Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Уязвимость в pam_oath, позволяющая получить права root в системе" | +/– | |
Сообщение от opennews (??), 04-Окт-24, 22:27 | ||
В PAM-модуле pam_oath, входящем в состав пакета oath-toolkit и применяемого при двухфакторной аутентификации с использованием одноразовых паролей (OTP), выявлена уязвимость (CVE-2024-47191), позволяющая непривилегированному пользователю получить root-доступ в системе... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по времени | RSS] |
10. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от Аноним (10), 04-Окт-24, 22:49 | ||
> после чего атакующий сможет отредактировать файл /etc/shadow и записать в него новые параметры входа для учётной записи root. | ||
Ответить | Правка | Наверх | Cообщить модератору |
12. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +1 +/– | |
Сообщение от Аноним (12), 04-Окт-24, 23:03 | ||
Это просто текстовый файл. pwd_mkdb - это просто обёртка в стандартной библиотеке. Можно читать самостоятельно и самостоятельно парсить, там даже формат очень простой. | ||
Ответить | Правка | Наверх | Cообщить модератору |
30. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от Аноним (10), 05-Окт-24, 02:48 | ||
> Это просто текстовый файл. | ||
Ответить | Правка | Наверх | Cообщить модератору |
60. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от Sem (??), 07-Окт-24, 19:55 | ||
Что за обертка? О чем речь? pwd_mkdb(8) - это утилита в FreeBSD. | ||
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору |
62. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от Аноним (10), 08-Окт-24, 13:04 | ||
ну наконец-то кто-то понял юмор :) | ||
Ответить | Правка | Наверх | Cообщить модератору |
13. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +3 +/– | |
Сообщение от Аноним (12), 04-Окт-24, 23:09 | ||
Фикс, похоже, заключается в том, чтобы добавить O_EXCL помимо O_CREAT в open(). По POSIX, комбинация O_EXCL | O_CREAT должна выдать ошибку, если путь уже существует, даже если это симлинк. | ||
Ответить | Правка | Наверх | Cообщить модератору |
17. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от Аноним (17), 05-Окт-24, 00:49 | ||
1) а что, система(pam_oath) даже не проверяет содержимое файла парсингом, тупо копирует неизвестные данные "справа налево" с сохранением атрибутов файла? | ||
Ответить | Правка | Наверх | Cообщить модератору |
20. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +2 +/– | |
Сообщение от мяв (?), 05-Окт-24, 01:17 | ||
1) даже, если б проверяла, что мешает пропихнуть файл в промежуток между проверкой и перемещением? ничего. довольно, к слову, попудю́ | ||
Ответить | Правка | Наверх | Cообщить модератору |
21. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +1 +/– | |
Сообщение от мяв (?), 05-Окт-24, 01:18 | ||
тьфу, забыла дописать) | ||
Ответить | Правка | Наверх | Cообщить модератору |
26. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +2 +/– | |
Сообщение от Аноним (-), 05-Окт-24, 02:08 | ||
> 1) даже, если б проверяла, что мешает пропихнуть файл в промежуток между | ||
Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору |
46. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | –1 +/– | |
Сообщение от Аноним (17), 05-Окт-24, 12:37 | ||
Вы не показали свой способ реализации(что бы избежать подобной ошибки). | ||
Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору |
19. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | –1 +/– | |
Сообщение от Аноним (19), 05-Окт-24, 00:55 | ||
самое забавное что за последний год я что-то не припомню чистой проьблемы с памятью, вечно то ресур не освободят какой то проверку не проведут то файл нулями забъют (привет синие экраны на винде во всем мире). А молятся все на раст... и плавать что это еще 1 компилятор нестабильный к тому же. Без настолько провереных десятилетиями статических анализаторов и готового парка библиотек. | ||
Ответить | Правка | Наверх | Cообщить модератору |
22. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +1 +/– | |
Сообщение от мяв (?), 05-Окт-24, 01:23 | ||
причем, единый компилятор. | ||
Ответить | Правка | Наверх | Cообщить модератору |
23. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | –5 +/– | |
Сообщение от Самый Лучший Гусь (?), 05-Окт-24, 01:27 | ||
Так компилятор и есть стандарт просто реальзованый в настоящем коде. Куда лучше чем у С/С++ | ||
Ответить | Правка | Наверх | Cообщить модератору |
25. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | –1 +/– | |
Сообщение от Аноним (-), 05-Окт-24, 01:54 | ||
> Так компилятор и есть стандарт просто реальзованый в настоящем коде. Куда лучше чем у С/С++ | ||
Ответить | Правка | Наверх | Cообщить модератору |
39. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от мяв (?), 05-Окт-24, 10:11 | ||
зато куда хуже, чем у реального стандарта IEEE(POSIX), принятого во всем мире всеми(даже виндой в некотором плане). | ||
Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору |
27. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от Аноним (-), 05-Окт-24, 02:11 | ||
> поттеринг так же делал с его uapi. | ||
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору |
38. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от мяв (?), 05-Окт-24, 07:53 | ||
про линуксовое - не в курсе. | ||
Ответить | Правка | Наверх | Cообщить модератору |
50. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от Аноним (50), 05-Окт-24, 13:54 | ||
Linux API давно есть и называется оно GLibc. | ||
Ответить | Правка | Наверх | Cообщить модератору |
51. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от Аноним (50), 05-Окт-24, 14:17 | ||
>TPM – Trusted Platform Module (security chip) | ||
Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору |
54. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от мяв (?), 05-Окт-24, 14:55 | ||
затем, что он является единственным аппаратным корнем доверия для системы? | ||
Ответить | Правка | Наверх | Cообщить модератору |
48. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от Аноним (17), 05-Окт-24, 12:42 | ||
Давайте не будем забывать, что Дибас все же исторически притянутая штука, для реализации конкретных ништяков между процессами. | ||
Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору |
43. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от Аноним (-), 05-Окт-24, 11:01 | ||
> причем, единый компилятор. | ||
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору |
44. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от мяв (?), 05-Окт-24, 12:29 | ||
>У Раста есть фронт и бек, как у многих языков которые делались под llvm | ||
Ответить | Правка | Наверх | Cообщить модератору |
45. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от мяв (?), 05-Окт-24, 12:35 | ||
забыла дописать, спала не очень. | ||
Ответить | Правка | Наверх | Cообщить модератору |
47. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от мяв (?), 05-Окт-24, 12:39 | ||
>А назовите мне компилятор | ||
Ответить | Правка | К родителю #43 | Наверх | Cообщить модератору |
32. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +1 +/– | |
Сообщение от Аноним (32), 05-Окт-24, 03:53 | ||
За целый год не припомнишь? Склероз страшная болезнь конечно. | ||
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору |
37. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от Продавец (?), 05-Окт-24, 06:03 | ||
Кто все, это халивар мирового масштаба | ||
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору |
41. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от Аноним (-), 05-Окт-24, 10:54 | ||
Лол, просто ищешь по форуму слово "Уязвимость" и смотришь сколько там будет ʼчистой проблемы с памятьюʼ)) | ||
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору |
49. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от Аноним (50), 05-Окт-24, 13:42 | ||
Но пригодный к использоваеию только один, на данный момент. Gccrs всё ещё не готов. | ||
Ответить | Правка | Наверх | Cообщить модератору |
61. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от Sem (??), 07-Окт-24, 20:00 | ||
Бедняга, с памятью проблемы. Последняя в ядре 6.10 от 30.09.24. И там буквально CVE через 1-2, ну 3, проблемы с памятью. | ||
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору |
24. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +2 +/– | |
Сообщение от Аноним (-), 05-Окт-24, 01:53 | ||
> отредактировать файл /etc/shadow и записать в него новые | ||
Ответить | Правка | Наверх | Cообщить модератору |
29. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от Аноним (10), 05-Окт-24, 02:46 | ||
А чему удивляетесь то? это же ОС общего назначения, для нее /etc/shadow это обычный пользовательский файл, и вовсе не системный, перезаписали ну и бог с ним, ядро то и без него запустится, а вот что будет делать пользователь с поврежденным файлом, так ядру до лампочки. | ||
Ответить | Правка | Наверх | Cообщить модератору |
33. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от Аноним (-), 05-Окт-24, 04:15 | ||
> А чему удивляетесь то? это же ОС общего назначения, для нее /etc/shadow | ||
Ответить | Правка | Наверх | Cообщить модератору |
40. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от мяв (?), 05-Окт-24, 10:12 | ||
обоим - google://MAC | ||
Ответить | Правка | Наверх | Cообщить модератору |
42. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +1 +/– | |
Сообщение от OpenEcho (?), 05-Окт-24, 10:54 | ||
Мявочка сегодня была очень лаконична :) | ||
Ответить | Правка | Наверх | Cообщить модератору |
53. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от Аноним (10), 05-Окт-24, 14:32 | ||
> вместо Mandatory Access Control | ||
Ответить | Правка | Наверх | Cообщить модератору |
56. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от Аноним (10), 05-Окт-24, 16:22 | ||
RHEL с SELinux-ом это конечно не затрагивает :) | ||
Ответить | Правка | К родителю #40 | Наверх | Cообщить модератору |
52. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от Аноним (10), 05-Окт-24, 14:31 | ||
> Ну так если его не перезаписывать - вы и легитимных юзерей добавлять не сможете, как и пароли менять. | ||
Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору |
55. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от Аноним (10), 05-Окт-24, 16:07 | ||
2) usersfile=${HOME}/.config/oath/secrets | ||
Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору |
59. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от randomize (?), 07-Окт-24, 10:38 | ||
А если файл почищен вместе с хомяком, то юзер не залогинится больше? )) | ||
Ответить | Правка | Наверх | Cообщить модератору |
58. "Уязвимость в pam_oath, позволяющая получить права root в сис..." | +/– | |
Сообщение от Соль земли (?), 07-Окт-24, 10:27 | ||
> но pam_oath при обращении к этим файлам не сбрасывал привилегии | ||
Ответить | Правка | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |