URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 119659
[ Назад ]

Исходное сообщение
"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."

Отправлено opennews , 31-Янв-20 08:50 
В утилите sudo, используемой для организации выполнения команд от имени других пользователей, выявлена уязвимость (CVE-2019-18634), позволяющая повысить свои привилегии в системе до пользователя root. Проблема проявляется начиная с выпуска sudo 1.7.1 только при использовании в файле /etc/sudoers опции "pwfeedback", которая отключена по умолчанию, но активирована в некоторых дистрибутивах, таких как Linux Mint и Elementary OS. Проблема  устранена в выпуске sudo 1.8.31, опубликованном несколько часов назад. В дистрибутивах уязвимость пока остаётся неисправленной...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=52284


Содержание

Сообщения в этом обсуждении
"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 08:50 
Главное, чтобы в kdesu не было. А sudo? Бог с ним, с этим sudo, никто в здравом уме не будет его использовать. Разве что от лени и жадности, в многопользовательских системах.

Воу воу кажется со своим отношением к судо я автоматически попадаю в категорию гентушников-слакварщиков из 0.001%. Но серьёзно, у меня просто нет задачи давать чрезмерные полномочия пользователям без квалификации. Это в любом случае дыра в более чем одном смысле.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено asdasd , 31-Янв-20 09:17 
> давать чрезмерные полномочия

А вы в курсе что sudo это не про root? И что можно пользователю дать права админа этой команде только на одну программу? И что что ваш kdesu (как и все su*) работает через теже конфиги и сущности?


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Онаним , 31-Янв-20 09:32 
У них разный код. Код sudo на си не безопасен, чего не понятного то.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 15:13 
А kdesu на C++ безопасен :) Врочем в ржавчине без unsafe не обойтись всё-равно.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 01-Фев-20 08:59 
Тонко.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 09:36 
А то ж. Но всё равно, возможностей слишком много насовали в коде, от того и все проблемы. Вон убунтята минусят как активно, в олдскульных (slackware/opensuse) и гибких (gentoo) дистрах с этим попроще как-то.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Анонимун , 31-Янв-20 14:20 
>убунтята

Зато в убунту не надо пароль при монтировании разделов вводить. Я как представлю, что на такую ерунду сложный пароль надо каждый раз вводить, волосы дыбом встают. Как вы там на ваших олдскульных (неубунтовских) дистрах то живете? Manjaro то хоть повернулась лицом к пользователям?


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 14:44 
Так вроде ж полиси кит для этого придумали. Или я что-то упустил?

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Анонимун , 31-Янв-20 14:51 
А как его настроить?

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 15:06 
Я не уверен, но поисковик выдал это первой ссылкой https://www.dynacont.net/documentation/linux/udisks2_polkit_.../

Странно что в каких-то дистрибутивах с этим проблемы, в моём кде с монтированием от пользователя вроде всё в порядке было ещё 10 лет назад. Неужели сломали, или это дистроспецифично? Судо совершенно точно не для того существует, оно костыль для выполнения команды бесправного пользователя с правами другого бесправного пользователя.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Анонимун , 31-Янв-20 15:19 
> Странно что в каких-то дистрибутивах с этим проблемы

"Моя дочь позвонила мне из школы, потому что она не может использовать для печати школьный принтер".
Линус Тролльвальдс.
2012


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено апоао , 01-Фев-20 20:03 
Поставить нормальное ДЕ.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Анонимун , 01-Фев-20 23:42 
Максимум может закэшировать пароль на время.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Анонимун , 02-Фев-20 09:43 
Я как-то настраивал в арче, но уже не помню как. Речь не о том, можно ли настроить, а о том почему это не из коробки и приходится гуглить. Ну ладно у арча такая философия.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 15:16 
> не надо пароль при монтировании разделов вводить

Как там в криокамере? Ставим UDisk или вообще любое DE и там это по умолчанию. А ещё есть как минимум UDevil ну или udev настроить не проблема. Никогда в ручную не монтирую разделы, всегда это файловый манагер делал, но и бубунтой не пользуюсь. Видимо я какой-то не такой.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Анонимун , 31-Янв-20 15:22 
> настроить не проблема

Не забудь задать flat-volumes=no в /etc/pulse/daemon.conf, если пользуешься.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 16:42 
А в чём с ними проблема? По умолчанию звук в пульсе хуже, чем в альсе, это факт, но falt-volumes я не заметил чтобы на что-то влияло. И причём тут удав, без которого сейчас, наверное, только Hyperbola обходится и то собирается на OpenBSD сваливать.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Анонимун , 31-Янв-20 16:48 
>А в чём с ними проблема?

Я так и знал, что ты не знаешь. Громкость может скакнуть до 100% Я такое на арче словил несколько лет назад, на пульсу грешил. А в каких-то дистрах ее хорошо приготовили. Сейчас даже в арче/манжаро уже конфиг подправили (в федоре нет).


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Анонимун , 31-Янв-20 16:52 
> По умолчанию звук в пульсе хуже, чем в альсе, это факт

Пруфы будут? Тесты RMAA с внешней референсной звуковухи.
Качество ресемплера только надо увеличить /etc/pulse/daemon.conf
resample-method = speex-float-4
Хотя, и speex-float-1 терпимо звучит (ВЧ вроде чуть более резкие, но это надо сравнивать в слепом тесте).
А какой ресемплер в ALSA? Аппаратный?


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено anonymous , 31-Янв-20 19:02 
> Зато в убунту не надо пароль при монтировании разделов вводить. Я как представлю, что на такую ерунду сложный пароль надо каждый раз вводить, волосы дыбом встают

несложный udev скрипт генерит конфиг для autofs. Autofs монтирует флешку при обращении к содержимому и отмонтирует, когда флешкой больше не пользуются. Не нужны никакие polkit, udisks, dbus. Всё уже есть в ядре.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено пох. , 31-Янв-20 22:57 
> Autofs монтирует флешку при обращении к содержимому и отмонтирует, когда

ему взбредет в голову, что флэшкой больше не пользуются.
Попутно засыпает логи тонной псевдоошибок из-за попыток смонтировать то, чего нет.

> Не нужны никакие polkit, udisks, dbus.

тут согласен - не нужны. В windows уже все есть.

А в юниксах отродясь был /sbin/mount. Нет, ему не нужна sudo, он и так setuid root.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено anonymous , 01-Фев-20 15:35 
> Попутно засыпает логи тонной псевдоошибок из-за попыток смонтировать то, чего нет.

Именно поэтому конфиг нужно править udev скриптом, добавляя только те флешки, которые сейчас физически воткнуты.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено пох. , 01-Фев-20 18:24 
что только не делают альтернативно-одаренные, только чтоб mount /media не набрать - они ж от этого пополам порвутся.

Причем, когда у меня завершился umount - я _совершенно_ уверен в том, что данные - на флэшке, а не застряли в буфере, и что никакое автоу...жище не попытается тут же смонтировать ее обратно, вообразив что этим мне окажет услугу.

Но вот выковыривать эти автоуежища из того, что когда-то было моим юниксом - чем дальше, тем тяжелее и противнее.

А windows, у которой нет ни одной из этих проблем - у меня и так уже одна есть.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено anonymous , 02-Фев-20 03:40 
> что только не делают альтернативно-одаренные, только чтоб mount /media не набрать - они ж от этого пополам порвутся.

Вот совершенно точно помню, что mount требует привилегий суперпользователя. И никаких настроек для доступа обычных пользователей не предлагает. Что-то изменилось?

autofs уже очень давно в ядре. И если его туда добавили и до сих пор не удалили - значит оно очень нужное и полезно для пользователей.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Анонимун , 02-Фев-20 09:34 
Не оно?
sudo chmod g-s /bin/mount
sudo chmod u+s /bin/mount
https://debianforum.ru/index.php?topic=9897.0
/bin/mount имеет права 4755

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Анонимун , 02-Фев-20 10:15 
>windows, у которой нет ни одной из этих проблем

Ты никогда не сталкивался, что на windows кто-то держит флешку и не отдает?

>выковыривать эти автоуежища

В каких дистрах и de? Проблем не замечал.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено пох. , 02-Фев-20 13:49 
>>windows, у которой нет ни одной из этих проблем
> Ты никогда не сталкивался, что на windows кто-то держит флешку и не отдает?

а, пардон, да, эта проблема - общая.

Правда, на windows чаще удается этого кого-ту найти и пристрелить, чтоб не мучался. И уж точно не повиснет при перезагрузке из-за того что /media не удалось отмонтировать, из-за этого / тоже не удается, ой, сцыстемде повис в бесконечном ожидании чуда.

> В каких дистрах и de? Проблем не замечал.

в каких дистрах еще НЕТ udisks(2) - мы идем к вам!
А уж про автомаунт и вспоминать не хочется.

Все эти костылики-подпорочки под конецепцию unix vfs 72го года давным-давно пора было выбросить или радикально переделать. Во времена Ритчи-то понятно, rk диски без отмонтирования не то что не придет в голову никому вынимать, их и после надо было по сложной процедуре останавливать - иначе одновременно попадали на замену и диска, и голов в дисководе. Поэтому им тогда и не казалось проблемой, что в системе вообще нет места для принудительно всем сказать "эта часть дерева больше не существует, ваши дескрипторы превратились в тыкву".


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Анонимун , 02-Фев-20 16:08 
Не понимаю твоих разглагольствований. Факт в том, что на винде я проблемы ловил, а на линуксе нет.
Ты обвиняешь софт в том, что он давно написан?

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено пох. , 05-Фев-20 12:39 
> Не понимаю твоих разглагольствований.

гуглем, википедией, что-ли, пользуйся, повышай образование. А, нет, тебе просто неинтересно.

> Факт в том, что на винде я проблемы ловил, а на линуксе нет.

ну да, главное год линyпса на десктопе не забывать провозглашать с мака - и никогда проблем не словишь.

> Ты обвиняешь софт в том, что он давно написан?

он недавно написан. Причем с нуля. Но по шаблонам полувековой давности, которые старательно косплеит. Конкретно этот - с единым vfs деревом без единого разрыва - был адски неудачным, потому что когда его придумывали - проблема сменного носителя не существовала, а те что были на самом деле сменными, в дерево и не включались.
Правильный подход, как обычно, выбрала microsoft с ее буковками дисков, которые при этом стали независимы друг от друга - всего на десять лет позже, когда сменные носители уже стали нормой.
Но и помимо буковок были другие варианты. По факту ни в одном юниксоподобии не реализованные - потому что тут мелкими улучшизмами не обойдешься, тут систему менять надо.
А система сидит в самых сокровенных недрах ядра, которые переделать рука не поднимется ни у кого - даже если бы нашелся тот, кто на самом деле может.

Поэтому имеем неотмонтируемые диски, неосвобождаемые точки монтирования, превращающие в неотмонтируемый и следующий выше по иерархии, или потенциальный kernel panic при попытке все же отмонтировать неотмонтируемое (freebsd, и обратить внимание еще какой изящный костыль там подставлен под проблему шатдауна - линукс так не может).


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Анонимун , 02-Фев-20 10:18 
>В windows уже все есть

Во времена XP в твоей чудной windows был рай с авторанами.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Анонимун , 02-Фев-20 10:27 
Это ж надо догадаться без спроса запускать экзешники с левых носителей. Да с любых, на локальных дисках тоже (и сетевых). Помню занятную историю. В колледже на практике с друганом скопировали игру с компакт диска в корень диска C:. Ну ок. И тут он ко мне приходит и говорит "попробуй зайти на диск C:". А там autorun.inf игровой запускал установщик игры. Ну я тогда чайник был. Говорю, не проблема. Сейчас восстановление системы сделаем. Ну и сделал, исправилось.

Еще в win7 вставил диск с лицушной игрой, защищенной starforce и рассчитанной только под XP. И всё привод исчез и больше не появлялся. Хоть систему переставляй. Гуглеж точно обеспечен. Таких историй то много можно порассказать. Для XP был даже специальный батник, который в куче месте автозапуск отключал.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено пох. , 02-Фев-20 13:53 
> порассказать. Для XP был даже специальный батник, который в куче месте
> автозапуск отключал.

место всего одно - ключ в registry. Для старше XP уже была настройка в control panel.

Кстати, у xp и раньше авторан был возможен только с локального носителя, сетевые появились то ли с сервиспаком, то ли вообще в семерке.
Видимо она просто разучилась их отличать.

Сделано было - внезапно, для удобства пользователя. И действительно экономило этому пользователю время на ненужные клики. А что васяны тащили в рот всякую какую с развала в подворотне - это их васянские трудности.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено пох. , 02-Фев-20 13:32 
молодец, выучил урок истории, садись, три.

На пять неплохо бы еще быть в курсе, сколько с тех пор прошло лет, и как оно отключалось глобально, а как - для конкретного носителя.

А рай с авторанами потом редхат переизобрела, и вот он-то не отключался нормальным образом никак. К счастью, это было настолько ненужноененужно, что прожило недолго и мгновенно забыто.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 22:29 
>А вы в курсе что sudo это не про root?

А вам известно то, что вы выражетесь по-чурекски, а не по-русски?


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено заминированный тапок , 03-Фев-20 10:00 
*su- superuser, не про рут, доа
*sudo - superuser do, аналогично
*sudo -s - не про рут только дя одной программы, доа

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 10:22 
"А sudo? Бог с ним, с этим sudo, никто в здравом уме не будет его использовать"
Ты это, пилюльки по утрам не забывай принимать, а то припадки тебя выдают

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 10:31 
Пропихнули то точно так же как networkmanager с рутовыми бэкдорами. Типа, если десктоп, то от рута логиниться типа низзяя и вообще айяйяй, всем использовать судо, это же так удобно и безопасно. Но это чистой воды бред и манипуляции.

С другой стороны для рута теперь стали урезать некоторые интересные возможности вроде лишних прав на некоторые операции (в grsecurity подсмотрели, не иначе), которые ему в нынешних реалиях не нужны и это в принципе не плохо. Главное не докатиться до ситуации, где системный аккаунт имеет прав больше рутового. Так вот, судо — это такая же конвиниенс поделка, как нм, совершенно излишняя и чужеродная для большинства систем.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Anonplus , 31-Янв-20 15:50 
>> Типа, если десктоп, то от рута логиниться типа низзяя

Так иди на десяточку, там UAC отключаешь, включаешь встроенную учётку администратора и сидишь под ней.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 15:52 
Ничего страшного не случится. Админ не такая же ограниченная учётка, как пользователь с правами админа? Это не равноценно руту, с UAC или без.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено A , 31-Янв-20 11:02 
sudo -i

И нет больше судо.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 11:30 
su -

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Сергей , 31-Янв-20 21:13 
тут пароль root'a вводить надо
а при sudo -i надо вводить свой (или не надо никакого.
"Почувствуйте разницу"

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 02-Фев-20 09:04 
> тут пароль root'a вводить надо

И совершенно правильно и логично.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено PereresusNeVlezaetBuggy , 31-Янв-20 15:26 
Странно, что же тогда делает строчка KDESU_USE_SUDO_DEFAULT в src/CMakeLists.txt исходников kdesu?..

