- A hozzászóláshoz be kell jelentkezni
Hozzászólások
https://www.qualys.com/2023/10/03/cve-2023-4911/looney-tunables-local-p…
Két gyors komment, aztán lehet szidni:
1. A C láthatóan nehéz nyelv, a programozók kellően nagy része képtelen még egy alapvető string parse-olás hibátlan megírására is. Mennyivel jobb a kb. összes többi programnyelvben létező string.split függvény, ugye?
2. A Linux és hasonlóak is szarok, mert a setuid binárisoknak hála, hatalmas a támadási felület, bármelyik shared library vagy setuid binárison belüli hiba local roothoz vezet. Hogy nem sikerült még kiirtani ezt a "feature"-t?
- A hozzászóláshoz be kell jelentkezni
Most írni fogok kettő, nagy valószínűséggel meglepő dolgot:
- Nem a C programozás a nehéz, hanem a biztonságos szoftver tervezés- és fejlesztés.
- A programozók nagy része az előzőkhöz nem ért de nem is ez a legfontosabb fejlesztési cél a legtöbb esetben.
:)
- A hozzászóláshoz be kell jelentkezni
C-ben túl könnyű olyan kódot írni, ami nem biztonságos, mert:
- hiányosak a beépített adattípusok (az emberek maguknak írnak string darabolást és jellemzően belebuknak)
- a legkisebb hibának is súlyos következménye van (egy menedzselt memóriájú nyelvhez képest)
- A hozzászóláshoz be kell jelentkezni
biztonságos szoftver tervezés- és fejlesztés.
Ez hogyan kapcsolodik az elszabott string parszolashoz? Prog1 elso hazi az egyetemen. Amelyik nyelvben ennyire konnyu ezt elrontani (es nem golyak rontjak el!), raadasul ilyen vegzetesek a kovetkezmenyek, az szar. Persze kernelhez lehet, hogy nincs mas, jobb valasztas; de akkor meg miert nincsenek alap adattipusok es util fuggvenyeik hatekonyan megcsinalva?
A masik: irjak a joco altal linkelt disclosureben, hogy a fuzzer 1 mp alatti idovel triggerelte a bugot. Ez szerintem sokkal inkabb kapcsolodik a biztonsagos szoftverfejleszteshez, barmit is jelentsen ez.
- A hozzászóláshoz be kell jelentkezni
Én drukkolok, hogy te legyél az, aki forradalmasítja a kernel fejlesztést aztán kitartó oktató- és fejlesztési munkával ez egész ipart.
- A hozzászóláshoz be kell jelentkezni
1. Egy programozási nyelv nehézsége relatív. A babzsákfejlesztő Rust-ban is csak egy babzsákfejlesztő.
2. Indíts rá egy mozgalmat, látod a minden évben más divatnyelven az egész világot újraírni akaró influenszerek is jól élnek ilyesféle papolásból.
- A hozzászóláshoz be kell jelentkezni
A C láthatóan nehéz nyelv
Nem, nem nehez, sot, kifejezetten egyszeru. Ami gond, hogy keves safety net van benne, ami segitene a dev-et. Es ha valami ritka bug van egy ritkan hasznalt branch-ban, akkor az biza' ott marad.
a setuid binárisoknak hála, hatalmas a támadási felület
selinux ota mar nem, de valoban nem artana lassan kicsit rendet rakni a jogosultsagok korul linux disztrokban. szerintem ez leginkabb egyebkent a maradi userek miatt maradt meg mai napig ilyennek, nem azert, mert maceras vagy bonyi lenne.
- A hozzászóláshoz be kell jelentkezni
Hát, úgy tűnik, rocky8 nem fenyegetett
GLibC Vulnerability Checker (GVC)
------------------------------------
System is not vulnerable. Installed glibc version: 2.28
------------------------------------
Note: If vulnerable, please consider patching your system ASAP.
http://www.micros~1
Rekurzió: lásd rekurzió.
- A hozzászóláshoz be kell jelentkezni
Redhat szarmazek, szoval, fenyegetett, de oktober 5-en mar volt is ra javitas: https://access.redhat.com/security/cve/cve-2023-4911
- A hozzászóláshoz be kell jelentkezni
Úgy általában a legtöbb mainstream disztró nem fenyegetett, még a régi verziós LTS-sek sem (backport miatt) mert már rég foltozták bennük a glibc csomagot. Ebbe csak a lusták, meg a jajj, nem frissítek, mert lassít, jajj eltörik, ami működik, ahhoz nem nyúlunk típusú balfék emberkék futnak bele tátott szájjal. Aki kicsit is otthon van a Linuxban, ért a rendszer karban tartásához, az ne szalad ebbe bele, általában marha rövid határidővel javítani szokták, semmilyen bullshit patch keddre nem szoktak várni, ahogy a MS szokott. Ezért sem kell vírusirtó Linuxra, az ilyen sérülékenységek olyan gyorsan ki vannak javítva, hogy a kihasználó kódnak nyekkeni nincs ideje, mert mire elterjednek, addigra ellehetetlenülnek a frissebb verzió miatt.
Ez a checker se jó, mert a 2.34-2.36-os verziók érintettek, de mivel két hónapos szkript, ezért nem tudja, hogy a 2.37 és a 2.38 már javítva van. Nálam Arch-on a 2.38-ra is azt írja, hogy sérülékeny, engedem is neki, hogy futassa a tényleges exploitot, de az meg nem fut le megfelelően, nem tud root jogot szerezni, belefut egy végtelen CLI loop-ba, amiben az su --help kimenetét írogatja, de nem történik meg a lefutás, nincsenek azok a tty sorok és # prompt, aminek lennie kéne a git-es oldal alapján.
“The world runs on Excel spreadsheets.” (Dylan Beattie)
- A hozzászóláshoz be kell jelentkezni
Azért nem kell ennyire megnyugodni Linux vonalon sem, hogy milyen fasza minden. Itt a hupon is volt hír évtizedes linuxos sec bugokról...
- A hozzászóláshoz be kell jelentkezni
Oszt raspberry pi se.
GLibC Vulnerability Checker (GVC)
------------------------------------
System is not vulnerable. Installed glibc version: 2.31
uname -a
Linux raspberrypi 6.1.21-v8+ #1642 SMP PREEMPT Mon Apr 3 17:24:16 BST 2023 aarch64 GNU/Linux
http://www.micros~1
Rekurzió: lásd rekurzió.
- A hozzászóláshoz be kell jelentkezni
torolve
- A hozzászóláshoz be kell jelentkezni
22.04-es Ubuntu az lenne, ha lenne rajta gcc, így nem megy (az persze minden további nélkül lehetne, hogy binárist tölt le ilyenkor)
http://www.micros~1
Rekurzió: lásd rekurzió.
- A hozzászóláshoz be kell jelentkezni
20.04 Ubuntu se. Szóval biztos nagyon félelmetes dolog, de nem lehet azt mondani, hogy #mindmeghalunk
GLibC Vulnerability Checker (GVC)
------------------------------------
System is not vulnerable. Installed glibc version: 2.31
http://www.micros~1
Rekurzió: lásd rekurzió.
- A hozzászóláshoz be kell jelentkezni
Nem csak el van rontva / hiányos az ellenőrzés?
if [[ $(echo "$glibc_version 2.34" | awk '{print ($1 >= $2)}') -ne 0 ]]; then
echo "${RED}Vulnerable version of glibc detected: $glibc_version${RESET}"
Tehát ha a glibc version >= 2.34, akkor affected. Nekem 2.38 van, vulnerable-nek írja, de nem működik rajta az exploit, pedig órákig futtattam.
- A hozzászóláshoz be kell jelentkezni
Lehet, nem merültem bele. Annyira nem érdekel egy exploit működésre bírása :)
http://www.micros~1
Rekurzió: lásd rekurzió.
- A hozzászóláshoz be kell jelentkezni