- A hozzászóláshoz be kell jelentkezni
- 1955 megtekintés
Hozzászólások
Ha jól látom, kell hozzá a runchroot bejegyzés az /etc/sudoers file-ban, ez azért erősen limitálja a kihasználhatóságát.
- A hozzászóláshoz be kell jelentkezni
"Install the latest sudo packages for your system. No workaround exists for this issue."
Az exploit runchroot nélkül is működik, a runchroot-ot szerintem akkor ajánlják ellenőrizni, ha már frissítetted a sudo-t a javított verzióra.
- A hozzászóláshoz be kell jelentkezni
Én úgy értelmeztem (a részletes leírásban), hogy _kell_ hozzá a runchroot és/vagy a CHROOT= opció, szóval szerintem a "No workaround exists..." egy apró csúsztatás... (mondjuk lehet úgy értelmezni, hogy ha szükséged van a CHROOT-ra, akkor "No workaround exists", de szerintem itt szándékosan úgy fogalmaztak, hogy "nagyobbat szóljon".
- A hozzászóláshoz be kell jelentkezni
Próbáld ki, nálam működik a kis példaprogi chroot opció nélkül.
- A hozzászóláshoz be kell jelentkezni
Én kíváncsiságból próbálgattam egy olyan verzión, ami a leírás szerint érintett, nem tudtam összehozni. Lehet, hogy kihagytam valamit, de mindenképpen azt dobta vissza, hogy nem engedélyezett a chroot. A példában, amit néztem, benne volt a sudoersben a runchroot, nálam természetesen nem.
- A hozzászóláshoz be kell jelentkezni
Nem is értettem, hogy miért nem törte még rám az ajtót a security guy, de: "Due to the limited range of vulnerable versions, this vulnerability does not affect RHEL-9 or any earlier versions of RHEL"
Jajóvan.
- A hozzászóláshoz be kell jelentkezni
A stable Debianban 1.9.13 van, ami elvileg nem érintett, de mégis jött update. "Local Privilege Escalation via host option (CVE-2025-32462)" Szerk: a CVE szám nem ugyanaz, akkor volt itt más is :)
- A hozzászóláshoz be kell jelentkezni
Most volt időm kipróbálni, arch-linux-on valóban működött chroot opció nélkül is.
- A hozzászóláshoz be kell jelentkezni
Ez a glibc-s DNS caching valahogy mindig bűzlött... Ráadásul sok éves blogposztokon, még régebbi levlista bejegyzések tanulsága alapján is instabil hack az egész. Megérdemeljük...
- A hozzászóláshoz be kell jelentkezni
Az akkor még jó ötletnek tűnt egy újabb fejezete.
- A hozzászóláshoz be kell jelentkezni
nsswitch.conf? Imádom! Statikus linkelésnél is mekkora örömöket okoz...
- A hozzászóláshoz be kell jelentkezni
Manjaro már tegnap kiadta a frissítést/javítást.
Még nincs aláírásom.
- A hozzászóláshoz be kell jelentkezni
Az Arch még 30-án, de ezt a reakciósebességet meg is szoktuk, el is várjuk.
“Windows 95/98: 32 bit extension and a graphical shell for a 16 bit patch to an 8 bit operating system originally coded for a 4 bit microprocessor, written by a 2 bit company that can't stand 1 bit of competition.”
- A hozzászóláshoz be kell jelentkezni
mar annyi bug volt a sudo-ban hogy ahol lehet fel sem rakom... ha nagyon kell root jog akkor su - es bemasolom jelszokezelobol a random root passt ahhoz a gephez. vagy eleve kulccsal root-kent lepek be...
a sudo mar ott hibas elkepzeles, hogy ugyanazt a jelszot keri amivel az egyszeri user belep. akkor mitol ved? sajat magatol max.
- A hozzászóláshoz be kell jelentkezni
mar annyi bug volt a sudo-ban hogy ahol lehet fel sem rakom
Mennyit sikerült ebből kihasználnia illetékteleneknek?
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
remelem nalam egyet se... pedig lenne mibol valogatniuk:
https://www.cvedetails.com/vulnerability-list/vendor_id-15714/Sudo-Proj…
- A hozzászóláshoz be kell jelentkezni
- hanyszor esett eddig a fejedre viragcserep?
- egyszer se (vagy nem tudok rola, mert kiutott es nem emlexem :))
- ez a lenyeg
:)
- A hozzászóláshoz be kell jelentkezni
Nem teljesen, mert te olyantól rettegsz, ami lehet, hogy sosem történne meg. Eleve a sudo helyi kihasználású, kevés olyan szerver van, ahol nem egy megbízható kör dolgozik rajta (pár ember) lokálban és mivel az nem egy munkaállomás, az remote-local böngész-levelező sok elemes exploitláncokat is jó eséllyel el lehet felejteni.
Mik maradnak? Felbasszák a PHP-t? Aztán utána nyomják fel a sudo-t? Ja. Megy vissza az egész mentésből. Nagy kaland.
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
a sudo mar ott hibas elkepzeles, hogy ugyanazt a jelszot keri amivel az egyszeri user belep. akkor mitol ved? sajat magatol max.
Hát a sudoersbe lehet mást is írni azon kívül, hogy
%rendszergazdák ALL=(ALL) ALL
Lehet mondjuk olyat is, hogy
%webdev valami-staging-szerver = (root) /bin/systemctl reload nginx.service
És akkor máris lesz értelme :)
- A hozzászóláshoz be kell jelentkezni
tisztaba vagyok vele, az a keves hely ahol hasznalom ott pont emiatt. de erre nagyon ritkan van szukseg...
- A hozzászóláshoz be kell jelentkezni
Hát ahol működik a
- sudo su
- sudo -i
- sudo -s
ott azért kérdéses, hogy jól haszn konfigurálták-e be azt a sudoerst.
(Vajon ennyi év alatt lesz-e ennyi hiba a FreeBSD mac_do nevű sudo helyettesítő MAC-rendszerében?)
- A hozzászóláshoz be kell jelentkezni
jelszo gepeles helyett pam_ssh_agent_auth nemjo?
A vegtelen ciklus is vegeter egyszer, csak kelloen eros hardver kell hozza!
- A hozzászóláshoz be kell jelentkezni
Hihetetlen, hogy az internet hogy felkapta ezt a sérülékenységet. YouTube-on, közösségi médián mantrázzák még most is megmondóemberek, hogy ahaaaa, a Linux is sérülékeny, lám-lám, temessük is el gyorsan, mégis csak jó az a Vindóz. Mikor szólok, hogy elkéstek ezzel, ezt a sérülékenységet az Arch 2 hete, a leglassabban frissítő ultrakonzervatív LTS/szekta disztró is 1+ hete befoltozta, és esélye nem volt ezt senkinek kihasználni, csak olyan balfaszok gépén, akik lusták frissíteni, akkor meg az van, hogy én vagyok a köcsög Linux fanatikus.
“Windows 95/98: 32 bit extension and a graphical shell for a 16 bit patch to an 8 bit operating system originally coded for a 4 bit microprocessor, written by a 2 bit company that can't stand 1 bit of competition.”
- A hozzászóláshoz be kell jelentkezni