The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

В sudo устранена уязвимость, позволяющая переписать файл на ..., opennews (??), 01-Июн-17, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


18. "В sudo устранена уязвимость, позволяющая переписать файл на ..."  +5 +/
Сообщение от Аноним (-), 01-Июн-17, 07:02 
Для su нужно знать пароль рута.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

30. "В sudo устранена уязвимость, позволяющая переписать файл на ..."  –1 +/
Сообщение от анон (?), 01-Июн-17, 09:59 
Забавно, что в Suse для sudo тоже нужно знать пароль рута.
Ответить | Правка | Наверх | Cообщить модератору

32. "В sudo устранена уязвимость, позволяющая переписать файл на ..."  +2 +/
Сообщение от Аноним (-), 01-Июн-17, 10:08 
Если настроить его по-человечески, то не нужно.
Ответить | Правка | Наверх | Cообщить модератору

35. "В sudo устранена уязвимость, позволяющая переписать файл на ..."  +1 +/
Сообщение от Аноним (-), 01-Июн-17, 10:19 
У вас какой-то неправильеный Suse. Наверное он делает неправильный sudo.
Ответить | Правка | К родителю #30 | Наверх | Cообщить модератору

50. "В sudo устранена уязвимость, позволяющая переписать файл на ..."  +/
Сообщение от пох (?), 01-Июн-17, 12:41 
> Забавно, что в Suse для sudo тоже нужно знать пароль рута.

Default: targetpw - во всех линуксах нынче, кроме redhat-derivatives. Потому что все скопипастили эту ненужность у убунты (в смысле, там вообще весь конфиг по умолчанию из одной бочки).
Причина простая: исходник Тода вообще не содержит никакого "дистрибутивного" конфига, и не устанавливает его по умолчанию. examples предназначены для разглядывания глазами, а не для использования as-is.
А предоставлять альтернативно-одаренным современным пользователям САМИМ создавать себе нужные именно им конфиги - не-е-е, это не стильно, не модно и не молодежно.

Ну, а что вы хотите от линуксов - у нас еще и PermitRootLogin во всех sshd_conf, даром что в исходном пакете его отродясь не было (*bsd вообще нервно относятся к логинам рутом не с физической консоли).

Ответить | Правка | К родителю #30 | Наверх | Cообщить модератору

56. "В sudo устранена уязвимость, позволяющая переписать файл на ..."  –1 +/
Сообщение от Michael Shigorinemail (ok), 01-Июн-17, 13:07 
> Потому что все скопипастили эту ненужность у убунты (в смысле, там вообще весь конфиг
> по умолчанию из одной бочки).

Где-то и головой думали, что в пакет класть.

> Ну, а что вы хотите от линуксов - у нас еще и PermitRootLogin во всех sshd_conf

...without-password, бишь "по ключу".  У _нас_.

PS: https://cve.basealt.ru/informatsiia-ob-uiazvimosti-cve-2017-... :]

Ответить | Правка | Наверх | Cообщить модератору

66. "В sudo устранена уязвимость, позволяющая переписать файл на ..."  +1 +/
Сообщение от Аноним (-), 01-Июн-17, 14:19 
Зачем потёр коммент со ссылкой на unixforum? А если конкретно, то опрос о su и sudo на нём. Вон внизу ссылку на Пикабу не потёр почему-то!
Ответить | Правка | Наверх | Cообщить модератору

73. "В sudo устранена уязвимость, позволяющая переписать файл на ..."  –1 +/
Сообщение от Michael Shigorinemail (ok), 01-Июн-17, 15:26 
> Зачем потёр коммент со ссылкой на unixforum?

Не видел.  Возможно, нарвались на автомодератора из-за ссылки -- особенно если пишете через tor (см. тж. https://www.opennet.ru/openforum/vsluhforumID3/111371.html#89).

Ответить | Правка | Наверх | Cообщить модератору

95. "В sudo устранена уязвимость, позволяющая переписать файл на ..."  –1 +/
Сообщение от _ (??), 01-Июн-17, 17:02 
Lessons are learnt ... и подул на воду :) Ну а с другой стороны, лучше пере* ...
Ответить | Правка | Наверх | Cообщить модератору

69. "В sudo устранена уязвимость, позволяющая переписать файл на ..."  +3 +/
Сообщение от пох (?), 01-Июн-17, 14:58 
> ..without-password, бишь "по ключу"

человек, настроивший ключи, вполне сможет и сам включить.
Я предпочитаю персональные логины и персональные ключи - потому что если все логинятся рутом, не остается записи, у кого именно надысь сперли ключ. Гадай на кофейной гуще и реверс-адресах хостов.

Плюс рутовый логин обожает ssh'шный червяк, отличный повод сразу в DENY добавлять, наши люди "так не стучат".

Ответить | Правка | К родителю #56 | Наверх | Cообщить модератору

79. "В sudo устранена уязвимость, позволяющая переписать файл на ..."  +/
Сообщение от Michael Shigorinemail (ok), 01-Июн-17, 15:48 
> Я предпочитаю персональные логины и персональные ключи - потому что если все
> логинятся рутом, не остается записи, у кого именно надысь сперли ключ.

Ну так uid==0 может быть у более чем одного персонализованного логина.

Ответить | Правка | Наверх | Cообщить модератору

87. "В sudo устранена уязвимость, позволяющая переписать файл на ..."  +2 +/
Сообщение от Аноним (-), 01-Июн-17, 16:30 
> если все логинятся рутом, не остается записи, у кого именно надысь сперли ключ

Сразу видно, кто не дочитал документацию OpenSSH до конца. Штатным способом можно логиниться рутом, со своим персональным ключом, имя которого будет записано в лог. См. раздел CERTIFICATES в man ssh-keygen и описание опции TrustedUserCAKeys в mah sshd_config.

Ответить | Правка | К родителю #69 | Наверх | Cообщить модератору

99. "В sudo устранена уязвимость, позволяющая переписать файл на ..."  –5 +/
Сообщение от пох (?), 01-Июн-17, 17:59 
а, очередные пыонэры с неспокойными ручонками нахреначили очередное ненужно.
Нет, я не будут читать эту документацию до конца, я такое вообще выпилю нахрен где увижу.

Кстати, вот альтернативу sshd - с функционалом ровно вот ssh 1.11 или где там они сделали форк, но с современным представлением о криптографии, очень даже хочется.
Но, в отличие от sudo, хрен такое сам выпилишь :-(


Ответить | Правка | Наверх | Cообщить модератору

65. "В sudo устранена уязвимость, позволяющая переписать файл на ..."  +/
Сообщение от Аноним (-), 01-Июн-17, 14:10 
> во всех линуксах нынче, кроме redhat-derivatives

В Дебьяне нет по умолчанию.

Ответить | Правка | К родителю #50 | Наверх | Cообщить модератору

71. "В sudo устранена уязвимость, позволяющая переписать файл на ..."  –4 +/
Сообщение от пох (?), 01-Июн-17, 15:23 
> В Дебьяне нет по умолчанию.

вау, глянул пакет - похоже они выбросили в какой-то момент все свои самодельные патчи (тыщи их было), и заодно вернулись к дефолтному sudoers десятилетней давности. (жить с этим невозможно, в отличие от редхатовского, который делали люди и для людей, но на первый раз получить доступ и переделать сойдет)

Кстати, кто б мне объяснил физический  смысл строки с root (пихаемой тоже во все дистрибутивные конфиги всех вендоров) ? Для настолько альтернативно-одаренных, которые из под рута ТОЖЕ дергают sudo вместо su -c (не то чтоб совсем не имело смысла, но если оно тебе регулярно надо - скорее всего ты делаешь что-то не то)?

Ответить | Правка | Наверх | Cообщить модератору

72. "В sudo устранена уязвимость, позволяющая переписать файл на ..."  –5 +/
Сообщение от Michael Shigorinemail (ok), 01-Июн-17, 15:25 
> Кстати, кто б мне объяснил физический  смысл строки с root
> (пихаемой тоже во все дистрибутивные конфиги всех вендоров) ?

Давайте как-то иначе обобщать:

# grep ^root /etc/sudoers
# rpm -qf /etc/sudoers
sudo-1.6.8p12-alt12.x86_64
# _

> Для настолько альтернативно-одаренных, которые из под рута ТОЖЕ дергают sudo

"От одарённых для одарённых"(tm), видимо.

Ответить | Правка | Наверх | Cообщить модератору

74. "В sudo устранена уязвимость, позволяющая переписать файл на ..."  +/
Сообщение от Аноним (-), 01-Июн-17, 15:33 
> жить с этим невозможно, в отличие от редхатовского, который
> делали люди и для людей, но на первый раз получить доступ
> и переделать сойдет

5 минут на настройку единожды потратить не судьба? Как маленькие, честное слово. Один раз настраиваешь и раскидываешь по машинам. В чём проблема то? У меня "свой" конфиг уже 6 лет, ничего лишнего в нём не было по умолчанию.


Ответить | Правка | К родителю #71 | Наверх | Cообщить модератору

83. "В sudo устранена уязвимость, позволяющая переписать файл на ..."  +1 +/
Сообщение от пох (?), 01-Июн-17, 15:59 
> 5 минут на настройку единожды потратить не судьба? Как маленькие, честное слово.

мы используем дистрибутивы, а не наколенный аналог lfs, ровно потому, что они выполняют за нас ненужную и однообразную работу. Если получается так, что потом три раза переделывать - значит, надо просто выбрать другой дистрибутив.

> Один раз настраиваешь и раскидываешь по машинам. В чём проблема то?

например, что машина не твоя. Или завтра редхат повесит на него нестандартный selinux-контекст, а твоя раскладывалка об этом узнает уже потом.

Поэтому знать о вендорских диверсиях, к сожалению, надо, если ты этим пытаешься хоть каким боком работать.

> У меня "свой" конфиг уже 6 лет, ничего лишнего в нём
> не было по умолчанию.

а нелишнего? env_reset, к примеру, обычно совсем нелишний. Но не так же дубово, как у дебиана в конфиге-чтоб-было-что-выбросить. Упражнения с оверрайдом HOME - whom-how.

Ответить | Правка | Наверх | Cообщить модератору

96. "В sudo устранена уязвимость, позволяющая переписать файл на ..."  –2 +/
Сообщение от Аноним (-), 01-Июн-17, 17:26 
> единожды настроить
> уже 6 лет ничего не ломается
> потом три раза переделывать

...

> редхат

В REHL редко что-то меняют. Там пакеты старее, чем в Debian. Если ты про всякие CentOS и прочие - ну ты сам выбрал полигон, что поделать.

> а нелишнего?

Defaults        env_reset
Defaults        mail_badpass
Defaults        secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
Defaults:       user timestamp_timeout=1

Всё что было по умолчанию. Всё остальное ручками, целых 3 строки.

Ответить | Правка | Наверх | Cообщить модератору

101. "В sudo устранена уязвимость, позволяющая переписать файл на ..."  +/
Сообщение от пох (?), 01-Июн-17, 18:13 
> В REHL редко что-то меняют. Там пакеты старее, чем в Debian. Если
> ты про всякие CentOS и прочие - ну ты сам выбрал

ты не в теме. Пакеты в центосе ровно те же самые что в rhel, с опозданием на две недели.
Поменять такие мелочи - вполне могут прямо вот в minor, у редхата-то не сломается, а у тех кто роботами лазит по ключевым системым файлам, все равно жизнь, полная сюрпризов.

> Defaults        env_reset
> Defaults        mail_badpass
> Defaults        secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"

мнэ... ну поздравляю, почти дебиан получился. Хомяк не устанавливает, окружение сносит к хренам...  Если что - первая строчка, скорее всего, лишняя-  нынешние версии sudo и так требуют особого ключа сборки, чтобы так не делать.

Ответить | Правка | Наверх | Cообщить модератору

103. "В sudo устранена уязвимость, позволяющая переписать файл на ..."  –1 +/
Сообщение от Аноним (-), 01-Июн-17, 18:26 
> ты не в теме. Пакеты в центосе ровно те же самые что
> в rhel, с опозданием на две недели.