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 15:48 
> Странно, что же тогда делает строчка KDESU_USE_SUDO_DEFAULT в src/CMakeLists.txt исходников
> kdesu?..

Действительно, что она делает? У меня нет и не было никакого sudo, как и никаких проблем, с тем что софт под ней не работает (чтобы было более понятно, при запуске через судо постоянно какие-то косяки выплывают, но их не бывает под su и kdesu).


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено none , 01-Фев-20 14:25 
болванчик.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 08:58 
Правильно, пароль не долден отображаться никак

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 09:18 
Перепись решёт: Linux Mint, OpenBSD, Elementary OS, FreeBSD, Solus, Ubuntu. Кто следующий?

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено BlackRot , 31-Янв-20 09:36 
Все производные от убунту

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено aa , 31-Янв-20 09:53 
в опенбсд уже давно собственная doas вместо "дырявой" sudo

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 10:01 
речь не про doas/sudo, а про недавние баги в опёнке и других ос
рeшeто на рeшeтe и рeшeтом погоняeт, типа камень в сторону опенки, которая мало чем отличается в плане безопасности от других ос, хотя бьёт себя пяткой в грудь про супир-кукурити

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 11:00 
Тогда перечисляй вообще всё. Можно пальцем ткнуть в любой проект и хотя бы одна обнаруженная уязвимость у него будет.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 15:53 
Не об этом речь. Баги есть везде безулоснов. Но ты не понял, почему в этом контексте смешно выглядят именно OpenBSD.

А смешно они выглядят потому, что пытаются выглядеть тем, чем на деле они не являются. Это абсолютная рядовая с точки зрения безопасности система - и когда на неё обращаются внимание независимые ресёрчеры, то находят довольно примитивные баги. Если бы те миллионы рук, которые каждодневно вылизывают ядро Linux, направить на поиск багов в опенке - багтракер залило бы на годы вперёд... но проблема в том, что опенка мало кому интересна, поэтому редкие аудиты тут выполняются 4fun независимыми конторами.

Теперь дошло?


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 17:18 
С миллионами ты перегнул. Что-то не помогли sudo эти миллионы. Обнаружили только сейчас. А аудит оплатить даже NetBSD смогла.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Павел Отредиез , 01-Фев-20 17:30 
В openbsd в ядре применены по умолчанию почти все приёмы grsecurity. А в linux по умолчанию этого нет. Вот они и заявляют про безопасность.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено PereresusNeVlezaetBuggy , 02-Фев-20 18:42 
Проект OpenBSD не пытается никем _выглядеть_. Разработчики делают то, что считают правильным (например, использовать по возможности безопасные настройки по умолчанию). И предоставляют вам _возможность_ этим пользоваться. А что вам _кажется_ — это лично ваши проблемы.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено llol , 31-Янв-20 11:32 
> в опенбсд уже давно собственная doas вместо "дырявой" sudo

И собственный OpenSMTPD вместо Postfix, LOL!


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено tonp , 31-Янв-20 15:57 
Бугага, плюсую! Опёнок заовнен своим же козырем, учитывая недавний шок-контент с удалённым рутом -

https://www.opennet.ru/opennews/art.shtml?num=52267


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 16:06 
как там у них? онли ту ремоут хоулз ин э хэк а лонг таймз... и локальные баги не баги... при нестандартном окружении это тоже не баги... при недефолтных конфигах и настройках это тоже не баги... а вот это не и баги вовсе, запишем в еррата... ку-ка-ре-ку... онли ту ремоут хоулз ин э хэк а лонг таймз... ку-ка-ре-ку...

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено PereresusNeVlezaetBuggy , 02-Фев-20 18:49 
Если я настрою Web-сервер так, чтобы /bin/sh от рута выполнялся по определённому URL, это тоже баг Web-сервера, или всё же мои кривые руки?

Свалили всё в кучу (явно не от избытка способности различать понятия local, remote, bug и security hole), кукарекаете... Дефицит йода? Или вы из дурдома тайком пишете?


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено анонн , 31-Янв-20 14:25 
> в опенбсд уже давно собственная doas вместо "дырявой" sudo

Не-не-не, так просто вы не отвертитесь - еще не все забыли, что sudo бедные Пингвинята скопипировали как раз из опенка!1



"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 01-Фев-20 00:52 
https://www.archlinux.org/packages/community/x86_64/opendoas/ тоже.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено тоже Аноним , 31-Янв-20 12:22 

$ perl -e 'print(("A" x 100 . "\x{00}") x 50)' | sudo -S id
[sudo] пароль для root: Попробуйте ещё раз.
[sudo] пароль для root: Попробуйте ещё раз.
[sudo] пароль для root: sudo: 3 попытки ввода неправильного пароля
$ cat /etc/issue
Ubuntu 18.04.4 LTS \n \l


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 12:48 
А почему у тебя запрашивает пароль для root, а не пользователя?
От root сидишь?

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено тоже Аноним , 31-Янв-20 12:55 
> А почему у тебя запрашивает пароль для root, а не пользователя?

У меня и перед $ написаны пользователь и хостнейм. Просто вам их знать незачем.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 22:18 
sudo запрашивает пароль пользователя, а у тебя root. Значит ты под root сидишь.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено тоже Аноним , 01-Фев-20 11:16 
> Значит ты под root сидишь.

"Вы намеки понимаете? Так вот, обратите внимание: намек" (с)
Вывод отредактирован, поскольку я не хочу светить реальное имя пользователя. Только и всего.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено пох. , 01-Фев-20 18:28 
> Вывод отредактирован, поскольку я не хочу светить реальное имя пользователя. Только и

он просто не знает про targetpw. Вероятно, ты тоже про него не знаешь, но в твоей системе именно он. (suse, поди?)

А у него было бы:
user's password:Sorry, try again.
user's password:Sorry, try again.
user's password:Sorry, try again.
sudo: 3 incorrect password attempts


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено тоже Аноним , 01-Фев-20 21:18 
>> $ cat /etc/issue
>> Ubuntu 18.04.4 LTS \n \l
> Вероятно, ты тоже про него не знаешь, но в твоей системе именно он. (suse, поди?)

Да уж откуда мне...


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено пох. , 01-Фев-20 22:25 
ну значит руками надевляпал, только вот зачем? С тем же точно успехом можно было бы пользоваться su.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 14:49 
> Перепись решёт: Linux Mint, OpenBSD, Elementary OS, FreeBSD, Solus, Ubuntu.

В рассматриваемом контексте Ubuntu принципиально (в настройках по умолчанию) отличается от Mint и Elementary.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено анонимуслинус , 01-Фев-20 03:20 
рабочим столом? там что то еще, но не суть. и все они не далеко утопали от дебиана. на счет опенка как то печально. у них там что повысилось число пользователей? и начали таки ловить дыры? фряха тут в принципе в самый раз.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноим , 31-Янв-20 09:48 
А интересно - зачем в принципе эти звездочки нужны? Без них - не?..

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено A , 31-Янв-20 11:03 
Если тремор рук и т.п. Для невалидных состояний.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 11:18 
Пить надо меньше.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Sluggard , 31-Янв-20 11:03 
Видимо, некоторые, видя пустоту при вводе пароля, с непривычки могут подумать, что у них ничего не вводится.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 11:38 
Не "видимо", а так и есть. Некоторые даже лезут за системник дёргать шнур от клавиатуры.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено анонимуслинус , 01-Фев-20 03:22 
вы че это ж системное пасхальное яйцо линя с фиг знает какого времени. считайте это фишкой линя и продолжайте дергать шнуры дозволяю))

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено пох. , 31-Янв-20 11:42 
без них сложнее и неудобнее набирать пароль, как ни странно.

Потому что отсутствует фидбэк - то ли ты нажал кнопку, то ли недожал. Во вслепую вводимых паролях, если ты присмотришься к своему поведению, опечатываешься гораздо чаще чем в набираемом в открытом виде тексте.

Но затея со звездочками - уежищна целиком и полностью, как, впрочем, и ее реализация, и как все улучшизмы в sudo за последние лет пятнадцать. Д-6лам не понять, что программа подобного рода прежде всего должна быть простой как палка.

P.S. разработчикам на модных-современных фреймворках на заметку: наиболее правильно этот фидбэк был сделан в дремучем 96м году, если не ошибаюсь, в netware os/2 client.
Никакие дурацкие звездочки не рисовались (как минимум, незачем стоящему за плечом знать длину пароля), но курсор сдвигался - причем не на стандартную ширину символа, а на совсем еле-видную величину - этого как раз хватало, чтобы понять, что да, нажатие ушло, но невозможно было оценить, сколько уже набрано символов.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 12:23 
> без них сложнее и неудобнее набирать пароль, как ни странно.

Пароль не нужно набирать, его нужно копировать из KeePassXC. Хороший пароль запаришься набирать


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено пох. , 31-Янв-20 12:30 
ага, мышкой, через два клипборда. А лучше при удаленной работе - через четыре. БезопасТность 18lvl

Пароль к sudo, на мой-то взгляд, вообще набирать не нужно. Чем, помимо прочего, она и замечательна. Особенно в сочетании с бестолковой gnu su.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 12:53 
Если у тебя на хостах клипборды небезопасно использовать, то о каких sudo вообще идёт речь тогда?

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено PereresusNeVlezaetBuggy , 31-Янв-20 15:34 
> Если у тебя на хостах клипборды небезопасно использовать, то о каких sudo
> вообще идёт речь тогда?

Вот комп, который пользует юзер.

А это — десктоп для ОСи
На компе, который пользует юзер.

А это — браузер,
Имеющий GUI на десктопе ОСи
На компе, который пользует юзер.

А это — страница в Сети,
Открытая в браузере
Имеющем GUI на десктопе ОСи
На компе, который пользует юзер.

А это — JS,
Работающий на странице,
Открытой в браузере,
Имеющем GUI на десктопе ОСи
На компе, который пользует юзер.

А это — буфер обмена,
В который лезет JS,
Работающий на странице,
Открытой в браузере,
Имеющем GUI на десктопе ОСи
На компе, который пользует юзер.

А это — пароль от ВК,
Скопированный в буфер обмена,
В который лезет JS,
Работающий на странице,
Открытой в браузере,
Имеющем GUI на десктопе ОСи
На компе, который пользует юзер.

А это — KeePass,
Откуда был взят пароль,
Скопированный в буфер обмена,
В который лезет JS,
Работающий на странице,
Открытой в браузере,
Имеющем GUI на десктопе ОСи
На компе, который пользует юзер.

А это — юзер-недоумок,
Надеющийся на KeePass,
Откуда был взят пароль,
Скопированный в буфер обмена,
В который лезет JS,
Работающий на странице,
Открытой в браузере,
Имеющем GUI на десктопе ОСи
На компе, который пользует юзер.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним84701 , 31-Янв-20 16:34 
> А это — юзер-недоумок,
> Надеющийся на KeePass,
> Откуда был взят пароль,
> Скопированный в буфер обмена,
> В который лезет JS,

А это стихи,
От тех, кто похоже не видел толком КееPass
Который умеет в "Perform Autotype"[0],
Позволяющий   (от слова совсем) обойтись без копирования пароля в буфер обмена,
В который так упорно лезет JS,
Работающий на странице,
Открытой в браузере,
Имеющем GUI на десктопе ОСи
На компе, который пользует юзер.

[0] https://keepass.info/help/base/autotype.html


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 17:27 
Зачем ему сеть? Чтобы все знали, где у меня стоит пароль qwerty? Привет мазилле. -_-

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено юникснуб , 31-Янв-20 17:56 
>[оверквотинг удален]
> От тех, кто похоже не видел толком КееPass
> Который умеет в "Perform Autotype"[0],
> Позволяющий   (от слова совсем) обойтись без копирования пароля в буфер
> обмена,
> В который так упорно лезет JS,
> Работающий на странице,
> Открытой в браузере,
> Имеющем GUI на десктопе ОСи
> На компе, который пользует юзер.
> [0] https://keepass.info/help/base/autotype.html

А это команда xev,
Для тех, кто любит PerformAutotype
Чтоб не копировать пароль
В буфер обмена, куда лезет JS,
Работающий на странице,
Открытой в браузере,
Имеющем GUI на десктопе ОСи
На компе, который пользует юзер.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним84701 , 31-Янв-20 18:30 

> А это команда xev,
> Для тех, кто любит PerformAutotype
> Чтоб не копировать пароль

А это вообще команда xspy,
Для тех кто  даже не пытался запустить xev
И KeePass в связке с PerformAutotype,
Иначе бы знал, что не только в xspy, но и в xev,
Ничего не видать из паролей тех,
Кто любит PerformAutotype.

А вооот это -- банальная логика,
Которая подсказывает
Тем, кто любит PerformAutotype,
Что кейлоггер утянет введеные
Ручками пароли совсем не хуже,
Зато менеджер паролей,
Позволит запросто иметь полсотни разных,
Случайных паролей хоть,
В сотню знаков каждый,
Для каждого ресурса свой!

Яркий светодиодный свет!
На циновку тень свою
Бросила крышка ноутбука.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 16:40 
Ну давай расскажи мне, как из файерфокса получить доступ к системному clipboard

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено юникснуб , 31-Янв-20 17:52 
> Ну давай расскажи мне, как из файерфокса получить доступ к системному clipboard

Документацию от Mozilla читать не пробовали?

https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/Web...


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 19:25 
Пробовал. И paste не работает.
Попробуй сам в простую html страничку вставить примеры кода - copy работает, а paste - нет

Даже для экстеншена нужно разрешение. А для обычного скрипта никак, насколько я понял

> First, you will need to have the "clipboardRead" permission established for your extension. This is the case even if you're using the "paste" command from within a user-generated event handler such as click or keypress.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 19:39 
Правильно, потому что на эту проблему обратили внимание раньше, и в лоб вставка уже N релизов, к счастью, не работает. Но многие, увы, даже не подозревают, или не задумывался над тем, что браузер позволяет прямо или косвенно кому-то извне утащить почти любые данные, доступные пользователю. Кое-кто, вроде тех же разработчиков OpenBSD, что-то пытается делать, да и разработчики Chrome, к счастью, понимают проблему (у Mozilla всё несколько более печально, им инерция архитектуры мешает, из-за чего отчасти и хотят уйти на Rust). Но пока пользователи сами не осознают в массе, что все их пароли находятся в самой ближайшей доступности от любого залётного хакера, ситуация коренным образом не поменяется. Вот я и просвещаю постепенно. Нет смысла в первом классе давать дифференциальное исчисление, к нему надо готовить.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено пох. , 31-Янв-20 20:36 
> даже не подозревают, или не задумывался над тем, что браузер позволяет
> прямо или косвенно кому-то извне утащить почти любые данные, доступные пользователю.

ну вообще-то не "доступные пользователю", а "сознательно сделанные пользователем доступными другим программам" - потому что он, вообще-то, ХОТЕЛ их передать. Только не туда ;-)

Разумеется, в идеальном-то мире они передадутся по явному нажатию пользователем кнопки именно в нужном окне, и никому больше не достанутся, а на практике - как обычно :-(


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено юникснуб , 31-Янв-20 23:45 
Если с помощью штатных API, то их ещё можно условно назвать санкционированными пользователем. Хотя тот же пример с доступом к буферу обмена наглядно демонстрирует, скажем мягко, наивность данного подхода: сначала мы разрешаем что-нибудь делать на компьютере пользователя, а потом только начинаем обдумывать последствия.

Но не меньше веселит и тот факт, что между нехорошим человеком где-то в Сети и пользовательскими данными находятся несколько десятков мегабайт далеко не слишком качественного кода (как самого браузера, так и подключаемых им компонентов, типа всякой мультимедии), и код этот, если его правильно попросить, может легко сделать open(".ssh/id_rsa", O_RDONLY, 0), ну или там что-нибудь интересное достать через /proc или sysctl(). Что периодически, собственно, и происходит.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено пох. , 01-Фев-20 13:25 
ну вот то кто придумал id_rsa - придумал его и зашифровать от греха.

sudo поддерживала (без помощи насквозь дырявой концепции и реализации pam, что характерно) otp-пароли - еще в 90е годы.

Но макаки все равно всех победили, принеся нам "веб-приложения", дурацкие звездочки и google authentificator с чисто случайно, ну конечно же, закрытым кодом.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Aninomuz , 01-Фев-20 16:47 
завтра снова поломают, не расслабляйся

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено JSOff , 01-Фев-20 07:08 
Ежли JS отрублен на остальное пофиг

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 16:33 
Аноним, помни! Не корми троля!

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено пох. , 31-Янв-20 20:33 
если у тебя на хостах безопасно хранить пароли от чего попало клиртекстом в месте, которое ты не контролируешь вообще никак - ни кто его читает (от браузера до троянца), ни на каком хосте (он виден запущенному в remote x session точно так же - у rdp, кстати, есть защщshiта), ни сколько времени он там может пролежать - то я вообще не пойму, зачем тебе какой-то хреньпасс? Храни их сразу клиртекстом, у тебя ж хост безопастный, меньше ж возни будет.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено PnD , 31-Янв-20 13:37 
На обычной консоли (хоть vt100) "человеческий" отклик нетрудно изобразить (например) при помощи "\", "/" и "забоя". Неподготовленный наблюдатель максимум что увидит — чётность числа символов в набранном.
* Но можно и как в Лотусе когда-то. От 1 до 3-х "X" afair. * Лучше бы они ничего не печатали.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено нах. , 31-Янв-20 14:44 
ну в общем, да, если головой подумать, то, пожалуй, и в консоли эта идея более-менее разумно реализуется.
Но разработка sudo уже больше десятка лет в руках каких-то деятельных идиотов, кто бы там головой-то думал, да и где у осьминога, как вы думаете, голова?

P.S. а лотусы просто издевались. Впрочем, по заслугам и награда.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено юникснуб , 31-Янв-20 17:58 
> Но разработка sudo уже больше десятка лет в руках каких-то деятельных идиотов,
> кто бы там головой-то думал, да и где у осьминога, как
> вы думаете, голова?

Разработка sudo уже больше десятка лет практически не ведётся. Проект де-факто поддерживает Todd Miller, а навороты прилетают, если не ошибаюсь, больше извне. От того же RedHat, например.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено нах. , 31-Янв-20 18:28 
да вот если бы не велась - все бы было хорошо. Но туда, похоже, комитят любой бред :-(

Насколько мне мой склероз изменяет - именно Миллер в свое время переписал половину этого чудовищного спагетти так, что им стало можно пользоваться. Но, похоже, ему стало все равно.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено юникснуб , 31-Янв-20 23:49 
> да вот если бы не велась - все бы было хорошо. Но
> туда, похоже, комитят любой бред :-(
> Насколько мне мой склероз изменяет - именно Миллер в свое время переписал
> половину этого чудовищного спагетти так, что им стало можно пользоваться. Но,
> похоже, ему стало все равно.

Как минимум с его стороны, как разработчика OpenBSD, я не видел сожалений, когда sudo выкидывали.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено InuYasha , 01-Фев-20 14:05 
Да можно много чего придумать. Например, просто квадратик, мигающий при каждом нажатии клавиши.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Ordu , 31-Янв-20 22:20 
> Потому что отсутствует фидбэк - то ли ты нажал кнопку, то ли недожал.

Это только на экранной клавиатуре. На механической есть тактильный фидбек, если, конечно, она не убитая в ноль.

upd. Хотя у меня тут на ноуте клава полетела, и я долго не мог понять в чём дело, потому как пароль не проходил. Когда я начал набирать пароль в поле логина, я понял, что некоторые клавиши набирают сразу две буквы, типа нажимаешь d, а получаешь du или типа того. Были бы звёздочки, они бы помогли бы быстрее диагностировать проблему, мне бы не понадобилось 10 минут на то, чтобы понять, что клавитуре надо отвесить хорошую оплеуху, чтобы пароль прошёл.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено пох. , 31-Янв-20 23:05 
на мембранных клавиатурах никакого тактильного фидбэка нет, кроме "кнопка уперлась в днище", но с такой силой ты вряд ли набираешь пароли.
Там у кнопок, внезапно, есть ход. Часть его - мертвая. На очень хорошей клавиатуре, как ms'овская - надо постараться, чтобы его поймать. На среднепаршивом офисном логитехе - стараться не надо.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Ordu , 01-Фев-20 10:00 
> На очень хорошей клавиатуре, как ms'овская - надо постараться, чтобы его поймать.

Если это так, то единственный совет, который я могу тебе дать: не покупай хорошие клавиатуры. Выбирай не по "хорошести", а по удобству в использовании.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 01-Фев-20 03:32 
Вседа думал, что пароль пять звездочек.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено пох. , 01-Фев-20 13:27 
>  Вседа думал, что пароль пять звездочек.

восемь же ж?!



"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 02-Фев-20 09:11 
А в чём, собственно, проблема звёздочек?

Вообще, хорошим тоном сейчас считается добавить кнопочку с показом пароля при её нажатии. Не всегда же за спиной кто-то стоит. Хотя в консоли такое реализовать может быть проблемой.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 09:49 
блин, меня как раз подкупила эта фишка в sudo в mint - когда вводишь пароль он отображается звёздочками. Это как-то привычнее, чем когда ничего не отображается и не понять вводится что-то или нет.

Не думал что даже в такой простой функции может быть уязвимость.

