LINUX.ORG.RU
ФорумTalks

Дырявое поделие!


0

0

Это что-то:

Программа: GNU Ed версии до 1.0

Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за ошибки проверки границ данных в функции strip_escapes()" в файле signal.c. Удаленный пользователь может с помощью специально сформированного имени файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

URL производителя: www.gnu.org/software/ed/ed.html

Решение: Установите последнюю версию 1.0 с сайта производителя.

CVE:
CVE-2008-3916

http://www.securitylab.ru/vulnerability/361868.php

Боян конечно, но уже и текстовым редактором верить нельзя! Интересно, в ls, cat и dd тоже есть дырки? :)


> Интересно, в ls, cat и dd тоже есть дырки?

наверняка

anonymous
()
Ответ на: комментарий от Legioner

>C - зло.

+1. Все системное на ассемблер, все прикладное на QBasic :)

aspell
() автор топика

>Интересно, в ls, cat и dd тоже есть дырки? :)

Та отож, команда sudo dd if=/dev/urandom of=/dev/sda может нехило скомпрометировать целевую систему.

redgremlin ★★★★★
()
Ответ на: комментарий от aspell

> ed используют во многих скриптах, например.

не припомню. sed — то да.

dmiceman ★★★★★
()
Ответ на: комментарий от anonymous

/me записал: разработчики ed - криворукое быдло, неосилившее Си.

Legioner ★★★★★
()
Ответ на: комментарий от MiracleMan

ИТнструмент тоже иногда виноват, точнее неудачный выбор инструмента. А гуру они и детским совочком траншею выкопают

DNA_Seq ★★☆☆☆
()
Ответ на: комментарий от MiracleMan

Представьте что через 50 лет в свободной модели трусов от Free Worl Foundation найдут уязвимость, когда они позволяют скомпрометировать целевую систему, при особым образом сформированном внешнем воздействии. Вы тогда тоже обвините целевую систему?

wfrr ★★☆
()

> Программа: GNU Ed версии до 1.0

Оно еще живо?

> вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

эээ, ну как тебе сказать... в случае , если бинарик запущен под рутом или хотябы есть бит suid и gid то выполнить можно любой код. тут проблема в другом: если ты таки получил рута на чужой машине - всяко запустишь более "интересные программы", нежели текстовый редактор и будешь переполнять в нем буффер ;)

В общем: секлабу незачет, за высосонную из пальца уязвимость

temy4
()
Ответ на: комментарий от wfrr

>Представьте что через 50 лет в свободной модели трусов от Free Worl Foundation найдут уязвимость, когда они позволяют скомпрометировать целевую систему, при особым образом сформированном внешнем воздействии. Вы тогда тоже обвините целевую систему?

ну как бы да, если тебя хотят вы****ь 20 таджиков, тот тут обычные трусы не спасут

z0D5e8n7x
()
Ответ на: комментарий от temy4

> эээ, ну как тебе сказать... в случае , если бинарик запущен под рутом или хотябы есть бит suid и gid то выполнить можно любой код. тут проблема в другом: если ты таки получил рута на чужой машине - всяко запустишь более "интересные программы", нежели текстовый редактор и будешь переполнять в нем буффер ;)

> В общем: секлабу незачет, за высосонную из пальца уязвимость

причем тут root? самое ценное (по крайней мере у меня) на машине все равно хранится в $HOME -- /usr и всю остальную систему восстановить -- дело 40 минут. Так что достаточно "rm -fr $HOME" -- и всё что нажито непосильным трудом пропадёт.

anonymous
()
Ответ на: комментарий от anonymous

>Так что достаточно "rm -fr $HOME" -- и всё что нажито непосильным трудом пропадёт.

Венда специально для вас имеет встроенную функцию восстановления глюков системы.

wfrr ★★☆
()
Ответ на: комментарий от wfrr

> Венда специально для вас имеет встроенную функцию восстановления глюков системы.

??? это к чему? как тебе венда поможет в такой ситуации: у тебя есть скрипт для автоматического редактирования текстовых файлов в котором используется ed. И кто-то по почте присылает такой "подарок". Ты запускаешь скрипт для обработки нового письма (а чего бояться, там же только текст и текстовый редактор), и это чудо выполняет "rm -fr $HOME"?

anonymous
()
Ответ на: комментарий от anonymous

Ну шо я каждому анонимусу буду рассказывать о преимуществах системы восстановления венды? Скажу лишь, что она делает бекапы за вас и если вирь не получит права админа, то все что он потрет можно будет восстановить, линуксу до этого далеко.

wfrr ★★☆
()
Ответ на: комментарий от anonymous

rm -fr $HOME

А никто не запрещает в $HOME держать важные вещи с доступом на запись только для рута. Что я и делаю ....

Andrew-R ★★★★
()
Ответ на: комментарий от Andrew-R

Никто не запрещает держать важные вещи в хомяке другого юзера, никто не запрещает делать бекапы, никто не забрещает быть злобной буратиной.

wfrr ★★☆
()
Ответ на: комментарий от wfrr

> Ну шо я каждому анонимусу буду рассказывать о преимуществах системы восстановления венды?

а, извини. до меня сразу не дошло что ты предлагаешь вообще это решето(=Linux) не использовать, а пользоваться надёжной вендой. просто я ещё не до конца перешёл на эту стабильную OS, и очередная дыра в Linux меня немного напугала.

anonymous
()
Ответ на: комментарий от Andrew-R

> А никто не запрещает в $HOME держать важные вещи с доступом на запись только для рута. Что я и делаю ....

да пофиг на права доступа (chmod -R 777 $HOME/*;rm -fr $HOME/*), главное UID. А если UID=0, то это уже как-бе и не пользовательские файлы.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.