями вместо привилегированного&lt;br&gt;&amp;gt; хелпера? &lt;br&gt;&lt;br&gt;а смысл? &lt;br&gt;Если запускать его в trusted окружении (читай, из под собственного юзера на собственных иксах, где нет левых клиентов), гораздо надежнее вручную дернуть su, чем полагаться на хелпер (который могут и поломать, и попытаться запустить без спросу другие).&lt;br&gt;Хотя, разумеется, это не стильно,не модно и не молодежно, и скорее всего речь о какой-нибудь хрени двадцатилетней давности, еще на osf/motif. (хотя, хотя... а скажите-ка, у нас вайршкварк-то уже обзавелся подобным хелпером?) &lt;br&gt;&lt;br&gt;&amp;gt; (интересно, слышал ли этот экземпляр про MIT-MAGIC-COOKIE и дальше со всеми вытекающими)&lt;br&gt;&lt;br&gt;ну, я, собственно, на это и намекал.&lt;br&gt;впрочем cat .Xauthority &amp;gt; /root/.Xauthority - всегда так делаем!&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>В sudo устранена уязвимость, позволяющая переписать файл на ... (Michael Shigorin)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/111380.html#127</link>
    <pubDate>Mon, 05 Jun 2017 14:41:20 GMT</pubDate>
    <description>&amp;gt; Нет, не ansible. Если интересует предмет моей боли &amp;#8212; это скрипт запуска &lt;br&gt;&amp;gt; GUI-приложения с рутовыми привилегиями (то есть нужна переменная DISPLAY,&lt;br&gt;&amp;gt; которую sudo нещадно ликвидирует).&lt;br&gt;&lt;br&gt;А какой красавец писал GUI-приложение с рутовыми привилегиями вместо привилегированного хелпера? (и нет, не пытающего опять-таки запустить всю ту хрень от рута)&lt;br&gt;&lt;br&gt;(интересно, слышал ли этот экземпляр про MIT-MAGIC-COOKIE и дальше со всеми вытекающими)&lt;br&gt;</description>
</item>

<item>
    <title>В sudo устранена уязвимость, позволяющая переписать файл на ... (user455)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/111380.html#126</link>
    <pubDate>Sun, 04 Jun 2017 17:43:47 GMT</pubDate>
    <description>дружище, я думаю матчасть я знаю лучше тебя. по крайней мере не хуже точно. sudoers использую очень активно. &lt;br&gt;&lt;br&gt;я в своем сообщении написал про sudoers&lt;br&gt;&lt;br&gt;&amp;gt; на сервер при помощи sudo можно делегировать пользователю выполнение некоторых комманд. не очень гибко и удобно, но тем не менее.&lt;br&gt;&lt;br&gt;и плохо понимаю при чем тут sudoers в принципе. обсуждали разницу между sudo и su - . &lt;br&gt;&lt;br&gt;в sudoers для админа как правило выставлено выполнение _любых_ комманд от рута. и в этом случае разницы никакой нет, что ты выполняешь деструктивную команду с суду, либо без суду от рута. &lt;br&gt;&lt;br&gt;я могу сделать эксепшн для удаления только корня, но указать эксепншы для всех деструктивных действий я не могу. засим указывать их не имеет смысла. &lt;br&gt;</description>
</item>

<item>
    <title>В sudo устранена уязвимость, позволяющая переписать файл на ... (пох)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/111380.html#125</link>
    <pubDate>Sat, 03 Jun 2017 12:55:44 GMT</pubDate>
    <description>&amp;gt; Во-первых, не безобидно. Запускать в иксах что попало от рута &lt;br&gt;&lt;br&gt;ну так не запускай что попало и от рута - &quot;полагаем, вы уже прослушали лекцию системного администратора, что тут можно, а что нельзя&quot;.&lt;br&gt;&lt;br&gt;&amp;gt; и это давно уже запретили везде, где только можно&lt;br&gt;&lt;br&gt;никто этого специально не запрещал, оно само сломалось с тех пор, как появились display managers (надо ж как-то изолироваться от других пользователей).&lt;br&gt;&lt;br&gt;&amp;gt; К тому же такой возможности просто нет. Есть возможность запустить sudo -E&lt;br&gt;&lt;br&gt;эмм... тогда возвращаемся к исходной теме- раз тебе не дали такую возможность, значит, и -E, гораздо более опасную, тебе оставили просто по ошибке, не зная о такой фиче или как ее отключать. Нет -E - нет ошибок, как хорошо (голосом фошизда-без-лопаты из metroLL).&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>В sudo устранена уязвимость, позволяющая переписать файл на ... (Ordu)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/111380.html#124</link>
    <pubDate>Sat, 03 Jun 2017 09:53:54 GMT</pubDate>
    <description>&amp;gt; каждое написанное sudo тоже напоминает, что...&lt;br&gt;&lt;br&gt;следующей введённой командой должна быть sudo bash: сколько уже можно вводить этот долбаный sudo.&lt;br&gt;&lt;br&gt;&amp;gt; напоминает, что надо перепроверить, что делаешь.&lt;br&gt;&lt;br&gt;use PS1, Luke. Раскрась руту приглашение ко вводу в shell так, чтобы оно резало глаза. Воткни туда что-нибудь красненькое, обязательно &#092;$ в конце, чтобы видеть # вместо $. Не надо делать рутовый PS1 слишком длинным -- всё же удобство редактирования команд важно, но ярким и &quot;опасно&quot; выглядящим -- обязательно. И сигналы ACHTUNG! ACHTUNG! твой мозг будет получать не тратя время на ввод команды sudo.&lt;br&gt;</description>
</item>

<item>
    <title>В sudo устранена уязвимость, позволяющая переписать файл на ... (vi)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/111380.html#122</link>
    <pubDate>Thu, 01 Jun 2017 20:25:52 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Одно здесь хорошо, очередную дырочку закрыли! А так как аналогов sudo не &lt;br&gt;&amp;gt;&amp;gt; очень много (ИМХО), и велосипедить в данном секторе будут только самые &lt;br&gt;&amp;gt;&amp;gt; отъявленные (или самые одаренные), то такие нужные и важные инструменты как &lt;br&gt;&amp;gt;&amp;gt; su и sudo потихонечку &quot;оттачиваются&quot;!&lt;br&gt;&amp;gt; Рыжий же уже вроде как высказал своё фи насчёт su и забацал &lt;br&gt;&amp;gt; замену.&lt;br&gt;&lt;br&gt;Да и пусть с ним, и дай Бог ему здоровья. Он стахановец по коду. Да и встряску болоту тоже дает. А то как говорят, одна голова хорошо, ... Ведь, двигается ведь прогресс. А то, что там где то вендорлок, так вон на хорошо удобренной почве например Devuan (и прочие) возрос! Так что все хорошо! По моему, последнее предложение банальщина, какая то ;)&lt;br&gt;</description>
</item>

<item>
    <title>В sudo устранена уязвимость, позволяющая переписать файл на ... (пох)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/111380.html#121</link>
    <pubDate>Thu, 01 Jun 2017 19:50:39 GMT</pubDate>
    <description>&amp;gt; Опенята клепали же свой аналог doas,&lt;br&gt;&lt;br&gt;вам мало roaming в sshd и насквозь гнилой libressl, чтобы понять, что это будет еще хуже, чем sudo?&lt;br&gt;(особенно, когда попытаешься отвязать от общего чудо-проекта - включая вот ровно обсуждаемые грабли. Они линуксоспецифичны, сюрприз, да?)&lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