Думаю просто отключу эту функцию и подожду обновления


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 10:07 
Пора бы уже привыкнуть. Лично я наоборот, каждый раз, когда вижу звёздочки, сильно нервируюсь. Потому что сразу ощущается, что вводимые данные застрянут минимум в десятке мест плейн текстом. И скорее всего отсылаются в интернет "на проверку надёжности", а уязвимости ещё только предстоит найти, потому что код написан не профессионалами.

С другой стороны отсутствие индикации ввода может вызывать ложное ощущение надёжности. Присутствие индикации помимо очевидного (можно подсмотреть длину — некоторые имеют опцию 3 звёздочки на каждый символ, что в целом бесполезно), означает многократное кеширование в памяти (плейнтекстом естественно) и где-то там ещё будет опция "убрать звёздочки и посмотреть ввод". Не далеко и до отправить в майкрософт/гугл/мозиллу на проверку, что не далеко от истины, потому что они именно туда и отправляются.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 10:38 
>И скорее всего отсылаются в интернет "на проверку надёжности"

Это вы про какой дистр?


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 10:48 
GNU/Windows

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 13:39 
С другой стороны пароли сами по себе не надежны надо использовать токены из соседней темы.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 14:13 
> С другой стороны пароли сами по себе не надежны надо использовать токены
> из соседней темы.

Не знаю, у меня давление шалит, извините.

Мне кажется, токены уже не раз зарекомендовали себя как крайне уязвимое решение, поэтому проприетарным чипам веры никакой быть не может. Тем более армовским копроцессорам, новости о уязвимости которых постоянно на слуху. Есть ли решения для использования валидного gpg ключа и OTP на его основе? Звучит довольно ненадёжно, конечно, но… Для простого логина вполне нормально. Для запасного "сервисного" логина можно оставить запароленый токен с секретным ключом (флэшку) в банковской ячейке.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 01-Фев-20 03:35 
>с секретным ключом (флэшку) в банковской ячейке.

А то есть банкам доверяешь?


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено пох. , 02-Фев-20 13:37 
>>с секретным ключом (флэшку) в банковской ячейке.
> А то есть банкам доверяешь?

сказали же - запароленный.
То есть банку вполне можно доверять в том, что он помешает _другим_ васянам ту флэшку стырить. А самому ему она нахрен не нужна, вот деньги в той ячейке хранить - это да, не стоит. Только дорогое это удовольствие, бро.

Кстати, забавно, что за фокусы с испаряющимися из ячеек деньгами до сих пор не то что никто не сидит, а ни одного уголовного дела не заведено.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено mimocrocodile , 31-Янв-20 10:49 
Крутая опция, включу везде, когда исправят дыру)

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 11:03 
Ну вообще виновен тот, кто придумал и создал эту систему, а не те, кто просто пытается привести её в нормальный вид. Озаботились бы сразу отображением звездочек и все бы давно исправили и починили.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено ryoken , 31-Янв-20 11:27 
Вот из-за таких кунштюков и не пользуюсь sudo. Давно, ещё с Дебиана. Щас на генте - при необходимости использую su.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноим , 31-Янв-20 12:28 
> Вот из-за таких кунштюков и не пользуюсь sudo. Давно, ещё с Дебиана.
> Щас на генте - при необходимости использую su.

Это инструменты для разных задач, если что.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 16:39 
Но решают с их помощью почему-то одни и те же задачи. Я помню тоже когда линукс впервые поставил, всё переживал как же правильно, все на каждом углу плакали, мол, как опасно от рута что-то делать и надо всё делать через sudo. А какая разница, собственно? А никакой. Больше пустой работы разве что. И лишний вектор атаки. Рутовый шел (в том числе удалённый) — топчик по удобству всего чего только можно, и совершенно без недостатков. Естественно, что у пользователя его имеющего, будет полный контроль, но судо для ограниченного контроля тоже не очень подходит, только для выполнения команд без пароля (и это как правило единственная решаемая им проблема). Он появился раньше policykit, можно понять, но зачем он сегодня, да ещё и повсюду?

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноим , 31-Янв-20 18:32 
>[оверквотинг удален]
> помню тоже когда линукс впервые поставил, всё переживал как же правильно,
> все на каждом углу плакали, мол, как опасно от рута что-то
> делать и надо всё делать через sudo. А какая разница, собственно?
> А никакой. Больше пустой работы разве что. И лишний вектор атаки.
> Рутовый шел (в том числе удалённый) — топчик по удобству всего
> чего только можно, и совершенно без недостатков. Естественно, что у пользователя
> его имеющего, будет полный контроль, но судо для ограниченного контроля тоже
> не очень подходит, только для выполнения команд без пароля (и это
> как правило единственная решаемая им проблема). Он появился раньше policykit, можно
> понять, но зачем он сегодня, да ещё и повсюду?

Мы немного о разных вещах говорим. Я не про работу в личной системе. А про раздачу полномочий на предприятии. Вот есть у тебя 4 админа (ну предположим, что там дежурная смена в режиме 24х7) и чего - ты им всем доступ через su дашь?


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 18:36 
>4 админа

Зачем им рут? Не положено. Есть группа adm, с них хватит.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено anonymous , 31-Янв-20 19:19 
> Он появился раньше policykit, можно понять, но зачем он сегодня, да ещё и повсюду?

Потому что записать доступ к команде в sudoers - это одна строчка, а настроить аналогичное поведение policykit - это куча гемора в нескольких файлах.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Annoynymous , 31-Янв-20 17:04 
Да. В su такой уязвимости быть не может!

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено нах. , 31-Янв-20 18:31 
> Да. В su такой уязвимости быть не может!

Встолмана, вроде, выгнали нахрен - давайте пришлем патч со звездочками? Где скопипастить кривой код - у нас есть.

P.S. патч с проверкой группы wheel, полагаю, присылать бесполезно - не пройдет, это свято.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 12:37 
О, не даром я сразу удаляю файл 0pwfeedback из sudoers.d
Бесят эти звездочки в терминале.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено нах. , 31-Янв-20 14:49 
я обычно удаляю #include - потому что модный-современный способ автоподбрасывать мне конфиги со всяким мусором так, что я их даже не вижу - меня немного напрягает.

Чего и вам советую. Пользоваться sed сегодня немодно не только среди разработчиков, но и среди горе хакеров тоже, да и первый же visudo спалит дятла.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено юникснуб , 31-Янв-20 23:51 
> я обычно удаляю #include - потому что модный-современный способ автоподбрасывать мне конфиги
> со всяким мусором так, что я их даже не вижу -
> меня немного напрягает.
> Чего и вам советую. Пользоваться sed сегодня немодно не только среди разработчиков,
> но и среди горе хакеров тоже, да и первый же visudo
> спалит дятла.

Дятлы зачастую и про visudo не знают, через nano напрямую редактируют.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 01-Фев-20 00:31 
Я слышал про visudo. Но зачем он нужен, если nano работает? Еще один инструмент изучать. Он хоть не гадит конфигами? Один раз я опечатался в nano и sudo перестал работать, но я просто загрузился в Live и поправил.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено юникснуб , 01-Фев-20 05:33 
> Я слышал про visudo. Но зачем он нужен, если nano работает? Еще
> один инструмент изучать. Он хоть не гадит конфигами? Один раз я
> опечатался в nano и sudo перестал работать, но я просто загрузился
> в Live и поправил.

Всё хорошо, вы всё абсолютно правильно делаете, и ничего страшного в опечатках, конечно, нет. На любой компьютере всегда можно всё прервать и поправить через live-систему. Вы только не волнуйтесь. И таблеточки пить не забывайте.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено анонимно , 31-Янв-20 12:59 
заходит тестировщик в бар...

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 13:35 
Заказывает кружку пива. Заказывает 0 кружек пива. Заказывает 999999999 кружек пива. Заказывает -1 кружку пива. Заказывает ФАОЛФВОЫЛ.
Тут заходит реальный пользователь через sudo...

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 13:36 
А у меня sudo вообще с опцией NOPASSWD.
Если есть доступ к компу можно из Live зайти.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено нах. , 31-Янв-20 14:47 
тут из зала подсказывают, что ты забыл ее включить для пользователей www,nobody и mail.
Совершенно невозможно работать!

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 16:25 
Профессиональная деформация у вас.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 13:51 
Ах вот как эти взёздочки отключаются. Оок, спасибо.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 14:02 
Полезная штука на самом деле. Если случайно подглядеть количество звёздочек, то задача по брутфорсу пароля сильно упрощается.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 14:49 
***************************************
Подбирай

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 15:37 
Многовато символов, в районе 10 (реалистично) или 4-8 (часто встречается на практике) легко, особенно когда это словарные слова. А 4 символа сразу намекают что там 4 цифры и их легко сломать. Сегодня скриншоты (а иногда и видео экрана) регулярно отсылаются на сервера корпораций и всяких васянов, это называется "телеметрия". И вроде кто-то левый их даже перехватывал.
Впрочем келоггеры тоже не новы в области телеметрии, но поскольку приложения в курсе существования такой телеметрии, они пытаются препятствовать: захватывают монопольный ввод, следят чтобы их память никто не читал, и так далее. С иксами проблема: любое приложение может шпионить за вводом, но в венде например с этим борются.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Клыкастый , 31-Янв-20 15:59 
4 символа пароль на практике? вы где-то не там или не то практикуете.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Анонимун , 31-Янв-20 16:05 
У меня один символ.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 16:11 
Убунта это позволяет, а вот Сусе и Федоре минимум два подавай. Третируют пользователя.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено анонимуслинус , 02-Фев-20 01:23 
помнится время когда во время установки рутовый пас менее 6 символов фиг поставишь. а сейчас и беспарольный вход есть. куда катится мир.)))

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 16:10 
> 4 символа пароль на практике? вы где-то не там или не то
> практикуете.

Это называется "пин". Люди часто берут их, потому они уже помнят как минимум с десяток всевозможных пинов, и они уже "секретные". Ещё бывает дата рождения в различных вариациях.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено нах. , 31-Янв-20 18:37 
>> 4 символа пароль на практике? вы где-то не там или не то
>> практикуете.
> Это называется "пин". Люди часто берут их, потому они уже помнят как
> минимум с десяток всевозможных пинов, и они уже "секретные". Ещё бывает

если бы они помнили с десяток, да еще и набирали их на цифровом паде - хрен бы ты такое подобрал, шутка ли - сорок бессмысленных цифр разглядеть и запомнить с первой попытки.

Но, к сожалению, они их помнят ровно один, меняя на всех картах, на которых это вообще разрешено. Причем не на 1111 только потому, что подлые банкоматы такой пин поставить не дают, непонятно вообще, почему. Ошибка, наверное, какая-то. (и 5555 тоже нельзя!)

P.S. пользователю на заметку - писать пин маркером на карте - совершенно дурацкая идея. Потому что когда карта уже в банкомате - хрен ты его там прочитаешь.



"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 16:12 
>Многовато символов, в районе 10 (реалистично)

У меня для вашей реалистичности новость:
http://www.postcogito.org/PublicationsInEnglish/improving-di...


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 16:20 
>>Многовато символов, в районе 10 (реалистично)
> У меня для вашей реалистичности новость:
> http://www.postcogito.org/PublicationsInEnglish/improving-di...

Доо, у меня все пароли 50 знаков без словарных слов и с максимально сложными символами, я несколько штук в десятках вариаций помню и проблем никогда не было. Но далеко не все такие поехавшие, да и страшно подумать, что делать, если они забудутся от редкого использования.

По ссылке что-то на тему этого https://xkcd.ru/936/ написано, целиком не читал, но это всё ерунда, я своим личным примером могу утверждать, что запомнить как именно пишется твой пароль не проблема


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 16:23 
Проблема в том что его не принимают, если ты не логинился пару месяцев. Я столкнулся с этим уже раз 100 (пароли правильные и были бережно сверены с резервной копией когда она имелась - не всегда даже зашифрованная, просто некоторые компании ожидают что у пользователей пароль всегда из 4 символов).

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено нах. , 31-Янв-20 18:46 
> Доо, у меня все пароли 50 знаков без словарных слов и с
> максимально сложными символами, я несколько штук в десятках вариаций помню и

и все десятки вариаций помнишь куда подходят - или успеваешь подобрать до срабатывания account lock? Молодец, мальчик с феноменальной памятью.

> По ссылке что-то на тему этого https://xkcd.ru/936/ написано, целиком не читал, но

то есть совершеннейшая глупость. Через год - даже если ты вспомнишь, какой именно бред послужил основой для пароля, что не факт, если бредить приходится раз в неделю для очередного сервиса - это совершенно не поможет тебе вспомнить, какой же из этого на самом деле получался пароль. "вроде что-то там про лошадь? Или коня?"

А два сложных пароля, используемые каждый день - запомнить не проблема. Проблема если дурацкие копропративные правила заставляют их менять раз в месяц, да еще и помнят неограниченное количество предыдущих. У меня на этот случай есть прекрасное решение, сводящее всю секьюрить к х...ю (смотрящий через плечо мгновенно поймет, если, как и я, умеет слепой набор), но практически непробиваемое идиотскими скриптами проверки.
Не скажу.

Точнее, обнародую в тот день, когда окончательно переключусь на выгул собак. Нигде у себя я такое не применяю, а те кто придумал такие придурошные проверки - должны в конце-концов пострадать.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 19:10 
Я предусмотрительно зашифровал подсказки и спрятал их в нескольких местах. Если даже пароль я не вспомню, то логику по которой шифровались подсказки и на что они ссылаются — должен. А важных паролей не так и много. Если принуждают менять, можно поменять половину/переставить местами часть символов и добавить какой-нибудь релевантный референс на суахили (который будет каждый раз новый).

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено пох. , 31-Янв-20 20:52 
> Я предусмотрительно зашифровал подсказки и спрятал их в нескольких местах. Если даже
> пароль я не вспомню, то логику по которой шифровались подсказки и
> на что они ссылаются — должен.

и будешь годами сидеть подбирать, как же ж ты именно эту бредятину - позашифровал.
Мне вот надысь не помогло - так и не вспомнил. То есть я знаю примерно слова, но хз как я их так ухитрился написать. Метаконтексты, на которых строятся такие штуки, с годами меняются, а этому было лет пять. Пришлось откапывать давно забытый ключ - на мое счастье, а) он вообще был b) у него несекьюрный пароль c) его было куда посунуть, а не сеть отвалилась.

> А важных паролей не так и много.

молод ты ыщщо (ну или используешь одни и те же - ай-ай-яй!)
У меня их на бумажке выписано - с пол-сотни. Это только те, которые я точно не вспомню, когда (если, тьфу-тьфу-тьфу) понадобятся.

> Если принуждают менять, можно поменять половину/переставить местами часть символов

заманаешься вспоминать потом, что на что поменял - сто раз так делали, и потом не могли через день вспомнить. К тому же пароль, который я ввожу триста раз на дню, нифига не будет первым попавшимся - например, последовательность UiOp ты _никогда_ не наберешь с первого раза правильно - где-нибудь нажмешь-отпустишь shift невпопад. А UwEp вообще заманаешься набирать. Поэтому нет, простой и надежный как доска метод, обеспечивающий 100% угадываемый с первого-второго раза пароль, если известен предыдущий, зато быстро и удобно набираемый.
Зато роботы тyповатые и роботоподобные ответственные (нет) сотрудники довольны и счастливы.

> и добавить какой-нибудь релевантный референс на суахили (который будет каждый раз
> новый).

и который ты изменил в пятнадцатый раз, уехал в отпуск на две недели - и счастливо не помнишь совсем.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 21:20 
Просто не запоминаю пароли, которые мне не нужны. Есть несколько категорий паролей, если я помню половину пароля для категории (а я помню), достаточно вспомнить вторую половину, которая обычно каким-то образом ассоциирована с тем, для чего она применена. Есть совершенно уникальные, где они необходимы, но забыть их маловероятно опять же в связи с наличием сильных ассоциаций. Вариант из примера с суахили запомнить будет не сложно, если перестановки подчиняются какому-то правилу, а суффикс привязан к числу этих перестановок. Угадать постороннему? Ну, если он соберёт много предыдущих паролей и сможет обнаружить паттерны, то это возможно. Но если у него есть все пароли (откуда?), то почему нет актуального?

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено пох. , 01-Фев-20 13:33 
> Просто не запоминаю пароли, которые мне не нужны.

были бы они не нужны - зачем бы их вообще создавать?

> если я помню половину пароля для категории (а я помню), достаточно
> вспомнить вторую половину, которая обычно каким-то образом ассоциирована с тем, для

ну в общем - мальчик с феноменальной памятью, ага. понятно. Приходи лет через пять - расскажешь, что из них ты сумеешь вспомнить потом.

> Ну, если он соберёт много предыдущих паролей и сможет обнаружить паттерны,
> то это возможно. Но если у него есть все пароли (откуда?),
> то почему нет актуального?

ты не пытался подумать,какой смысл вообще в этих периодических сменах паролей с невозможностью использования предыдущих, даже давних?

Очевидно, что он единственный - борцуны за безопастность предполагают, что их регулярно кто-то тырит (ну или подглядывает через плечо), иначе незачем их и менять. У меня прекрасно работает пароль двадцатипятилетней давности, ничуть не испортился.

Предполагается что тырит он их хоть и регулярно, но не каждые пять минут - поэтому измененный пароль кого-то от чего-то защищает, первое время.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Anonymus , 31-Янв-20 19:58 
Mint 17.3, sudo 1.8.9p5.
Про "pwfeedback" упоминаний вообще нет... А нищебрoдствo и ретроградство-то, оказывается, и тут свои плюсы имеет.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Мамкин Хакер , 31-Янв-20 20:08 
Не "которая отключена по умолчанию" , а "которая отсутствует по умолчанию" в sudoers, Sudo версия 1.8.30. Полезные ресурсы для начинающих, давно и детально показывали, куда что вписывать в sudoers "чтобы были звездочки"  

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 20:34 
А в whonix эта опция, внезапно, включена. <conspirology>Похоже на бекдор для анонимусов.</conspirology>

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 21:43 
У них уже был бэкдор в KDE.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 01-Фев-20 02:20 
Какой?

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Анонимун , 01-Фев-20 02:53 
https://www.opennet.ru/opennews/art.shtml?num=51235
Интересно, что Whonix выбрали жирнокде аж в двух виртуалках. Но теперь они перешли на Xfce (наверное, там новые уязвимости).

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 01-Фев-20 13:25 
Никогда не понимал, зачем у них вообще иксы в gateway-виртуалке, только память жрёт. Это же просто роутер, достаточно консоли. Максимум tmux.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Анонимун , 01-Фев-20 13:43 
Для тонкой настройки простыми пользователями, не умеющими в консоль, видимо. Мосты, например, прописать. Но для этих целей сгодился бы LXDE, а для Workstation Xfce.
Можно предположить, что квалификация у них не очень и сделали на чем умели. Workstation можно заменить на любую ось, хоть на винду, нужно только правильные сетевые настройки вписать. Еще бы настройки с Gateway утащить. Знаю, что работает в CLI, но на всякий случай. И там много ненужного напихано. Какие-то конфигураторы, запускающиеся по расписанию, синхронизатор времени.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Анонимун , 01-Фев-20 14:23 
В идеале, портировать Gateway на XP. Чисто для спортивного интереса.
Там скорее всего тор раздает на все интерфейсы, через iptables блочится udp, ipv6. Как здесь https://codeby.net/threads/kali-puskaem-ves-trafik-cherez-to.../

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 22:23 
>Для проверки наличия проблемы можно выполнить код:
>$ perl ...

...и вот здесь следовало привести патч Бармина


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 31-Янв-20 23:22 
Подгорело. Бракоделы, блин. Высокомерные гаражные кодеры типа Линуса, боготворящие свою "сишечку" из 70-х годов и могущие только средними пальцами размахивать. Очередная "атака" через с***ый буфер строки, очередной мамкин кодер не проверил "длину строки". Позорище.

Сколько можно, блин? Задолбали со своими сырыми указателями и "строками" в в виде сырых кусков памяти. Закопайте уже этот треклятый язык. На нём только Segmentation Fault писать.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено юникснуб , 31-Янв-20 23:54 
> Подгорело. Бракоделы, блин. Высокомерные гаражные кодеры типа Линуса, боготворящие свою
> "сишечку" из 70-х годов и могущие только средними пальцами размахивать. Очередная
> "атака" через с***ый буфер строки, очередной мамкин кодер не проверил "длину
> строки". Позорище.
> Сколько можно, блин? Задолбали со своими сырыми указателями и "строками" в в
> виде сырых кусков памяти. Закопайте уже этот треклятый язык. На нём
> только Segmentation Fault писать.

Да без проблем, дядя (или тётя?). Главное ведь - верить, что в других языках не бывает неявных, легко нарушаемых контрактов.


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Интересующийся , 01-Фев-20 00:19 
Sudo was first conceived and implemented by Bob Coggeshall and Cliff Spencer around 1980 at the Department of Computer Science at SUNY/Buffalo. It ran on a VAX-11/750 running 4.1BSD. An updated version, credited to Phil Betchel, Cliff Spencer, Gretchen Phillips, John LoVerso and Don Gworek, was posted to the net.sources Usenet newsgroup in December of 1985.

Какая версия у раста в 1980-ом?)


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 01-Фев-20 15:28 
>Какая версия у раста в 1980-ом?

Модула-2


"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 01-Фев-20 03:41 
Знал что Минл по сравнению с Юбунтой(!) не секурная, но чтобы на столько.

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Онаним , 01-Фев-20 21:47 
Вот так вот, смогли завалить даже вывод знака "*" в критичном приложении.
Куда катится этот мир?

"Root-уязвимость в sudo, затрагивающая Linux Mint и Elementar..."
Отправлено Аноним , 02-Фев-20 09:48 
Вчера 1/02/2020, LMDE3 было обновление sudo. Теперь ясно по какой причине.