- FreeBSD 10.x PolicyKit backdoor (misconfiguration), а, 11:00 , 20-Дек-14 (1)
- FreeBSD 10.x PolicyKit backdoor (misconfiguration), z3tbl4, 12:22 , 20-Дек-14 (2)
>> [user@fbsd10] /home/user% su >> Password: >> su: Sorry > %username% в группе wheel есть?есть, но пароля от рута какбы нет
- FreeBSD 10.x PolicyKit backdoor (misconfiguration), а, 13:13 , 20-Дек-14 (3)
- FreeBSD 10.x PolicyKit backdoor (misconfiguration), z3tbl4, 14:11 , 20-Дек-14 (4)
> А в системной консоли зайти под рутом и задать пароль или загрузиться > в SingleUser и задать пароль.тема немного о другом- о том, что если на машине стоит кде4 (kdelibs), то рутовый пароль в принципе не требуется есть доступ к консоли или нет.
- FreeBSD 10.x PolicyKit backdoor (misconfiguration), a, 17:29 , 20-Дек-14 (5)
- FreeBSD 10.x PolicyKit backdoor (misconfiguration), a, 17:32 , 20-Дек-14 (6)
- FreeBSD 10.x PolicyKit backdoor (misconfiguration), z3tbl4, 17:44 , 20-Дек-14 (7)
>[оверквотинг удален] > Password: > polkit-agent-helper-1: pam_authenticate failed: authentication error > (process:1330): GLib-WARNING **: GChildWatchSource: Exit status of a child process was > requested but ECHILD was received by waitpid( > ). Most likely the process is ignoring SIGCHLD, or some other thread > is invoking waitpid() with a nonpositive first argument; either > behavior can break applications that use g_child_watch_add()/g_spawn_sync() either directly > or indirectly. > ==== AUTHENTICATION FAILED === > Error executing command as another user: Not authorized попробуйте ввести пароль юзера, от которого запускаете ("Charlie & (root)"?), не рута. ща попробую на свежий virtualbox накатить и проверить ещё раз
- FreeBSD 10.x PolicyKit backdoor (misconfiguration), a, 17:59 , 20-Дек-14 (8)
- FreeBSD 10.x PolicyKit backdoor (misconfiguration), z3tbl4, 18:04 , 20-Дек-14 (9)
> grep Charlie /etc/passwd > root:*:0:0:Charlie &:/root:/bin/csh меня эта строка смущает Authenticating as: Charlie & (root) когда я авторизуюсь под юзером (не рутом) у меня такая Authenticating as: user вы точно не из под рута pkexec запускаете? %id что говорит?
- FreeBSD 10.x PolicyKit backdoor (misconfiguration), a, 18:07 , 20-Дек-14 (10)
- FreeBSD 10.x PolicyKit backdoor (misconfiguration), z3tbl4, 19:10 , 20-Дек-14 (11)
>[оверквотинг удален] >>> root:*:0:0:Charlie &:/root:/bin/csh >> меня эта строка смущает >> Authenticating as: Charlie & (root) >> когда я авторизуюсь под юзером (не рутом) у меня такая >> Authenticating as: user >> вы точно не из под рута pkexec запускаете? >> %id >> что говорит? > ich@lkhst:~ % id > uid=1001(ich) gid=0(wheel) groups=0(wheel),5(operator) ещё раз проверил на снапшоте виртуалки с офсайта(ftp://ftp.freebsd.org/pub/FreeBSD/releases/VM-IMAGES/10.1-RE...), результат на скриншоте http://i.imgur.com/0RIiX95.png (тот же) перед этим были поставлены кеды `pkg install kde xorg`
- FreeBSD 10.x PolicyKit backdoor (misconfiguration), z3tbl4, 19:56 , 20-Дек-14 (12)
>[оверквотинг удален] >>> root:*:0:0:Charlie &:/root:/bin/csh >> меня эта строка смущает >> Authenticating as: Charlie & (root) >> когда я авторизуюсь под юзером (не рутом) у меня такая >> Authenticating as: user >> вы точно не из под рута pkexec запускаете? >> %id >> что говорит? > ich@lkhst:~ % id > uid=1001(ich) gid=0(wheel) groups=0(wheel),5(operator) Воспроизведено на Ubuntu Linux ! http://i.imgur.com/jpaiyQE.png
- FreeBSD 10.x PolicyKit backdoor (misconfiguration), a, 20:50 , 20-Дек-14 (13)
- FreeBSD 10.x PolicyKit backdoor (misconfiguration), z3tbl4, 21:39 , 20-Дек-14 (14)
>[оверквотинг удален] > ich@zet:~ % id > uid=1000(ich) gid=1000(ich) groups=1000(ich),10(wheel),18(audio),19(cdrom),27(video),85(usb),100(users),104(plugdev),1001(libvirt) > ich4@zet:~ % pkexec sh > ==== AUTHENTICATING FOR org.freedesktop.policykit.exec === > Authentication is needed to run `/bin/sh' as the super user > Authenticating as: root > Password: > polkit-agent-helper-1: pam_authenticate failed: Authentication failure > ==== AUTHENTICATION FAILED === > Error executing command as another user: Not authorized ещё погонял линукс и фрю и дополнительно выяснилось, что надо быть в группе sudo на линуксе или wheel на фре, однако отключение sudo через sudoers не отключает pkexec. наверное пока это самая большая неприятность.
|