<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: В Ubuntu нашли уязвимость, позволяющую получить права админи...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/68642.html</link>
    <description>В по умолчанию включенном в Ubuntu PAM-модуле pam_motd (http://bazaar.launchpad.net/~ubuntu-branches/ubuntu/karmic/pam/karmic-updates/revision/58), выводящем после входа в систему &quot;совет дня&quot;, найдена уязвимость (https://lists.ubuntu.com/archives/ubuntu-security-announce/2010-July/001117.html), позволяющая локальным пользователям повысить свои привилегии в системе. Суть проблемы связана с некорректным созданием файла motd.legal-notice в процессе активации pam_motd, который создается в домашней директории пользователя процессом с правами root. Создав символическую ссылку вместо директории в которой создает файл pam_motd, локальный злоумышленник может добиться выполнения записи в произвольный файл от имени пользователя root.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Например, для перезаписи файла /etc/shadow_test достаточно выполнить:&lt;br&gt;&lt;br&gt;&lt;br&gt;&amp;lt;font color=&quot;#461b7e&quot;&amp;gt;&lt;br&gt;&lt;br&gt;   rm -rf ~/.cache; &lt;br&gt;   ln -s /etc/shadow_test ~/.cache; &lt;br&gt;   ssh localhost &lt;br&gt;&lt;br&gt;&amp;lt;/font&amp;gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;После чего файл /etc/shadow_test будет пересоздан под идентификатор...&lt;br&gt;&lt;br&gt;URL: http://secunia</description>

<item>
    <title>В Ubuntu нашли уязвимость, позволяющую получить права админи... (поцанчик)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/68642.html#219</link>
    <pubDate>Mon, 19 Jul 2010 13:06:37 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&amp;gt;Стоит учесть, что существуют &quot;прокси&quot;-серверы, которые на лету встраивают в *.sh-файлы вредоносный &lt;br&gt;&amp;gt;&amp;gt;&amp;gt;код. &lt;br&gt;&amp;gt;&amp;gt;&lt;br&gt;&amp;gt;&amp;gt;в том .sh файле есть встроенная проверка на совпадение контрольной суммы какие &lt;br&gt;&amp;gt;&amp;gt;нах прокси..? &lt;br&gt;&amp;gt;&amp;gt;что-ж вы чушь порете то ? &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Ну тогда представьте, что файл просто заменили. &lt;br&gt;&lt;br&gt;слишком мудрено. т.к. файлов в интернетах так много, что вручную придумывать им размер нет никакого смысла. качаете вы например дрова инвидии, а они всего 500кб вы же сразу и заподозрите подставу. на сайте инвидии то размер файла написан чётко&lt;br&gt;</description>
</item>

<item>
    <title>В Ubuntu нашли уязвимость, позволяющую получить права админи... (Aleks Revo)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/68642.html#218</link>
    <pubDate>Sun, 18 Jul 2010 09:32:24 GMT</pubDate>
    <description>&quot;Новость ни о чём&quot; - ну да, сервера с тысячами пользователей на линуксе (а Убунту есть и в серверной версии) равно как SSH доступ к виртуальному хостингу - это уже анахронизм? И получить виртуальный хостинг за пару другую баксов - это сложно и дорого?&lt;br&gt;&lt;br&gt;Кто успел сделать ссылочку до того, как админ узнал о новости - создают угрозу и после патча, прав то у них патч не забирает, даже если ссыль по прежнему называется .cache&lt;br&gt;</description>
</item>

<item>
    <title>В Ubuntu нашли уязвимость, позволяющую получить права админи... (Aleks Revo)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/68642.html#217</link>
    <pubDate>Sun, 18 Jul 2010 09:26:28 GMT</pubDate>
    <description>Да, после патча повторить этот трюк не получится.&lt;br&gt;А вот кто успел сделать ссылочку до того, как новость дошла до админа сервера - наслаждаются.&lt;br&gt;</description>
</item>

<item>
    <title>В Ubuntu нашли уязвимость, позволяющую получить права админи... (Боря)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/68642.html#216</link>
    <pubDate>Thu, 15 Jul 2010 08:54:40 GMT</pubDate>
    <description>&amp;gt;&amp;gt;Стоит учесть, что существуют &quot;прокси&quot;-серверы, которые на лету встраивают в *.sh-файлы вредоносный &lt;br&gt;&amp;gt;&amp;gt;код. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;в том .sh файле есть встроенная проверка на совпадение контрольной суммы какие &lt;br&gt;&amp;gt;нах прокси..? &lt;br&gt;&amp;gt;что-ж вы чушь порете то ? &lt;br&gt;&lt;br&gt;Ну тогда представьте, что файл просто заменили.&lt;br&gt;</description>
</item>

<item>
    <title>В Ubuntu нашли уязвимость, позволяющую получить права админи... (поцанчик)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/68642.html#215</link>
    <pubDate>Thu, 15 Jul 2010 00:22:44 GMT</pubDate>
    <description>нИкудышный&lt;br&gt;</description>
</item>

<item>
    <title>В Ubuntu нашли уязвимость, позволяющую получить права админи... (поцанчик)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/68642.html#214</link>
    <pubDate>Thu, 15 Jul 2010 00:20:26 GMT</pubDate>
    <description>&amp;gt;Или меня обманули или у них по умолчанию ставится проприетарь. И у &lt;br&gt;&amp;gt;кого это у других? У gNewSense? &lt;br&gt;&amp;gt;Да даже у меня в генте ядро свободное, всё ПО только под &lt;br&gt;&amp;gt;свободными лицензиями. Единственная ее проблема - в репах есть несвободный софт. &lt;br&gt;&amp;gt;По хорошему его давно надо в оверлеи запихнуть и неподдерживать. &lt;br&gt;&lt;br&gt;&quot;не&quot; с глаголами пиши раздельно!&lt;br&gt;</description>
</item>

<item>
    <title>В Ubuntu нашли уязвимость, позволяющую получить права админи... (поцанчик)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/68642.html#213</link>
    <pubDate>Thu, 15 Jul 2010 00:17:02 GMT</pubDate>
    <description>&amp;gt;&amp;gt; То есть использовать проприетарь вы не боитесь, а качать её с репозитория производителя - боитесь?&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Если скачивать, скажем, драйвер видеокарты Nvidia из репозитория убунту, то это на &lt;br&gt;&amp;gt;порядок безопаснее. Потому, что файл подписан электронной подписью. А на сайте &lt;br&gt;&amp;gt;энвидии вы его можете скачать только в виде *.sh файла. Там &lt;br&gt;&amp;gt;даже контрольной суммы не публикуется. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Стоит учесть, что существуют &quot;прокси&quot;-серверы, которые на лету встраивают в *.sh-файлы вредоносный &lt;br&gt;&amp;gt;код. &lt;br&gt;&lt;br&gt;в том .sh файле есть встроенная проверка на совпадение контрольной суммы какие нах прокси..?&lt;br&gt;что-ж вы чушь порете то ?&lt;br&gt;</description>
</item>

<item>
    <title>В Ubuntu нашли уязвимость, позволяющую получить права админи... (поцанчик)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/68642.html#212</link>
    <pubDate>Thu, 15 Jul 2010 00:12:30 GMT</pubDate>
    <description>вы это говорите так, будто в этом есть нечто плохое...&lt;br&gt;</description>
</item>

<item>
    <title>В Ubuntu нашли уязвимость, позволяющую получить права админи... (guest)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/68642.html#211</link>
    <pubDate>Wed, 14 Jul 2010 19:01:56 GMT</pubDate>
    <description>&amp;gt; Любая недокументированная бага - фича!&lt;br&gt;&lt;br&gt;Какбэ наоборот, документированная..&lt;br&gt;</description>
</item>

</channel>
</rss>
