"fglrx-installer vulnerability (https://lists.ubuntu.com/archives/ubuntu-security-announce/2...)" - уязвимость в fglrx (ATI Radeon) драйвере из состава Ubuntu 8.10. Проблема связана с установкой скриптом fglrx-installer некорректной переменной окружения LD_LIBRARY_PATH на 64-разрядных системах.
В /etc/X11/Xsession.d/10fglrx имеется строка "LD_LIBRARY_PATH=${LD_LIBRARY_PATH}:/usr/lib32", которая приводит к установке LD_LIBRARY_PATH в значение ":/usr/lib32", при этом пустая строка подразумевает текущую директорию, т.е. злоумышленник может организовать загрузку своей библиотеки и выполнить код с привилегиям другого пользователя.
Кроме того, в почтовом клиенте Evolution найдена (http://secunia.com/Advisories/33848/) проблема безопасности, связанная с возможностью генерации злоумышленником подписанных через S/MIME сообщений, корректных с точки зрения Evolution.URL: https://lists.ubuntu.com/archives/ubuntu-security-announce/2...
Новость: https://www.opennet.ru/opennews/art.shtml?num=20391
> при этом пустая строка подразумевает текущую директорию,
> т.е. злоумышленник может организовать загрузку своей
> библиотеки и выполнить код с привилегиям другого пользователя.Я и так могу назначить любой LD_LIBRARY_PATH, включая текущую директорию,
и загрузить свою библиотеку, но вот как выполнить при этих условиях код с
привилегиям другого пользователя, это остаётся загадкой....
Мля, переводчиг - перводите нормально> If a user were tricked into downloading
> specially crafted libraries and running commands in the same directory,
> a remote attacker could execute arbitrary code with user privileges.Где тут написано "c привилегиям другого пользователя"...
"c привилегиям другого пользователя"... и "c привилегиям пользователя" - это разные вещи.
После уточнения, вопрос - выполнить код с привилегиями пользователя, - это страшно?! :)Отвечаю сам себе - в Ubuntu страшно, там не контролируемая СУДнО (sudo) :)
Сам с собой поговорил))
Вы или я бредимНет там неконтролируемого суду.
>Вы или я бредим
>
>Нет там неконтролируемого суду.$ sudo passwd
123 <Enter>
123 <Enter>$ su
123 <Enter># опа - рут! :)
Это нормально?!У злоумышленника которы, решил "организовать загрузку своей библиотеки и выполнить код с привилегиям другого пользователя" в Ubuntu, должен быть Бальшой моск!
Говоря словами классиков "Всё украдено уже до нас", (с) "Операция Ы..."
> # опа - рут! :)Павлин, а я ведь проверю.По поводу такой громкой заявы даже с ливцд погонять чистую копию могу.И если это твоя волшебная трынь-трава а не убунта - извини, придетяс тебе в этом признаваться :)
Короче, раскалывайся как это в деталях воспроизводится (твоего описания достаточно?) и какая версия убунты.Будет проверено при условии что убунта нормальных версий (8.х, 9.х) ;)
Даже не смешно. Этот прикол работает в любом Линуксе (в Debian 100% работает). Только это ниразу не уязвимость, так как взломщику придется сидеть за взламываемым компьютером.
root по-умолчанию заблокирован!!! su не работает! :-DDDDDDDDDDDDDDDDDDDDDD
-- zzzzzz$ sudo passwd
-- [sudo] password for victor: # свой пароль конечно нужен!!! прикольно! ;-)
-- passwd: пароль успешно обновлён # и это не все! и ведь и не спросил ничего!!!!
-- zzzzzz:~$ su
-- Password:
-- su: Ошибка аутентификации # логично в общем.
есть конечно ещё варианты... поэкперементируем? :-DDDDDDDDDDDDDDDDDD
>есть конечно ещё варианты... поэкперементируем? :-DDDDDDDDDDDDDDDDDDНу не знаю, что ты там куришь, а я народу на работе ставлю Имеено так и делаю,
ибо настоёб...ает постоянно набирать sudo.
http://s48.radikal.ru/i121/0902/58/09d0a78a8476.jpgвремя по GMT
я так понимаю, что на картинке работает с livecd.
ну и о каких пользователях и рутах для livecd можно говорить?попробуй установить для начала. :-D
к тому же, как ты сам сказал, от sudo всегда можно отказаться. но вначале надо включить рута.
# cat /etc/shadow|grep root
root:!:14069:0:99999:7:::
Ну так ещё можно$ sudo /bin/bash
а для кого sudo -s сделали?
>Ну так ещё можно
>$ sudo /bin/bash=======
$ sudo /bin/bash
[sudo] password for sysuser:
=======
И гуй чего сделаешь без знания пассворда текущего юзеря. После ввода этот пассворд кешируется.Минут на пять.Выловить эти 5 минут при том что админские действия делаются раз в пол года для малвари конечно же крайне простая задача, ага :)
>$ sudo passwd===========
$ sudo passwd
[sudo] password for sysuser:
===========Ну и далее чего?Для продолжения банкета пассворд юзеря ставившего систему надо знать... :P
Может тебя кэширование пассворда надурило?Если ввести пасс - он запоминается на несколько минут чтобы не ...ать-ать-ать мозг юзеру при административных действиях.
Уберите у первого пользователя (того, который создается во время инсталляции) права администратора, и будет вам счастье. Вас разводят как маленьких.. :) Перед тем скриншотом надо сначала ввести пароль юзера с административными правами, входящего в группу admins, прописанную в sudoers. Это ключевой момент. Администратор - почти-что root :)
> Уберите у первого пользователя (того, который создается во время инсталляции)
> права администратора, и будет вам счастье.Так для этого надо быть рутом, или через судо ви /етц/пассвд :)
>> Уберите у первого пользователя (того, который создается во время инсталляции)
>> права администратора, и будет вам счастье.
>
>Так для этого надо быть рутом, или через судо ви /етц/пассвд :)
>что значит "или"? для того чтобы сделать sudo vi /etc/passwd нужно иметь права рута (через судо)
Ну так и я про это. Надо же хоть как-то рулить свежеустановленной системой. Для этого есть пользователь, прописанный в sudoers. А если от этого юзера утек пароль, то тут уж ничего не поделаешь, считай что собственно root и утек. Вот потому я и провел аналогию, что юзер с группы admins почти что root. Включать ли простых юзеров в эту группу - решать вам. По умолчанию созданные после инсталляции пользователи в нее не входят. Так что вроде все с безопасностью ОК. Не зная пароля пользователя с группы admins - нифига путнего не выйдет. Не запутывай, все нормально.. :) sudo выполняет ровно то, что требуется.
> Администратор - почти-что root :)В убунте дефолтный юзер - просто юзер, но может апгрейдить себя до админа вводом пароля через sudo.Проблема для малвари есть - без ввода пароля юзера это не работает.Потом пароль кэшируется минут на 5, чтобы система в отличие от дристы не сношала мозг десятками запросов при активных административных действиях.
В общем-то согласен, просто немного по другому сказано. + дефолтный юзер имеет принадлежность к группам dialout, cdrom, audio, video, plugdev. Ну мож еще что забыл. Сама по себе группа admins ничего не дает, кроме доступа к sudo.
PS. Доля садизма: надо подлавливать админа сразу после ввода пароля на монтирование раздела hdd, вязать его, и потом будет 5 минут на взятие root:)
...
> чтобы система в отличие от дристы не сношала мозг...
Скрипты работы с дисками должны работать от группы disk
Скрипты работы с видео должны работать от группы video
Скрипты работы с cd-dvd/r-rw должны работать от группы cdrom
Скрипты работы с сетью должны работать от группы admin
Скрипты работы с Removable storage должны работать от группы floppyи т.п.
user должен запускать Касынку, мазилку, Gимпу, ICQ, и Qэйк Wars
user НЕ должен видеть каталоги /boot /etc /sys /proc - почему этот маразм до сих пор в Linux хрен знает...
user НЕ должен видеть таблицу маршрутизации, и MAC адрес, только IP, чтоб не скучно было - на то он и юзер.
user НЕ имеет права запускать процессы НЕ от своего ID, даже если текущий GID меньше запускаемого. (а это ваапще реализовано в Linux?) :)
user запрещено юзать все проги которые выполняют выше перечисленые действия.
dload() должен работать только с библиотеками из переменной LD_LIBRARY_PATH
LD_LIBRARY_PATH - константа уровня чуть повыше ядра! А вот хрен,... на Linux не реализуешь...
Так задуматься, ...... какое же говно этот Linux :)
Все продам, куплю Alpha Server и поставлю True64 или OpenVMS
Программа пользователя должна иметь представление о происходящем в системе.
Э..мм.. Уж сильно отклонились от темы, я пас дальше обсуждать, потому как ветка тупиковая и спор не несет в себе смысла. Прошу модераторов удалить комменты, не относящиеся к первичному посту.
> Программа пользователя должна иметь представление о происходящем в системе.Может ей ещё прямой доступ к регистрам флагов процессора дать, будет ради прикола ZF по рандому выставлять, вот веселуха будет...
У проги есть алгоритм, есть доступ к ресурсам, библяотекам, IPCs, sockets, 7, 6 уровни модели OSI, и т. п.
Вышли обновления...