Хз, в центе пакеты посвежее бывают. Но может я действительно не знаю, потому что даже на серверах Debian всегда ставил.

> мнэ... ну поздравляю, почти дебиан получился.

Это и есть Debian. Сижу на нём давно уже.

> Если что - первая строчка, скорее всего, лишняя

Возможно, я его не обновлял уже 6 лет, наверное. Наверное надо всё же все локальные изменения держать в /etc/sudoers.d/, а не как я (на самом деле слишком ленив).

Ответить | Правка | Наверх | Cообщить модератору

104. "В sudo устранена уязвимость, позволяющая переписать файл на ..."  +/
Сообщение от Аноним (-), 01-Июн-17, 18:28 
>> Если что - первая строчка, скорее всего, лишняя
> Возможно, я его не обновлял уже 6 лет, наверное. Наверное надо всё
> же все локальные изменения держать в /etc/sudoers.d/, а не как я
> (на самом деле слишком ленив).

Скачал из пакета свежий конфинг. За почти 6 лет ничего не изменилось.

Defaults    env_reset
Defaults    mail_badpass
Defaults    secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"

Ответить | Правка | Наверх | Cообщить модератору

78. "В sudo устранена уязвимость, позволяющая переписать файл на ..."  +/
Сообщение от Аноним (-), 01-Июн-17, 15:44 
> (жить с этим невозможно, в отличие от редхатовского, который
> делали люди и для людей, но на первый раз получить доступ
> и переделать сойдет)

Да-да, вот он, ваш прекрасный редхатовский sudoers: https://bugzilla.redhat.com/show_bug.cgi?id=1196451
CLOSED ERRATA
Всё для людей.

Ответить | Правка | К родителю #71 | Наверх | Cообщить модератору

84. "В sudo устранена уязвимость, позволяющая переписать файл на ..."  –1 +/
Сообщение от пох (?), 01-Июн-17, 16:09 
> Да-да, вот он, ваш прекрасный редхатовский sudoers

да, ужасная страшная катастрофа - у парашутистов-торопыг ломается nopasswd

> Всё для людей.

это,кстати, скорее всего и не люди были.


Ответить | Правка | Наверх | Cообщить модератору

89. "В sudo устранена уязвимость, позволяющая переписать файл на ..."  +/
Сообщение от Аноним (-), 01-Июн-17, 16:45 
Это не только NOPASSWD ломает, это много чего ломает. Если хочешь использовать sudo по ssh в скрипте, не забудь опцию -t. В ansible accelerated mode с sudo не работает. gksudo не работает. Продолжать?
Ответить | Правка | Наверх | Cообщить модератору

102. "В sudo устранена уязвимость, позволяющая переписать файл на ..."  –1 +/
Сообщение от пох (?), 01-Июн-17, 18:17 
> Это не только NOPASSWD ломает, это много чего ломает. Если хочешь использовать
> sudo по ssh в скрипте

совсем не хочу.
Я и говорю - не люди это были, а роботы туповатые.

Ответить | Правка | Наверх | Cообщить модератору

112. "В sudo устранена уязвимость, позволяющая переписать файл на ..."  +2 +/
Сообщение от Аноним (-), 01-Июн-17, 19:34 
Да, роботы. Нет, не туповатые. Просто роботы, которые не хотят эмулировать пользователя и создавать tty только для того, чтобы ублажить криво сконфигурированный редхатовцами sudo. Ну могут, конечно, приходится, но какой в этом высший смысл?
Ответить | Правка | Наверх | Cообщить модератору

77. "В sudo устранена уязвимость, позволяющая переписать файл на ..."  +2 +/
Сообщение от Аноним (-), 01-Июн-17, 15:41 
> Default: targetpw - во всех линуксах нынче, кроме redhat-derivatives.

Чего-о? Вообще-то только в suse, которая к редхату никакого отношения не имеет.
Знатоки... Убивать надо таких знатоков!©

Ответить | Правка | К родителю #50 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру