URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 123086
[ Назад ]

Исходное сообщение
"Критическая уязвимость в sudo, позволяющая получить привилегии root"

Отправлено opennews , 27-Янв-21 11:20 
Исследователи безопасности из компании Qualys выявили критическую уязвимость  (CVE-2021-3156) в утилите sudo, используемой для организации выполнения команд от имени других пользователей. Уязвимость позволяет выполнить привилегированные операции без прохождения аутентификации. Проблема может быть эксплуатирована любым пользователем, независимо от присутствия в системных группах и наличия записи в файле /etc/sudoers. Для атаки не требуется ввод пароля пользователя, т.е. уязвимость может применяться посторонним для повышения привилегий в системе после компрометации уязвимости в непривилегированном процессе (в том числе запускаемом под пользователем "nobody")...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=54474


Содержание

Сообщения в этом обсуждении
"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 11:20 
Только же неделю назад было, и вот опять

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено OnTheEdge , 27-Янв-21 11:24 
там про мятный screensaver было

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Анонимно , 27-Янв-21 11:33 
На Мяту вчера update sudo прилетел. Ждем новых ебилдов уязвимости

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 13:37 
Блин, apt purge этому нечто. Там описание уязвимости такое что даже и не понятно что кодеры курили и зачем они вообще это все накодили, вместе со своим sudoedit'ом. Overengineering sux.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено captcha 20168 , 27-Янв-21 17:05 
а как же тогда открыть на редактирование /etc/passwd в своём любимом vim-е с заботливо составленным километровым конфигом?

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 20:42 
> а как же тогда открыть на редактирование /etc/passwd в своём
> любимом vim-е с заботливо составленным километровым конфигом?

Хызы, никогда не испытывал проблем запустить mcedit под рутом и им отрихтовать. А километровый конфиг намекает что вы таки нарываетесь и безопасТность вашей системы, вероятно, сильно преувеличена. Чего-нибудь прошляпите - и опа.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Ruberoid , 27-Янв-21 21:39 
Это вообще для тех, у кого есть доступ к машине (с разделяемым доступом).
У юзера www-data (apache), mysql, нет назначена вообще возможность запуска шела, а все эти пайпы и аргументы это все без шела не работает же. Поэтому извне тут не бомбануть. Надо сначала как минимум получить шелл под удаленным юзером, а потом уже повысить привелегии.

Но многопользовательские шаред хостинги на нативной машине... с шеллом... не изжили ли себя? Лучше всех юзверей по контейнерам рассовывать, ибо нехер.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 21:51 
> Это вообще для тех, у кого есть доступ к машине (с разделяемым доступом).

БезопасТность таких машин обычно очень характерная, так что о чем спич?

> У юзера www-data (apache), mysql, нет назначена вообще возможность запуска шела, а
> все эти пайпы и аргументы это все без шела не работает же.

То что там не назначено в каком-то фиговом текстовичке - это одно. А то что там получит по факту какой-нибудь execve() и что будет дальше - несколько другое.

> Поэтому извне тут не бомбануть. Надо сначала как минимум получить
> шелл под удаленным юзером, а потом уже повысить привелегии.

А что, этому юзеру принципиально зарублен сискол execve() или бинарь шелла недоступен? А то надписи в текстовичке это здорово, конечно, но не сказать что это вот прям стопроцентная защита.

> Но многопользовательские шаред хостинги на нативной машине... с шеллом... не изжили ли
> себя? Лучше всех юзверей по контейнерам рассовывать, ибо нехер.

Там правда свои приколы есть. С обломами.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Ruberoid , 27-Янв-21 21:56 
Да syscall'ы это да... но короче для веб-серверов, машин с ssh-доступом (не кому попало) и т.п вроде как такой сценарий атаки не проглядывается.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 23:42 
> Да syscall'ы это да... но короче для веб-серверов, машин с ssh-доступом (не
> кому попало) и т.п вроде как такой сценарий атаки не проглядывается.

1) Программа может быть на"№;%на выполнить не то что задумано.
2) Эксплойт может в случае успеха делать все то же что и сама программа.

А самое неприятное во всем этом - ни 1 из существующих ОС не писалась сразу "namespaces in mind". Это донавесили сверху - на то что уже было. И, естественно, поскольку изначально это не предусматривалось, возможно более 9000 странных фокусов которые там или тут сделают не то что думали толи авторы того кода, толи этого. А в конечном итоге контейнер может быть надут довольно большим количеством спосоов. В этом плане полная виртуализация радикальнее, намного меньше способов для гуеста тыкать палочкой хост в непредусмотренном виде. Однако даже так бывают варианты. А вон секурные-типа опенбсдшники не так давно очень конкретно обтекли, когда им прогер из нетбсды мастеркласс дал.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено ОхотникНаОленей , 27-Янв-21 18:45 
Смузихлебы в *nix ска добьют и эту отрасль. Поттеринг во главе этой гильдии.

8 лет, это гавно без пароля из nobody давало arbitrary code execution на всех линуксах... это финиш...

Торвальдс, ща там охирел (т.к. это не его вотчина уже, а окружение).

надо наверное так:
сделать алиас на sudoedit

который ведёт на свой шел-файл, который транслирует вызов sudoedit но с подрезкой опасных символов

плюс owner group у этого шелл файла отдельный типа sudoeditors

включить в эту группу всех кому было до этого можно sudoedit

и соотв права
rwx r-x ---


p.s.: Dfinity придёт, порядок наведет, уже тестнет есть,  посмотртие на тим и его состав, охиреете.

Ребята с деньгами от Andressen Horowitz всерьез решили убить индустрию "hackable computing"


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Ruberoid , 27-Янв-21 19:02 
Че за Dfinity (.org) которое?
Посмотел сначала тим (первые 3 строки) чет смузихлебы и скам-ICO подумал, а потом с четвёртой строчки каааак пошло ))
Стаф-инженер Гугл, один (со-создатель WebAssembly и V8), второй, сеньор, IBM (сбился со счета), профессоры из Стенфорда, в области криптографии, дальше 130+ членов основной команды даже смотреть не стал - убедил.

А в чем суть то там? Типа консенсус копьютинг машин, ноды в ДЦ мира, которые поддерживают выдачу машин/ресурсов по протоколу.

Взгуглил еще, Виталик лестно отозвался, что это конкурентный продукт с сильным упором на реальные скорости вычисления и dApps, а Дфинити типа - ну что вы что вы, мы сестринские проекты, ну ок.

Типа месседж такой, что хватит работать на заранее "скомпрометированных черных коробках", го ту whitebox комьютинг среду.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 20:44 
> который ведёт на свой шел-файл, который транслирует вызов sudoedit но с подрезкой опасных символов

С дуба грохнулись, шелом резать опасные символы? Вам еще пять штук таких вулнов налепят, экранирование в шелл очень отдельный гимор. Что, рут по DHCP некоторых ничему не научил?

А как по мне apt purge вулны этого sudoedita пролечил куда надежней.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено ОхотникНаОленей , 27-Янв-21 21:34 
Да во первых просто мысли вслух,  обновляха уже все лечит, а во-вторых, конечно лучше не в шелле, но и не в перле.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 21:58 
> Да во первых просто мысли вслух,  обновляха уже все лечит,

Ну да, я тоже обновил, премироав всю эту сагу с sudoedit'ом apt purge'ом :). Надоело, блин, что все дыры в компоненте которым я даже не пользуюсь. Так что получается что пакостить - его единственная функциональность. Зачем вообще этот sudoedit в обязаловку сватать? Да и вообще идея черти-что вызывать из привилегированной программы - провальная.

> а во-вторых, конечно лучше не в шелле, но и не в перле.

Да хоть на том же си, ему похрен, если текстовые функции не юзать (зачем они для только экранирования?) - даже 0x0 сожрет, а все остальное и подавно. А если кто в двух буферах заблудится - при попытке экранирование шеллом делать ему точно кирдык. Процессить недоверяемые внешние данные шелллом вообше поганая идея. Собственно те чудики и пытались, но их укусила оверинженерия с чертовым судоэдитом - и на нем то они и облажались как раз. Что бы там растаманы не верещали, а это довольно забавный compound баг, с корнями из оверинженерии вообще.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 06:22 
> сделать алиас на sudoedit

Сам sudoedit - это лишь симлинк на sudo, весь код в sudo. Вот с последним и надо бороться.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Анончик9999 , 27-Янв-21 17:03 
10 лет уязвимости, это победа!

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено InuYasha , 28-Янв-21 12:18 
"O" in SUD=(3 O Ɛ)= stands for "hello".

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Мастер , 28-Янв-21 09:04 
Мифическая безопасность Линукса.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Телепоня , 28-Янв-21 12:49 
Это не Linux, это обвязки, да ещё и вокруг рута. Повышение привилегий требует как минимум получения доступа к машине под юзером.

А хардненинг в части выпиливания всяких sudo когда предполагается работа с кучей анонимов на одном сервере (шаред хостинг) никто не отменял.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 11:22 
Чёто уже стосотая. Правильно я всё таки удаляю судо первым делом уже много лет.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Леголас , 27-Янв-21 11:24 
и всё не можешь удалить?)

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 11:55 
В дебиане и удалять его не надо

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 12:21 
Ну как сказать,

aptitude why sudo
i   kscreen       Зависит kde-cli-tools (>= 4:5.14)
i A kde-cli-tools Зависит libkf5su5 (>= 4.96.0)
i A libkf5su5     Зависит sudo

Кеды красиво подкладывают свинью.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 12:34 
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=895260

> We clearly disagree on considering sudo a security concern. At least, not from
> the kde packaging point of view. I'm downgrading the severity value to
> wishlist.

Лол.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 14:27 
Пинганите им багу, пруфлинки ж прилетели.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 22:33 
Поттеринг покусал.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 12:31 
При установке же можно выбрать суду, или уже нет?

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Анончик9999 , 27-Янв-21 16:56 
Хорошо, что UAC всегда стабильна и без уязвимостей, созданная профессионалами!

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Мамкин Хакер , 27-Янв-21 17:13 
он у тебя с настройками по умолчанию и ты сейчас админ,правда хорошо!

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Анончик9999 , 27-Янв-21 17:22 
Ага, и даже на линукс сейчас root.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Мамкин Хакер , 27-Янв-21 17:36 
В Минт нет root

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Анончик9999 , 27-Янв-21 18:05 
Я на SUSE.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено анонимуслинус , 27-Янв-21 19:41 
вообще то есть если захотеть. вот прямо сейчас проверил. зашел с пол пинка. правда через su. не знаю как у других, а у меня все есть во всех дистрах , что у меня стоят. хоть рпм, хоть деб. а sudo.... такая поделка мне не нравилась еще во времена её появления. если мозгов нет, то и в чайной ложке утопятся. так чего тогда таким "спецам" машину доверять и потом жаловаться.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено srgazh , 27-Янв-21 19:45 
Шито выдыхай

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено макпыф , 27-Янв-21 20:36 
есть в любом linux, абсолютно

может быть не задан пароль по умолчанию но легко исправить

может не быть su (android user билд) но тож фиксится легко


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено анонъчик , 28-Янв-21 22:37 
При этом сам Дебиан в своей документации рекомендует использовать судо.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено КО , 27-Янв-21 11:22 
"заранее уведомили разработчиков дистрибутивов"
А форки пускай страдаюют.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено пох. , 27-Янв-21 11:58 
Че-та как-то плохо, кстати, они уведомили - мне от редгада пришло уведомление, что вероятность реального эксплойта незначительна - а тут вроде как уже готовый (или он рассчитан что бинарь с таким имененм будет не в хомяке пользователя, а где-то в /bin ? )


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено псевдонимус , 27-Янв-21 12:28 
"Откиньтесь на спинку кресла. Спасибо, что выбрали нашу компанию". ;-)

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено пох. , 27-Янв-21 12:47 
Я полагаю, компания странслировала ровно то, что ей в уведомлении пришло.
Возможно, они уведомили до того как поняли, что оно реально легковзламываемо, и поленились уведомлять еще раз.

Кстати, для тех кто не может апгрейдиться, редхат прислала простой вокараунд через системтап (просто убивать процесс sudoedit при его появлении. Учтите, удалять файл не поможет - любой васян может просто создать такой линк в хомяке, и он сработает не хуже настоящего.)


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено псевдонимус , 27-Янв-21 12:58 
>убивать процесс sudoedit при его появлении.

Какое элегантное решение. Прямо как оом-киллер в юзерспейс. Видно псицу по помету.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено пох. , 27-Янв-21 13:42 
Ну а почему нет-то? Феерическое же ж ненужно.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 14:30 
А что, rm у редхата уже не работает? В общем, надеюсь это хоть немного отучит девов рассовывать ненужно в свои программы "на всякий случай".

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено пох. , 27-Янв-21 14:54 
так ln-то тоже работает. В свой хомяк, например.

Не, не отучит - этот такой фигней мается с нулевых годов. В sudo изначально был очень так себе качества код, его к началу 2000х как раз сумели более-менее вычесать от блох, но некоторые люди ну никак не умеют остановиться вовремя, и не пихать в настолько стремную область "плагины", фичи и перделки с пищалками.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено псевдонимус , 27-Янв-21 19:08 
Так не нужно было это ненужное к себе тащить. Разве это не проще?

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено пох. , 27-Янв-21 21:40 
> Так не нужно было это ненужное к себе тащить. Разве это не
> проще?

что именно проще - жить без sudo, с гнутой(!) su, написанной встол-маном назло злым админам, которые мешали ему в универе запускать свой компилятор с nice --20 ?

Ну на локалхосте еще как-то сойдет, если ей хотя бы права на исполнение для other убрать.

А в большой лавке, где не всем и хочется давать права рута в принципе, а позволить что-то запустить надо - на сях каждый раз суидный враппер писать (с риском насажать дыреней уже самому)?


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 22:03 
Мне теперь будет проще именно так, да. Ну реально задобали своим sudoedit'ом. Я им даже не пользуюсь, но проблем от него больше всего. Судя по описанию бага у них был приступ острого бредокодинга на почве прогрессирующей sudoedit'омании. Почему они вообще так чертовски уверены что вызывать черти что из привилегированной программ - круто, хорошо и правильно?

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 14:29 
Что пришло Брахмапутре на почту, то и оттранслирвал. Английская языка довольно сложная.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 14:28 
Дебиан тем временем выкатил апдейт. Который, впрочем, качать не потребовалось, purge и на старом пакете прекрасно работает :)

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 16:09 
Да, давай, удали sudo без пароля root, который в debian по умолчанию. Будешь как в том меме "пасаны  sudo apt-get не работает "

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 16:50 
> Да, давай, удали sudo без пароля root, который в debian по умолчанию.

Я таки до этого догадался сказать passwd root :P :P

> Будешь как в том меме "пасаны  sudo apt-get не работает "

Ну, скажу в бутлоадере init=/bin/bash и оттуда passwd root скомандую. Тоже мне рокетсайнс.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Анончик9999 , 27-Янв-21 17:01 
Помню, как во времена XP и раньше по умолчанию не напрягали системы спроса прав доступа, и все были довольны, и все отлично работало!

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено пох. , 27-Янв-21 20:36 
> Помню, как во времена XP и раньше по умолчанию не напрягали системы
> спроса прав доступа, и все были довольны, и все отлично работало!

"а потом ко мне залез какой-то вирус и стер терабайт моей пронухи с конями! И хер во весь экран нарисовал, причем не конский, я такое не люблю! Во всем виноват microsoft!"



"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 20:48 
> Помню, как во времена XP и раньше по умолчанию не напрягали системы
> спроса прав доступа, и все были довольны, и все отлично работало!

Ага, "отлично работало" - в режиме Win95, когда все бакланы под админом сидят. Потому что если не под таковым то большая часть софта на permission denied валится или жестко глючит, вообще не понимая что так бывает, еще с эпохи win95. Поэтому и придумали с горя админа который типа админ, но немного не админ, но вот так может стать чуть более админ, почти вообще совсем админ. Немножечко беременный админ. А чтобы без делания мозга систему поадминить - ну, так не предусмотрено теперь, клюйте.



"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 18:26 
Странный у вас дебиан. Я за последние 5 лет ставил десятки дебианов и все просили рут пароль поставить. А вот убунта - нет.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Sinot , 27-Янв-21 19:09 
Если его не задать, а оставить пустым, то ставиться sudo. А в sudoers прописывается пользователь заданный при установке.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Ruberoid , 27-Янв-21 21:43 
Ну как минимум надо зайти к тебе на машину под хоть каким-то юзером с шелом, что уже привет медвед. А это было лишь повышение привилегий.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено пох. , 28-Янв-21 09:22 
Вот сейчас владельцам shared-помоек обидно получилось ;-)

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 11:23 
Это фиаско.
Выпускайте фрагтала с его вечно горящей дыренью.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 11:24 
У него из дырени раст потек. Оказалось что Раст тоже течет.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено пердёжник , 27-Янв-21 11:37 
раст не гарантирует отсутствие утечек памяти, так как по сути это не UB.

перед тем как писать, пожалуйста уточните, правильно ли вы понимаете слово "утёк"


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним. , 27-Янв-21 14:02 
Тогда зачем, нафиг, нужен это Раст? Если дело не в языке, а в прямых руках, зачем этот Раст. Выпрямляйте руки и пишите на C++.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 14:32 
А хайповать тогда как? Впрочем у растоманов это как-то странно получается. С сервой 10 лет хайповали, менеджмент в конце концов сказал cool story bro, имея в виду что хайп слегка подостыл :)

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Ruberoid , 27-Янв-21 21:48 
Люди путают
А) утечку памяти (логика программы выходит из под контроля и плодит объекты).
и
Б) срыв стека, указателя с программы на произвольный участок памяти.

В расте защита от Б) когда память закончится в следствии А) или другой ошибки.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 22:07 
Да никто не спорит что там есть несколько неплохих идей. Но вот реализация почему-то все время вызывает воспоминания что лекарство бывает хуже болезни. LLVMный монстр с централизованой репой в маздайном стиле - сам по себе проблема, имхо. Игрушка пары корпов.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 01:14 
указателя ИЗ программы

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 15:26 
> Тогда зачем, нафиг, нужен это Раст? Если дело не в языке, а
> в прямых руках, зачем этот Раст. Выпрямляйте руки и пишите на C++.

Чтобы у вас, питономакак, считающих что утечка - всегда "забытый" free, ярко-ярко полыхало :)

Щас еще веселее будет
/одевает темные защитные очки и строительные наушники/

https://doc.rust-lang.org/std/mem/fn.forget.html
> If you want to leak memory, see Box::leak.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено captcha 20168 , 27-Янв-21 17:13 
но это же unsafe

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено пердёжник , 27-Янв-21 18:12 
> Тогда зачем, нафиг, нужен это Раст? Если дело не в языке, а
> в прямых руках, зачем этот Раст. Выпрямляйте руки и пишите на
> C++.

Если вы не отличаете потёкшую память от неопределённого поведения - это только ваши проблемы.

Еще раз: если у вас есть область памяти которая не может быть освобождена, но это не приводит к поломке состояния приложения - ваш код всё еще безопасный.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 17:05 
переполнение буфера это не утечка памяти. Если не писать в unsafe-режиме то в расте такого не получишь.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено DIO , 27-Янв-21 14:29 
не может быть?! это же не канонично :)
растишки сейчас тапками замашут :)

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 11:23 
Неужели опять сишка или всё-таки руки из попки?

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено OnTheEdge , 27-Янв-21 11:25 
и то и это

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено псевдонимус , 27-Янв-21 11:26 
Руки. Комбайн. Потом уже язык.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 11:52 
у растаманов бы пароли просто лежали в /var/www

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено пох. , 27-Янв-21 11:55 
Вы какой-то немодный!
Не пароли, а ключи - от всего.

Без паролей, разумеется - иначе как же ж робот будет ими пользоваться.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 12:05 
и опять, вопрос про сишку - ответ про то, какое дерьмо раст

если что, вопрос обстоит так - что надо сделать, чтобы программисты на си перестали плодить в своем софте дыры?


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 13:01 
> перестали плодить в своем софте дыры?

Никогда не перестанут. Цель "свободного" софта - пробить дыру в твоей системе. Версии браузеров меняются каждую неделю, кто их аудирует?! Все же бинарниками ставят.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено captcha 20168 , 27-Янв-21 17:15 
> кто их аудирует?!

госдэп же


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено псевдонимус , 27-Янв-21 13:02 
Учить их программировать, не?

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 13:54 
Во-первых, это как-то помешает неучам писать код на сях? А потом другим людям им пользоваться?

Во-вторых, а учить-то кто будет? Снова сишники, которые пишут дырявый софт? А есть вообще идеальные сишники, которые не бьют память в своем софте? А что мешает сразу учить сишников писать нормальный код?

В-третьих, а заставлять учиться сишников ты будешь под дулом пистолета?


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено псевдонимус , 27-Янв-21 14:13 
Наниматели. Судо это важная вещь, не чета какому-то ненужному гном.

Более опытные программисты.

Под дулом увольнения.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 14:29 
> Судо это важная вещь

Верифицируйте. Если сишники умеют это и будут тратить на это миллион своего времени.

> Более опытные программисты

Чем гарантируешь, что они не бьют память?

> Под дулом увольнения

Тот, кто написал, миллион лет не работает над проектом, что ему сделаешь? В карму насрешь? А тебе то лучше станет? Или после этого все его битье магическим образом пропадет из кода?


Ниодна из этих вещей не мешает наплодить битье памяти


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 16:55 
> Верифицируйте. Если сишники умеют это и будут тратить на это миллион своего времени.

Растаманы вообще тратят свое время на бесполезные визги только. Очень теоретически-крутые програмеры - ничерта полезного человечеству так и не накодили. Даже браузерное двигло за 10 лет не смогли. И это топовый флагман проект, остальное еще печальнее...

> Чем гарантируешь, что они не бьют память?

Valgrind'ом, лол. А так вон аудиторы еще есть.

К сожалению аудиторы подхайлайтили совсем другую проблему - апстрим с катушек слетел совсем со своим sudoedit-ом, добровольно-принудительно распихав зачем-то счастье которым никто не пользуется, в взаимодействии с которым постоянно случается какая-то дикая хрень. И глядя на такую активность вопрос возникает один: нафига это все было?!


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 17:16 
> Растаманы вообще тратят свое время на бесполезные визги только

И опять от темы отходим.

Какое тебе дело до того, на что тратят время растоманы? Их жизнь, что хотят, то и делают, а у тебя своя голова на плечах, чтобы понимать, нужно тебе это или нет.

Суть - дыры в сишной программе, от того, что ты хейтишь раст, дыры в коде не исчезают

> Valgrind'ом, лол.

Ну ка покажи доказательство абсолютной корректности работы валгринда, чтоб все битье памяти гарантировано вычищал

> А так вон аудиторы еще есть.

Гарантируешь, что они идеальны и сами не бьют память?


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 18:52 
> доказательство абсолютной корректности работы валгринда, чтоб все битье памяти гарантировано вычищал

Специалист классический.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 20:58 
> Какое тебе дело до того, на что тратят время растоманы?

А какое им дело на что тратят жизнь сишники? Их никто не заставляет юзать программы на си. Могут идти куда там в свой редокс и браузить веб сервой. Если это для них рабоает. В таком виде я даже возражать не буду. А когда идея в том что вы програмьте дескать на этом птичьем языке, обставившем даже плюсы по закорюкам, но главное чтобы не я - не, вот так не годится, идите нафиг.

> Суть - дыры в сишной программе, от того, что ты хейтишь раст, дыры в коде не исчезают

На мой вкус в расте есть намного более жирная дыра в виде излишне централизованой репы подконтрольной хрен знает кому - которому лично я не доверяю. Поэтому у меня нет оснований доверять софту на расте и тем кто билдует его ставя хрен знает что из npm-подобного барахла. И какая мне нахрен от вас таких безопасность если завтра эту репу мудасофт скупит на корню и начнет прямо оттуда бэкдоры пхать и цензурить софт?

>> Valgrind'ом, лол.
> Ну ка покажи доказательство абсолютной корректности работы валгринда, чтоб все битье памяти
> гарантировано вычищал

Чего там про отход от темы? Вы и для раста это ведь не покажете. Извините, его кодогенерация завязана на наркоманский llvm где мегов под 60 кода навалено. Писаный, кстати, не на расте. И кто бы там чего бы гарантировал в этом месиве которое оно вообще нагенерит? И с какого бы бодунища эти гарантии вообще взялись? Кто-то вообще смог внятно проанализировать корректность 60-метровой либы? :D

>> А так вон аудиторы еще есть.
> Гарантируешь, что они идеальны и сами не бьют память?

Идеальны, не идеальны - а хлеб едят не зря. Но у меня есть и идеальный способ - apt purge. Вот так все-равно на чем оно написано и насколько проанализировано. Как угодно, но эти упыри задолбали своим sudoedit'ом. Им никто не пользуется, но это самый проблемный компонент. В этом месте я начинаю считать что у господ большие проблемы с управлением проектом вообще, так что врядли они могут заниматься безопасным софтом хоть на чем. И никакие серебряные пули от идиотии разработчика не помогают. А когда разработчик не понимает что не надо делать сотни ненужного крапа под elevated правами - это именно жесткая идиотия в области безопасности.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 22:24 
> А какое им дело на что тратят жизнь сишники?

А в этом треде отметился растоман, топящий за раст? Здесь только сишники, которые на вопрос "почему сишники пишут код, бьющий память" отвечают "раст дерьмо"

> Могут идти куда там в свой редокс и браузить веб сервой.

Еще раз. Вопрос, заданный почти в корне этого треда, звучит так - что нужно сделать, чтобы сишники писали недырявый код. Заметь, нислова про раст сказано не было, но местные упоротые на простой и ясный вопрос продолжают орать, что раст дерьмо. Ну ок, дерьмо. Теперь дыры в сишных прогах исчезли мгновенно?

> На мой вкус в расте есть

Суть вопроса - что делать с сишниками, которые пишут дырявые программы, а не чем заменить Си, остальное из отрывка - демагогия, потому что не является ответом на заданый вопрос

> Вы и для раста это ведь не покажете.

А я и не должен, я не топлю за раст, я просто хочу увидеть обстоятельный ответ на вопрос о том, как сделать так, чтобы сишники не писали дыр в своем софте, хотя бы тех дыр, причина которых - битье памяти

> у господ большие проблемы с управлением проектом вообще

Проект на сях с нормальным менеджментом и без сишных дыр в студию, можно еще и с какой-нить типа гарантией, что там нет дыр


Что вы докапались до раста? Или в сишных головах ответ на вопрос "почему сишные программы бьют память" заключается в чем угодно, но не в сях и не программистах на сях? Ну ок, причина битья памяти сишными программистами - дерьмовый раст, куда мне сказать это в свой ноутбук, чтоб весь дырявый код на нем залечился? А способ зарядить воду там или еще что есть, чтобы я мог отдать своей родне эту воду, которой они побрызгают уже свои компы?


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 00:06 
> А в этом треде отметился растоман, топящий за раст? Здесь только сишники,
> которые на вопрос "почему сишники пишут код, бьющий память" отвечают "раст дерьмо"

Мы бы наверное и про растаманов говорили что-нибудь такое. Если б софт от них был. Нуачо, про питона говорим, про пых говорим, мозилла даже на JS смогла. А эти что, особенные? Да ну ладно, каджый кто так считал обломался по черному.

> Еще раз. Вопрос, заданный почти в корне этого треда, звучит так -
> что нужно сделать, чтобы сишники писали недырявый код.

Убить всех человеков - устроит? Тогда в принципе все программисты перестанут делать дыры, на любых ЯП. А так людям свойственно ошибаться - значит, дыры с нами будут. На самых разных ЯП. Стало быть и на си.

> Заметь, нислова про раст сказано не было, но местные упоротые на простой и ясный
> вопрос продолжают орать, что раст дерьмо. Ну ок, дерьмо. Теперь дыры
> в сишных прогах исчезли мгновенно?

Дык вы в вашем праве напрогать ваши программы, на чем хотите, и посмотрим сколько и чего будет там. А так то не ошибается тот кто ничего не делает. Но ошибка ошибке все же рознь. Вот конкретно тут прогеров на какое-то донкихотство с sudoedit пробило, это перешло в нездоровую фиксацию на своем фетише, и в конце концов к довольно забавной лаже, когда они попытались сделать своему фетишу отдельный фавор, на чем и погорели.

> Суть вопроса - что делать с сишниками, которые пишут дырявые программы, а
> не чем заменить Си, остальное из отрывка - демагогия, потому что
> не является ответом на заданый вопрос

Сишники такие же люди как и все остальные. И то что они делают больше багов чем вон те вебмаками - ну вот не факт. Достаточно зайти на сайт с базой CVE и посмотреть ассортимент. Почему претензии только к сишникам из всей этой толпы?

> чтобы сишники не писали дыр в своем софте, хотя бы тех
> дыр, причина которых - битье памяти

Вообще, статический анализ улучшать, имхо. Но в конкретно этом случае битье памяти вообще следствие какого-то приступа бреда у кодера, если кодеру настолько сорвало башню его sudoeditmania'ей - там наверное никакие яп и иеструменты не помогут особо. Свою бошку кодеру не пришьешь (хотя, если тело молодое, это обсуждаемо, ха-ха).

> Проект на сях с нормальным менеджментом и без сишных дыр в студию,
> можно еще и с какой-нить типа гарантией, что там нет дыр

Сразу после того как вы на хоть чем-нибудь сможете предоставить сколь-нибудь фичастый проект с гарантией отсутствия дыр. Кстати да, есть "математически верифицированные" микроядра, вполне себе на си. Их разработчики мамой^W математикой клянутся :). Насколько оно так и правда - ну, может, пока оно остается тупым тасксвичером, это даже и так. Проблема в том что на этом операционка не заканчивается. И удачи в математической верификации, хотя-бы, обработчика протокола TLS, чтоли, со всеми его опциями и заскоками.

> Что вы докапались до раста? Или в сишных головах ответ на вопрос
> "почему сишные программы бьют память" заключается в чем угодно, но не
> в сях и не программистах на сях?

В данном случае - потому что програмер набредокодил, в странных потугах сделать зачем-то фавор своему фетишу и лопухнувшись на этом. На кой черт они это ТАК кодили - логично спросить у них.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 00:34 
> А так людям свойственно ошибаться - значит, дыры с нами будут.

Почему бы не сделать инструментов, которые нивелировали или вовсе не давали бить память?

> Дык вы в вашем праве напрогать ваши программы

Что не заставит сишников пилить код без битья памяти

> Сишники такие же люди как и все остальные.

А я и не спорю, делать то что с этим? Смириться?

> Почему претензии только к сишникам из всей этой толпы?

Потому что прога в теме написана на сях и в ней допущено характерное для сишных прог битье памяти

> Вообще, статический анализ улучшать, имхо

Надо, а действия где?

> Сразу после того как вы на хоть чем-нибудь сможете предоставить сколь-нибудь фичастый проект с гарантией отсутствия дыр.

Я никакой проект не смогу представить, но ведь данный факт не влияет на то, что сишники любят бить память?

> Кстати да, есть "математически верифицированные" микроядра

Почему не весь софт? А почему нет работ в сторону более легковерифицируемых языков? А если и есть, почему требовательные к надежности вещи пишутся не на них?

> И удачи в математической верификации

Не мне, сишникам

> В данном случае - потому что програмер набредокодил

"А вот там дыра, потому что програмер набредокодил, и вот там дыра, потому что программер набредокодил"

Как определить, набредокодил програмер или нет? Как уменьшить количество бредокодирования? Прошу объективные критерии пожалуйста


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 01:56 
> Почему бы не сделать инструментов, которые нивелировали или вовсе не давали бить память?

Потому что уменики с серебряными пулями утомили. Эта история уже не первый год, но список CVE почему-то намекает что это работает вообще совсем не так как вы вещаете.

> Что не заставит сишников пилить код без битья памяти

Абсолютно. Вам вообще в этом мире никто ничего не должен. Поэтому если вам что-то не нравится, вы в своем праве пойти нафиг и не пользоваться программой. Можете даже в пику негодяям написать свою программу, на чем вам там угодно и пользоваться ей всем назло.

Я, кстати, первый вариант реализовал. Не потому что си, а потому что наркомания этих господ с sudoedit утомила. Не понимаю почему все эти тантры там вообще должны были быть. Я с ними не согласен на предмет того что таким вещам в такой категории программ вообще место, поэтому и apt purge. Но я и pybitmessage так же в свое время вынес, просто случайно открыв его файлик, охренев и быстренько выпилив это нахрен. Как показала история с RCE бэкдорообразным багом - стопроцентно угадал.

> А я и не спорю, делать то что с этим? Смириться?

Ну, если вариант убить всех человеков не нравится (гарантирует избавление человечества от багов), могу предложить пистолет с одним патроном (избавит от мучений только вас). А так - вон в пыхе и питоне переполнений буферов нет, но это чего-то не помешало появиться вон тому длинному списку CVE. Почему в i++'й раз это должно оказаться иначе?

> Потому что прога в теме написана на сях и в ней допущено
> характерное для сишных прог битье памяти

Так собственно сишники к вам не приходили, пистолет не наставляли, программы использовать не требовали. И денег вы автору за прогу, имхо, не платили. Так что зарываетесь, сэр.

> Надо, а действия где?

В сабже? :) Но глядя на то какую наркоманию в коде исследование вскрыло - я, пожалуй, не буду пользоваться этой программой. Нездоровая фиксация на sudoedit и ее результаты меня пугают. Я вообще не понимаю какого хрена этот код там делает.

> Я никакой проект не смогу представить, но ведь данный факт не влияет
> на то, что сишники любят бить память?

Они врядли любят ее бить, но это один из вариантов их ошибок. С которым они с переменным успехом учатся бороться. А в других яп и рантаймах другие категории ошибок, и нифига не меньше. И опять же - сишники не могут потребовать от вас использовать их программы. Не нравится - не жуйте, в чем вопрос?

> Почему не весь софт?

Потому что был такой дядька, Тюринг, он популярно объяснил что это не очень то и работает. И кстати вот тут с растом довольно Они придумали нечто на грани хака, и насколько их идея с borrow checker работает и откуда следует что это не лажает - вроде открытый вопрос в CS. Чтобы это кто-то всерьез исследовал, наверное, проекты на этом должны быть поинтереснее чем нарабочее двигло браузера не взлетевшее за 10 лет. Кому надо это и окружение вокруг исследовать? Как мне кажется, у растовиков будет скорее на манер pip/npm, когда толи кто-то пакет "не тот" залил, толи какой-нибудь сотрудний майкрософт "случайно" ключ пролюбил (два раза подряд2222, офицеру NSA).

> А почему нет работ в сторону более легковерифицируемых языков?

Может, потому что теоретически это вообще mission impossible - для любого ЯП. Практически для си статический анализ развит получше чем для многих других, а проблемы более-менее изучены. Для остальных это вообще в лучшем случае в зачаточном состоянии и то что их анализировать проще вообще не факт.

> А если и есть, почему требовательные к надежности вещи пишутся не на них?

Да вон мозилла рассказывала как все будет безпасТно если просмотр PDF на JS сделать. Увы, теория оказалась далека от практики. А сделать контейнер как гугол (мелким файлом на сях, пару кило, несколько сисколов) для изоляции браузера в отдельную песочницу этим концептуалам как раз видите ли религия не позволила, их та ЯП там должен был спасать. А если вдруг не спас, ну, тогда это запроектная авария и эксплойт шарахается по всему диску без ограничений, тыря все что найдет.

> Не мне, сишникам

Да у сишникой язык достаточно простой и изученный, так что далеко не хучший в этом плане.

> Как определить, набредокодил програмер или нет? Как уменьшить количество бредокодирования?

Я в данном случае определил посмотрев на описание бага и код который прогер нагамнякал. Хватило.

> Прошу объективные критерии пожалуйста

Объективные критерии хреново работают для людей. Но для начала - запустить парочку статических анализаторов и посмотреть что они скажут. Откровенное г будет запалено. Но двуногие довольно хитрые, обмануть машину они умеют. Тем более что теория в этом на их стороне.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 09:33 
> Эта история уже не первый год, но список CVE почему-то намекает что это работает вообще совсем не так как вы вещаете.

Ну просвети, как список CVE влияет на битье памяти

> Абсолютно. Вам вообще в этом мире никто ничего не должен. Поэтому если вам что-то не нравится, вы в своем праве пойти нафиг и не пользоваться программой.

Я отказываюсь от сишного софта - сишники перестают бить память. Власть, которая и не снилась.

> А так - вон в пыхе и питоне переполнений буферов нет, но это чего-то не помешало появиться вон тому длинному списку CVE

В пыхопитоне нет переполнений, но есть уязвимости, поэтому сишники будут переполнять.

> Так собственно сишники к вам не приходили, пистолет не наставляли, программы использовать не требовали

Я отказываюсь от сишного софта - сишники перестают бить память. Власть, которая и не снилась.

> Не нравится - не жуйте, в чем вопрос?

В том, что мой отказ не избавит сишные проги от битья памяти

> А в других яп и рантаймах другие категории ошибок, и нифига не меньше.

Ссылку на сравнительный анализ в студию

> Потому что был такой дядька, Тюринг, он популярно объяснил

Ссылку на доказательство невозможности построения систем без битья памяти в студию

> И кстати вот тут с растом довольно

Раст дерьмо, ты разве не в курсе?

> Может, потому что теоретически это вообще mission impossible - для любого ЯП.

Или не может? Ссылку на исследования в студию

> Практически для си статический анализ развит получше чем для многих други

Я рад, кончено. Спасает от битья памяти то уже или нет?

> Да вон мозилла рассказывала как все будет безпасТно если просмотр PDF на JS сделать.

В пыхопитоне нет переполнений, но есть уязвимости, поэтому сишники будут переполнять.

> Да у сишникой язык достаточно простой и изученный

Легко и просто бьем память

> Я в данном случае определил посмотрев на описание бага и код который прогер нагамнякал. Хватило.

Ну я же просил объективные

> Объективные критерии хреново работают для людей. Но для начала - запустить парочку статических анализаторов и посмотреть что они скажут. Откровенное г будет запалено. Но двуногие довольно хитрые, обмануть машину они умеют. Тем более что теория в этом на их стороне.

Ну то есть способов нет получается?


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 16:01 
> Ну просвети, как список CVE влияет на битье памяти

Не с той стороны яйца чистите. Полно яп где память бить в принципе не катит, но CVE все-равно остаются. А то что они малость фалломорфируют, заодно усугубившись "за меня подумает яп и рантайм" - ну да, и чего? Это чем-то лучше?

> Я отказываюсь от сишного софта - сишники перестают бить память. Власть, которая
> и не снилась.

Я совершенно не возражаю чтобы вы пошли в джепу и пользовались хоть софтом на электроне. А, стоп, даже там low level на плюсах. Да и кернел у вас на чем? Ну, валите на Redox? Будьте мужиком, хоть кто-то должен собачью еду жрать уже наконец? А то приперлись тут к сишникам, юзаете их софт нахаляву да еще вырубаетесь. Хамло какое.

> В пыхопитоне нет переполнений, но есть уязвимости, поэтому сишники будут переполнять.

Да там большинство взломов вообще на переполнения не полагается. Скорее какой-нибудь ремотный инклюд, эвал, отсутствие проверки данных. Последнее, впрочем, примерно из той же области что и буфера, те же яйца, вид в профиль - прогеру впадлу лишние проверки кодить или он лажанулся.

> Я отказываюсь от сишного софта - сишники перестают бить память. Власть, которая и не снилась.

Обещаю не скучать от вашего отсутствия.

> В том, что мой отказ не избавит сишные проги от битья памяти

Ну, напишите свой вариант судо, на чем вам там удобно. Может им даже кто-то пользоваться будет. А мы посмотрим насколько это все безопасТнее получится и помогут ли вам ваши ляхи. Не, на понт это не берется, кукуйте. Только делом доказать.

> Ссылку на сравнительный анализ в студию

Любой список CVE. Там вообще большая часть дыр вебня, которую на сях все же довольно редко делают, что ни говори.

> Ссылку на доказательство невозможности построения систем без битья памяти в студию

Это какое-то очень превратное понимание. Изначально - проблема в невозможности полного анализа одной программы другой с определенным вердиктом. Поэтому вердикт о том безопасна ли та или иная программа вам не видать как своих ушей. Есть некоторые нюансы и частности, но в целом вроде бы вот так.

> Раст дерьмо, ты разве не в курсе?

В нем есть некоторые здравые идеи. Которые и сишникам бы стоило спереть, пожалуй. А у них самих имхо лекарство хуже болезни получилось. А так - чего там еще для системного програмизма можно придумать? Игогошечку? Блин, про него хипстеры с фуксией в этом качестве так красиво напалмом жгли.

> Или не может? Ссылку на исследования в студию

Это вытекает из доказательства Тюринга о невозможности одной программы анализировать другую и вынести вердикт. Вы запрашиваете именно это по смыслу. Иногда в каких-то частностях возможно попытаться красиво смухлевать, как растаманы с borrow checker'ом, однако теоретические основы его работы - вообще где? А у других тупой подход с mandatory проверками везде и всюду и что еще прикольнее - вытекающей заменой гамна на какашки. У какого-нибудь питона например статического анализа считай что нет, поэтому валится все прямо в рантайм. И если для суды это в принципе сойдет еще (и то хрен его знает что хакеры придумают для извлечения профита) то вот когда это бортовой комп на полпути к марсу сделает, в лучшем случае подгузники менять придется. В хучшем в межпланетном пространстве прибавится несколько мумий.  

>> Практически для си статический анализ развит получше чем для многих други
> Я рад, кончено. Спасает от битья памяти то уже или нет?

При желании - да. Еще можно с asan билдить. Этот то ловит все замечательно, прямо в рантайм, как явы какие-нибудь. Ну и скорость в пару раз профакается, конечно.

Те кто поумнее, типа линукскернела, это даже запилили. В продакшне они конечно это не включают, тем более что если кернель в эксепшн по собственному багу уйдет это тоже не прикольно ни разу, но при fuzzing'е syzkaller'ом - оно таки очень кстати.

> В пыхопитоне нет переполнений, но есть уязвимости, поэтому сишники будут переполнять.

А пыхопитонерам на CVE скидки, или чего?

> Легко и просто бьем память

Не ошибается тот кто ничего не делает.

> Ну я же просил объективные

Для вас объективнее всего имхо пистолет с 1 патроном.

> Ну то есть способов нет получается?

Для вообще совсем перфекционистов - только пистолет с 1 патроном. Остальным - узнать про статические анализаторы, valgrind и asan/ubsan. При желании последние можно оставить - если просадка скорости пофиг, и секурити перевешивает это соображение. Просто большинство юзерей не хочет видите ли платить за секурити снижением скорости. Если так делать они с гомном замешивают. Так то win95 в эпоху захвата мира и на асме не брезговало писать. Академики шипели на это месиво. Юзеры сказали shut up and take my money. Академики с перфекционизмом пошли в ж...у, а озолотился пройдоха Гейтс. Что поделать, этот мир работает вот так.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено др. Аноним , 28-Янв-21 16:18 
> Это вытекает из доказательства Тюринга о невозможности одной программы анализировать другую и вынести вердикт.

Это какая-то анонимная отсебятина с притягиванием за уши Тюринга, не более.
> как растаманы с borrow checker'ом, однако теоретические основы его работы - вообще где?

http://smallcultfollowing.com/babysteps/blog/2018/04/27/an-a.../
Хорновский дизъюнкт, теория графов и проч. Ноль магии.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 29-Янв-21 19:49 
> Это какая-то анонимная отсебятина с притягиванием за уши Тюринга, не более.

Он просто довольно общо задвинул.

> Хорновский дизъюнкт, теория графов и проч. Ноль магии.

О, неплохо, спасибо. Однако то что это все применимо к кон той 60-меговой либе 1 в 1 вроде бы вообще совсем ниоткуда не следует. А, ну да, это же не ваша зона ответственности, так что гори оно там все конем, да?


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено анонн , 29-Янв-21 21:15 
>> Это какая-то анонимная отсебятина с притягиванием за уши Тюринга, не более.
> Он просто довольно общо задвинул.

Из того, что он "задвинул", совсем никак не вытекает "доказательства Тюринга о невозможности одной программы анализировать другую и вынести вердикт".

Объясняют на углубленных курсах CS, когда разбирают верификацию//анализ - потому что непременно найдутся те, кто "вспомнит" Тьюринга.

1) нам никуда не упали _все_ возможные варианты программ и их ввода и вывода, только то (очень маленькое) подмножесто, решающее реальные задачи.
2) невозможность "вынесения вердикта" ловится уже банальным счетчиком итераций анализатора и прочими ограничениями.  
Отказываться от верификации//проверок, лишь потому что они не сработают на некоторых комбинациях - далеко не самый логичный поступок.
3) Так же кол. "нерешаемых" программ сильно сокращается при отказе от использования рекурсии или бесконечных циклов и прочими ограничениями. MISRA-C и проч.

4) Не менее "общно" опровергаем:
У нас, в реальности - нет бесконечной "ленты" aka памяти, а для машины Тьюринга с таким ограничением, проблема остановки - внезапно, теоретически решаема.
> any finite-state machine, if left completely to itself, will fall eventually into a perfectly periodic repetitive pattern. The duration of this repeating pattern cannot exceed the number of internal states of the machine... (Minsky 1967, p. 24)

Поэтому, если уж вам хочется "козырнуть", используйте теорему Райса, что ли.

>> Хорновский дизъюнкт, теория графов и проч. Ноль магии.
> О, неплохо, спасибо. Однако то что это все применимо к кон той
> 60-меговой либе 1 в 1 вроде бы вообще совсем ниоткуда не следует.

К этому всему применимо "Слона едят по кусочкам".  
Или, в том же духе, "А давайте просто забъем на все проверки и на развитие анализаторов, ведь они не смогут проверить все компоненты сразу!".
Т.е. вы не пользуетесь ни valgrind, ни asan, т.к. они все равно ловят не все?
Или к чему эта демагогия?

> А, ну да, это же не ваша зона ответственности, так что гори оно там все конем, да?

А без этих спрыгов с темы и нелепых фантазий совсем никак нельзя?


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 17:43 
ну поехали по новой


> Не с той стороны яйца чистите. Полно яп где память бить в принципе не катит, но CVE все-равно остаются.

Поэтому сишники будут бить память

> Я совершенно не возражаю чтобы вы пошли в джепу и пользовались хоть софтом на электроне.

Я ушел в джепу и пользуюсь софтом на электроне, благодаря этому сишники перестали бить память

> Будьте мужиком, хоть кто-то должен собачью еду жрать уже наконец

Жру собачью еду, сишиники настолько обрадовались, что даже не думают о том, что надо бить память

> А то приперлись тут к сишникам, юзаете их софт нахаляву да еще вырубаетесь. Хамло какое.

ПЕРЕДАЮ ЭТО СООБЩЕНИЕ ЧЕРЕЗ ТЕЛЕГРАМ ЗПТ ПО МАКСИМУМУ ОТКАЗАЛСЯ ОТ СИШНОГО КОДА ТЧК ПРОШУ ПРЕДОСТАВИТЬ ГОЛУБЕЙ ДЛЯ ОБЩЕНИЯ ГОЛУБИНОЙ ПОЧТОЙ ЗПТ СИШНИКИ НЕ БЬЮТ ПАМЯТЬ

> Да там большинство взломов вообще на переполнения не полагается.

Потому сишники будут бить память дальше

> Обещаю не скучать от вашего отсутствия.

Благодаря этому невероятно счастливые сишники даже забыли, что память бьется, софт стал идеальным

> Ну, напишите свой вариант судо, на чем вам там удобно.

Написал 138 триллионов миллиардов вариантов судо. Или ни одного. Тем временем благодаря этому сишники пребывают в состояний невиданной эйфории, они познали бездырявый дзен

> Любой список CVE. Там вообще большая часть дыр вебня, которую на сях все же довольно редко делают, что ни говори.

Как так? Идеальный же язык для всего, а благодаря моим усилиям по его обезопасиванию стал еще и безопасным.

> Это какое-то очень превратное понимание. Изначально - проблема в невозможности полного анализа одной программы другой

Да господи, я даже послабление ввел - хотя бы от битья памяти спасите

> В нем есть некоторые здравые идеи. Которые и сишникам бы стоило спереть, пожалуй.

Ну наконец-то, признание проблемы, предложение решения

> Это вытекает из доказательства Тюринга о невозможности одной программы анализировать другую и вынести вердикт.

К сожалению, анонимус выше ответил, я не смогу порадовать тебя своим искрометным юмором здесь

> Те кто поумнее, типа линукскернела, это даже запилили.

А тем временем память в ядре все так же бьется

> А пыхопитонерам на CVE скидки, или чего?

Тема про сишную прогу с сишноспецифичными багами

> Не ошибается тот кто ничего не делает.

Как сделать так, чтоб ошибались поменьше?

> Для вас объективнее всего имхо пистолет с 1 патроном.

Я воспользовался этим предложением, просветление сишников тем временем достигло невероятных пределов

> Академики с перфекционизмом пошли в ж...у, а озолотился пройдоха Гейтс.

Кроме сей языков не осталось, сишники самые счастливые люди


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 29-Янв-21 20:22 
> Поэтому сишники будут бить память

"вас это ..ть уже не должно" (с) :)

> Я ушел в джепу и пользуюсь софтом на электроне, благодаря этому сишники перестали бить память

Отлично, так держать. Еще можете явой обмазаться, на каком еще андроиде. Там другие вещи будут течь, типа геолокации. Удобно, можно бить не только память но и интерфейс.

> Жру собачью еду, сишиники настолько обрадовались, что даже не думают о том, что надо бить память

Ну тогда хоть скриншот из редокса реквестирую с опеннетом. Посмотреть на это нечто.

> ПРОШУ ПРЕДОСТАВИТЬ ГОЛУБЕЙ ДЛЯ ОБЩЕНИЯ ГОЛУБИНОЙ ПОЧТОЙ ЗПТ СИШНИКИ НЕ БЬЮТ ПАМЯТЬ

RFC1149 в помощь, телеграфните им в голубятню.

> Потому сишники будут бить память дальше

А голубей будет бить дед с берданкой. Мир не идеален.

> Благодаря этому невероятно счастливые сишники даже забыли, что память бьется, софт стал идеальным

Сишники знают что идеальный софт - фикция.

> Написал 138 триллионов миллиардов вариантов судо. Или ни одного. Тем временем благодаря
> этому сишники пребывают в состояний невиданной эйфории, они познали бездырявый дзен

Легко! Достаточно не писать программы - и в них точно не будет дыр, независимо от яп :)

> Как так? Идеальный же язык для всего, а благодаря моим усилиям по
> его обезопасиванию стал еще и безопасным.

Любой ЯП со своими скелетами в шкафу. Вопрос в том как все это с другими соотносится.

> Да господи, я даже послабление ввел - хотя бы от битья памяти спасите

Ну так для этого есть решения. А то что ими не все пользуются... я тут как-то с питонистом сравнил, после этого считаю что сишники не такие уж и плохие. Он вообще тесты презирает, вау.

> Ну наконец-то, признание проблемы, предложение решения

Ну так если вы не заметили, сишники свои проблемы решать обычно умеют. Не всегда стопроцентно, не всегда идеально, но вообще - получше многих других. Можете зайти в тред к питонистам и посмотреть на их взгляды на написание софта.

> А тем временем память в ядре все так же бьется

На самом деле в последнее время с всякими ботами и kasan они это дело здорово подтянули. Так что не сказал бы что это сильно злободневно. В любом случае, это останется написано на си в ближайшие десятилетия, так что редокс и фуксия в помощь если надо не оно.

> Тема про сишную прогу с сишноспецифичными багами

Я бы сказал про compound баг, при том лично мои претензии - к всей этой возне с sudoedit'ом, которая, вот честно, достала. Для меня самое досадное что вулны в нафигнужной (анти)фиче которой я ни разу в жизни не пользовался. И вот это повод выпилить такую программу. Зачем мне тот кто решает несуществующую проблему, да еще и наломав попутно дров в попытке сделать особый фавор этому решателю проблем? Это уже бред у кодера, имхо.

> Как сделать так, чтоб ошибались поменьше?

Я для себя делаю так: -wall, cppcheck, valgrind, а если в себе или чужом коде совсем не уверен - билд с asan+ubsan, для больших сетевых сервисов в основном. Ну и прочие hardening флаги. Они кстати не особо скорость просаживают.

> Я воспользовался этим предложением,

Не похоже.

> Кроме сей языков не осталось, сишники самые счастливые люди

На чем еще системщину писать? Редоксом даже его авторы вроде не пользуются для повседневных дел, в фуксии упражнения хипстеров вообще трэш и угар. А, ну еще реактос есть, с ядром на каком-то диалекте плюсов, но это уж совсем жесть. А, еще M$ пытался писать нечто на .NET. Теоретически вроде безопасТно. Практически - оно настолько никому не надо что аудит никто никогда не делал.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 30-Янв-21 11:31 
> "вас это ..ть уже не должно" (с) :)

Меня не ..ть это, но сишники бьют память

> Отлично, так держать. Еще можете явой обмазаться, на каком еще андроиде. Там другие вещи будут течь, типа геолокации. Удобно, можно бить не только память но и интерфейс.

А сишники продолжают бить память

> Ну тогда хоть скриншот из редокса реквестирую с опеннетом. Посмотреть на это нечто.

Не предоставлю, ибо не влияет на битье памяти сишниками

> RFC1149 в помощь, телеграфните им в голубятню.

Телеграфнул, кончились. А дыры из-за битья памяти в сишных программах нет.

> А голубей будет бить дед с берданкой. Мир не идеален.

Поэтому мы жаже не будем избавляться от деда с берданкой и не будем улучшать голубей. И си. Голубей продолжат сбивать, а сишники продолжат бить память

> Сишники знают что идеальный софт - фикция.

Но они даже не пытаются сделать его лучше.

> Легко! Достаточно не писать программы - и в них точно не будет дыр, независимо от яп :)

А можно писать программы и не бить память?

> Любой ЯП со своими скелетами в шкафу. Вопрос в том как все это с другими соотносится.

Нет, вопрос в том, как заставить сишников не бить память

> На самом деле в последнее время с всякими ботами и kasan они это дело здорово подтянули. Так что не сказал бы что это сильно злободневно.

С обсуждаемой софтиной тоже не было злободневно, а теперь тут 300+ комментов

> В любом случае, это останется написано на си в ближайшие десятилетия

Поэтому надо как-то сделать так, чтобы битье памяти не стреляло каждый раз

>  Я бы сказал про compound баг

Что скажешь про баги с битьем памяти?

> Я для себя делаю так

Гарантируешь, что ничего не бьется? А верификация? Обоснование рисков и тд?

> Не похоже.

Просто пишу через дыру из-за битья памяти, допущеную Б-гом при создании Вселенной

> На чем еще системщину писать?

Ни на чем, поэтому вокруг нас продолжат появляться программы с битьем памяти

Если ты забыл, то судо в этой ветке назвали "важным компонентом системы". Для чего, если не для таких компонентов улучшать способы производства ПО? На предложение верифицировать ответили про какого-то там Тьюринга(Известный мне Тьюринг такой херни не доказывал), дескать он доказал, что не бить память невозможно, но на предоставление пруфов только огрызаются. А если он этого не доказывал, то почему сишники не исследуют это направление, только флагами компилятора на включение каких то хитрожопых эвристик без гарантий обмазываются?


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 13:59 
Кого учить? Посмотрите сколько лет опыта программирования у контрибьюторов проектов sudo, vlc, grub, openssl, linux kernel, еще-какой-то-популярный-проект-с-недавней-уязвимостью. Их уже поздно учить.
И вообще не факт что оно поможет, потому что самый крутой программер в какой-то момент нафакапит с памятью.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено псевдонимус , 27-Янв-21 14:14 
Поэтому мы всем кодерам свяжем руки с помощью сраст. Спасибо, низкоуровневый аналог пердона не нужен.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 14:26 
> низкоуровневый аналог пердона не нужен

Зато дыры в важных частях системы нужны

Очевидно же, что просто "заставить писать правильный код" не получится, нужны гарантии на каких-то простых механизмах, аппаратных, программных, не важно, а то сишники будут вечно отстреливать ноги, крича, что "пердоны не нужны"


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 14:38 
А хруст так уж мешает придуркам вызывать всякое нафигнужное из привилегированной программы? Там вон даже автор pybitmessage на питоне смог, влепив eval на входных данных. И получилось офигенно. и тормозно как трактор и дыряво. Да и код там такой что obfuscated C contest покажется детским лепетом.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 14:40 
Ему про си, он опять про раст, ему тыкают, что разговор про си, он опять приносит раст.

Я не спорю, что раст говно, но данный факт никаким образом не избавляет сишный код от дыр


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 16:59 
Да тут вообще дыра в менеджменте проекта - делать все эти танцы с sudoedit'ом из привилегированной программы - нахрена вообще? Этой пакостью отродясь никто не пользуется, кроме тех кто CVE фигачит.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 17:44 
Внесите в студию проект на сях с нормальным менеджментом и без сишных дыр

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 22:11 
> Внесите в студию проект на сях с нормальным менеджментом и без сишных дыр

А сравнивать то с чем будем? С проектами на расте которых .. нет? Поэтому там вообще terra incognita на тему каких дров этой штукой можно наломать и как это может выглядеть.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 22:35 
> А сравнивать то с чем будем?

А количество дыр разве величина относительная? Проект считается недырявым, если дыр в нем меньше, чем в другом проекте, реализующем ту же функциональность

> С проектами на расте которых .. нет?

Проектов на расте нет, поэтому на сях всегда пишутся программы, небьющие память, пример такой программы в заголовке темы

/очевидный сарказм еси че/


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 02:04 
> А количество дыр разве величина относительная? Проект считается недырявым, если дыр в
> нем меньше, чем в другом проекте, реализующем ту же функциональность

Так в этом то и трабл - сравнивать особо не с чем.

> Проектов на расте нет, поэтому на сях всегда пишутся программы, небьющие память,
> пример такой программы в заголовке темы

Там пример программы где у авторов по мере кодинга случилась бредовая фиксация на фиче которой вообще там быть не должно. А где-то дальше по ходу пьесы они пытались своей какашке фавор сделать как специальный случай и наломали при этом дров. Я вообще не понимаю как и почему трезвый кодер в здравом уме и твердой памяти должен кодить то что там есть по этому поводу.

> /очевидный сарказм еси че/

Это походу все на что хватает таких умников.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 09:38 
> Так в этом то и трабл - сравнивать особо не с чем.

Поэтому сишники будут бить память. Не с чем сравнить - наша программа даже с битьем памяти абсолютно безопасна

> Там пример программы где у авторов по мере кодинга случилась бредовая фиксация на фиче

То есть ты утверждаешь, что если бы они не приделали левую фичу, то битья памяти не было? Если я выпили из судо судоедит, то больше битья памяти не останется?

> Это походу все на что хватает таких умников.

Это как то влияет на процессы битья памяти сишниками?


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 16:15 
> Поэтому сишники будут бить память. Не с чем сравнить - наша программа
> даже с битьем памяти абсолютно безопасна

Значит будут. Хотя если вот лично вы на лично ваших системах не хотите это все, можете хоть KASAN в ядре врубить и гонять с ним. Да еще в виртуалку это засунув, так что даже если память и побьется, то типа-ненастоящая все-равно. Но скорость в пару раз таки может просраться.

Тем не менее - большой вопрос, сольет ли вот эта моя kvm'ная VM вон тому redox'у по performance. А откатить я в ней могу не только сишные приколы, но и все остальные - они вообще настоящют систему не получают никогда. А даже если они и переполнят память - это где-то там. И если в файловую систему прорвутся - где-то там. И из файлов можно украсть только недавние даунлоады браузера. Это появилось благодаря мазиле с ее "безопасным просмотрщиком", заставили задуматься как эту их безопасную субстатцию реально confine'ить.

> То есть ты утверждаешь, что если бы они не приделали левую фичу, то битья памяти не было?

Нет фичи - нет проблем в ней. Чем проще софт тем меньше в нем подобных приколов. И всех остальных приколов - тоже. За это я люблю лаконичные простые программы. Только это, перепрятать сложность в мегарантайм не решение - а кто сказал что в нем багов не будет в результате?

> Если я выпили из судо судоедит, то больше битья памяти не останется?

Если стремно - можно с asan+ubsan собрать. Но вообще я предпочел стереть нафиг. У авторов обсессия на том чего в программе такого плана вообще быть не должно. Это хреново, они утратили рациональное мышление и делают хрень.

>> Это походу все на что хватает таких умников.
> Это как то влияет на процессы битья памяти сишниками?

Не знаю. Никогда не задумывался над этим.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 17:55 
> Значит будут. Хотя если вот лично вы на лично ваших системах не хотите это все, можете хоть KASAN в ядре врубить и гонять с ним.

Я все могу, по совету из соседнего треда применил на себе пулю, пишу с того света. И знаешь что? Даже тут сишники бьют память

> Нет фичи - нет проблем в ней.

А есть способ появить фичу без битья памяти? Ну нужна какая-то фича

> Если стремно - можно с asan+ubsan собрать. Но вообще я предпочел стереть нафиг.

Хочу фичу хотя бы без битья памяти, так уж и быть, с остальным разберемся сами


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 29-Янв-21 20:27 
> Я все могу, по совету из соседнего треда применил на себе пулю,
> пишу с того света. И знаешь что? Даже тут сишники бьют память

Ты нифига не понял. Кому дыра, а кому и call gate. Мы так между мирами путешествуем.

> А есть способ появить фичу без битья памяти? Ну нужна какая-то фича

Способы то всегда есть, вопрос в цене и желании этим всем заняться.

> Хочу фичу хотя бы без битья памяти, так уж и быть, с
> остальным разберемся сами

Ну так пофиксь. Впрочем они и сами пофиксят, имхо. И тем не менее, чем больше фич, тем больше в программе багов. А дыры - частный вариант багов, когда атакующий использует незапланированное поведение программы для получения каких-то дивидентов, не предусмотренных програмерами. Так что чем меньше фич тем безопаснее, при прочих равных.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 30-Янв-21 11:43 
> Способы то всегда есть, вопрос в цене и желании этим всем заняться.

Где-то здесь sudo назвали важным компонентом системы, но из этого сообщения понятно, что цена этой важности нулевая.

> Ну так пофиксь.

Я буду заниматься этим вечно, а есть предложения о том, как писать программы без битья памяти, как сделать так, что бы все им следовали и как автоматически порешать проблемы битья памяти в большинстве стандартных проектов? Почему в дистрибутивах не используют при сборке всяки там эти ваши анализаторы и сборку с миллионом эвристических флагов, попутно доказывая их корректность?


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 15:40 
Ну вот как можно так рассуждать ничего не зная о теме обсуждение? Это же просто профнепригодность какая-то! Хотя о чем я, мы же на опеннете спорим с анонимусами.

Тебе нужны развязанные руки? Пиши unsafe и вперед. И сможешь выходить за границы массивов, портить чужую память, делать double free и стрелять себе в ногу любыми другими способами. Придется конечно немного постараться, код написать. Но все в твоих руках.
Но только в коде для других программистов будет большая плашка "Я знаю что делаю", даже если это будет вранье.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено псевдонимус , 27-Янв-21 16:55 
Один из растокомунити уже делал ансейф. В результате подвергся травле и  ушел.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 17:56 
И правильно сделали. Вместо того чтобы сделать правильно, он просто сгреб мусор под ковер типа "а тут все безопасно". И он не просто ушел, а поистерил и удалил репу. Правда потом его попустило и репу восстановил и проект продолжил развитие.
("Update 2020-01-20: Actix oficial web repository is back and the maintainer has stepped down. Actix will continue to be maintained.")
Короче как обычно "и не в лотерею, а в карты, и не выиграл, а проиграл".

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 29-Янв-21 20:28 
> И правильно сделали.

Ну и лишились проекта в результате. При том что самое ценное что у них есть - нерабочий двигун браузера. Зато безопасТный. Ну кто б сомневался что браузер которым никто не пользуется и взломать не получится. Так то и IE3 безопасный - попробуй хоть 1 в диком виде взломать!


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 30-Янв-21 11:37 
> Ну и лишились проекта в результате

Беру и скачиваю, никуда он не делся. И даже потихоньку пилится сообществом

> При том что самое ценное что у них есть - нерабочий двигун браузера.

Прямо сейчас пишу это сообщение из браузера с двиглом отрисовки, написнном на расте. Если что, этот браузер называется firefox

> Так то и IE3 безопасный - попробуй хоть 1 в диком виде взломать!

Ведь от того, что им никто не пользуется, в нем исчезли все баги


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 02:06 
> Тебе нужны развязанные руки? Пиши unsafe и вперед.

Да мне как-то на сях прикольнее вашего птичьего языка. А если вам что-то не нравится - так и не пользуйтесь. Денег вы мне все-равно не платите, так что можете катиться с вашим растом куда подальше, имхо. Мне западло иметь дело с комьюнити горластых виндозных ламеров. Сями для начала нормальные кодеры пользуются, умеющие что-то за пределами обсирания других.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 14:42 
> Учить их программировать, не?

Говорят что с подшиванием свой бошки чужому телу есть некоторые нюансы. Там вообще-то даже и не в програмизме проблема, а в пофигизме к безопасности. Уйма левых действий из привилегированной программы хрен знает зачем. С sudoedit'ом многострадальным, который исторически никому счастья вроде не принес, если не считать за это проблемы и вулны.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено псевдонимус , 27-Янв-21 16:59 
> Там
> вообще-то даже и не в програмизме проблема, а в пофигизме к
> безопасности.

А вот это уже лечится только лечебным наложением рук. Либо на тушку, либо на кошелек.

Но я пологаю, что их просто дрючат по типу "ну когда уже, надо было вчера все доделать!"



"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним. , 27-Янв-21 14:04 
Что угодно, кроме перехода на Раст это очевидно. При переходе на Раст у вас автоматически появляется две проблемы. Одна проблема дырени от которых он не спасает, вторая проблема сам Раст.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 14:32 
> Что угодно, кроме перехода на Раст это очевидно

Ну дак не переходите, просто пишите недырявые программы лол


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 17:00 
> Ну дак не переходите, просто пишите недырявые программы лол

Так с вот этим у них и не задалось. Они зачем-то из привилегированной программы кучу левого хлама удумали делать с каким-то sudoedit'ом. Концептуалы хреновы.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено пох. , 27-Янв-21 12:00 
Естественно - руки, шаловливые. Совершенно ненужная и никем в здравом уме не то что неиспользуемая фича, а о ней вообще вряд ли кто знал, кроме любителей поискать дырени.

"все версии sudo с 1.8.2" - ну то есть как раз когда в код начали массово добавлять ненужный мусор.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Анрним , 27-Янв-21 13:56 
> "все версии sudo с 1.8.2" - ну то есть как раз когда в код начали массово добавлять ненужный мусор.

Когда людей потравили, а оставшиеся быдло пишет только мусор.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 18:02 
Вообще очень странный этот коммит 2011 года. Не вижу необходимости изменять конкретно этот блок кода, где суть уязвимости. И старый код был проще для понимания. Вполне может быть и умышленно добавленный бэкдор.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено пох. , 27-Янв-21 18:32 
так суть уязвимости не в том комите. Комит эскейпинг добавлял.
Сам по себе - безобидный, если бы у программы не было "третьего состояния", отличающегося от запуска с ключом -e и от запуска без ключа.

И вот оно-то - ненужное ненужно. Появилось сильно раньше того комита. Поищи по истории про плагины - когда они появились и для чего, и ужаснись.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 14:34 
> Неужели опять сишка или всё-таки руки из попки?

Больше похоже на вещества у разработчиков, решивших всем зачем-то всучваить свой sudoedit любой ценой, хоть он никому сроду и не сдался. Ну вот кроме хакеров, хоть кто-то им теперь пользоваться наконец будет.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 16:21 
Жидо-масоны во всем этом виноваты. И дыру тоже они умышленно проделали. Истребили админов, а дЫво-опсЫ не могут ведро собрать с:
# CONFIG_COMPAT_BRK is not set
не понимают зачем оно или не знают о нем.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено псевдонимус , 27-Янв-21 11:25 
Опять... Вернее снова(.


Забавно, что во втором эксплоите вредонос "замаскировали" под бинарь с названием системда. Иронично!


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 11:31 
Это не замаскировали, а просто звёзды так сошлись и удобная переменная из https://github.com/systemd/systemd/blob/main/src/shared/user... оказалась в памяти.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено псевдонимус , 27-Янв-21 11:34 
Ещё ироничнее!

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 14:43 
> Ещё ироничнее!

А настоящий вредонос тем временем sudoedit назывался, судя по тому что им только хакеры и хотят пользоваться :P. А прикольно он замаскировался, с 2011 года никто не замечал.



"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 11:30 
Ну если докер образ содержит sudo и это будет можно выполнить, тогда это долго будет эксплуатироваться в жизни, пока древние контейнеры не обновят.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено псевдонимус , 27-Янв-21 11:35 
Так им и надо.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 11:49 
> Ну если докер образ содержит sudo

В докере до сих пор принято пускать софт от рута, в таких случаях судо не нужен, чтобы получить рут на хосте


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 13:19 
чаще всего в докерах юзают gosu вместо обычного судо.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 14:44 
> чаще всего в докерах юзают gosu вместо обычного судо.

А какая вообще разница, как эта лабуда вообще называется, если root уже дали? :)


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 13:26 
Особенно в непривилегированных контейнерах, ага... Да, судо там тоже есть, только толку с его SUID-бита. И в древних контейнерах, которые обновляют сильно чаще хостов, на которых они вращаются.
Кто же специально запустил привелигированный контейнер, тот должен осознавать риски, и это не "хорошо" и не "плохо".

Советую вам изучить комментируемую тему сначала.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 11:35 
Хм... а разве sudo сама по себе - не уязвимость, позволяющая получить привилегии root?
:)))

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 11:49 
Да. С точки зрения бизнеса на прошивках. И над этим работают тоже. Из-под рута, из ядра etc. чтобы не была доступна часть памяти с проприетарным сторожем пользователя.

Так что PinePhone, Librem и т.п. актуальны любителям.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено n00by , 27-Янв-21 12:36 
Само по себе "sudo" -- это плохое японское слово.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 13:24 
Почему плохое-то? Нормальное слово.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Lex , 27-Янв-21 17:00 
какая ипония - такое и слово

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Коммунист , 27-Янв-21 17:47 
SuperUserDo. Стыдно быть компьюторщиком и не знать такого.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено n00by , 28-Янв-21 09:33 
Эту расшифровку я знаю. Чините миелофон.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 30-Янв-21 21:36 
Разве не substitute user and do?

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Fracta1L , 27-Янв-21 11:48 
> Уязвимость проявляется с июля 2011 года и вызвана переполнением буфера

Надеюсь Красношляпа соберётся с духом и перепишет с дырявой сишки на Раст хотя бы самые важные и критичные части системы


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 11:55 
Некогда им было, они очередную дыру писали: системд.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 12:05 
dbus <-> polkitd вот где дырень!!!

Внимание polkitd замена su, sudo в systemd системах. plkitd имеет самую современную систему контроля доступа, это вам не старый простой текстовый файл /etc/sudoers здесь вам потеринг написал систему контроля доступа, внимание на ... барабанная дробь - Java Script! https://www.linux.org.ru/forum/security/15600248?cid=15622030


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено псевдонимус , 27-Янв-21 12:53 
А без дбус системда толком не работоспособна. Вот шляпнофридрисктопные технологии: полкит, дбус, хал, системда, жтк3,4,40к, ещё куча чудовищных костылей.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 14:21 
А хал чем был так плох что его выкинули?

Та версия hal которую поддерживали в Gentoo чем плоха была?


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Lex , 27-Янв-21 17:03 
У судо и без жс дыры отлично получаются.. возможно даже слишком хорошо.. подозрительно хорошо

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 18:48 
Так вот что значит буква d в systemd!

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено ёбаныйОлег , 28-Янв-21 02:08 
Так залатай сам, у тебя время есть)
Мне иногда кажется, что сообщество линуксоидов это какое-то странное место, где вместо взаимопомощи люди просто бесконечно ярлыки вешают друг на дружку. Вместо помощи сообщества мы лучше поржомкаем, какие же разрабы тупые смузихлёбы, и какие хорошие мы, ведь ПРЕДЛОЖИЛИ этим отсталым разрабам которые пилят код для системы ПЕРЕПИСАТЬ ВСЁ ПРАВИЛЬНО НА РАСТ ВМЕСТО ДЫРЯВОГО СИ

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 08:14 
В тяжелом случае с сЫстемд, неважен язык, у сЫстемд сам дизайн плохой.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 11:58 
echo '2' > '/proc/sys/kernel/randomize_va_space'

В ведре:
# CONFIG_COMPAT_BRK is not set

И лечим больше, страшные, сишные дырени хотябы: -fstack-protector-all при сборке, но надо больше..


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 13:45 
А почему -fstack-protector-all все популярные дистры не используют? Есть какие-то недостатки?

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 14:09 
Даже strong просаживает копирование строк, а ты all хочешь. Всё равно отключают все проекты в своих скриптах, потому что производительность отправляется к чёрту и глупые-глупые пользователи начинают нахваливать конкурентов у которых уже давно -U_FORTIFY_SOURCE -fno-stack-protector -fno-stack-clash-protection захардкожено.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 14:17 
Оно просаживает только в бинарных дистрах.
В самосборных, с оптимизацией под современный проц проседаний почти нет, даже быстрее все работает по сравнению с бинарным дистром.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 14:37 
> Оно просаживает только в бинарных дистрах.
> В самосборных, с оптимизацией под современный проц проседаний почти нет, даже быстрее все работает по сравнению с бинарным дистром.

Особая самосборная магия, ритуал "медитативное наблюдение лога сборки в черной консоли", сила ритуала завязанна на непорочность или продолжительность воздержания?


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 15:36 
Пока собирает можно и сексом заняться. На генерируемые во время компиляции бинари секс никак не влияет, специально проверял системой воспроизводимых сборок.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 14:55 
Ах если бы. Но конечно зависит задач. Какой-нибудь портаж повесится.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 15:34 
emerge собирает все хорошо.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 15:36 
Его только в прошлом месяце починили, до того он по 10 минут считал зависимости как раз беспощадным копированием.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 15:39 
Форкнул у себя когда с портов выкидывали hardened-source и paludis. Сегодня Gentoo уже ее тот: https://www.opennet.ru/openforum/vsluhforumID3/123015.html#23

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 14:11 
Использовать при сборки опции: "-Wformat -Wformat-security -Werror=format-security -D_FORTIFY_SOURCE=2 -fPIE --parm ssp-buffer-size=1 -fstack-protector-all -fPIC" мешают:

1. ???, наверно, у них бекдоры с троянами и прочей вирусней перестают работать.

2. Пользователь, оно же в тестах аж на 5-10% тормозить будет. Проги с JIT перестают работать вообще, а без JIT тормоза ~20% и не все без JIT собираются.

3. Ленивые дистросборщики, "Werror=format-security" очень трудоемкое дело, надо быдлософт фактически переписать безопасно. По хорошему это дело разрабов, но им тоже лень.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Lex , 27-Янв-21 17:07 
> Проги с JIT перестают работать вообще

Стало быть штуки вроде браузерного жс замедлятся в разЫ


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 09:23 
> Стало быть штуки вроде браузерного жс замедлятся в разЫ

Это пропаганда тех кто эксплуатирует сишные дырени в быдло-дистрах:

Google тестил свой v8 с JIT при работе с YouTube: https://v8.dev/blog/jitless с отключением JIT сайт работает всего на 6% медленнее:

"Finally, we measured a simulated browsing session on the Living Room YouTube app which includes both video playback and menu navigation. Here, JIT-less mode is roughly on-par and only shows a 6% slowdown in JS execution compared to a standard V8 configuration. This benchmark demonstrates how peak optimized code performance is not always correlated to real-world performance, and in many situations embedders can maintain reasonable performance even in JIT-less mode.

Memory consumption only changed slightly, with a median of 1.7% decrease of V8’s heap size for loading a representative set of websites.

We encourage embedders on restricted platforms or with special security requirements to consider V8’s new JIT-less mode, available now in V8 v7.4."

А Мозила с их Firefox на rust - овно с JIT и местом на помойке!


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Lex , 28-Янв-21 11:15 
>> Стало быть штуки вроде браузерного жс замедлятся в разЫ
> Это пропаганда тех кто эксплуатирует сишные дырени в быдло-дистрах:
> Google тестил свой v8 с JIT при работе с YouTube

А что в ютубе сильно жс используется ?
Я смутно помню, что основная его суть - это видеопоток или он тоже через жс реализован.. ну чисто, таймер на 40мс, по событию которого загружается очередной кадр в виде картинки, подменяющей нынешний в DOM дереве и 1мс таймер, по событию которого какая-то штука генерирует усредненный для того момента звук ролика и все это, в идеальном случае, превращается в онлайн-просмотр видео со звуком ?)

До джита идет интерпретация( безопасней, но медленней ).
Она, в среднем, в разЫ медленней, если не применять очень специфическую магию и особым образом не готовить скармливаемый двиглу "JS"


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 16:27 
Noscript. И бровзер без JIT.

Безопасность важнее. Пусть бровзер много порочность используют для ускорения, а не костыль с JIT.

Все ПО с JIT в мусарку!


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 13:54 
А между тем автор way-cooler переписывает его с хруста на няшную сишку.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 14:47 
> А между тем автор way-cooler переписывает его с хруста на няшную сишку.

Ух ты, он устал хайповать? А это что за штука?


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноньимъ , 27-Янв-21 16:02 
"Ну нешмогла я, нешмогла"

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 17:03 
> "Ну нешмогла я, нешмогла"

А растаманы вообще что-нибудь смогли кроме понтов и позерства?


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноньимъ , 27-Янв-21 18:37 
>> "Ну нешмогла я, нешмогла"
> А растаманы вообще что-нибудь смогли кроме понтов и позерства?

Думаю смогли.
Мои наблюдения показывают, что большая часть проблем с растом возникает у сишников пытающихся раст освоить.
От них же и идет большая часть критики. Они просто не понимают самых базовых вещей в программировании, и ждут от раста того же что и от сишки (это же замена си11).
А раст не сишка.

Кстати говоря, похожие проблемы у людей с С# возникают, который МС рекламировала как "ну как в сишечке все знакомо и понятно", а он вообще не на принципах С++ построен. Выглядит похоже, как обезьянка на человека похоже, вроде похоже, но ведет себя совершенно иначе.
И у сишников которые в С# лезут, и у джавистов которые в С# лезут.

Возвращаясь к расту, вот там на нем какой-то сишних http сервер вроде написал, понапихав всюду usafe с придурошным Си подобным кодом. В итоге получилось не безопастно, некрасиво, дыряво, зато быстро. Ну, вы помните, были и новости, и вони много вокруг этой либы.

Честно говоря, надо бы побольше раст этот пожамкать, у меня такое чувство, что паскаль его полностью заменяет.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 21:17 
Знакомый два года филл-тайм пишет на Расте. Говорит писать тяжело, скорость написания кода низкая из-за попыток угодить всем хотелкам борроу-чекера. А некоторые вещи без пин и ансейф вообще не работают и макросы еще.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Lex , 28-Янв-21 16:31 
> Знакомый два года филл-тайм пишет на Расте. Говорит писать тяжело, скорость написания
> кода низкая из-за попыток угодить всем хотелкам борроу-чекера. А некоторые вещи
> без пин и ансейф вообще не работают и макросы еще.

Алгоритмы усложняются, логика работы проектов усложняется.. еще и синтаксис и логика работы ЯП усложняется под предлогом какой-то абстрактной "безопасности"( которой в ИТ нет ).

Возникает ощущение, что путь [тем же растом] выбран заведомо неверный.
Вместо усложнения и заморачивания, нужно думать об улучшении восприятия, над тем, как более просто и наглядно отобразить логику работы того кода( а по хорошему, еще и масштабируемо по уровню абстракции ). Возможно, даже графически, в виде плана или блок-схемы, с пометкой входных/выходных потоков данных, тех, которые провалидированы итп... на основе которых уже генерируется выходной объект или модуль на каком-то ЯП.

Вместо того, чтобы топить проект и логику работы в тоннах скобок, точек и черти-каких фиксов только чтобы [нифига не идеальная] система проверки кода предупреждений/ошибок не выдавала( привет, тайпскрипт - раст мира жс-разработки )


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 22:30 
> Думаю смогли.

Думаете? И на чем это основано? А то тут на днях был рейтинг разных проектов и на расте топ - это серва. Самолет который не летает, черт подери. Ну то-есть за 10 лет всей этой академгребли оно так и не стало чем-то потребным.

А остальные проекты на расте были, соответственно, как-то еще менее живые и нужные чем вот это. Нет, там есть редокс какой-то. Но фрактал что-то не рвется им пользоваться, да и остальные растаманы тоже. Вместо этого пытаются в сишный линукс втереться. На кой бы черт они там уперлись такие красивые? Чтобы и там ничерта не делать 10 лет, присваивая чужие заслуги и хайпуя? Морда треснет.

> Мои наблюдения показывают, что большая часть проблем с растом возникает у сишников
> пытающихся раст освоить. От них же и идет большая часть критики.

А что такого в том чтобы сравнить те или иные решения? Это чем-то плохо? И если сравнение не нравится - ну, упс. Сишка хорош тем что достаточно простой и компактный в основе своей. И мест прострела пяток на самом деле не так уж много.

Раст кстати некоторые хорошие идеи взял. Типа любви к макросам. Проблема в том что их потянуло на хайпоту и маздайство с их карго культом, да и синтаксис продумывать видимо не катило, гнали как на пожар - и сколько там раз синтаксис перепахали? И ессно это все не стандарт.

>  Они просто не понимают самых базовых вещей в программировании, и ждут от раста того же
> что и от сишки (это же замена си11).

Если сишники не понимают в программировании - я тогда даже и не знаю кто понимает. Ну, может, ассемблерщики, но им раст тем более не нужен. Или хаскелисты, но у них взгляды очень специфичные, программы инопланетные, и им раст тоже ни к чему.

> А раст не сишка.

Он неведома зверушка, при том по числу закорюк даже не с++шка, те и то столько странных загогулин не напихали. Не ну серьезно, в сях и плюсах странных загогулин было мало? Я конечно не говорю что надо лисп сделать с одним видом скобок на все, но меру знать надо, или где?

А громкие декларации про всякие параллелизмы блаблабла - ну ок, а как глубоко системные вещи и прочие микроконтроллеры тогда, где это избыточно? Или этим мы на бошку нагадим, посчитаем что так и надо, сделаем вид что их юзкейсов нет, и вообще? А то на сях то они и то и другое...

> Кстати говоря, похожие проблемы у людей с С# возникают, который МС рекламировала
> как "ну как в сишечке все знакомо и понятно", а он вообще не на принципах С++ построен.

Да на самом деле не настолько уж и далек. Просто в духе мс, оверинженернут донельзя, рантайм переросточный, совместимость несколько раз ломали, от медвежьих услуг хрен откажешься. И пока шарперы понтовались автоматикой, я возьми да и наступи на memleak фееричный в одном сервисе. Которого, типа, быть не должно - по версии шарперов. А поскольку это через неделю работы, его к тому же хрен заметишь так сразу.

> И у сишников которые в С# лезут, и у джавистов которые в С# лезут.

Это надо записать C# в достоинства чтоли?

> Возвращаясь к расту, вот там на нем какой-то сишних http сервер вроде
> написал, понапихав всюду usafe с придурошным Си подобным кодом. В итоге
> получилось не безопастно, некрасиво, дыряво, зато быстро. Ну, вы помните, были
> и новости, и вони много вокруг этой либы.

Ну собственно поэтому я и юзаю lwan.ws для себя, так то. И дыр особых нет, и fuzzing'ом обложен, и апи прикольное, и можно гопников подъе...ть что во, смотрите, а я и на си могу не хуже вас. Только меня еще GC не клинит :)

> Честно говоря, надо бы побольше раст этот пожамкать, у меня такое чувство,
> что паскаль его полностью заменяет.

Я учился на паскале. Но вот прогать на нем - увольте. Он занудный уж очень и неудобный. Некоторые здравые вещи оттуда раст спер, но, вообще, лично мне синтаксис раста не особо нравится "на глаз" а их маздайное карго и фиксация на проприетарщицком llvm просто вымораживают. Корпоративные подстилки, при том пары таксебешных корпораций, с непонятными перспективами - корпы умеют поматросить-бросить. Мозила Корп собстенно уже, вышибли с треском большую часть команды раста и сервы. Манагерам самим на яхты не хватает, а тут растовики всякие!


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноньимъ , 29-Янв-21 15:06 
>А что такого в том чтобы сравнить те или иные решения? Это чем-то плохо?

Думать - физически больно, это установленный факт человеческой физиологии, особенно после 25, и чем дальше тем больнее.
Поэтому столько воя каждый раз когда МС интерфейс виндовс меняет. Например.

Сравнивать не плохо. Проблема в том, что, сишник, который всю жизнь на этом самом си педалит, сравнить его ни с чем не может, потому что он уже освоил одну единственную истину о том что такое программировать и как это работает.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 29-Янв-21 09:48 
> ну как в сишечке все знакомо и понятно", а он вообще не на принципах С++ построен

Т НРОКМАН?


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 15:28 
Ему сделали предложение, от которого отказываться не принято?

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 15:42 
> А между тем автор way-cooler переписывает его с хруста на няшную сишку.

Это чтобы проще было потом на go переписать


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 14:46 
> Надеюсь Красношляпа соберётся с духом и перепишет с дырявой сишки на Раст
> хотя бы самые важные и критичные части системы

Нету уже шляпы, есть IBM. На айбиэмовской жабе не хотел? А то вот это они любят и умеют! :)


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Михрютка , 27-Янв-21 21:52 
SIGHUP себе дерни, пес.

а на бимеровскую конину наезжать не надо, она работает и хлеба не просит (в отличие от оракловой)


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 22:34 
Имел несчастье посмотреть как это работает, надолго запомнил.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 29-Янв-21 09:49 
Дернул.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 21:11 
Когда уже до тебя дойдет что дело не в языке, а в руках. А уязвимость это вставлена конечно же специально для кого надо. И от языка такие недокументированные возможности не зависят.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Fracta1L , 28-Янв-21 08:23 
Заорал с уровня мышления типичного фанбоя сишки)

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 10:14 
Узнаю уровень развития растоманов.

— У вас раст в редоксе течет.
— Дела в кривых руках
— Но зачем тогда раст, пиши на си
— Вы все фанбои сишки

Ржу с клоуна, фрактала.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 17:27 
> Ржу с клоуна, фрактала.

Не ты один.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 17:28 
> Заорал с уровня мышления типичного фанбоя сишки)

Прикинь его своего развития если учитывать что ты за всё проведённое здесь время вучил только две фразы. На большее твоего уровня развития не хватает.

1) Дырени
2) дырявая сишечька

При этом заметь. Вторая фраза производня от первой. Этож на сколько мозг проржавел.



"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Ruberoid , 27-Янв-21 22:06 
Их больше нет, они теперь IBM. С разморозкой.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Master попугаев , 28-Янв-21 00:01 
> с дырявой сишки на Раст
> хотя бы самые важные и критичные части системы

Влажные фонтазии (от слова фонтан) фрактала. Вот так они растоманы отдыхают по вечерам.



"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 10:15 
С сишки дырявые хотят все перевести на дырявый Раст.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 09:47 
> соберётся с духом и перепишет с дырявой сишки на Раст

Фрагталь, а когда растоманы соберутся духом и перепишут rust с дырявой сишки на rust?!!

Паскаль компилит свой компилятор сам, Паскалем.

Го компилит свой компилятор сам, Го.

Дырявая сишка и то сама свой компилятор компилит, дырявой сишкой.

И только "бездырный", "самый безопасный" раст свой компилятор собирает дырявой сишкой! Фрагталь, как тебе не стыдно?


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 15:44 
> Фрагталь, а когда растоманы соберутся духом и перепишут rust с дырявой сишки на rust?!!

Возможно, когда местные анонимы перестанут фантазировать и нести дичь?


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 16:39 
https://gitweb.gentoo.org/repo/gentoo.git/tree/dev-lang/rust...

BOOTSTRAP_DEPEND="||
    (
        =dev-lang/rust-$(ver_cut 1).$(($(ver_cut 2) - 1))*
        =dev-lang/rust-bin-$(ver_cut 1).$(($(ver_cut 2) - 1))*
        =dev-lang/rust-$(ver_cut 1).$(ver_cut 2)*
        =dev-lang/rust-bin-$(ver_cut 1).$(ver_cut 2)*
    )
"

BDEPEND="${PYTHON_DEPS}
    app-eselect/eselect-rust
    || (
        >=sys-devel/gcc-4.7
        >=sys-devel/clang-3.5

    )
    system-bootstrap? ( ${BOOTSTRAP_DEPEND} )
    !system-llvm? (
        dev-util/cmake
        dev-util/ninja
    )
"

Это значит, что для сборки rust-1.48.0 необходим gcc или clang.

Посмотри ебылды fpc, go у них в зависимостях дырявой сишки нет.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 16:55 
> Это значит, что для сборки rust-1.48.0 необходим gcc или clang.

Это значит, что кто-то или сделал ебилд через ж или понял через ж. Не более.
https://rustc-dev-guide.rust-lang.org/building/bootstrapping...
https://svnweb.freebsd.org/ports/head/lang/rust/Makefile?rev...
BUILD_DEPENDS=  cmake:devel/cmake \
34                    libgit2>=1.0.0:devel/libgit2 \
35                    ninja:devel/ninja



"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 29-Янв-21 10:30 
https://rustc-dev-guide.rust-lang.org/building/bootstrapping...

"the only way to build a modern version of rustc is a slightly less modern version."

С этим, теоретическим, утверждением согласен.

Добавить можно изменения в stage3: компилятор, полученный на этапе stage2 еще раз себя компилит и сверяет хеш компилятора полученного на этапе stage2 с компилятором полученным на этапе stage3, если хеши совпали, компилятор считается успешно собранным.

https://svnweb.freebsd.org/ports/head/lang/rust/Makefile?rev...

Вижу во фряшных зависимостях rust тот же сишный, дырявый компилятор, что и в гентушных. Gentoo предоставляет право выбора компилятора: gcc или clang, а FreeBSD к билдтайм зависимостям rust тянет штатный clang.

Фрагталь, не уводи от темы, гентушники и фряшники через ж свои сборочные системы не делают. Сишка для сборки Раста использовалась еще много лет назад, смотрел и старые ебылды. Еще и python тянет в сборочные зависимости, кажись только для stage0 а зачем оно?

Все должно быть просто как в АК:

Если rustc в системе уже есть то компилим новый компилятор им если нет то к пакету rust идет ОДНА былдтайм зависимость rust-bin которой компилим новый компилятор - stage1.

Компилятором полученным на этапе stage1 собираем rust еще раз -stage2 и сверям хеши компиляторов stage1 и stage2. Если сошлись компилятор готов к работе.

Если хеши не сошлись, то компилятором полученым на этапе stage2 собираем rust еще раз - stage3 и сверяем хеши компиляторов stage2 и stage3 они точно должны совпасть. Если не совпали, то используем старую версию rust, новая непригодна для сборки.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено fooser , 27-Янв-21 11:48 
как же меня радует заголовок. я так понял эта уязвимость у судо в ДНК :)

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено pin , 27-Янв-21 11:51 
Жалко, что нашли сейчас, я не через лет так 50.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Атон , 27-Янв-21 12:07 
>> Проблеме подвержены все версии sudo с 1.8.2
> Жалко, что нашли сейчас, я не через лет так 50.

Просто для информации: версия 1.8.2 вышла 17 августа 2011 года


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноньимъ , 27-Янв-21 15:52 
Я что-то попой прочитал, понял теперь, уязвимость 10 лет присутствует.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Анончик9999 , 27-Янв-21 17:10 
Это победа, посоны! А теперь представь, что это одна из уязвимостей.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 11:52 
А мне пофиг, я админ локалхоста на гостевом линуксе в десяточке. Ха-ха!

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено abi , 27-Янв-21 12:55 
Нам, бздунам-некрофилам, тоже пофиг, у нас doas

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 14:48 
> А мне пофиг, я админ локалхоста на гостевом линуксе в десяточке. Ха-ха!

Да пошел ты на C:\:$i30:$bitmap :)


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено ryoken , 27-Янв-21 12:01 
Гыгы, и потом мне всякие личности кричат (не здесь), что sudo нужно. Агащасс. ДУРШЛАГ!!! SU тру.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 12:16 
бывают и в su. вообще отключаю записи с полномочиями, в крайнем случае single/safe.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено ryoken , 27-Янв-21 13:11 
Бывают. Но раз в 3+ лет, а не как тут, раз в 0,5-1 год, а то и почаще :D.

"Критическая уязвимость в sudo, позволяющая получить привилегии root"
Отправлено Аноним , 27-Янв-21 12:11 
> Уязвимость позволяет получить доступ с правами root без прохождения аутентификации и без наличия необходимых полномочий.

Это не баг, а фича!

Утилита sudo разработана морячком из ВМФ США в дальнем плаванье...


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 12:12 
Через SMB это работает?

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено iPony129412 , 27-Янв-21 12:32 
Что значит работает.
Если ты найдёшь пробивку в Samba для получения шелла.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Михрютка , 27-Янв-21 21:58 
если кто-то выложил на шару bash.exe, работает. только не забудь cr на cr\lf поменять.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 22:37 
> если кто-то выложил на шару bash.exe, работает. только не забудь cr на
> cr\lf поменять.

Да зачем так сложно? C:\:$i30:$bitmap - работает, ничего менять не надо. Тоже, кстати дохрена лет было.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено uis , 27-Янв-21 12:24 
Ща хрустанутые набегут визжать, что на их-то дристе всё безопасно. И парсеры безопасные. И флаги сбросить жруст за них не забудет. Ага.
>так как функция parse_args() выставляет переменную окружения MODE_EDIT вместо MODE_SHELL

Все ошибки будет исправлять, да.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 12:55 
> на их-то дристе всё безопасно

Конечно "безопасно"... Его хоть кто-то смог запустить на реальном железе?!


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 13:57 
Уже. Там фроктал выше уже фантазирует про красную шляпу и рустеров в ней.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноньимъ , 27-Янв-21 15:50 
Вы всерьёз противопоставляете линуксу с его корпорациями, ОС написанную студентом за неделю для демонстрации возможностей языка?
Причём, у вас линукс не то что не выигрывает, вы настаиваете что прототип осы на расте не более секурный, а такой же.

Это какое-то саморазоблачение, или многоуровневый троллинг?


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено пох. , 27-Янв-21 20:43 
> Вы всерьёз противопоставляете линуксу с его корпорациями, ОС написанную студентом за неделю
> для демонстрации возможностей языка?

Ну так когда же на чудо-языке напишут что-нибудь кроме демонстрации невозможности на нем ничего путного написать? Заждались уже!

Может, все дело в том, что на нем только всякое ненужно-за-неделю только и рождается, отлынивающими от учебы студентами?

Или место проклято?


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 12:29 
Мда... Б - безопастность.) su наше всё.)

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 12:36 
Радуйтесь, что нашли уязвимость. А теперь грустите, думая о том, сколько ещё не нашли уязвимостей.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 12:39 
Искали 10 лет КАРЛ! с 2011 как писали выше.(((((((( В винде хоть вендоров пинать можно. а тут кого?

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Ruberoid , 27-Янв-21 22:09 
На линукс смотрят сотни тысяч глаз, а у вендоров вообще мало сил чтобы кто-то смотрел, и 0day часто остается годами достоянием узкой группы лиц... или группы узких лиц )) подставь своё

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 05:44 
>На линукс смотрят сотни тысяч глаз

А xpeн ли толку?


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 22:39 
> вендоров пинать можно.

Удачи в этом начинании. Лучше бетонный блок пните, эффекта столько же, но идти не так далеко. Саппорт вендоров все-равно пошлет вас на ...! И в ....! Но для приличия подинамит полгодика, перекидывая кейс от одного буратины к другому.



"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено псевдонимус , 27-Янв-21 12:42 
Дырень на дырени в шляпной "экосистеме" Линукс. Автобус-омновоз дбус,который по сложности уступает разве что ядру, утили...какая ещё утилита!? Комбайн для разграничения прав доступа.

Не удивлюсь, если следующее технологическое отверстие найдут в селинукс. Но надеюсь, если таковое есть, не найдут, а будут тихо эксплуатировать спецслужбисты и киберпреступники.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 12:54 
самая большая дыра сейчас - это системд.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено псевдонимус , 27-Янв-21 13:09 
Системда без дбас неработоспособна. Дбас первичнее. До него были dermoдемоны от гномов с кедами, потом их "унифицировали".

Вся эта пакость приползла с "фри"дрисктопа. А теперь ЭТО на серверах.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено пох. , 27-Янв-21 15:00 
> Системда без дбас неработоспособна. Дбас первичнее.

Естественно - "мы не можем сапгрейдить работающий системдбас - перезагрузитесь срочна-срочна!" (_саму_ системду оно при этом вполне умеет апгрейдить на ходу, она до сих пор, представляешь, не разучилась саму себя exec'ом перезапускать)

Так что вполне очевидно, кто тут главный. "интеграционная шина", вот это вот всьо.

И чего Линус кривлялся и не хотел в ведро ее принимать? Самое ей там место.



"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено псевдонимус , 27-Янв-21 17:55 
Дубас по функциональности реально тянет на такое себе "юзерспейс ядро".

У торвальдса видно взыграли остатки самоуважения (хочется так думать). Но скорее эта коряга мешала кому-то. Например производителям всяких встраиваемых линуксов.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 22:41 
> Системда без дбас неработоспособна.

Кто тебе это сказал, эксперт хренов? А как он у меня без дбаса в вон той минимальной инсталляции пашет, не подскажешь? Отсутствие у тебя технической компетенции в вопросе - первичнее.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено псевдонимус , 27-Янв-21 22:54 
Что за "минимиписичная ынсталяция", извращенец?

Убей дбас в центось, дубиан, бубунту, фидуре и посмотри, что будет. А будет огрызок системда безногим бегуном.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 12:44 
Юзаю https://github.com/illiliti/sls и бед не знаю)

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено bkstan , 27-Янв-21 12:52 
Все смеются, а кто-нибудь попробовал проверить?

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено xx_anon , 27-Янв-21 13:20 
Ну я пробывал, в Астре.

xx@xxLinux:~$ sudoedit -s /
sudoedit: /: не обычный файл
xx@xxLinux:~$ sudoedit -s '\' `perl -e 'print "A" x 65536'`
Ошибка сегментирования


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 13:46 
Молодец. Теперь вооружись книжечкой - Эриксон. Хакинг. Исскуство эксплоита. - и постигни глубину этой кроличей норы. В книжке такие же примеры, только приложение скомпилированно для имения уязвимости. А здесь судьба прям на блюдечке принесла - sudo.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 14:17 
> не обычный файл

xx@xxЛинукс:~$ судоредактировать -ы /
судоредактировать: /: не обычный файл
xx@xxЛинукс:~$ судоредактировать -ы '\' `перл -ы 'распечатать "Ф" x 65536'`
Ошибка сегментирования


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Брат Анон , 27-Янв-21 14:13 
Пробовал. Не работает. Не уверен, что уже с утра не обновился.

"Все смеются, а кто-нибудь попробовал проверить?"
Отправлено Aplay , 28-Янв-21 05:41 
Проверил: sudoedit требует повышенных привилегий, последнюю неделю обновы не приходили.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 08:11 
sudoedit -s /
[sudo] пароль для testuser:
testuser is not in the sudoers file.  This incident will be reported.


rpm -qa | grep sudo
sudo-1.8.23-10.el7.x86_64

так что далеко не все так однозначно.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 13:14 
Опять локальная уязвимость, а шуму сколько, будто Вася Пупкин из Цюрупинска за тысячу километров может поломать эту вашу убунту.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 13:23 
Админов локалхоста этот топик волновать не должен.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 13:30 
Тогда норм. Йа спокоен. D

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 13:56 
> Админов локалхоста этот топик волновать не должен.

Грамотных и не ленивых не должна, но если дурак то ССЗБ


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Нанобот , 27-Янв-21 13:24 
даже не знал о существовании sudoedit...так что `chmod 000 /usr/bin/sudoedit` как временное решение мне с головой хватит

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Кися , 27-Янв-21 14:06 
Так само sudo сломается

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено пох. , 27-Янв-21 15:01 
> Так само sudo сломается

модераторы, спрячьте срочно! Лохи должны ж страдать!


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Нанобот , 29-Янв-21 13:24 
> Так само sudo сломается

ой, и правда сломалось


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Гы , 27-Янв-21 14:40 
Шутку оценил )

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Михрютка , 27-Янв-21 22:04 
у меня был знакомый, он так оракл секьюрил

chown -R root:wheel /oracle
chmod -R 644 /oracle


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Ordu , 27-Янв-21 13:26 
Мне нравится эта дыра. Переменные окружения, использующиеся как глобальные переменные. Неудавшееся экранирование. И всё это отполировано сверху выходом за границы буфера. Редко попадаются настолько кристаллизованные юниксвейные дыры.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 16:34 
Настоящая юниксвейная дыра должна обеспечивать только одну уязвимость, но зато делать это хорошо:)

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 01:12 
А набор багов обязательно должен эксплуатироваться пайпом

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 04:04 
С перенаправлением stderr

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 13:43 
Аффтор жжот или тормоз. Ты неуспел написать статейку, а уязвимость была уже пофиксена. Как минимум сегодня в 6 утра. В дебиане и армбиане.
Если неумело работать с судо то это дыра, дефолты надо просмотреть хотя бы. А потом раздать себе и другим то чего душа возжелает.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноньимъ , 27-Янв-21 15:42 
>Если неумело работать с судо то это дыра

Это говорит о плохом дизайне.
Это как сказать что если неумело работать с фонариком то он будет взрывать уличные фонари, или поглощать свет.

>дефолты надо просмотреть хотя бы.

Они должны быть разумны, если это не помоечный софт.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено псевдонимус , 27-Янв-21 18:37 
Вот все у вас так: то что упало, но было "быстро" (10 лет) подобрано, упавшим не считается.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Иваня , 27-Янв-21 13:59 
Снова уязвимость, неужели нет нормальной альтернативы sudo ? :/

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Сейд , 27-Янв-21 14:01 
su

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Брат Анон , 27-Янв-21 14:16 
Это плохая альтернатива.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Сейд , 27-Янв-21 14:40 
SELinux?

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 13:26 
Никто пока не жаловался...

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Анончик9999 , 27-Янв-21 17:18 
Есть отличная альтернатива: всегда работай, как root. Всё эти дырявые костыли только психику напрягают и время теряют!

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Коммунист , 27-Янв-21 17:58 
Двачую! Костыли не нужны. Ты хозяин своего компа. Только рут, только хардкор! 🌚

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Анончик9999 , 27-Янв-21 18:10 
Какой хардкор на своём домашнем десктопе? Наоборот, облегчение. И тебе рекомендую, сам видишь, какая мнимая безопасность с этими костылями, 10 лет одну проблему решали!

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено псевдонимус , 27-Янв-21 18:39 
А они ее и не решали. "Фичи" пилили. ИБД.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено пох. , 27-Янв-21 21:35 
> А они ее и не решали. "Фичи" пилили. ИБД.

донейт сам собой не упадет! Комитить нада! А че комитить, если все и так работает?! Срочна-срочна надо что-то поулучшайкать!


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено AnonAnon , 27-Янв-21 14:13 
Похоже на антирекламу Ubuntu, Debian и Fedora. После того как нагадила шапка ей нужно показать, что остальные еще хуже.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 14:42 
Опять ты ... Fedora-то её.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Ruberoid , 27-Янв-21 22:13 
причем тут убунту...федора... это вообще базовый пакет для многих линукс, наоборот флагманские дистриы оперативно выпустили обновляшку, apt update && apt upgrade -- Каноникал хоть не спят, суетятся, а в каком-нить хипстер-дистре ты не нужен никому.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено YetAnotherOnanym , 27-Янв-21 14:17 
Гы... Вспоминаю своего начотдела, фаната sudo, который меня за привычку к su считал чуть ли не умственно отсталым.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 14:42 
А как оказалось на самом деле?

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено YetAnotherOnanym , 27-Янв-21 15:02 
> А как оказалось на самом деле?

Как видишь.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Baltic , 27-Янв-21 15:51 
ждём-с открытие второго фронта с дыркой в su - оба с начальником ещё не знаете, какые дырки имеете  

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено псевдонимус , 27-Янв-21 18:44 
Заставь дурака богу молиться, он себе лоб расшибет. Про твоего начотдела.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 14:41 
И что?

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 14:46 
Садо без мазо всегда уязвимо.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 14:51 
А в 1.7.10p9 не работает. Нафига они из простого инструмента сделали дырявый комбайн? doas рулит.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено слакавод , 27-Янв-21 15:03 
мдя... нет слов...

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 15:10 
ура. я сейчас буду рутом :)

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноньимъ , 27-Янв-21 15:36 
>Критическая уязвимость в sudo, позволяющая получить привилегии root

Разве это не предназначение sudo? Получается я баг как фичу юзал всё это время. Вот это поворот!


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено kissmyass , 28-Янв-21 00:19 
так теперь кто хочет может получить привелегии а не тот кто должен

разве нет?


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Baltic , 27-Янв-21 15:48 
мдам - не прошло и скоко лет, как дырку в трусах обнаружили

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 16:22 
Opennet, все-таки, забавное место. Очередной очевидный кейс, демонстрирующий, зачем нужен Rust, но и из этого анонимусы как-то делают вывод, что это все Rust и виноват, и вообще все криворучки и смузихлебы, а к программированию нужно допускать только два с половиной человека с мозгом размером с автобус и тогда заживем.

Причем ведь это даже не какой-то баг прикладной программы, а элементарная уязвимость, ставящая под угрозу миллионы машин по всей планете. Хотя баранья принципиальность местного анонимуса с его гегелевской позицией "если факты противоречат моей теории - тем хуже для фактов", наверное, заслуживает некоторого уважения.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 16:29 
ой, столько раз уже silver bullet кем только не предлагалась... когда, казалось бы, сложное сделает простым. да только сложность и неочевидность каждый раз при этом возрастала. не противник rust и go, но brilliant brain по-прежнему рулит больше, чем golden hammer.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 16:37 
Rust и не silver bullet, просто так выглядит на фоне других языков. У него дофига проблем и личных болячек, а само наличие unsafe как явления действительно выводит Rust из статуса языка со 100%-ными гарантиями memory safety. Однако контракт на интерфейс между safe и unsafe кодом в Rust дает очень высокую вероятность memory safety, плюс дает возможность правильно делегировать ответственность: не ты накосячил, используя какой-то написанный на unsafe примитив, как оно в C++, где ты должен знать, как можно, а как нелья использовать даже тот же банальный vector, а виноват разраб примитива и его нужно пинать ишуями и пулл реквастами, чтобы довел интерфейс примитива до безопасного состояния в рамках safe-семантики.

Если язык вместо 100%-й гарантии, что где-то у тебя обязательно будет UB (C/C++), дает тебе хотя бы 80%-ную гарантию, что его у тебя вообще не будет - я буду использовать второй язык. А делать заявления уровня: "ну раз гарантии не 100%-е - значит не нужно" - детский максимализм.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено red75prim , 30-Янв-21 05:30 
>  а само наличие unsafe как явления

Вообще-то нет ни одного юзабельного языка, который не позволял бы что-то вроде unsafe. Даже в Coq есть Admitted.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 16:29 
P.S.

Хотя есть у меня предположение, что большая часть местных крикунов, которые уверяют, что живой человек может писать memory-safe код на C/C++, ничего на этих языках и не писали практически, потому что банальный личный опыт избавил бы их от подобных заблуждений.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено псевдонимус , 27-Янв-21 18:50 
Вы залюбили уже своим растом. Замечательный он, прекрасный, лучше всех!! А теперь возьмите и напишите на нем хотя бы аналог su (судо Раст не спасет, дефективное на уровне задумки). Вот тогда с вас не будут так громко ржать.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 19:52 
На самом деле звучит как неплохая мысль. Попробую в свободное время.

А насчет "залюбили" - я бы вообще ничего сюда не писал, если бы не потоки хейта, которые тут как обычно начались. Я вообще никакой ненависти не испытваю к C или C++ и с большим уважением отношусь к настоящим специалистам в этих языках: на своих плечах эти ребята построили современный мир. Если внимательно присмотритесь, то все растосрачи здесь начинают растохейтеры и пара троллей, типа Fracta1L-а. Но при этом фанатики здесь почему-то люди, которым нравится Rust. Ну ок, как скажете, фанатики так фанатики.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено ОШИБКА Отсутствуют данные в поле Name , 28-Янв-21 14:51 
Перепишешь хотя бы PHP на хрусте - приходи.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 16:31 
Миллиарды кpacных глаз, пялящиеся в код по графику 24/7 снова не смогли 10 лет увидеть критичную дырень? Привычненько, чоужтам

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 16:59 
То ли дело проприетарный код, на который в лучшем случае полтора глаза смотрит.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Анончик9999 , 27-Янв-21 17:15 
А ответить толком нечем.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 20:11 
Дружище, я тебе страшную тайну открою: в проприетарном коде проблем не меньше. Но вот в чем мякотка: именно впoпeнcopсники имеют привычку верещать что открытый код, в который пялятся миллиарды бapaнoв надежно от такой фигни защищают: хоть один да нехорошее заметит.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено randomizer , 28-Янв-21 18:40 
Ну так нашли же. В закрытом коде могли бы вообще не найти до самого загибания компании-разработчика.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 19:33 
Могли и не найти, спору нет. Но не найденная дырка по определению не эксплуатируема и потому пофиг.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено randomizer , 28-Янв-21 23:05 
Доооо, а как же с успехом эксплуатируемые zero day в винде?

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено OpenEcho , 28-Янв-21 23:48 
> в который пялятся миллиарды бapaнoв

Я бы очень сильно хотел увидеть хотя бы десяток, не то что миллионы баранов...
Святая вера большинства Гентушников и БСД-шков в то, что если они компилят программы, а не юзают готовые скомпилировые бинарники и это их автоматом спасает - это как вы понимаете мягко говоря фигня. Все надеются, что кто там "миллионы баранов" уж точно просматривают сырцы перед каждым апдейтом, но на деле этим занимаются единицы и по большому счету за денюжку в закрытых конторах, т.к. на это нужно массу времени, и то, гарантии что у просматривающего даже за бабло достаточно квалификации - нет.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 21:50 
Сверхобобщение — когнитивная ошибка, при которой мы делаем глобальные выводы из одного или нескольких событий.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 23:08 
Куча - это сколько? Я не просто так написал "привычненько", ибо это не первая попенсорсная дыра, висевшая лет 10.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 11:28 
Уязвимости в открытых проектах всё-таки находят, как раз благодаря открытости кода. Рано или поздно.

В закрытом коде, если уязвимость не найдут во время разработки, значит и за двести лет не найдут. Никто не будет искать. Кроме злоумышленника. До того момента пока уязвимость не начнут очень-очень активно эксплуатировать.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 12:52 
>Уязвимости в открытых проектах всё-таки находят, как раз благодаря открытости кода.

И активно эксплуатируют, пока у разрабов руки не дойдут починить. Я напомню про Dirty Cow: патч аж из семи строк писали 10 лет, хотя Линус еще в 2005 году говорил: ребята, тут нездоровая фигня. Багтрекеры читают не только правильные и хорошие люди есличо.
>Никто не будет искать. Кроме злоумышленника.

Которому по причине закрытости сорцов найти дырку будет сложнее: одно дело в ворд сорцы скопипастить и в нем же их читать (уровень основной массы типа l33t h4X0rz), а другое - ковыряться в миллионах строк, которые тебе та же IDA выдаст


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 16:43 
А тем временем, зеркало http(s)://archlinux.org/mirrors/rol.ru не обновлялось уже неделю. Если оно окажется верхним в списке зеркал /etc/pacman.d/mirrorlist, то обновлений на прорву найденных за неделю уязвимостей, включая эту, вы не получите. Будьте бдительны, арчеводы!

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 18:42 
У меня такое каждый день с генту. Чё такого, российские зеркала мусор ни для кого не секрет (да тындекс тоже). Я обычно выбираю зеркало нидерладского вузика.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 21:59 
> У меня такое каждый день с генту. Чё такого, российские зеркала мусор
> ни для кого не секрет (да тындекс тоже). Я обычно выбираю
> зеркало нидерладского вузика.

а из гита не?


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Alexander , 27-Янв-21 17:06 
/bin/rm /usr/bin/sudoedit

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 17:06 
stat /usr/bin/sudoedit
  File: /usr/bin/sudoedit -> sudo

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Alexander , 27-Янв-21 20:06 
> stat /usr/bin/sudoedit
>   File: /usr/bin/sudoedit -> sudo

Все верно. Так что удалив символическую ссылку, работа sudo не должна быть нарушена


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 21:26 
Но и работа уязвимости ведь тоже не будет нарушена?
sudo -e ...

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено PnD , 27-Янв-21 21:55 
Опередили.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено PnD , 27-Янв-21 21:54 
Но есть нюанс: запуск под именем "sudoedit" включает режим "sudo -e".
Примерно как "egrep" → "grep -e".

Так что да, работа sudo на 100% сохраняется. Включая слой совместимости с эксплоитом, так сказать.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Alexander , 28-Янв-21 11:47 
Я ориентировался вот на это:
"Суть проблемы в том, что при штатном запуске утилита sudo экранирует специальные символы при указании опций "-i" и "-s", но при запуске утилиты sudoedit экранирования параметров не происходит"

Но, как показали выше, в этом действительно нет смысла, т.к. юзер может сам симлинк поставить и воспользоваться уязвимостью.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 17:15 
Фрактал кукумбер.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено uis , 05-Фев-21 09:54 
Чайный гриб

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено риокор , 27-Янв-21 17:41 
да, существенно

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Wilem82 , 27-Янв-21 18:19 
Да просто надо уметь на Си писать, вот же лохи.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 21:31 
Все так говорят, пока уязвимость не находят у них.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 18:29 
А не опасно таким уязвимостям придавать огласку, а не по-тихому репортить? После таких новостей же может пойти волна взломов?

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено вжух и ты рут , 27-Янв-21 19:03 
> А не опасно таким уязвимостям придавать огласку, а не по-тихому репортить? После таких новостей же может пойти волна взломов?

Не переживай, кому надо почти 10 лет использовали эту дырень и им надоело, ведь за это время появилось столько новых удалённых...


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено псевдонимус , 27-Янв-21 20:49 
>может пойти волна взломов

Ну и что? Что в этом плохого?


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Ruberoid , 27-Янв-21 22:15 
Огласку дают после выпуска патча, патч в обновлении уже был на момент выпуска статьи. Так сейчас и делают.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 18:30 
work@work:~$  sudoedit -s '\' `perl -e 'print "A" x 65536'`
malloc(): corrupted top size
Аварийный останов
work@work:~$ uname -a
Linux work 5.4.0-64-generic #72-Ubuntu SMP Fri Jan 15 10:27:54 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux
work@work:~$ cat /etc/lsb-release
DISTRIB_ID=LinuxMint
DISTRIB_RELEASE=20.1
DISTRIB_CODENAME=ulyssa
DISTRIB_DESCRIPTION="Linux Mint 20.1 Ulyssa"
work@work:~$


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Ruberoid , 27-Янв-21 19:17 
Total Facepalm :/  жесть

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Ruberoid , 27-Янв-21 19:18 
Убунта не убунта, роли нет, одна херня эта везде от Debian до Fedora

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Ruberoid , 27-Янв-21 19:23 
А подожди или это наоборот, хорошо же, сработало исключение

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено ОхотникНаОленей , 27-Янв-21 19:39 
Не, malloc() это нифига не хорошо :)

Но вот челу ниже на LXD повезло больше.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено ОхотникНаОленей , 27-Янв-21 19:40 
А это вы один и есть xD

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Ruberoid , 27-Янв-21 19:25 
Или нет? У меня не вызывает переполнения в LXD-серверном дистре который очень давно не обновлялся

root@patient-starfish:~# sudoedit -s '\' 'perl -e 'print "A" x 65536''
5 files to edit
sudoedit: \ unchanged
sudoedit: perl -e print unchanged
sudoedit: A unchanged
sudoedit: x unchanged
sudoedit: 65536 unchanged
root@patient-starfish:~# cat /etc/*-release
DISTRIB_ID=Ubuntu
DISTRIB_RELEASE=18.04
DISTRIB_CODENAME=bionic
DISTRIB_DESCRIPTION="Ubuntu 18.04.5 LTS"
NAME="Ubuntu"
VERSION="18.04.5 LTS (Bionic Beaver)"

-
Взлетел нормально vim с редактированием sudoedit


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено ОхотникНаОленей , 27-Янв-21 19:37 
Тебя спасла эшелонированная защита, таки Canonical не зря свой хлеб ест, работа с памятью у lxd/lxc изначально затвикана против ескейпинга из контейнера, вот оно и пригодилось.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Ruberoid , 27-Янв-21 21:04 
Точно млин, какой я молодец )) что корневая система у меня только lxd-гипервизор
славься Каноникал, еще ругали его.

сказал, $ apt update && apt upgrade

The following packages will be upgraded:
  libaudit-common libaudit1 libnetplan0 libnss-systemd libpam-systemd libsystemd0 libudev1 netplan.io nplan sudo ...

ага вот и sudo касатик обновляться прилетел

P.S.: Перл настолько уродлив, что люди даже перешли с него на не менее ужасный PHP, в эпоху зарождения Веба... но он все еще живет в продакшене в ключевых местах системы...


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноньимъ , 28-Янв-21 01:46 
>lxd/lxc

Извиняюсь за свою дремучесть. А что это такое?


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Телепоня , 28-Янв-21 02:05 
В гугле забанили?

linuxcontainers . org

легковесные контейнеры (паравиртуализация) разработанные в Canonical (ubuntu) черт знает когда уже и взятые на вооружение от Арча до МакОСи и Хромбуков.

Для host-guest системы Linux-Linux, работает якобы вообще с самым минимальным накладным футпринтом и без потерь в производительности.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноньимъ , 28-Янв-21 16:45 
Понятно, просто разговор шел в таком духе что это какой-то секурный линукс от каноникал, скачал и пользуйся.
А это оказывается джейлы кто-то для себя открыл.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Онаним , 27-Янв-21 20:40 
Вот так напиши

sudoedit -s '\' "perl -e 'print \"A\" x 65536'"

Исходная командочка для теста кривенькая, и у меня в C8 выдала примерно то же, что и у тебя - потому что экранирования нет у '. А вот вариант с правильными кавычками выпал в malloc()


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Ruberoid , 27-Янв-21 22:23 
Вспомнил еще необновленную машину
(тоже виртуалка, под Proxmox-ом хостера, но проксмокс LXC использует для линукс машин).

Барабанная дробь...

xxxx@vm8901:~$ sudo sudoedit -s '\' "perl -e 'print \"A\" x 65536'"
sudo: sudoedit doesn't need to be run via sudo
sudo: -s: editing files in a writable directory is not permitted
sudo: \: editing files in a writable directory is not permitted
sudo: perl -e 'print "A" x 65536': editing files in a writable directory is not permitted

xxxx@vm8901:~$ cat /etc/*-release
DISTRIB_ID=Ubuntu
DISTRIB_RELEASE=20.04
DISTRIB_CODENAME=focal
DISTRIB_DESCRIPTION="Ubuntu 20.04 LTS"
NAME="Ubuntu"
VERSION="20.04 LTS (Focal Fossa)"
ID=ubuntu
ID_LIKE=debian
PRETTY_NAME="Ubuntu 20.04 LTS"
VERSION_ID="20.04"

Фигушки...
LXC/LXD спит спокойно.
Шах и мат красношляпые (или вы уже IBM-нутые).


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Ruberoid , 27-Янв-21 22:27 
Пародон, не предваряя sudo под юзером:

xxxx@vm8901:~$ sudoedit -s '\' "perl -e 'print \"A\" x 65536'"
sudoedit: \: editing files in a writable directory is not permitted
sudoedit: perl -e 'print "A" x 65536': editing files in a writable directory is not permitted

а если под рутом вообще:

root@vm8901:~$ sudoedit -s '\' "perl -e 'print \"A\" x 65536'"
sudoedit: \ unchanged
sudoedit: perl -e 'print "A" x 65536' unchanged

запустился vim штатно...
нихера под LXC под Убунтами это не работает, ни 18.04 ни 20.04


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Онаним , 27-Янв-21 23:44 
Не эскейпится ' как \' внутри ', опять косячная команда.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Онаним , 27-Янв-21 23:45 
А, фак, сорян, это я косячный, '" не посчитал.
Но что-то всё равно не то, потому что вывод странный.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Телепоня , 28-Янв-21 02:10 
Контейнерные lxc-дистры они отличаются, вполне ожидаемо.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 20:49 
Подтверждаю, в lxc не работает

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Ruberoid , 27-Янв-21 21:06 
Вот так попробуй говорят:
sudoedit -s '\' "perl -e 'print \"A\" x 65536'"

Я уже нечеянно обновился... и в принципе не могу проверить


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено ОхотникНаОленей , 27-Янв-21 22:42 
Пробовали по всякому, lxd/lxc не воспроизводит баг.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Ruberoid , 27-Янв-21 19:27 
LTS надо на всяк пожарный юзать... как минимум. 20.04 ж есть, нафига вам 20.10 эта с протуханием в Апреле

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено пох. , 28-Янв-21 13:42 
Жги, Г-ди, тут уже ничего не поправить!

Шесть (или три? Кто их разберет...) разных оленя, не умеющих пользоваться шеллом, неспособных понять в чем смысл теста на эксплойт, зато уверенных, что lxc их защитит-защитит (или, вот, убунточка, главное, правильно молиться и поститься, и ни в коем случае не знать, что означают эти кавычки).


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 19:45 
Дебиан 10. Не срабатывает. Обновления еще не ставил.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 20:03 
Переписать на c#

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Онаним , 27-Янв-21 20:34 
Шерето.
И ведь не выкинешь это судно из системы.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено псевдонимус , 27-Янв-21 20:53 
Кто не даёт выкинуть?

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Онаним , 27-Янв-21 20:57 
dnf не даёт

Error:
Problem: The operation would result in removing the following protected packages: sudo
(try to add '--skip-broken' to skip uninstallable packages or '--nobest' to use not only best candidate packages)

Надо через rpm -e попробовать, но это через задницу гланды удалять.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено псевдонимус , 28-Янв-21 20:15 
А мимо пакетменеджера бяку не выпилить?


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Онаним , 29-Янв-21 10:03 
На локалхосте я бы рискнул.
А так - надо сначала всю систему проанализировать, что на эту дрянь завязано.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Онаним , 27-Янв-21 20:38 
Чёрт, а оракель то обновился.
В центосе нет пока.
Надо на OEL переползать.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено ОхотникНаОленей , 27-Янв-21 22:44 
CentOS не пока, а уже нет xD

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 02:21 
$ rpm -q sudo
sudo-1.8.23-10.el7_9.1.x86_64

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 11:12 
Да, обновился.
В C8 прилетел 1.8.29-6, теперь

usage: sudoedit [-AknS] [-r role] [-t type] [-C num] [-g group] [-h host] [-p prompt] [-T timeout] [-u user] file ...


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Ilya Indigo , 27-Янв-21 21:57 
Охренеть!
Только пол месяца назад про sudoedit узнал, так оказалось что этот костыль ещё систему нагибает...

Сделал sudo rm /usr/bin/sudoedit на всех серверах.
P.S. Надеюсь sudo -e != sudoedit, иначе бесполезно. :-(


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Михрютка , 27-Янв-21 22:13 
> Сделал sudo rm /usr/bin/sudoedit на всех серверах.
> P.S. Надеюсь sudo -e != sudoedit, иначе бесполезно. :-(

rm -rf / сделал?

иначе бесполезно.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Ilya Indigo , 27-Янв-21 22:25 
> rm -rf / сделал?

1 Без sudo бессмысленно.
2 Эта команда даже от рута не пройдёт.
3 Что сказать-то хотел?


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 19:31 
Алень

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 00:31 
sudoedit - это всего лишь симлинк на sudo

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 22:02 
Садо-мазо близнецы братья.
Кто более матери истории ценен?

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 22:04 
Мужики, я нуб. Как запустить консоль?

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Ilya Indigo , 27-Янв-21 22:27 
> Мужики, я нуб. Как запустить консоль?

Ctrl+Alt+F1 обратно в X-ы Alt+F7.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено commiethebeastie , 28-Янв-21 09:52 
На F1 уже давно болтается systemd или wayland.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Ilya Indigo , 28-Янв-21 15:51 
> На F1 уже давно болтается systemd или wayland.

Возможно playmoth там болтается. Я этим дерьмом не пользуюсь и у меня там чисто.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено commiethebeastie , 29-Янв-21 15:15 
>> На F1 уже давно болтается systemd или wayland.
> Возможно playmoth там болтается. Я этим дерьмом не пользуюсь и у меня
> там чисто.

У меня его тоже нет. Он только в aur есть.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 23:09 
sudoedit -s '\' "perl -e 'print \"A\" x 65536'"
malloc(): invalid size (unsorted)
Аварийный останов (стек памяти сброшен на диск)

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 23:12 
Фикс на всю жизнь:

rm /usr/bin/sudoedit

не благодарите


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 27-Янв-21 23:27 
diff -Nuar sudo-1.9.5p2.orig/src/Makefile.in sudo-1.9.5p2/src/Makefile.in
--- sudo-1.9.5p2.orig/src/Makefile.in   2021-01-09 22:12:16.000000000 +0200
+++ sudo-1.9.5p2/src/Makefile.in        2021-01-27 22:20:52.449923407 +0200
@@ -225,7 +225,7 @@
install-binaries: install-dirs $(PROGS)
        INSTALL_BACKUP='$(INSTALL_BACKUP)' $(LIBTOOL) $(LTFLAGS) --mode=install $(INSTALL) $(INSTALL_OWNER) -m 04755 sudo $(DESTDIR)$(bindir)/sudo
        rm -f $(DESTDIR)$(bindir)/sudoedit
-       ln -s sudo $(DESTDIR)$(bindir)/sudoedit
+#      ln -s sudo $(DESTDIR)$(bindir)/sudoedit
        if [ -f sesh ]; then \
            INSTALL_BACKUP='$(INSTALL_BACKUP)' $(LIBTOOL) $(LTFLAGS) --mode=install $(INSTALL) $(INSTALL_OWNER) -m 0755 sesh $(DESTDIR)$(libexecdir)/sudo/sesh; \
        fi
diff -Nuar sudo-1.9.5p2.orig/src/parse_args.c sudo-1.9.5p2/src/parse_args.c
--- sudo-1.9.5p2.orig/src/parse_args.c  2021-01-23 17:45:11.000000000 +0200
+++ sudo-1.9.5p2/src/parse_args.c       2021-01-27 22:19:03.219923472 +0200
@@ -261,12 +261,12 @@

     /* First, check to see if we were invoked as "sudoedit". */
     proglen = strlen(progname);
-    if (proglen > 4 && strcmp(progname + proglen - 4, "edit") == 0) {
-       progname = "sudoedit";
-       mode = MODE_EDIT;
-       sudo_settings[ARG_SUDOEDIT].value = "true";
-       valid_flags = EDIT_VALID_FLAGS;
-    }
+/*    if (proglen > 4 && strcmp(progname + proglen - 4, "edit") == 0) {*/
+/*     progname = "sudoedit";*/
+/*     mode = MODE_EDIT;*/
+/*     sudo_settings[ARG_SUDOEDIT].value = "true";*/
+/*     valid_flags = EDIT_VALID_FLAGS;*/
+/*    }*/

     /* Load local IP addresses and masks. */
     if (get_net_ifs(&cp) > 0)
@@ -365,11 +365,13 @@
                    }
                    break;
                case 'e':
-                   if (mode && mode != MODE_EDIT)
-                       usage_excl();
-                   mode = MODE_EDIT;
-                   sudo_settings[ARG_SUDOEDIT].value = "true";
-                   valid_flags = EDIT_VALID_FLAGS;
+/*                 if (mode && mode != MODE_EDIT)*/
+/*                     usage_excl();*/
+/*                 mode = MODE_EDIT;*/
+/*                 sudo_settings[ARG_SUDOEDIT].value = "true";*/
+/*                 valid_flags = EDIT_VALID_FLAGS;*/
+        printf("disabled\n");
+        exit(EXIT_SUCCESS);
                    break;
                case 'g':
                    assert(optarg != NULL);

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 01:27 
Код коментят, а не удоляют только мдаки.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 17:42 
Оно и видно по твоему коменту.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 00:27 
Тебе ещё надо запретить зверям где бы то ни было создавать линки... в хомяках там, в /tmp... Внезапно, sudoedit - это симлинк на sudo.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 13:51 
там патч вообще-то ниже

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 29-Янв-21 02:19 
Глаза разуй, кому я отвечал. И больше не путай ветки.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено bird , 28-Янв-21 01:51 
chmod -s /usr/bin/sudoedit

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 03:01 
ты хоть посмотри, что есть sudoedit... это всего лишь симлинк.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 09:20 
Там и sudo не нужен...

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено onanim , 28-Янв-21 09:13 
в centos 6 апдейтов нет :(

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено RM , 30-Янв-21 13:08 
>в centos 6 апдейтов бесплатных нет :(

а так-то как минимум три варианта


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 09:23 
Если уязвимость в sudo слили, то что же теперь у них взамен? Наверное, dbus, или вообще system-ненужно-d?

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено onanim , 28-Янв-21 10:19 
странно, у меня на 2 серверах из 10 уязвимость не сработала.
везде разные версии судо и ядер, от совсем старых до совсем новых. причём уязвимость проявлялась как на более старых, так и на более новых судо/ядрах, чем в этих двух случаях.

bash-4.2# sudoedit -s '\'
(запустился вим с файлом в /tmp/, закрываю)
sudoedit: \ unchanged


3.10.0-1062.1.2.el7.x86_64
---s--x--x. 1 root root 147320 Aug  9  2019 /usr/bin/sudo
sudo-1.8.23-4.el7

3.10.0-1127.8.2.el7.x86_64
---s--x--x. 1 root root 147336 Apr  1  2020 /usr/bin/sudo
sudo-1.8.23-9.el7

что ещё может влиять на работу уязвимости? модель процессора? мб включённый/выключенный Hyperthreading?
набор софта везде одинаковый, дистрибуция Minimal без каких-либо Security Profile, SELinux везде выключен, никаких дополнительных патчей типа grsecurity не установлено. все сервера железные, не виртуалки.


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 11:03 
Ну получили рут права на моём серваке, я даже пароль от рута дам, но первая же команда от рута пошлет тебя нафиг, ибо правильно настроенный рут и права доступа, а также ряд маленьких хитростей, решают большую часть проблем.

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 17:41 
На серваке любой дурак сможет . А вот так вот чтоб на любой рандомной машине работало и не мешало, слабо ? То то же, писькомеряние безопасностью наитупейшее занятие

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено OpenEcho , 29-Янв-21 00:05 
А можно на список "маленьких хитростей" подивиться ? А то говорят, - "век живи..."

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 19:26 
Насколько я помню sudo в debian не устанавливается по умолчанию. Ну, если иксы не ставить.
Впрочем, я sudo не пользуюсь. Удаляю нафиг. Во-первых, не могу запомнить пароли сложнее 12345, во вторых, как показывает практика...

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено еман , 28-Янв-21 21:57 
>переполнением буфера

никогда такого небыло прежде! как же так? я думал, что программисты C - самые умные и не делают ошибок! похоже я ошибался! как прискорбно! как непредвиденно!


"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 28-Янв-21 23:35 
Честно говоря, для подобных, таксичных уродов - кодить можно было бы и похуже. гулг и мц поняли фишку и бабло рубят

"Критическая уязвимость в sudo, позволяющая получить привилег..."
Отправлено Аноним , 29-Янв-21 02:16 
> думал, что программисты C - самые умные

У "самых умных" до сих пор нет нормальных строк... Что такое "размер буфера" - для них магия. Используют #0 в конце О_о. Но иногда про него забывают и перешагивают, как вот сейчас: \#0.