The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в утилите smb4k, позволяющая получить права root в системе "
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в утилите smb4k, позволяющая получить права root в системе "  +/
Сообщение от opennews (??), 14-Дек-25, 11:07 
В утилите smb4k, применяемой в KDE для обнаружения и монтирования SMB-разделов, выявлены уязвимости, позволяющие получить root-доступ к системе. Проблемы устранены в выпуске  Smb4K 4.0.5. Проверить состояние новой версии пакета или подготовки исправления  в дистрибутивах можно на следующих страницах: Debian, Ubuntu, Fedora, SUSE/openSUSE, Gentoo, Arch и  FreeBSD...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=64422

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  +6 +/
Сообщение от Аноним (1), 14-Дек-25, 11:07 
В 2017 году уже была дыра в  KAuth, эксплуатируемая через smb4k. Странно, что тогда smb4k не проверили, ведь проблемы очевидные.
Ответить | Правка | Наверх | Cообщить модератору

17. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  –14 +/
Сообщение от Аноним (17), 14-Дек-25, 13:06 
> не фильтровали опции

Ух ты, очередной CVE - и НЕ про дырявую память сишки...

Ответить | Правка | Наверх | Cообщить модератору

2. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  –10 +/
Сообщение от Вознегодовал (?), 14-Дек-25, 11:09 
Доколе?!! Сколько себя помню, самба всегда была дырой, видать так и останется...
Ответить | Правка | Наверх | Cообщить модератору

10. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  +4 +/
Сообщение от Аноним (10), 14-Дек-25, 12:27 
Точнее, архитектура протоколов SMB.
Ответить | Правка | Наверх | Cообщить модератору

13. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  +7 +/
Сообщение от mos87 (ok), 14-Дек-25, 12:41 
только к архитектуре протоколов SMB данная дыра вроде отношения особо не имеет.
Ответить | Правка | Наверх | Cообщить модератору

43. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  –1 +/
Сообщение от Аноним (17), 15-Дек-25, 06:52 
Тут про архитекторов, а не архитектуру.
Ответить | Правка | Наверх | Cообщить модератору

14. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  +4 +/
Сообщение от soarin (ok), 14-Дек-25, 12:42 
> Уязвимости присутствуют в обработчике Smb4KMountHelper и вызваны тем, что функции для монтирования (CVE-2025-66003) и отмонтирования (CVE-2025-66002) сетевой файловой системы должным образом не фильтровали опции, передаваемые командам mount.cifs и unmount.cifs, что позволяло непривилегированному пользователю передать данным командам любые опции через параметр mh_options.

Только тут вообще не про архитектуру протоколов SMB

Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

6. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  +3 +/
Сообщение от Пуп (?), 14-Дек-25, 11:25 
KDE всегда KDE.
Но красивое.
Ответить | Правка | Наверх | Cообщить модератору

12. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  –2 +/
Сообщение от mos87 (ok), 14-Дек-25, 12:40 
кросивое?? да оно только абсолютно_вырвиглазным из коробки перестало быть, когда стали нечто похожее на вынь10 лепить по умолчанию.
Ответить | Правка | Наверх | Cообщить модератору

18. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  +/
Сообщение от Аноним (17), 14-Дек-25, 13:08 
> KDE. Но красивое.

Qt интерфейс никогда красивостью не отмечался.

Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

20. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  –3 +/
Сообщение от Аноним (20), 14-Дек-25, 13:49 
Поэтому разработчиками KDE был создан фреймворк Kirigami.
Ответить | Правка | Наверх | Cообщить модератору

8. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  +/
Сообщение от Аноним (8), 14-Дек-25, 11:48 
> но в if-блоке для вывода ошибки был пропущен оператор "return" и выполнение не прерывалось.

ну вот к чему приводит "неявный" (забытый) return 0; :)

Ответить | Правка | Наверх | Cообщить модератору

33. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  +/
Сообщение от Аноним (33), 14-Дек-25, 20:14 
кто сказал что забытый, может его специально не добавили, пользователь сказал отмонтировать чтото, какие тут проверки и отказы, можешь - делай. варнинг можно добавить, посмотреть потом как часто в логах будет мелькать.
Ответить | Правка | Наверх | Cообщить модератору

39. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  +1 +/
Сообщение от Аноним (8), 15-Дек-25, 01:20 
> кто сказал что забытый

Новость говорит "для вывода ошибки был пропущен оператор "return" и выполнение не прерывалось.".

А я к тому что привычка не писать в явном виде return 0; у обычных функций приводит к тому, что тупо забывают его писать там где нужно.

Ответить | Правка | Наверх | Cообщить модератору

44. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  +/
Сообщение от Аноним (33), 15-Дек-25, 06:53 
новость не показатель, я иногда пишу в коде if чтото там с выводом в лог, а иногда и без, просто чтобы помнить про такую возможность.

> что тупо забывают

бывает и такое, но редко, прям очень редко, если есть куча разнородных условий почему нельзя продолжать...логично проверять все условия, а потом по факту, продолжать или нет, сообщая в дебаг что причина такая или такие, но это логичнее делать в отдельной функцие...но, блин, на каждый чих такое тоже делать не будешь, do while, можно использовать, чтобы поиграться и включать/выключать условия.

в части umount, является ли это ошибкой сказать нельзя однозначно, была команда отсоединить, с какого рожна функция должна проверять что она является частью программы для работы только с какойто там фс и поэтому не должна трогать другие фс, а если smb6 завра релизнут, переписывать чтоли.

монтирование /bin это конечно сильно, но колхозить отдельный список каталогов куда нельзя монтировать это тоже бред, обычно для таких вещей делается префикс, в линуксе /mnt по умолчанию он из каробки есть, нафига изобретать велосипед, /media придумали, хз зачем, ..это скорее показатель того что старые стандарты еще не отменили, но уже не соблюдают, а новые еще не написали.

почему юзер не имеет права поменять себе /usr, контейнер же он может запустить со своим образом, значит и менять себе /usr, имеет право, значит ядро должно для данной пользовательской консоли создавать отдельный список смонтированных точек, и когда юзер монтирует /usr или /bin в его личном списке и менять, не трогая списки других юзеров, логично же, но писать лень, поэтому пусть kde эти проблемы решает как хочет.

Ответить | Правка | Наверх | Cообщить модератору

58. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  +/
Сообщение от Аноним (8), 15-Дек-25, 15:46 
> я иногда пишу в коде if чтото там с выводом в лог, а иногда и без

Написано ведь "которая пропускала только разделы cifs, smbfs и smb3", то есть условно:

if (!(fs == cifs || fs == smbfs || fs == smb3))
{
debug_print("Unknown FS!");
return -1;
}

... И дальше нормальный код, и если в таком случае не сделать return, то будут проблемы.

> do while, можно использовать, чтобы поиграться и включать/выключать условия.

эт как? я чет не понял.

> с какого рожна функция должна проверять что она является частью программы для работы только с какойто там фс и поэтому не должна трогать другие фс,

Ну как с какого? Сама функция так и называется Smb4KMountHelper::unmount(), это же не Fat32MountHelper, программа имеет прямое отношение к smb.

> а если smb6 завра релизнут, переписывать чтоли.

добавят новый случай в выше приведенное условие, в чем проблема? В любом случае это проверка должна быть и должна быть проверка крайнего случая, когда ФС не та.

> хз зачем, ..это скорее показатель того что старые стандарты еще не отменили, но уже не соблюдают, а новые еще не написали.

Ну вот и я хз, не я автор, я сторонник не скрещивать "легаси" с "новым" кодом (противник так называемой обратной совместимости).

> почему юзер не имеет права

Не могу ответить на эти ваши вопросы, мне как-то по одному месту как там у них что сделано. Такие вопросы лучше задавать напрямую разработчикам, если вас это реально тревожит.

