The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

0-day уязвимость в драйвере n_gsm, позволяющая выполнить код на уровне ядра Linux, opennews (??), 12-Апр-24, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


57. "0-day уязвимость в драйвере n_gsm, позволяющая выполнить код..."  +2 +/
Сообщение от Витюшка (?), 13-Апр-24, 00:30 
Ну я разработчик (или не дай бог админ или релиз-инженер). У меня всяких ключиков от репозиториев с кодов, паролей в chrome, ssh ключей просто куча.

И я начинаю собирать софт. Вот во время сборки зависимостей выполняется произвольный код.
А часто ещё много утилит и программ из сорцов приходится собирать.

Вот подсадить ко мне троянчика или keylogger от рута милое дело. Там можно читать память chrome где лежать все остальные ключи.

Т.е. это не просто эта уязвимость. Она умножается тысячекратно с текущей безопасностью в linux и мире IT (и всего где есть IT отдел - и танкеры, и нефтебазы, и т.п.)

Ответить | Правка | Наверх | Cообщить модератору

60. "0-day уязвимость в драйвере n_gsm, позволяющая выполнить код..."  –3 +/
Сообщение от Аноним (30), 13-Апр-24, 00:38 
> И я начинаю собирать софт. Вот во время сборки зависимостей выполняется произвольный код.

Какой еще произвольный код? Почему именно при сборке зависимостей, а не основных сорцов? Как Линукс тебе тут должен помочь?

Извини, но это все какой-то бред...

Ответить | Правка | Наверх | Cообщить модератору

100. Скрыто модератором  –4 +/
Сообщение от Аноним (-), 13-Апр-24, 12:45 
Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

119. "0-day уязвимость в драйвере n_gsm, позволяющая выполнить код..."  +/
Сообщение от нах. (?), 13-Апр-24, 17:34 
> И я начинаю собирать софт. Вот во время сборки зависимостей выполняется произвольный код.

У меня для тебя хреновая новость - в том самом софте (даже если у него нет зависимостей вовсе) - тоже произвольный кот. Более того - возможно часть его ты сам сознательно потом исполняешь от рута, потому  что, кто бы мог подумать, для того и собирал.

(хотя чтобы спереть пароли из твоего чрома, рут не требуется)


Ну и да, добрый совет - не храни все ключики от всего под ковриком.

Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

124. "0-day уязвимость в драйвере n_gsm, позволяющая выполнить код..."  +/
Сообщение от Аноним (78), 13-Апр-24, 19:27 
> Ну я разработчик

%р3н0вый ты разработчик, Витюшка.

> (или не дай бог админ или релиз-инженер).

не дай бог, да.

> У меня всяких ключиков от репозиториев с кодов, паролей в chrome, ssh ключей
> просто куча.
> И я начинаю собирать софт.

Витюш, софт собирают как минимум от другого пользователя с урезанными правами. Это самая базовая гигиена, Витюш. Мой руки перед едой, на всякий случай говорю.

> Т.е. это не просто эта уязвимость. Она умножается тысячекратно с текущей безопасностью
> в linux и мире IT (и всего где есть IT отдел
> - и танкеры, и нефтебазы, и т.п.)

Ой Витюш, ну его на, эти рассуждения о мире ИТ, танкерах и нефтебазах. Го в кс го, я создал.

Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

151. "0-day уязвимость в драйвере n_gsm, позволяющая выполнить код..."  +/
Сообщение от нах. (?), 14-Апр-24, 16:24 
> Витюш, софт собирают как минимум от другого пользователя с урезанными правами. Это

прости, а запускать потом этот софт - ты вообще не собираешься?

> самая базовая гигиена, Витюш. Мой руки перед едой, на всякий случай

"вы вот руки после сортира - моете? - Да! - А надо - до." (с) венеролог

Ответить | Правка | Наверх | Cообщить модератору

126. "0-day уязвимость в драйвере n_gsm, позволяющая выполнить код..."  –1 +/
Сообщение от Аноним (115), 13-Апр-24, 20:01 
> И я начинаю собирать софт.

Clean chroot.

> Вот подсадить ко мне троянчика или keylogger от рута милое дело. Там можно читать память chrome где лежать все остальные ключи.

Зачем так сложно? Память Хрома проще читать из самого Хрома. Как и подсаживать троянчика и кейлоггер. И, главное, без мороки и следов в публичных репозиториях. В браузере же любой произвольный код, загруженный из Интернета, выполняется. Подкинул ссылку на плохой сайт, заразил посетителей, удалилд сайт, разделегировал домен. Милое дело.

> Т.е. это не просто эта уязвимость.

Чтобы она сработала нужно иметь подходящее оборудование. Произвольный модуль ядра сам-собой не загрузится, а ручная загрузка требует привилегий.


Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

152. "0-day уязвимость в драйвере n_gsm, позволяющая выполнить код..."  +/
Сообщение от нах. (?), 14-Апр-24, 16:25 
> Чтобы она сработала нужно иметь подходящее оборудование. Произвольный модуль ядра сам-собой

нет
> не загрузится, а ручная загрузка требует привилегий.

как много же открытий чудных ждет кекспертов опеннета...

впрочем, нет, не ждет. Они даже не узнают.


Ответить | Правка | Наверх | Cообщить модератору

161. "0-day уязвимость в драйвере n_gsm, позволяющая выполнить код..."  +/
Сообщение от Аноним (160), 16-Апр-24, 23:47 
> Вот подсадить ко мне троянчика или keylogger от рута милое дело. Там можно читать память chrome где лежать все остальные ключи.

Так украдут твою кредитку и пароль от аккаунта на опеннете, на что всем пофиг. Репозитории даром никому не нужны: код любой дурак написать может, так что ценность его околонулевая за редким исключением (и это исключение не ты). SSH-ключ от твоего подкроватного локалхоста тоже интерес представляет только комический. Что ты там на локалхосте собираешь тоже никому не интересно, в прод это попасть не может, да и произвольного доступа к проду у тебя тоже нет и быть не может. Так что проблема актуальна только для подвальных шараг, где всё делается на отъ€бись. Приличные люди zero trust у себя внедряют. Можешь посмотреть на примере недавней попытки взлома CloudFlare — нашли дырку, залезли, потыкались по углам и ничего в итоге сделать не смогли.

Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру