<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость в GVFS admin, позволяющая вносить любые правки в ...</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/116189.html</link>
    <description>В представленном (https://gitlab.gnome.org/GNOME/gvfs/commit/c7b018d11b9aae5dea4fa436710f0bce78747978)  3 года назад GVFS-бекенде admin (GNOME Virtual File System) обнаружена критическая уязвимость (https://gitlab.gnome.org/GNOME/gvfs/issues/355), позволяющая непривелигированным пользователям  без запроса пароля вносить любые правки в файловую систему с правами root.&lt;br&gt;&lt;br&gt;&lt;br&gt;Для повышения прав без запроса пароля достаточно принудительно завершить процесс графического агента аутентификации polkit. Указанный процесс работает с правами текущего пользователя, что позволяет завершить его без наличия дополнительных привилегий. Так как бэкенд admin корректно не обрабатывает ситуацию недоступности polkit, который применяется для определения имеющихся у пользователя дополнительных полномочий, после прекращения работы процесса polkit, например, достаточно запустить &quot;nautilus admin:///root&quot;  для доступа к /root  или &quot;gedit admin:///etc/sudoers&quot; для редактирования /etc/sudoers, не имея на это  полномочий. &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Стоит отмети</description>

<item>
    <title>Уязвимость в GVFS admin, позволяющая вносить любые правки в ... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/116189.html#87</link>
    <pubDate>Wed, 02 Jan 2019 17:31:38 GMT</pubDate>
    <description>&amp;gt; непривилегированным пользователям, присутствующим в группе wheel&lt;br&gt;&lt;br&gt;чиго, простите? если пользователь в wheel то, он - привелигированый и сможет получить рута и другими способами.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в GVFS admin, позволяющая вносить любые правки в ... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/116189.html#86</link>
    <pubDate>Wed, 02 Jan 2019 06:51:23 GMT</pubDate>
    <description>(На правах моего скромного мнения. Я не специалист по безопафосности и погромированию.)&lt;br&gt;&lt;br&gt;Агент нужен, чтобы пользователь подтвердил, что не верблюд.&lt;br&gt;$ man polkit&lt;br&gt;&amp;gt; An authentication agent is used to make the user of a session prove that the user of the session really is the user (by authenticating as the user) or an administrative user (by authenticating as a administrator).&lt;br&gt;&lt;br&gt;По задумке, если авторизация процесса не прошла из-за недоступности агента, то она считается проваленной.&lt;br&gt;$ man pkcheck&lt;br&gt;&amp;gt; If the specified process is not authorized because no suitable authentication agent is available or if the --allow-user-interaction wasn&apos;t passed, pkcheck exits with a return value of 2 and a diagnostic message is printed on standard error.&lt;br&gt;&lt;br&gt;При беглом осмотре, вызывает подозрения этот код (https://gitlab.gnome.org/GNOME/gvfs/blob/master/daemon/gvfsbackendadmin.c#L133):&lt;br&gt;&amp;gt; is_authorized = polkit_authorization_result_get_is_authorized (result) &amp;#124;&amp;#124; polkit_authorization_result_get_is_challenge (result);</description>
</item>

<item>
    <title>Уязвимость в GVFS admin, позволяющая вносить любые правки в ... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/116189.html#85</link>
    <pubDate>Tue, 01 Jan 2019 11:06:43 GMT</pubDate>
    <description>В качестве временного решения предлагаю:&lt;br&gt;&lt;br&gt;# tee /etc/pacman.d/hooks/gvfs.hook 1&amp;gt;/dev/null &amp;lt;&amp;lt; &apos;EOF&apos;&lt;br&gt;&#091;Trigger&#093;&lt;br&gt;Operation = Install&lt;br&gt;Operation = Upgrade&lt;br&gt;Type = File&lt;br&gt;Target = usr/share/polkit-1/rules.d/org.gtk.vfs.file-operations.rules&lt;br&gt;&lt;br&gt;&#091;Action&#093;&lt;br&gt;Description = Restrict gvfs-admin...&lt;br&gt;When = PostTransaction&lt;br&gt;Exec = /bin/sed -i &apos;s~polkit&#092;.Result&#092;.YES~polkit.Result.AUTH_ADMIN~g&apos; /usr/share/polkit-1/rules.d/org.gtk.vfs.file-operations.rules&lt;br&gt;EOF&lt;br&gt;# pacman -U /var/cache/pacman/pkg/gvfs-*&lt;br&gt;# pkill gvfsd-admin&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в GVFS admin, позволяющая вносить любые правки в ... (Fedd)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/116189.html#84</link>
    <pubDate>Sun, 30 Dec 2018 19:03:25 GMT</pubDate>
    <description>Ха только не давно была дыра в polkit когда можно было рутом стать через systemd. Развелось этих судо, никогда не знаешь где ждать сюрприз...&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в GVFS admin, позволяющая вносить любые правки в ... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/116189.html#83</link>
    <pubDate>Sun, 30 Dec 2018 13:03:04 GMT</pubDate>
    <description>А зачем пытаться делать лучше что-то что уже broken beyond repair?&lt;br&gt;А глумление над пользователями гнома преследует очень важную цель - острацизм социальных групп использующих software broken beyond repair. Любой пользователь гнома должен понимать и осознавать по какой причине к нему относятся как к умственно-отсталому.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в GVFS admin, позволяющая вносить любые правки в ... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/116189.html#82</link>
    <pubDate>Sun, 30 Dec 2018 12:22:27 GMT</pubDate>
    <description>Проблемы личинок шерифа не волнуют. &lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в GVFS admin, позволяющая вносить любые правки в ... (Perlovka)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/116189.html#81</link>
    <pubDate>Sun, 30 Dec 2018 09:45:58 GMT</pubDate>
    <description>Не во всех дистрибутивах настолько криворукие мейнтейнеры.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в GVFS admin, позволяющая вносить любые правки в ... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/116189.html#80</link>
    <pubDate>Sun, 30 Dec 2018 08:33:50 GMT</pubDate>
    <description>Ну конечно были. KDE-шники молодцы, что DCOP запускается (запускался) с сессией KDE, а не через /etc/init.d/dcop. В GNOME так делает, например, PulseAudio, а Dbus - от root&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в GVFS admin, позволяющая вносить любые правки в ... (Аноним3)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/116189.html#79</link>
    <pubDate>Sun, 30 Dec 2018 01:16:54 GMT</pubDate>
    <description>Подтверждено соответствие спецификации. Т.е. если делать с L4 только то, что предусмотрено спецификацией, сюрпризов быть не должно. Не более.&lt;br&gt;</description>
</item>

</channel>
</rss>