Ответить | Правка | Наверх | Cообщить модератору

11. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  –1 +/
Сообщение от Аноним (11), 14-Дек-25, 12:33 
Не знал, что smb4k еще жив. Пакеты с ним не поставляются уже несколько лет.
Ответить | Правка | Наверх | Cообщить модератору

15. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  +2 +/
Сообщение от mos87 (ok), 14-Дек-25, 12:42 
в бубунте нужно пол кедов поставить для этой "утилиты".
Ответить | Правка | Наверх | Cообщить модератору

16. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  +/
Сообщение от Аноним (16), 14-Дек-25, 12:44 
> Например, при помощи опций "filemode=04777,uid=0" всем файлам в примонтированном
> разделе будет выставлен флаг suid root.

Ммм.... прикольно! Я конечно знал что виндовые шары дыра на дыре, но вот это - просто новое слово в технике щелкания клювом, автоголов и тому подобных достижений :)

Ответить | Правка | Наверх | Cообщить модератору

24. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  +4 +/
Сообщение от Да ну нахер (?), 14-Дек-25, 16:17 
>Я конечно знал что виндовые шары дыра на дыре

Microsoft имеет какое-то отношение к тому что утилиты в твоей эрзац-ОС написаны форменными птушниками?

Ответить | Правка | Наверх | Cообщить модератору

25. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  –2 +/
Сообщение от Аноним (-), 14-Дек-25, 16:33 
> Microsoft имеет какое-то отношение к тому что утилиты в твоей эрзац-ОС написаны
> форменными птушниками?

Они заложили славную традицию делать их дырявыми что капец :). Я сбился со счета сколько вулнов было в винде по поводу шар. Кто сказал что индусы нанятые по объявлению чем-то лучше птушников, собссно? :)

Ответить | Правка | Наверх | Cообщить модератору

29. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  +2 +/
Сообщение от iPony128052 (?), 14-Дек-25, 18:30 
А в чём ещё должны быть уязвимости?
В калькуляторе?

Посмотри количество уязаимостей в NFS

Ответить | Правка | Наверх | Cообщить модератору

52. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  +/
Сообщение от Аноним (52), 15-Дек-25, 10:01 
> А в чём ещё должны быть уязвимости?

Судя по msblast - еще в этом их фирменном RPC сервисе, забыл уже как он называется, lsass, чтоли. Во всяком случае раньше червяки не дающие даже апдейты скачать - невозбранно доставляли. А сейчас я уже честно говоря и не следил.

Ответить | Правка | Наверх | Cообщить модератору

32. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  +2 +/
Сообщение от aname (ok), 14-Дек-25, 19:55 
Тысячи глаз по какой причине не сделали лучше?
Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

51. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  +1 +/
Сообщение от 1 (??), 15-Дек-25, 09:36 
потому, что у глазок нет ручек.
Ответить | Правка | Наверх | Cообщить модератору

53. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  –1 +/
Сообщение от Аноним (52), 15-Дек-25, 10:03 
> Тысячи глаз по какой причине не сделали лучше?

Потому что в переусложненной байде фигня получается. SMB наворотили что капец еще майкрософт, разгребать эти авгиевы конюшни желающих предсказуемо немного. А тут еще - какой-то aux crap в жирных кедах. Монстр на монстре и монстром погоняет. Где столько мазохистов набрать для смотрения в это нечто? Еще и бесплатно небось, мды?

Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

55. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  +/
Сообщение от aname (ok), 15-Дек-25, 10:14 
>> Тысячи глаз по какой причине не сделали лучше?
> Потому что в переусложненной байде фигня получается. SMB наворотили что капец еще
> майкрософт, разгребать эти авгиевы конюшни желающих предсказуемо немного. А тут еще
> - какой-то aux crap в жирных кедах. Монстр на монстре и
> монстром погоняет. Где столько мазохистов набрать для смотрения в это нечто?
> Еще и бесплатно небось, мды?

Что там наворотили- то? А то непонятно.

Ответить | Правка | Наверх | Cообщить модератору

34. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  –2 +/
Сообщение от Аноним (33), 14-Дек-25, 20:18 
а ничего, тот факт, что монтировать имеет право только root, и uid=0 это буквално by дизайн.

Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

49. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  +/
Сообщение от Аноним (17), 15-Дек-25, 07:27 
> монтировать имеет право только root

Подумай, каким образом утилита сабжа применяет опции монтирования... Или, например, как монтируется флэшка, когда её юзер в усб воткнул.

Ответить | Правка | Наверх | Cообщить модератору

19. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  +1 +/
Сообщение от Аноним (17), 14-Дек-25, 13:16 
Первым делом после установки линукса всегда выносил всю самбу во всех проявлениях.
Ответить | Правка | Наверх | Cообщить модератору

38. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  +/
Сообщение от Аноним (38), 14-Дек-25, 20:39 
На домашнем компьютере само собой. Но в учреждении samba - основа всего.
Ответить | Правка | Наверх | Cообщить модератору

40. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  +1 +/
Сообщение от Аноним (40), 15-Дек-25, 06:15 
Но в учреждении samba - основа всего... если все клиенты сидят на винде.
Ответить | Правка | Наверх | Cообщить модератору

46. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  +/
Сообщение от Аноним (17), 15-Дек-25, 06:58 
> все клиенты сидят на винде

Нет SMB - нет проблем. Народ начинает понимать, зачем нужна виндоуз.

Ответить | Правка | Наверх | Cообщить модератору

47. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  +1 +/
Сообщение от Аноним (33), 15-Дек-25, 06:58 
в поликнике номер 4, наверное, ну в аэрофлоте видимо тоже, а в нормальных конторах самбы нет
Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

50. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  +/
Сообщение от noname1212124 (?), 15-Дек-25, 09:02 
подскажите плиз замену samba для обмена файлами и, иногда, совместной работы? ftp? какой-то внутренний сайт типа nextcloud?
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

54. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  +/
Сообщение от iPony128052 (?), 15-Дек-25, 10:07 
> подскажите плиз замену samba для обмена файлами и, иногда, совместной работы? ftp?
> какой-то внутренний сайт типа nextcloud?

Да, nextcloud/owncloud

Хотя дома я использую Samba (Windows нет). Не поднимать же инстансы nextcloud/owncloud ради такой мелочи. Работает из коробки хоть где (Android, iPadOS, macOS, Ubuntu).

Ответить | Правка | Наверх | Cообщить модератору

56. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  –2 +/
Сообщение от Аноним (33), 15-Дек-25, 10:39 
sshfs чем плох
Ответить | Правка | К родителю #50 | Наверх | Cообщить модератору

60. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  +/
Сообщение от 0xdeadbee (-), 15-Дек-25, 19:37 
sshfs не позволяет настроить права по алгоритму "юзер внутри группы внутри группы внутри группы и акцесс-листы в 7 уровней с перекрытиями", как привыкли виндоадмины.

анону уровнем выше советую bitrix копропортал и в порядке особого издевательства sharepoint.

Ответить | Правка | Наверх | Cообщить модератору

21. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  –1 +/
Сообщение от Аноним (38), 14-Дек-25, 14:35 
Проблема надуманная. До монтирования раздела сервер запросит авторизацию и не позволит примонтировать ресурсы, которые данному пользователю не положены.
Ответить | Правка | Наверх | Cообщить модератору

23. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  +/
Сообщение от Аноним (23), 14-Дек-25, 16:07 
Пользователь введёт пароль, потому что ему понадобилось примонтировать папку. Не вижу никакой надуманности. Не zero-click, но хакнуть типичного "поставить линукс из коробки чтобы всё работало" можно.
Ответить | Правка | Наверх | Cообщить модератору

26. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  +1 +/
Сообщение от Аноним (38), 14-Дек-25, 16:39 
Пользователь сможет примонтировать только ресурс, который ему разрешено примонтировать. Что не так?
Ответить | Правка | Наверх | Cообщить модератору

35. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  +2 +/
Сообщение от Аноним (33), 14-Дек-25, 20:19 
создать вм, и там себе сделать любую шару, не отходя от кассы
Ответить | Правка | Наверх | Cообщить модератору

27. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  +/
Сообщение от Аноним (27), 14-Дек-25, 17:42 
В том то и дело, что монтирование и размонтирование в smb4k разрешены без пароля:
https://invent.kde.org/network/smb4k/-/blob/master/helpers/s...
Policy=yes
Для запроса пароля должно быть Policy=auth_admin
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

28. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  –3 +/
Сообщение от Аноним (38), 14-Дек-25, 18:26 
Предполагается, что на сервере сделаны верные настройки.
Ответить | Правка | Наверх | Cообщить модератору

42. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  +1 +/
Сообщение от Аноним (40), 15-Дек-25, 06:26 
>Предполагается, что на сервере сделаны верные настройки.

Сервер может принадлежать хакеру и может даже отправлять эксплоиты.

Ответить | Правка | Наверх | Cообщить модератору

30. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  +/
Сообщение от Аноним (30), 14-Дек-25, 18:55 
> добиться вывода содержимого любого файла, например, /etc/shadow

И что потом с ним делать? Перебирать пароли пока вселенная не погаснет? Понятно, что вывод любого файла серьёзная проблема, учитывая что в юниксе всё файл, но зачем такие убогие примеры приводить? Можно было бы что-то покреативнее придумать. Например, украсть куки у браузера или /home/vasya/passwords.txt.

Ответить | Правка | Наверх | Cообщить модератору

41. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  +1 +/
Сообщение от Аноним (40), 15-Дек-25, 06:23 
>Перебирать пароли пока вселенная не погаснет?

Там разве всё ещё не md5 с солью? Такое нынче можно подбирать на облачных GPU за вменяемое время, особенно если пароль это слово или слово с добавлением цифр в популярные места вроде замены O на 0 и цифры в начале и конце пароля.

Ответить | Правка | Наверх | Cообщить модератору

59. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  +/
Сообщение от Аноним (59), 15-Дек-25, 19:37 
даже в убунте 22.04 - yescrypt + соль
Ответить | Правка | Наверх | Cообщить модератору

45. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  +/
Сообщение от Аноним (17), 15-Дек-25, 06:56 
> Например, украсть куки у браузера

кукисы чуть менее бесполезны, чем /etc/shadow. Там сейчас тоже сплошь одни хеши сессий, привязанных на контекст (браузер, IP и т.д.). Сменишь контекст - пропадёт кука.

Ответить | Правка | К родителю #30 | Наверх | Cообщить модератору

48. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  +/
Сообщение от Аноним (33), 15-Дек-25, 07:07 
ну, ip там врядле используется, а браузеру поненять строку агента много ума не надо, да и какбы, зачем, просто с этой кукой попытаться слить данные с сайта, или деньги со счета если сайт банка. Сайту то откуда знать кто там сидит с этой кукой, браузер с кэшем, или скрипт с хакером.
Ответить | Правка | Наверх | Cообщить модератору

57. "Уязвимость в утилите smb4k, позволяющая получить права root ..."  +/
Сообщение от Аноним (17), 15-Дек-25, 13:58 
> ip там врядле используется

Хе-хе, это ты сайты не видел, где даже вообще есть фиксация IP, не только в пределах сессии.

> если сайт банка

Банки далеко не только кукисы используют. И даже при этом время жизни у сессии короткое. Ещё по секрету скажу, что надо воровать не только куку, но и все JS-переменные из памяти :))) Надеюсь, догадаешься, зачем. Сессия-то не персистент.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру