LINUX.ORG.RU

Исполнение произвольного кода в procps-ng

 , , ,


0

1

В пакете procps-ng версии 3.3.15, используемом многими дистрибутивами предоставляющими традиционные программы free, kill, pgrep, pidof, pkill, pmap, ps, pwdx, skill, slabtop, snice, sysctl, tload, top, uptime, vmstat, w, watch, а также библиотеку libprocps, было обнаружено несколько уязвимостей, худшая из которых позволяет непривелигированному пользователю исполнить код с правами пользователя, запускающего одну из уязвимых утилит (утилиты pgrep, pidof, pkill и w уязвимы с параметрами по умолчанию).

Уязвимости устранены разработчиками, исправления доступны в основных дистрибутивах.

>>> Qualys Security Advisory - Procps-ng Audit Report



Проверено: Shaman007 ()

То-то в Manjaro его откатили в репах до 3.3.14

alexferman ()

не вводи людей в заблуждение. в 3.3.15 это было не обнаружено, а исправлено

ananas ★★★★★ ()

Все по взрослому:
возможность скрыть процесс, отказ в обслуживании, получение прав рута
Посмотрел их сишные патчи - это что-то.
Поведение 32-битной версии memcpy() для произвольного количества байт отличается от 64-битного - во втором случае злоумышленник может использовать переполнение буфера

kto_tama ★★★★★ ()
Ответ на: комментарий от kto_tama

Нет бы воспользоваться случаем и переписать это говно мамонта на расте.

alexferman ()
Ответ на: комментарий от kto_tama

Технология стандартная: берется какая-нибудь функция типа file2strvec(), ей скармливается параметр размером в два гига, функции становится плохо, с помощью структуры PROCTAB злоумышленник попадает в исполняемую область кода, в область PLT, после чего получает доступ к вызову практически любой системной функции.

kto_tama ★★★★★ ()
Ответ на: комментарий от alexferman

Нет бы воспользоваться случаем и переписать это говно мамонта на расте.

Patches welcome.

kirk_johnson ★★ ()

Открытый код.. бла бла бла... миллион глаз просматривают исходникик... бла бла бла... все дыры быстро находятся... бла бла бла

anonymous ()

Ого, лях ещё жив оказывается

overmind88 ★★★★★ ()

А кто-то говорил «а зачем новый дистрибутив на старом компе». Вот за этим, чтобы баги исправлять.

cvs-255 ★★★★★ ()
Последнее исправление: cvs-255 (всего исправлений: 1)
Ответ на: комментарий от anonymous

Открытый код.. бла бла бла... миллион глаз просматривают исходникик... бла бла бла... все дыры быстро находятся... бла бла бла

Так вот посмотрели и увидели же. Прямо в исходном коде.

Другое дело, что этого исходного кода много в мире, да и работы тоже немало, так что не сразу ^_^

slvrn ★★ ()
Ответ на: комментарий от slvrn

ну как в случае shellshock можно и 30 лет потерпеть

anonymous ()

Эксплоит работает в 1/4 случаев, высирает на экран 2-4гб мусора, и требует наплодить тысячи процессов. Расходимся.

vzzo ★★★ ()
Ответ на: комментарий от playX

Не взлетит, оно под MIT, многие шизонутые это ни за что в дистры не возьмут.

WitcherGeralt ()

Привет федоре)

Зы А вот если бы их делали на electron, то этого бы не случилось!!!

mos ★★★★★ ()
Ответ на: комментарий от mos

На вашей аватаре: встретились как-то два юзера...

anonymous ()
Ответ на: комментарий от mos

Федора или же Kali Linux Light, которым я пользуюсь - это всё Linux, это же сила !!!!

anonymous ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.