The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Выпуск X.Org Server 1.20.3 с устранением локальной root-уязв..., opennews (??), 25-Окт-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


29. "Выпуск X.Org Server 1.20.3 с устранением локальной root-уязв..."  –1 +/
Сообщение от anonymous (??), 26-Окт-18, 03:27 
Когда я писал свою suid прогу, я специально проверял, что все файлы, необходимые ей для работы, не доступны простым пользователям для записи. Первым делом в голову пришло, а я ведь системным программированием редко балуюсь. А тут профессионалы.
Ответить | Правка | Наверх | Cообщить модератору

30. "Выпуск X.Org Server 1.20.3 с устранением локальной root-уязв..."  +/
Сообщение от angra (ok), 26-Окт-18, 03:46 
Такие же профессионалы как и ты. Чем в данном случае поможет, что /etc/shadow недоступен для записи? Что будет, если нехороший пользователь сначала запишет в файл, а потом уберет у себя право записи? Что будет, если в файл писать нельзя, а удалить и создать заново можно?
Ответить | Правка | Наверх | Cообщить модератору

45. "Выпуск X.Org Server 1.20.3 с устранением локальной root-уязв..."  –1 +/
Сообщение от КГБ СССР (?), 26-Окт-18, 09:11 
> Что будет, если в файл писать нельзя, а удалить и создать заново можно?

В ОС здорового человека от этого помогает ACL. :)

Ответить | Правка | Наверх | Cообщить модератору

68. "Выпуск X.Org Server 1.20.3 с устранением локальной root-уязв..."  +1 +/
Сообщение от Аноним (68), 26-Окт-18, 16:02 
gpedit.msc
Ответить | Правка | Наверх | Cообщить модератору

69. "Выпуск X.Org Server 1.20.3 с устранением локальной root-уязв..."  –1 +/
Сообщение от КГБ СССР (?), 26-Окт-18, 16:21 
> gpedit.msc

Почти. ACL — это намного-намного больше: en.wikipedia.org/wiki/Access_control_list

Ответить | Правка | Наверх | Cообщить модератору

48. "Выпуск X.Org Server 1.20.3 с устранением локальной root-уязв..."  +/
Сообщение от Гентушник (ok), 26-Окт-18, 09:35 
Думаю речь шла про загрузку левых модулей через -modulepath
Если бы иксы требовали что владельцем модуля должен быть root и что у группы и остальных нет права на запись, то этой уязвимости можно было бы избежать.
(Хотя тут возможно состояние гонки между моментом проверкой прав и подключением либы)
Ответить | Правка | К родителю #30 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру