The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  вход/выход  слежка  RSS
"В systemd 228 обнаружена локальная root-уязвимость"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"В systemd 228 обнаружена локальная root-уязвимость"  +/
Сообщение от opennews (??) on 24-Янв-17, 16:57 
В systemd 228 выявлена (http://openwall.com/lists/oss-security/2017/01/24/4) опасная локальная уязвимость, которая позволяет непривилегированному пользователю выполнить свой код с правами root.  Выпуск systemd 228 лежит в основе дистрибутива SUSE Linux Enterprise 12 SP2 и также применялся (https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2...) в Ubuntu Touch 15.04. Debian (https://security-tracker.debian.org/tracker/CVE-2016-10156) и RHEL (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2016-10156) проблеме не подвержены, но не исключено, что проблема перенесена в некоторые дистрибутивы, явно не использующие версию 228, в процессе бэкпортирвоания новых возможностей в старые пакеты с systemd.

Уязвимость вызвана тем, что выполнение функции touch() приводит к созданию файлов в директории /run с правами 07777 при использовании таймеров systemd. Проблема присутствует (https://github.com/systemd/systemd/commit/ee735086f8670be159...) в кодовой базе systemd только в выпуске 228 и была около года назад без лишней огласки устранена (https://github.com/systemd/systemd/commit/06eeacb6fe029804f2...) в выпуске 229. В примечании указано, что исправленная ошибка может привести к DoS-атаке через исчерпание дискового пространства в разделе через заполнение файла /run/systemd/show-status, созданного с правами 07777.


На это исправление обратили (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2016-10156) внимание разработчики дистрибутива SUSE, которые пришли к выводу что указанная ошибка не ограничивается отказом в обслуживании и может легко быть использована для получения root-доступа в системе. Выставляемые для файла права 07777 подразумевают не только общий доступ на запись, но и установку на файл suid-бита. Файлы создаются под пользователем root. Адаптировав к данной особенности эксплоит (http://www.halfdog.net/Security/2015/SetgidDirectoryPrivileg...) от похожей уязвимости, исследователям удалось успешно провести тестовую атаку, присвоив произвольному исполняемому файлу права suid root.

   $ ls -la /var/lib/systemd/timers/
   -rwsrwsrwt 1 root root  155 18. Jan 11:37 stamp-fstrim.timer

   $ /var/lib/systemd/timers/stamp-fstrim.timer /bin/sh -p

   # grep bin /etc/shadow
   bin:*:15288::::::


URL: http://openwall.com/lists/oss-security/2017/01/24/4
Новость: https://www.opennet.ru/opennews/art.shtml?num=45908

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


3. "В systemd 228 обнаружена локальная root-уязвимость"  –7 +/
Сообщение от Michael Shigorin email(ok) on 24-Янв-17, 17:04 
1) для альта неактуально;
2) автор коммита ee735086f8670be1591fa9593e80dd60163a7a2f -- некто lennart@.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

41. "В systemd 228 обнаружена локальная root-уязвимость"  +/
Сообщение от 1111 (??) on 24-Янв-17, 20:08 
В AltLinux вычистили systemd?
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

53. "В systemd 228 обнаружена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 24-Янв-17, 22:29 
В смысле выпилили?
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

75. "В systemd 228 обнаружена локальная root-уязвимость"  +3 +/
Сообщение от Аноним (??) on 25-Янв-17, 06:35 
Я тебя наверное огорчу, но любой дистрибутив может работать без systemd. Ну, только если ты не используешь GNOME и его форки, конечно.
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

79. "В systemd 228 обнаружена локальная root-уязвимость"  –3 +/
Сообщение от Адекват (ok) on 25-Янв-17, 07:11 
> Я тебя наверное огорчу, но любой дистрибутив может работать без systemd. Ну,
> только если ты не используешь GNOME и его форки, конечно.

Не любой, любой не может.
Если конечно ты замену юнит-файлам сам писать не будешь, как минимум.
СистемД просто намертво прибит гвоздями к любому почти дистрибутиву.
"Можно" нужно брать в кавычки, так как линукс исходный код - и в нем можно конечно теоретически и свой оффис написать, и свой драйвер и свои иксы с нуля, только вот скилов не хватит.

Ответить | Правка | ^ к родителю #75 | Наверх | Cообщить модератору

99. "В systemd 228 обнаружена локальная root-уязвимость"  +7 +/
Сообщение от barmaglot email(??) on 25-Янв-17, 10:21 
Gentoo rulez! No systemd by default.
Ответить | Правка | ^ к родителю #79 | Наверх | Cообщить модератору

159. "В systemd 228 обнаружена локальная root-уязвимость"  –1 +/
Сообщение от Anonimus (??) on 26-Янв-17, 10:39 
Freebsd его нет даже и не ожидается, а к генте его рано или поздно прибьют гвоздями.
Ответить | Правка | ^ к родителю #99 | Наверх | Cообщить модератору

103. "В systemd 228 обнаружена локальная root-уязвимость"  +6 +/
Сообщение от Аноним (??) on 25-Янв-17, 10:46 
> Если конечно ты замену юнит-файлам сам писать не будешь, как минимум.

Debian Jessie, Debian Stretch, полёт без системды нормальный. А ещё как минимум есть Gentoo, Slackware.

> СистемД просто намертво прибит гвоздями к любому почти дистрибутиву.

Я тоже так считал, но у меня почему-то SysVInit и всё работает. Чудеса, не иначе.

Ответить | Правка | ^ к родителю #79 | Наверх | Cообщить модератору

137. "В systemd 228 обнаружена локальная root-уязвимость"  –3 +/
Сообщение от Andrey Mitrofanov on 25-Янв-17, 17:17 
> Debian Jessie, Debian Stretch, полёт без системды нормальный.

Говори это себе _чаще_, ещё чаще! Пока субж не долетел.

$ apt-cache rdepends libc6 |grep '^  ' -c
15021
$ apt-cache rdepends libsystemd0 |grep '^  ' -c
E: Не найдено ни одного пакета
0
$ _

Ещё ожидаем новых встречь с пр.лёня-кодом:

$ apt-cache rdepends udev |grep '^  ' -c
83
$ _

>> СистемД просто намертво прибит гвоздями к любому почти дистрибутиву.
> Я тоже так считал, но у меня почему-то SysVInit и всё работает.
> Чудеса, не иначе.

Ты просто ещё чего-то не заметил. Следи за новостями _внимательно_.

Ответить | Правка | ^ к родителю #103 | Наверх | Cообщить модератору

154. "В systemd 228 обнаружена локальная root-уязвимость"  +2 +/
Сообщение от freehck email(ok) on 26-Янв-17, 07:46 
> $ apt-cache rdepends libsystemd0 |grep '^  ' -c
> E: Не найдено ни одного пакета
> 0

Уже которую новость о systemd у меня одна и та же мысль: что у вас за дистрибутив такой?

Ответить | Правка | ^ к родителю #137 | Наверх | Cообщить модератору

158. "В systemd 228 обнаружена локальная root-уязвимость"  +/
Сообщение от Andrey Mitrofanov on 26-Янв-17, 09:23 
>> $ apt-cache rdepends libsystemd0 |grep '^  ' -c
>> E: Не найдено ни одного пакета
>> 0
> Уже которую новость о systemd у меня одна и та же мысль:
> что у вас за дистрибутив такой?

Debian GNU/Linux "Wheezy" LTS aka oldstable.
https://www.opennet.ru/openforum/vsluhforumID3/109353.html#209 + #347

Ответить | Правка | ^ к родителю #154 | Наверх | Cообщить модератору

168. "В systemd 228 обнаружена локальная root-уязвимость"  –1 +/
Сообщение от Аноним (??) on 26-Янв-17, 17:16 
> libsystemd0

Заглушка же, ну.

У меня пульса даже без системды работает.

> Ты просто ещё чего-то не заметил. Следи за новостями _внимательно_.

Я заблокировал установку пакетов с именем *systemd* :) И да, я знаю, что дебьян по умолчанию перешёл на systemd, но я не первый день пользуюсь GNU/Linux и Дебьяном в частности, так что этой заразы у меня нет и не будет.

Ответить | Правка | ^ к родителю #137 | Наверх | Cообщить модератору

173. "В systemd 228 обнаружена локальная root-уязвимость"  +1 +/
Сообщение от freehck email(ok) on 26-Янв-17, 22:35 
>> libsystemd0
> Заглушка же, ну.

Э, не. Это уже обсуждалось: с libsystemd0 надо развязываться потому, что это заглушка только сейчас. А что там потом в голову Леннарту придёт, кто его там разберёт?

Помните, как с Гномом было, и как после этого в Debian пошли разговоры, чтобы systemd стал умолчательным инитом? Гном-то потом от systemd отпилили, но обсуждение уже как следует разогналось-разогрелось... и вуаля: systemd в Debian по дефолту.

> Я заблокировал установку пакетов с именем *systemd*

Я так тоже поначалу делал. Но очень много пакетов завязаны на libsystemd0, хренова туча хорошего софта принципиально отказалась ставиться. Тот же mpd, который в Jessie собирается с флагом --with-systemd.

Я поначалу, когда Jessie ещё testing-ом был, держал смешанную систему: часть пакетов с Wheezy стояло. Но со временем прекратило работать и это, потому что всё больше пакетов завязывались на libsystemd0, так что с заглушкой пришлось согласиться.

Затем каким-то чудом при обновлении мне стал втюхиваться systemd. Нет, не systemd-sysv, не дефолтным инитом, но сам systemd таки втюхался в систему. А у меня уже не было времени разбираться и спорить. Тогда родилась мысль, что надо бы пакеты с любыми завязками на systemd пересобирать без оных. И сразу вспомнился Devuan.

Некоторое время собирался с силами, время выискивал, и наконец переехал. Сижу теперь на Devuan Ascii, местном тестинге. Очень добротно работает. Как Wheezy некогда.

Ответить | Правка | ^ к родителю #168 | Наверх | Cообщить модератору

174. "В systemd 228 обнаружена локальная root-уязвимость"  +/
Сообщение от Andrey Mitrofanov on 27-Янв-17, 09:08 
>> libsystemd0
> Заглушка же, ну.

"Когда они пришли за мной — уже некому было заступиться за меня."
https://www.opennet.ru/openforum/vsluhforumID3/110249.html#22

> У меня пульса даже без системды работает.

Да, у тебя и udev без него работает, мы поняли.

>> Ты просто ещё чего-то не заметил. Следи за новостями _внимательно_.
> Я заблокировал установку пакетов с именем *systemd* :) И да, я знаю,

И libsystemd, да?  Мужык!!1

Ответить | Правка | ^ к родителю #168 | Наверх | Cообщить модератору

176. "В systemd 228 обнаружена локальная root-уязвимость"  +/
Сообщение от Гость (??) on 28-Янв-17, 12:14 
Да ты волшебник прям. Можешь в "винде" также прогу "отвязать" от Framework-а? Делай уроки и не выдавай желаемое за действительное.
Ответить | Правка | ^ к родителю #168 | Наверх | Cообщить модератору

111. "В systemd 228 обнаружена локальная root-уязвимость"  –1 +/
Сообщение от Гость (??) on 25-Янв-17, 12:18 
Да ты что? А если даже введение логина "завязано" на systemd?
Ответить | Правка | ^ к родителю #75 | Наверх | Cообщить модератору

113. "В systemd 228 обнаружена локальная root-уязвимость"  –1 +/
Сообщение от Аноним (??) on 25-Янв-17, 13:20 
> А если даже введение логина "завязано" на systemd?

Что несёшь?
Если ты про logind, то: $ man logind
И почитай, для чего он нужен. Но это НЕ логин в систему -_- И потом логин в систему легко исправить путём правки одного файла.

Ответить | Правка | ^ к родителю #111 | Наверх | Cообщить модератору

142. "В systemd 228 обнаружена локальная root-уязвимость"  –2 +/
Сообщение от Гость (??) on 25-Янв-17, 19:54 
Ты серьезно в этом уверен? А это https://www.opennet.ru/opennews/art.shtml?num=36330 что тогда?
Ответить | Правка | ^ к родителю #113 | Наверх | Cообщить модератору
Часть нити удалена модератором

167. "В systemd 228 обнаружена локальная root-уязвимость"  –1 +/
Сообщение от Гость (??) on 26-Янв-17, 15:19 
Чему вас только учат? А это https://wiki.debian.org/ru/Systemd#A.2BBB8EMAQ6BDUEQgRL_Debi... как же?
Ответить | Правка | ^ к родителю #176 | Наверх | Cообщить модератору

169. "В systemd 228 обнаружена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 26-Янв-17, 17:18 
> Чему вас только учат? А это https://wiki.debian.org/ru/Systemd#A.2BBB8EMAQ6BDUEQgRL_Debi...
> как же?

Чему тебя только учат! У меня без systemd работает. Правда старнно? И logind нет.

Пруф:

$ apt-cache policy systemd
systemd:
  Установлен: (отсутствует)
  Кандидат:   232-8
  Таблица версий:
     232-14 52
         52 http://http.debian.net/debian unstable/main amd64 Packages
     232-8 500
        500 http://mirror.yandex.ru/debian stretch/main amd64 Packages

Кстати, да, таки logind теперь в пакете systemd, судя по всему:

$ apt-cache policy logind
N: Не удалось найти пакет logind

Ответить | Правка | ^ к родителю #167 | Наверх | Cообщить модератору

170. "В systemd 228 обнаружена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 26-Янв-17, 17:19 
> Ты серьезно в этом уверен? А это https://www.opennet.ru/opennews/art.shtml?num=36330
> что тогда?

Что несёшь, опять?

> Ubuntu

Ubuntu != Debian

Ответить | Правка | ^ к родителю #142 | Наверх | Cообщить модератору

171. "В systemd 228 обнаружена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 26-Янв-17, 17:20 
И таки да, в убунте можно сделать ровно то же, что в дебьяне. Например снести к херам systemd и установить SysVInit.
Ответить | Правка | ^ к родителю #170 | Наверх | Cообщить модератору

175. "В systemd 228 обнаружена локальная root-уязвимость"  –2 +/
Сообщение от Гость (??) on 27-Янв-17, 11:08 
И использовать программы, в которых явно не указана зависимость от systemd? А как же быть с Network Manager-ом, у которого в зависимостях "программа" от Лени указано прямой зависимостью?
Ответить | Правка | ^ к родителю #171 | Наверх | Cообщить модератору

90. "В systemd 228 обнаружена локальная root-уязвимость"  +1 +/
Сообщение от Vkni (ok) on 25-Янв-17, 08:47 
> В AltLinux вычистили systemd?

В определённых сборках его и не было.

Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

91. "В systemd 228 обнаружена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 25-Янв-17, 08:54 
Наверняка используется более лохматая версия системд, либо отключен суид глобально.
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

114. "В systemd 228 обнаружена локальная root-уязвимость"  –2 +/
Сообщение от Michael Shigorin email(ok) on 25-Янв-17, 13:44 
> Наверняка используется более лохматая версия системд, либо отключен суид глобально.

Промахнулись, см. справа на http://packages.altlinux.org/systemd

Ответить | Правка | ^ к родителю #91 | Наверх | Cообщить модератору

161. "В systemd 228 обнаружена локальная root-уязвимость"  –1 +/
Сообщение от Анонимо on 26-Янв-17, 12:42 
Вы когда прекратите в каждой теме свою кривую поделку рекламировать?
Ответить | Правка | ^ к родителю #114 | Наверх | Cообщить модератору

45. "В systemd 228 обнаружена локальная root-уязвимость"  +16 +/
Сообщение от Аноним (??) on 24-Янв-17, 20:53 
> для альта неактуально

Альт сам по себе неактуален.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

56. "В systemd 228 обнаружена локальная root-уязвимость"  +/
Сообщение от Anon43210 on 24-Янв-17, 22:47 
За себя говорите.
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

74. "В systemd 228 обнаружена локальная root-уязвимость"  +/
Сообщение от Анином on 25-Янв-17, 06:10 
По поводу актуальности. Если бы в альте из коробки запускался Консультант СБИС электронная отчетность и прочий головняк российских предприятий, то был бы очень актуальный дистр.
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

92. "В systemd 228 обнаружена локальная root-уязвимость"  –1 +/
Сообщение от Аноним (??) on 25-Янв-17, 08:56 
> По поводу актуальности. Если бы в альте из коробки запускался Консультант СБИС
> электронная отчетность и прочий головняк российских предприятий, то был бы очень
> актуальный дистр.

Из коробки - значит нету денег за внедрение. Но в результате оно вообще никак не запускается и никому этот линукс не вперся.

Ответить | Правка | ^ к родителю #74 | Наверх | Cообщить модератору

115. "(offtopic) ...для предприятий"  –1 +/
Сообщение от Michael Shigorin email(ok) on 25-Янв-17, 13:49 
> По поводу актуальности. Если бы в альте из коробки запускался Консультант СБИС
> электронная отчетность и прочий головняк российских предприятий, то был бы очень
> актуальный дистр.

Потихоньку прокапываем, но в основном всё-таки стоит спрашивать поставщика (если бы они не работали на OS/2, вряд ли бы стали в первую очередь интересоваться в IBM ведь).

Но вообще см. altlinux.org/замена и до кучи altlinux.org/ЭЦП -- по электронной отчётности тоже есть варианты, при желании пишите на support@ или sales@ (или мне, а там уже сконтачу).

Ответить | Правка | ^ к родителю #74 | Наверх | Cообщить модератору

143. "В systemd 228 обнаружена локальная root-уязвимость"  +/
Сообщение от Ilya Indigo (ok) on 25-Янв-17, 20:54 
Ну кто же ещё, как не сам дядя Лёня!
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

6. "В systemd 228 обнаружена локальная root-уязвимость"  +7 +/
Сообщение от Аноним (??) on 24-Янв-17, 17:06 
> без лишней огласки устранена

.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "В systemd 228 обнаружена локальная root-уязвимость"  –2 +/
Сообщение от Аноним (??) on 24-Янв-17, 17:15 
> Debian и RHEL проблеме не подвержены, но не исключено, что проблема перенесена в некоторые дистрибутивы, явно не использующие версию 228, в процессе бэкпортирвоания новых возможностей в старые пакеты с systemd.

Поправьте если я неправ, но кажется "бэкпортированием новых возможностей" только указанные двое и занимаются, а остальные тупо берут upstream?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "В systemd 228 обнаружена локальная root-уязвимость"  +3 +/
Сообщение от Аноним email(??) on 24-Янв-17, 17:16 
Скорее бы в CentOS 8 уберут это недоразумение.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

34. "В systemd 228 обнаружена локальная root-уязвимость"  +5 +/
Сообщение от Аноним (??) on 24-Янв-17, 18:56 
Вы хотите продолжения тредиции "Новый RHEL?CentOS - новый init"?

5 - sys V init;
6 - upstart;
7 - systemd;
8 - ваши варианты?

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

61. "В systemd 228 обнаружена локальная root-уязвимость"  +6 +/
Сообщение от Аноним (??) on 24-Янв-17, 23:26 
8 - OpenRC
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

68. "В systemd 228 обнаружена локальная root-уязвимость"  +6 +/
Сообщение от Аноним (??) on 25-Янв-17, 03:05 
8 - winlogon.exe

я серьёзно.

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

70. "В systemd 228 обнаружена локальная root-уязвимость"  –1 +/
Сообщение от Леха on 25-Янв-17, 03:15 
8 - "Рога и Копыта" или "Кость мамонта".
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

76. "В systemd 228 обнаружена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 25-Янв-17, 06:40 
8 - sinit + runit + svc
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

80. "В systemd 228 обнаружена локальная root-уязвимость"  –1 +/
Сообщение от Адекват (ok) on 25-Янв-17, 07:12 
> Вы хотите продолжения тредиции "Новый RHEL?CentOS - новый init"?
> 8 - ваши варианты?

bsd-like init, тот что когда-то был в Арче.

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

134. "В systemd 228 обнаружена локальная root-уязвимость"  –2 +/
Сообщение от Аноним (??) on 25-Янв-17, 16:15 
не понимаю чего тебя минусят, годная штука была на самом деле. все настройки были в одном файле, никаких симлинков и прочего гемороя.
Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору

138. "В systemd 228 обнаружена локальная root-уязвимость"  +1 +/
Сообщение от Zulu on 25-Янв-17, 17:22 
> не понимаю чего тебя минусят

по ходу это не единственная вещь, которую вы не понимаете.

Ответить | Правка | ^ к родителю #134 | Наверх | Cообщить модератору

153. "В systemd 228 обнаружена локальная root-уязвимость"  –2 +/
Сообщение от Адекват (ok) on 26-Янв-17, 07:44 
> не понимаю чего тебя минусят, годная штука была на самом деле. все
> настройки были в одном файле, никаких симлинков и прочего гемороя.

Потому, что *далее идет обоснование, которые ОНИ все равно не поймут, поднимут на смех, и закидают продуктами кaкашками*
А еще в /etc/rc.d/ файлы запуска/останова программ/сервисов/демонов были в открытом исходном коде - на баше написаны, в то время как systemd - закрытая черная коробка, с пятью строчками открытого кода.

Ответить | Правка | ^ к родителю #134 | Наверх | Cообщить модератору

135. "В systemd 228 обнаружена локальная root-уязвимость"  +2 +/
Сообщение от fi (ok) on 25-Янв-17, 16:23 
это уже было в rh2.x, так что проехали :))))))
Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору

59. "В systemd 228 обнаружена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 24-Янв-17, 23:07 
> Скорее бы в CentOS 8 уберут это недоразумение.

Откуда такая информация? можно ссылку?

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

71. "В systemd 228 обнаружена локальная root-уязвимость"  +2 +/
Сообщение от snmp agent on 25-Янв-17, 03:36 
Нет никакой ссылки. Просто кто-то жутко наелся конфет
Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

11. "В systemd 228 обнаружена локальная root-уязвимость"  –2 +/
Сообщение от Аноним (??) on 24-Янв-17, 17:16 
Дыра в ядре - бывает. Дыра в systemd - криворукость разрабов. Таков двойной стандарт хейтеров.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "В systemd 228 обнаружена локальная root-уязвимость"  +10 +/
Сообщение от Аноним (??) on 24-Янв-17, 17:18 
Ядро - необходимость, системда - <придумайте сами>.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

54. "В systemd 228 обнаружена локальная root-уязвимость"  +2 +/
Сообщение от Аноним (??) on 24-Янв-17, 22:31 
Занятие для кота, который не очень занят.
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

62. "В systemd 228 обнаружена локальная root-уязвимость"  –2 +/
Сообщение от Аноним (??) on 24-Янв-17, 23:40 
Микроядро — необходимость, а линукс — всего лишь суровая реальность.
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

81. "В systemd 228 обнаружена локальная root-уязвимость"  +/
Сообщение от Адекват (ok) on 25-Янв-17, 07:13 
> Ядро - необходимость, системда - <придумайте сами>.

придуманная необходимость, под лозунгом "долой зоопарк, даешь унификацию". И ведь все задумывалось как система инициализации, а сейчас эта срань плавно подбирается к ядру, и вот вот его поглотит.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

93. "В systemd 228 обнаружена локальная root-уязвимость"  –4 +/
Сообщение от Аноним (??) on 25-Янв-17, 09:00 
>> Ядро - необходимость, системда - <придумайте сами>.
> придуманная необходимость, под лозунгом "долой зоопарк, даешь унификацию". И ведь все задумывалось
> как система инициализации, а сейчас эта срань плавно подбирается к ядру,
> и вот вот его поглотит.

Если это такая плохая и ненужная вешь, то вы можете ее выбросить. Смелее..

Ответить | Правка | ^ к родителю #81 | Наверх | Cообщить модератору

119. "В systemd 228 обнаружена локальная root-уязвимость"  +4 +/
Сообщение от Michael Shigorin email(ok) on 25-Янв-17, 13:56 
> Если это такая плохая и ненужная вешь, то вы можете ее выбросить. Смелее..

Ой, дяденька, как страшно!

# rpm -qf `readlink /proc/1/exe`
sysvinit-2.88-alt5.x86_64

Ответить | Правка | ^ к родителю #93 | Наверх | Cообщить модератору

131. "В systemd 228 обнаружена локальная root-уязвимость"  +3 +/
Сообщение от Аноним (??) on 25-Янв-17, 16:02 
> Если это такая плохая и ненужная вешь, то вы можете ее выбросить. Смелее..

Я себе ее не "забрасывал", поэтому и выбрасывать не нужно. :)

Ответить | Правка | ^ к родителю #93 | Наверх | Cообщить модератору

104. "В systemd 228 обнаружена локальная root-уязвимость"  +2 +/
Сообщение от Аноним (??) on 25-Янв-17, 10:50 
> а сейчас эта срань плавно подбирается к ядру, и вот вот его поглотит.

Линус уже один раз показал известный жест, и второй раз покажет.

Ответить | Правка | ^ к родителю #81 | Наверх | Cообщить модератору

165. "В systemd 228 обнаружена локальная root-уязвимость"  –1 +/
Сообщение от Crazy Alex (ok) on 26-Янв-17, 14:05 
Судя по тому, что "вот это" при всей чудовищности таки взлетело, унификация таки отчаянно нужна, но конкретная реализация в systemd - жуть. Собственно, Поттеринг на этом и выезжает каждый раз - вещи-то делает  нужные, но вот _как_ он их делает...
Ответить | Правка | ^ к родителю #81 | Наверх | Cообщить модератору

21. "В systemd 228 обнаружена локальная root-уязвимость"  +10 +/
Сообщение от Аноним (??) on 24-Янв-17, 17:45 
Разница в том, что альтернативное недырявое ядро найти нельзя, а альтернативный недырявый инит - можно.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

46. "В systemd 228 обнаружена локальная root-уязвимость"  –6 +/
Сообщение от Мадара (ok) on 24-Янв-17, 21:03 
назовите мне "инит" в котором не было бы найдено не одной уязвимости
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

49. "В systemd 228 обнаружена локальная root-уязвимость"  +8 +/
Сообщение от Аноним (??) on 24-Янв-17, 21:59 
Давай лучше ты покажешь local root у sysvinit.
Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

72. "В systemd 228 обнаружена локальная root-уязвимость"  +/
Сообщение от лютый жабист__ on 25-Янв-17, 05:00 
>OpenBSD и FreeBSD смотрят на это высказывание с недоумением.

Помнится, во фряхе забытый кавычка в /etc/rc.conf (вроде, уже лет 10 прошло как это юзал) - повод выпасть в singlemode при ребуте. Вот уж крутая система для удалёнки (когда нет ILO или аналогов).

Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

172. "В systemd 228 обнаружена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 26-Янв-17, 18:57 
Да не оправдывайся, понятно, что ты с фряхой слабо знаком.
Был бы знаком ближе - вспомнил бы скорее про single-user merge.
Ответить | Правка | ^ к родителю #72 | Наверх | Cообщить модератору

82. "В systemd 228 обнаружена локальная root-уязвимость"  +1 +/
Сообщение от Адекват (ok) on 25-Янв-17, 07:15 
> назовите мне "инит" в котором не было бы найдено не одной уязвимости

Зачем нам новый инит с новыми глюками и уязвимостями, да еще закрытый (с точки зрения пользователя - бинарное это закрытое, а баш-скрипт - это открытое) ?

Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

105. "В systemd 228 обнаружена локальная root-уязвимость"  –2 +/
Сообщение от Аноним (??) on 25-Янв-17, 10:52 
> (с точки зрения пользователя - бинарное это закрытое, а баш-скрипт - это открытое)

Что курил? Пользователю вообще пофигу.

Ответить | Правка | ^ к родителю #82 | Наверх | Cообщить модератору

110. "В systemd 228 обнаружена локальная root-уязвимость"  +5 +/
Сообщение от Аноним (??) on 25-Янв-17, 12:11 
Наверное он имел в виду осознанного пользователя, а не овоща, умеющего в четыре кнопки и вконтакт.
Ответить | Правка | ^ к родителю #105 | Наверх | Cообщить модератору

100. "В systemd 228 обнаружена локальная root-уязвимость"  +3 +/
Сообщение от Аноним (??) on 25-Янв-17, 10:33 
На, ищи уязвимость:
https://gist.github.com/rofl0r/6168719
Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

106. "В systemd 228 обнаружена локальная root-уязвимость"  –2 +/
Сообщение от Аноним (??) on 25-Янв-17, 10:53 
> На, ищи уязвимость:
> https://gist.github.com/rofl0r/6168719

Конечно, он же не умеет в сеть, не заменяет sudo, не может запускать что-то в фоне, пока проверяет fsck и при этом показывает порнушку прямо в tty.

Ответить | Правка | ^ к родителю #100 | Наверх | Cообщить модератору

155. "В systemd 228 обнаружена локальная root-уязвимость"  +1 +/
Сообщение от freehck email(ok) on 26-Янв-17, 08:02 
> Конечно, он же не умеет в сеть, не заменяет sudo, не может
> запускать что-то в фоне, пока проверяет fsck и при этом показывает
> порнушку прямо в tty.

Вот именно. Sysvinit не лезет в сеть, не заменяет sudo, не ведёт бинарные логи. (про "запускать что-то в фоне", так и быть, помолчу)

Ответить | Правка | ^ к родителю #106 | Наверх | Cообщить модератору

55. "В systemd 228 обнаружена локальная root-уязвимость"  +1 +/
Сообщение от mickvav on 24-Янв-17, 22:32 
OpenBSD и FreeBSD смотрят на это высказывание с недоумением.
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

102. "В systemd 228 обнаружена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 25-Янв-17, 10:44 
>OpenBSD

https://www.opennet.ru/opennews/art.shtml?num=44790

>FreeBSD

https://www.opennet.ru/opennews/art.shtml?num=45638

Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

120. "В systemd 228 обнаружена локальная root-уязвимость"  –2 +/
Сообщение от Michael Shigorin email(ok) on 25-Янв-17, 13:59 
>>FreeBSD
> https://www.opennet.ru/opennews/art.shtml?num=45638

По ссылке вообще-то про тамошний libc, но на скору руку пусть будет так:
https://www.opennet.ru/opennews/art.shtml?num=39674
https://www.opennet.ru/opennews/art.shtml?num=31887
https://www.opennet.ru/opennews/art.shtml?num=17713

PS re #140: выделил жирным специально для жеманящихся...

Ответить | Правка | ^ к родителю #102 | Наверх | Cообщить модератору

140. "В systemd 228 обнаружена локальная root-уязвимость"  +1 +/
Сообщение от universite (ok) on 25-Янв-17, 18:10 
Ищите за 1999 год!
Ответить | Правка | ^ к родителю #120 | Наверх | Cообщить модератору

22. "В systemd 228 обнаружена локальная root-уязвимость"  +9 +/
Сообщение от Andrey Mitrofanov on 24-Янв-17, 17:49 
> Дыра в ядре - бывает. Дыра в systemd - криворукость разрабов. Таков
> двойной стандарт хейтеров.

Ленарту и вам, лаверзам, с самого начала говорили, что приведёт весь этот цырк с понями именно к такому результату.  Но вы ж и теперь не верите, да-а-а?!

Некоторые даже умудрялись предсказывать, что _именно_ релизы, разлетевшиеся "по рукам" дистрибутивов-лаверзрв *и* заботливо не попавшие в релиз(ы) RHEL будут [по странному стечению, конечно!] более подвержены казачково-диверсионному битроту. Это тоже, конечно, "не доказано" и "двойной стандард", да.

--Праздник у VUAдминов -- на улице Ленарта пень горит. ...если не шапка.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

132. "В systemd 228 обнаружена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 25-Янв-17, 16:07 
Все равно будет продавливать Редхат всемогущий. :)
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

26. "В systemd 228 обнаружена локальная root-уязвимость"  +10 +/
Сообщение от Аноним84701 (ok) on 24-Янв-17, 18:15 
> Дыра в ядре - бывает. Дыра в systemd - криворукость разрабов. Таков
> двойной стандарт хейтеров.

Ну да, бывает. Форс мажор такой. А то, что кое-кто форсистый и рыжий (не будем невежливо показывать пальцем)  размерами кода своей "системы инициализации и менеджера сервисов" обогнал ядро, на котором бегала третья слака:
https://www.linuxcounter.net/statistics/kernel
https://www.openhub.net/p/systemd
http://slackware.cs.utah.edu/pub/slackware/slackware-3.0/

тут совершенно никаким боком не относится, просто совпадение такое.
Ведь "больше кода == больше багов" мудрость для простых смертных, но никак не про гениев.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

184. "В systemd 228 обнаружена локальная root-уязвимость"  +/
Сообщение от Michael Shigorin email(ok) on 24-Фев-17, 13:13 
> Ведь "больше кода == больше багов" мудрость для простых смертных,
> но никак не про гениев.

Вот кстати.  Уважаемый Аноним84701, а можете связаться со мной почтой?  Есть вопрос :)
(хотел ответить на https://www.opennet.ru/openforum/vsluhforumID3/110521.html#182 со сравнением gain privileges, но он на данный момент стёрт вместе со вбросом "гостя", похоже)

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

52. "В systemd 228 обнаружена локальная root-уязвимость"  +13 +/
Сообщение от freehck email(ok) on 24-Янв-17, 22:16 
> Дыра в ядре - бывает. Дыра в systemd - криворукость разрабов. Таков двойной стандарт хейтеров.

Очнитесь. В ядре тяжело обнаруживаемые баги, которые отыскивают суровые профессионалы.
А systemd создаёт файлы с правами 07777.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

83. "В systemd 228 обнаружена локальная root-уязвимость"  –4 +/
Сообщение от Адекват (ok) on 25-Янв-17, 07:19 
> А systemd создаёт файлы с правами 07777.

Да ладно тебе, оно ж не всегда создает, у одних создает, у других не создает, по этому они пишут баг-репорты, что "ниработает". Вообще под системД эксплоиты писать - себе дороже, у половины будет работать, у половины рандомно нет.

Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

77. "В systemd 228 обнаружена локальная root-уязвимость"  +5 +/
Сообщение от Аноним (??) on 25-Янв-17, 06:42 
> Дыра в ядре - бывает. Дыра в systemd - криворукость разрабов. Таков
> двойной стандарт хейтеров.

Угу, только не забывай, что Лёня сам по поводу дыр в ядре хейтерит и называет Линуса криворуким. При этом это его (Лёни) код создаёт проблемы, после чего он (код) был вычищен Линусом.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

94. "В systemd 228 обнаружена локальная root-уязвимость"  +4 +/
Сообщение от _hide_ (ok) on 25-Янв-17, 09:04 
Потому что с наличием ядра - все согласны, а с наличием монолитного блоба, которые ещё и глючит - немногие.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

96. "В systemd 228 обнаружена локальная root-уязвимость"  –2 +/
Сообщение от Шарп (ok) on 25-Янв-17, 09:41 
> монолитного блоба

это ты про ядро linux? Оно же эталон монолитности.

Ответить | Правка | ^ к родителю #94 | Наверх | Cообщить модератору

107. "В systemd 228 обнаружена локальная root-уязвимость"  +4 +/
Сообщение от Аноним (??) on 25-Янв-17, 10:56 
> Потому что с наличием ядра - все согласны, а с наличием монолитного
> блоба, которые ещё и глючит - немногие.

А я всё больше замечаю, что фанатики системды обкурены всегда. Гашиш хороший был, а, _hide_? Сравнивать ядро и комбайн инициализации как-то некорректно, не находишь?

Ответить | Правка | ^ к родителю #94 | Наверх | Cообщить модератору

121. "В systemd 228 обнаружена локальная root-уязвимость"  +2 +/
Сообщение от Michael Shigorin email(ok) on 25-Янв-17, 14:02 
>> Потому что с наличием ядра - все согласны, а с наличием монолитного
>> блоба, которые ещё и глючит - немногие.
> А я всё больше замечаю, что фанатики системды обкурены всегда.

Сами-то не уфаначивайтесь -- перечитайте внимательно, что _hide_ написал.

Ответить | Правка | ^ к родителю #107 | Наверх | Cообщить модератору

150. "В systemd 228 обнаружена локальная root-уязвимость"  +1 +/
Сообщение от Vkni (ok) on 26-Янв-17, 05:02 
> Потому что с наличием ядра - все согласны

Да не все согласны. Скорее все смирились. Но непонятно, зачем наступать на те же грабли кубика-рубика монолита ещё один раз. И это при наличии совершенно модульных альтернатив, в том числе и старой системы (sysVinit вообще выступает в роли аналога микроядра).

Ответить | Правка | ^ к родителю #94 | Наверх | Cообщить модератору

117. "В systemd 228 обнаружена локальная root-уязвимость"  +3 +/
Сообщение от Michael Shigorin email(ok) on 25-Янв-17, 13:54 
> Дыра в ядре - бывает. Дыра в systemd - криворукость разрабов.
> Таков двойной стандарт хейтеров.

Вы прежде чем набегать и хейтить ядро с его разработчиками -- попробуйте обойтись без ядра, я-то без этого вашего systemg обхожусь.  Ну и есть некоторая разница между тем, как поступают со своими косяками ядерные разработчики ("наш код, нам и фиксить") и Леннарт с Кеем (что характерно, этот косяк затыкал тоже кто-то совсем другой).

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

133. "В systemd 228 обнаружена локальная root-уязвимость"  +3 +/
Сообщение от Аноним (??) on 25-Янв-17, 16:09 
> этот косяк затыкал тоже кто-то совсем другой

Да, не царское это дело...

Ответить | Правка | ^ к родителю #117 | Наверх | Cообщить модератору

151. "В systemd 228 обнаружена локальная root-уязвимость"  –2 +/
Сообщение от Vkni (ok) on 26-Янв-17, 05:07 
> Вы прежде чем набегать и хейтить ядро с его разработчиками

Увы, но дедушка Танненбаум не открыл вовремя Minix, а дядюшка Торвальдс не послушал вовремя умного дедушку.

Ответить | Правка | ^ к родителю #117 | Наверх | Cообщить модератору

164. "В systemd 228 обнаружена локальная root-уязвимость"  +/
Сообщение от Crazy Alex (ok) on 26-Янв-17, 14:03 
Потому что в таким подходом, как у systemd, к написанию кода дыры - закономерный результат.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

20. "В systemd 228 обнаружена локальная root-уязвимость"  –2 +/
Сообщение от J.L. on 24-Янв-17, 17:44 
> Уязвимость вызвана тем, что выполнение функции touch() приводит к созданию файлов в директории /run с правами 07777

кто разбирался - ошибка была в том что дёрнули touch(), а у того по дефолту ставятся права файлу 07777 ?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

25. "В systemd 228 обнаружена локальная root-уязвимость"  +3 +/
Сообщение от snmp agent on 24-Янв-17, 18:14 
В нутрях systemd есть функция touch_file, принимающая в том числе mode_t. Она юзалась в src/core/timer.c с нулём в mode_t. А потом товарищ Поттеринг решил использовать вместо нуля MODE_INVALID = -1. В результате файлы стали создаваться со всеми правами.
Фикс: поменяли touch_file, чтобы при MODE_INVALID она использовала 0644.
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

40. "В systemd 228 обнаружена локальная root-уязвимость"  +7 +/
Сообщение от Аноним (??) on 24-Янв-17, 19:36 
Отличный хардкод, ящетаю. Откуда взяли 644? Почему не 640? Или не 600?
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

63. "В systemd 228 обнаружена локальная root-уязвимость"  +2 +/
Сообщение от Nooooo on 24-Янв-17, 23:47 
Охренеть у них логика. Если в touch_file приходит MODE_INVALID, то НЕ НАДО создавать файл вообще, а не создавать его с дефолтными правами. Недоумки.
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

65. "В systemd 228 обнаружена локальная root-уязвимость"  +1 +/
Сообщение от Аноним (??) on 25-Янв-17, 01:05 
На сях особо никто не думает о красивой архитектуре, жестком разграничении ответственности, абстракциях и т. д. Логика сишника такова: раз названо touch_file, то и надо создать файл. Поскольку в сях нету исключений, сишнику, чтобы последовать твоему совету, пришлось бы вернуть из touch_file еще одну константу. Допустим, TOUCH_FILE_ERROR_INVALID_MODE_PASSED. Но сишник смотрит: опа, touch_file-то возвращает void, поэтому давай-ка я не буду трогать то, что и так работает, и просто буду считать, что MODE_INVALID -- это то же, что и 644.

Ни этому сишнику, ни тебе не пришло в голову вот что: при MODE_INVALID функция touch_file вообще не должна вызываться! Валидация данных должна быть вынесена в другое место.

Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

78. "В systemd 228 обнаружена локальная root-уязвимость"  +5 +/
Сообщение от Аноним (??) on 25-Янв-17, 06:44 
> Логика Лёни такова: раз названо touch_file, то
> и надо создать файл.

Fix

Не надо за всех сишников говорить. На самом деле сишники куда более аккуратные, чем, например товарищи, которые пишут на C++ или Java. По себе сужу.

Ответить | Правка | ^ к родителю #65 | Наверх | Cообщить модератору

85. "В systemd 228 обнаружена локальная root-уязвимость"  +/
Сообщение от Аноним (??) on 25-Янв-17, 08:04 
Так вот кто плодит кривокод на С++ и Java, а потом жалуется.
Ответить | Правка | ^ к родителю #78 | Наверх | Cообщить модератору

88. "В systemd 228 обнаружена локальная root-уязвимость"  +1 +/
Сообщение от Аноним (??) on 25-Янв-17, 08:22 
> Так вот кто плодит кривокод на С++ и Java, а потом жалуется.

Лично я не жалуюсь. Лично я молча исправляю.

Ответить | Правка | ^ к родителю #85 | Наверх | Cообщить модератору

156. "В systemd 228 обнаружена локальная root-уязвимость"  +/
Сообщение от freehck email(ok) on 26-Янв-17, 08:21 
> Лично я не жалуюсь. Лично я молча исправляю.

Коллега, как я тебя понимаю.

Ответить | Правка | ^ к родителю #88 | Наверх | Cообщить модератору

101. "В systemd 228 обнаружена локальная root-уязвимость"  –1 +/
Сообщение от Буратино on 25-Янв-17, 10:37 
Кое-кому очень сильно бомбит с того, что оный ниасил в своё время "неуправляемые" языки.

Пиши на Яваскрипте, макака.

Ответить | Правка | ^ к родителю #65 | Наверх | Cообщить модератору

66. "В systemd 228 обнаружена локальная root-уязвимость"  +2 +/
Сообщение от Аноним (??) on 25-Янв-17, 01:09 
Обычная логика похапешника. В непонятной ситуации выбор из "не делать ничего" и "сделать что-нибудь" - выбирается второе.
Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

73. "В systemd 228 обнаружена локальная root-уязвимость"  –1 +/
Сообщение от Аноним (??) on 25-Янв-17, 05:55 
"не делать ничего" - это в каком ЯП такое?
Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

122. "В systemd 228 обнаружена локальная root-уязвимость"  +2 +/
Сообщение от Michael Shigorin email(ok) on 25-Янв-17, 14:06 
> "не делать ничего" - это в каком ЯП такое?

http://www.gaw.ru/html.cgi/txt/doc/micros/mcs51/asm/nop.htm

Ответить | Правка | ^ к родителю #73 | Наверх | Cообщить модератору

130. "В systemd 228 обнаружена локальная root-уязвимость"  +2 +/
Сообщение от freehck email(ok) on 25-Янв-17, 15:25 
> В нутрях systemd есть функция touch_file, принимающая в том числе mode_t. Она
> юзалась в src/core/timer.c с нулём в mode_t. А потом товарищ Поттеринг
> решил использовать вместо нуля MODE_INVALID = -1. В результате файлы стали
> создаваться со всеми правами.

Проблема на самом деле кое-в-чём другом. От создания подобных файлов при вызове open вообще-то должен спасать umask, поскольку права файла высчитываются как mode & ~umask (man 2 open)

Поскольку он не спасает, можно сделать вывод, что Леннарт сам себе злобный буратино, umask забил нулями.

Настоящие программисты не совершают ошибок, ага. Зачем настоящим программистам предохранители?

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

30. "В systemd 228 обнаружена локальная root-уязвимость"  –2 +/
Сообщение от Аноним (??) on 24-Янв-17, 18:23 
ls -la /var/lib/systemd/timers/
итого 8
drwxr-xr-x 2 root root 4096 янв  4 21:20 .
drwxr-xr-x 8 root root 4096 янв 20 16:40 ..
-rw-r--r-- 1 root root    0 янв 24 11:03 stamp-apt-daily.timer
-rw-r--r-- 1 root root    0 янв 24 15:58 stamp-snapd.refresh.timer

нету ничего подобного в xenial 16.04.1 LTS. а свежие билды только у этого человека есть: https://launchpad.net/~pitti/+archive/ubuntu/systemd и то там только основа без шимов и транзишн пакетов для дебиан и убунты (врядли это будет работать с 229 шимами и прочей 229 требухой из дебиана/убунты)+  indicator-session для юнити, но я уполз уже на хубунту, так что полезность данной ппахи равна нулю, а больше никак не обновиться до апстрим 232 в убунте, т.к. дебиановская инфраструктура и просто из апстрима эту штуку с гита не собрать будет (она твикается дебиановскими/убунтовскими мэйнтэйнерами). Но т.к. эти системы не подвержены данной уязвимости, то проходим мимо...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

35. "В systemd 228 обнаружена локальная root-уязвимость"  +3 +/
Сообщение от Аноним (??) on 24-Янв-17, 18:59 
Странное исправление 06eeacb6fe029804f296b065b3ce91e796e1cd0e
Почему не просто "mode == MODE_INVALID ? 0644 : mode"?
Ниже же всё равно есть "if (mode != MODE_INVALID) {r = fchmod(fd, mode);...}


        fd = open(path, O_WRONLY|O_CREAT|O_CLOEXEC|O_NOCTTY,
                        (mode == 0 || mode == MODE_INVALID) ? 0644 : mode);
        if (fd < 0)
                return -errno;

        if (mode != MODE_INVALID) {
                r = fchmod(fd, mode);
                if (r < 0)
                        return -errno;
        }


Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

37. "В systemd 228 обнаружена локальная root-уязвимость"  +7 +/
Сообщение от Andrey Mitrofanov on 24-Янв-17, 19:20 
> Странное исправление 06eeacb6fe029804f296b065b3ce91e796e1cd0e
> Почему не просто "mode == MODE_INVALID ? 0644 : mode"?
> Ниже же всё равно есть "if (mode != MODE_INVALID) {r = fchmod(fd,
> mode);...}

Глубокая задумка! Гениальный API!! ПРи передаче на вход mode=0 оно создаёт файл с 0644 и потом fchmod()=ает его в 0000.

---Тот в цирке не смеётся.

>         fd = open(path, O_WRONLY|O_CREAT|O_CLOEXEC|O_NOCTTY,
>  (mode == 0 || mode == MODE_INVALID) ? 0644 :
> mode);
>         if (fd < 0)
>     return -errno;
>         if (mode != MODE_INVALID) {
>     r = fchmod(fd, mode);

Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

42. "В systemd 228 обнаружена локальная root-уязвимость"  +1 +/
Сообщение от Аноним (??) on 24-Янв-17, 20:16 
> ПРи передаче на вход mode=0 оно создаёт файл с 0644 и потом fchmod()=ает его в 0000.

А при передаче любого нормального mode оно создаёт файл с этим mode, а потом делает fchmod ещё раз, ну чтобы уж точно.

Хотя в вашем случае дыра в безопасности, что намного весомее.

Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

51. "В systemd 228 обнаружена локальная root-уязвимость"  +3 +/
Сообщение от freehck email(ok) on 24-Янв-17, 22:13 
> А при передаче любого нормального mode оно создаёт файл с этим mode, а потом делает fchmod ещё раз, ну чтобы уж точно.

Ага. Больше сисколлов вкусных и разных. По поводу и без.

А когда эта хрень будет тормозить похлеще рубанка на наждачке, Поттеринг заявит, что вся проблема именно в сисколлах, и systemd на самом деле должен выполняться с привилегиями ядра, чтобы избежать потерь производительности на них. :)

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

84. "В systemd 228 обнаружена локальная root-уязвимость"  +/
Сообщение от Адекват (ok) on 25-Янв-17, 07:25 
> должен выполняться с привилегиями ядра, чтобы избежать потерь производительности на них.
> :)

Он скажет "это проблема ментейнеров", и те системД-фан-бои.system.systemd.potering.unit, которые приняли решение вкрячить ЭТО в свои дистрибутивы - сильно офигеют. Их бог от них отвернулся, да я хочу на это посмотреть :)))

Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

57. "В systemd 228 обнаружена локальная root-уязвимость"  +/
Сообщение от Andrey Mitrofanov on 24-Янв-17, 22:49 
>> ПРи передаче на вход mode=0 оно создаёт файл с 0644 и потом fchmod()=ает его в 0000.
> Хотя в вашем случае дыра в безопасности,

Где? Я не спец по безопасностям, думал просто многоярусный бYдлоkод обозначить.

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

60. "systemd -- локальная root-уязвимость"  +1 +/
Сообщение от Andrey Mitrofanov on 24-Янв-17, 23:18 
>>> ПРи передаче на вход mode=0 оно создаёт файл с 0644 и потом fchmod()=ает его в 0000.
>> Хотя в вашем случае дыра в безопасности,
> Где? Я не спец по безопасностям, думал просто многоярусный бYдлоkод обозначить.

Ммм... Придумал только гонку за world-readable-ом типа-как-бы-0000 файла. После сабжа это не безопасность, это супер-фичный API для ловерзов.

Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

95. "В systemd 228 обнаружена локальная root-уязвимость"  +/
Сообщение от Доктор Звездулькин on 25-Янв-17, 09:38 
>А при передаче любого нормального mode оно создаёт файл с этим mode, а потом делает fchmod ещё раз, ну чтобы уж точно.

Если файл уже существует, то open() не изменит его mode, а fchmod изменит.

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

43. "В systemd 228 обнаружена локальная root-уязвимость"  +4 +/
Сообщение от Crazy Alex (ok) on 24-Янв-17, 20:18 
Да там весь код такой, тут, помнится, приводили совершенно чудесные образцы парсинга конфига... Я крайне удивлён, что эти уязвимости ещё не косяком идут, код жуткий.
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

152. "В systemd 228 обнаружена локальная root-уязвимость"  +/
Сообщение от Vkni (ok) on 26-Янв-17, 05:12 
Я приводил, там парсинг командной строки с магическими константами - длинами названий настроек.

Об общей адекватности можно судить по тому, что товарищ использует для задачи, выполняемой скриптами, портируемый ассемблер (язык C). В стиле "Вася изучил колун, и теперь всюду его использует".

Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

163. "В systemd 228 обнаружена локальная root-уязвимость"  –2 +/
Сообщение от Crazy Alex (ok) on 26-Янв-17, 13:56 
Я, в общем-то, не вижу особого криминала в том, чтобы для стандартных задач иметь вменяеые декларативные конфиги вместо шелла - но явно не в таком исполнении. Был бы это, например, явно выделенный модуль для парсинга (с нормальным полноценным парсером вместо этой дикости), модульные обработчики на том же Lua с возможностью расширять синтаксис конфига (и сам конфиг помощнее, чем ini-формат) - был бы другой разговор. Ну и масимальная обратная совместимость, конечно, и чётко очерченная зона ответственности в место "заменим всё и вся".

А здесь получилось, что признание получила штуковина с паршивой архитектурой и грязным кодом.

Ответить | Правка | ^ к родителю #152 | Наверх | Cообщить модератору

179. "В systemd 228 обнаружена локальная root-уязвимость"  +/
Сообщение от Vkni (ok) on 28-Янв-17, 22:44 
Да нет там никакого криминала. Просто в sysVinit'е структура модульная - хочешь пиши скрипты на bash, хочешь - на ocaml, хочешь make. На ocaml'е, кстати, скрипты отлично пишутся (правда должны быть минимум на пол страницы, иначе shell короче). Там тебе и компиляция, и проверка типов, правда нет ленивости :-(.

А systemD - кубик-рубик монолит.

Ответить | Правка | ^ к родителю #163 | Наверх | Cообщить модератору

180. "В systemd 228 обнаружена локальная root-уязвимость"  +/
Сообщение от Vkni (ok) on 28-Янв-17, 22:46 
Я к тому, что сам инит трогать вообще не надо - ну маленький, отлаженный и висит наверху. А менять - скриптовую систему, на твой Lua или ещё чего разумного.
Ответить | Правка | ^ к родителю #163 | Наверх | Cообщить модератору

50. "В systemd 228 обнаружена локальная root-уязвимость"  +/
Сообщение от Александр Евгеньевич Патраков email on 24-Янв-17, 22:11 
Актуально для пользователей Arch.

Там systemd, конечно, давно уже обновили, но если система хоть раз загружалась с дырявой версией, то в /var/lib/systemd/timers/ будет файл с опасными правами, который можно проэксплуатировать. Кода, который исправляет права на уже существующие файлы, в systemd нет. Поэтому:

# rm -f /var/lib/systemd/timers/*

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

58. "В systemd 228 обнаружена локальная root-уязвимость"  +7 +/
Сообщение от Andrey Mitrofanov on 24-Янв-17, 22:51 
> # rm -f / var/lib/systemd/timers/*

Патч - Леннарту!

Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

64. "В systemd 228 обнаружена локальная root-уязвимость"  +2 +/
Сообщение от Скотыняка on 24-Янв-17, 23:56 
Патч Леннарта!
Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

108. "В systemd 228 обнаружена локальная root-уязвимость"  +2 +/
Сообщение от Аноним (??) on 25-Янв-17, 10:58 
> Патч Леннарта!

Трави Леннартов, спасай GNU/Linux!

Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

86. "В systemd 228 обнаружена локальная root-уязвимость"  +1 +/
Сообщение от Аноним (??) on 25-Янв-17, 08:08 
# rm -fR /home/lennart/src/systemd*

Так правильнее.


Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

109. "В systemd 228 обнаружена локальная root-уязвимость"  +1 +/
Сообщение от Аноним (??) on 25-Янв-17, 10:59 
> # rm -fR /home/lennart/*

fix

Ответить | Правка | ^ к родителю #86 | Наверх | Cообщить модератору

112. "В systemd 228 обнаружена локальная root-уязвимость"  +/
Сообщение от tru13 on 25-Янв-17, 12:22 
Тогда уж:
sudo userdel lennart
shutdown -r now
Start-Control Panel-Create a new user- lennart
Ответить | Правка | ^ к родителю #109 | Наверх | Cообщить модератору

145. "В systemd 228 обнаружена локальная root-уязвимость"  +/
Сообщение от Led (ok) on 25-Янв-17, 21:52 
>>> find / -name lennart -delete

fix

Ответить | Правка | ^ к родителю #109 | Наверх | Cообщить модератору

157. "В systemd 228 обнаружена локальная root-уязвимость"  +/
Сообщение от freehck email(ok) on 26-Янв-17, 08:34 
> fix

find / -name lennart -exec rm -rf {} +

Ответить | Правка | ^ к родителю #145 | Наверх | Cообщить модератору

147. "В systemd 228 обнаружена локальная root-уязвимость"  –1 +/
Сообщение от Анаоним email on 25-Янв-17, 22:17 
> Актуально для пользователей Arch.
> Там systemd, конечно, давно уже обновили, но если система хоть раз загружалась
> с дырявой версией, то в /var/lib/systemd/timers/ будет файл с опасными правами,
> который можно проэксплуатировать. Кода, который исправляет права на уже существующие файлы,
> в systemd нет. Поэтому:
> # rm -f /var/lib/systemd/timers/*

Спасибо! На ArchLinux в моей системе до сих пор были эти файлы.

Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

98. "В systemd 228 обнаружена локальная root-уязвимость"  +3 +/
Сообщение от ALex_hha (ok) on 25-Янв-17, 10:10 
> Я тебя наверное огорчу, но любой дистрибутив может работать без systemd

Не все дистрибутивы могут работать без systemd! Вернее работать могут не только лишь все, но мало кто может это делать ( с )

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

160. "В systemd 228 обнаружена локальная root-уязвимость"  –1 +/
Сообщение от PnDx (ok) on 26-Янв-17, 11:48 
OpenSUSE "Leap" 42.2, свежеустановленная:
#rpm -q systemd
systemd-228-19.1.x86_64

#stat /var/lib/systemd/timers/stamp-fstrim.timer
  Файл: '/var/lib/systemd/timers/stamp-fstrim.timer'
  Размер: 0             Блоков: 0          Блок В/В: 4096   пустой обычный файл
Устройство: 900h/2304d  Inode: 135650131   Ссылки: 1
Доступ: (7777/-rwsrwsrwt)  Uid: (    0/    root)   Gid: (    0/    root)
Доступ: 2017-01-23 00:00:01.921977000 +0300
Модифицирован: 2017-01-23 00:00:01.921977000 +0300
Изменён: 2017-01-23 00:00:01.917878943 +0300
Создан: -

Ппц.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

162. "В systemd 228 обнаружена локальная root-уязвимость"  +/
Сообщение от PnDx (ok) on 26-Янв-17, 12:50 
OpenSUSE пофиксили вчера, прилетело в systemd-228-22.1.x86_64
#rpm -q --changelog systemd

* Чт янв 19 2017 fbui@suse.com
- Fix permissions set on permanent timer timestamp files (bsc#1020601) (CVE-2016-10156)

  a59d1ad28 basic: fix touch() creating files with 07777 mode (bsc#1020601) (CVE-2016-10156)

в т.ч. это, и хватило ума подтереть за systemd.

Ответить | Правка | ^ к родителю #160 | Наверх | Cообщить модератору

177. "В systemd 228 обнаружена локальная root-уязвимость"  +/
Сообщение от opupel on 28-Янв-17, 16:12 
С приходом systemd появились проблемы, котрых до прихода systemd не существовало :)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

182. "В systemd 228 обнаружена локальная root-уязвимость"  +/
Сообщение от Michael Shigorin email(ok) on 01-Фев-17, 23:16 
Как если бы этого не хватало, они ещё и сломали systemd 232 на 32-битных системах:

https://lists.altlinux.org/pipermail/sisyphus/2017-January/3...
https://github.com/systemd/systemd/issues/4575
https://bugs.archlinux.org/task/51693

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

183. "В systemd 228 обнаружена локальная root-уязвимость"  +/
Сообщение от Andrey Mitrofanov on 02-Фев-17, 11:11 
> Как если бы этого не хватало, они ещё и сломали systemd 232
> на 32-битных системах:
> https://github.com/systemd/systemd/issues/4575

Это Прекрасно! ПотерингоХат и ХромУгль точат лясы в баге, куда небежали "третье-сортные", не энтерпрайсные, не64крутые поломатые ими дистрибутивы. С ноября месяца -- плодотворно обсуждают Переспекетивы Новых Технологий для убогих.

Ответить | Правка | ^ к родителю #182 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
Слёрм
Inferno Solutions
Hosting by Ihor
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2019 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру