LINUX.ORG.RU

Уязвимость в инсталяторе Sun Java Runtime/SDK.


0

0

Обнаружены уязвимости в инсталяторе Sun Java Runtime/SDK.

Заранее создав специальный symlink в каталоге /tmp, локальный
злоумышленник может переписать любой файл пользователя, устанавливающего Java (а это бывает и root).

>>> Подробности



Проверено: maxcom

Ответ на: комментарий от sabonez

Не было. К яве как таковой это не имеет ни малейшего отношения.

Для тех кто плохо понимает английский.

если вы будете ставить Java, то посмотрите что лежит в /tmp.

А то будете очень неприятно удивлены

Sun-ch
() автор топика
Ответ на: комментарий от Sun-ch

> А то будете очень неприятно удивлены

Ну расскажите про ваше ""неприятное удивление", крутой знаток Java вы наш:

[0] <j2sdk1.4.2/lib/unpack>
[1] <j2sdk1.4.2/lib/tools.pack>
[2] <j2sdk1.4.2/lib/tools.jar>
Unpacking from j2sdk1.4.2/lib/tools.pack to j2sdk1.4.2/lib/tools.jar
Unpack completed OK
[0] <j2sdk1.4.2/lib/unpack>
[1] <j2sdk1.4.2/jre/lib/rt.pack>
[2] <j2sdk1.4.2/jre/lib/rt.jar>
Unpacking from j2sdk1.4.2/jre/lib/rt.pack to j2sdk1.4.2/jre/lib/rt.jar
Unpack completed OK
[0] <j2sdk1.4.2/lib/unpack>
[1] <j2sdk1.4.2/jre/lib/jsse.pack>
[2] <j2sdk1.4.2/jre/lib/jsse.jar>
Unpacking from j2sdk1.4.2/jre/lib/jsse.pack to j2sdk1.4.2/jre/lib/jsse.jar
Unpack completed OK
[0] <j2sdk1.4.2/lib/unpack>
[1] <j2sdk1.4.2/jre/lib/charsets.pack>
[2] <j2sdk1.4.2/jre/lib/charsets.jar>
Unpacking from j2sdk1.4.2/jre/lib/charsets.pack to j2sdk1.4.2/jre/lib/charsets.jar
Unpack completed OK
[0] <j2sdk1.4.2/lib/unpack>
[1] <j2sdk1.4.2/jre/lib/ext/localedata.pack>
[2] <j2sdk1.4.2/jre/lib/ext/localedata.jar>
Unpacking from j2sdk1.4.2/jre/lib/ext/localedata.pack to j2sdk1.4.2/jre/lib/ext/localedata.jar
Unpack completed OK
[0] <j2sdk1.4.2/lib/unpack>
[1] <j2sdk1.4.2/jre/lib/plugin.pack>
[2] <j2sdk1.4.2/jre/lib/plugin.jar>
Unpacking from j2sdk1.4.2/jre/lib/plugin.pack to j2sdk1.4.2/jre/lib/plugin.jar
Unpack completed OK
[0] <j2sdk1.4.2/lib/unpack>
[1] <j2sdk1.4.2/jre/javaws/javaws.pack>
[2] <j2sdk1.4.2/jre/javaws/javaws.jar>
Unpacking from j2sdk1.4.2/jre/javaws/javaws.pack to j2sdk1.4.2/jre/javaws/javaws.jar
Unpack completed OK

НУ И ЧТО????

anonymous
()

> (а это бывает и root)

А можно и увалдой по компьютеру врезать. Надоело читать чужой бред в вашем пересказе.

# rm -r /

anonymous
()
Ответ на: комментарий от Sun-ch

"So a simple symlink and you can overwrite any file owned by the person installing java. " "Так простая символьная ссылка и вы ..." - о великая и могучая английская языка!

anonymous
()
Ответ на: комментарий от anonymous

Ну дык симлинки сначала сделать надо, а потом будет удивление.

cd /tmp; ln ../unpack.log /etc/shadow; ln ../.mailcap1 .... ;

Sun-ch
() автор топика
Ответ на: комментарий от Sun-ch

Не лажайтесь на мелочах то! Ежели "ln ../unpack.log /etc/shadow;" СИМВОЛИЧЕСКАЯ ссылка, то вы - китайский император!

ln -s

anonymous
()
Ответ на: комментарий от Sun-ch

> cd /tmp; ln ../unpack.log /etc/shadow; ln ../.mailcap1 .... ;

???

> Ну дык симлинки сначала сделать надо, а потом будет удивление.

Ну сделай-сделай... Если сможешь.

ln: accessing '../unpack.log': No such file or directory

Масяныч, вы сегодня так облажались, что вам лучше сменить никнейм!

anonymous
()
Ответ на: комментарий от anonymous

Я знал, что Sun-ch болтун и абсолютный ноль в Linux, но ТАК лажануться с ТАКОЙ строкой команд надо уметь! LOL!!!

anonymous
()
Ответ на: комментарий от anonymous

Деточка, если человек умер, то это надолго, а если он дурак, то это

навсегда :)

Я умею пользоваться командой ln, так что не переживайте Вы так.

Sun-ch
() автор топика
Ответ на: комментарий от Sun-ch

> Я умею пользоваться командой ln, так что не переживайте Вы так.

В одной строке сразу масса ошибок! "Умею"... Да!

Вы

$ man ln

наберите, посмотрите как вы принародно опозорились.

anonymous
()
Ответ на: комментарий от Sun-ch

-------

cd /tmp; ln ../unpack.log /etc/shadow; ln ../.mailcap1 .... ;

Sun-ch (*) (03.11.2003 15:10:28)

-------

"cd /tmp; ln ../unpack.log /etc/shadow; "

1) .. - это куда это указываем?

2) ln - это "symbolic" ?

3) какой порядок источника и [куда] в синтаксисе ln?

4) как можно сделать ссылку на существующий файл без --force?

5) как поможет -f (--force) если нет прав доступа на /etc/shadow.

Короче, иди в садик, подучись малька.

anonymous
()

Короче, можно провести эксперимент - я это делал.

$ ln -s /etc/shadow /tmp/unpack.log $ cat /tmp/unpack.log cat: /tmp/unpack.log: Permission denied

Установка Java из под рута. Видим, что дописана инфа в файл "теней"

Снова от юзера

$ cat /tmp/unpack.log cat: /tmp/unpack.log: Permission denied

Что и требовалось доказать. Скриншот нужен?

anonymous
()
Ответ на: комментарий от anonymous

Почему это так вы поняли - или мне подсказать?

0 lrwxrwxrwx 1 user1 user1 11 Ноя 3 16:25 /tmp/unpack.log -> /etc/shadow

4 -r-------- 2 root root 2509 Ноя 3 16:25 /etc/shadow

anonymous
()
Ответ на: комментарий от anonymous

и последнее, чтобы окончательно показать незнание Sun-ch'ем Linux спрошу , какие права доступа будут у /tmp/unpack.log в случае жесткой ссылки?

Ответ (риторический): "-r--------" и " root root"

anonymous
()

Вопрос требует рассмотрения. А Вы на Саныча накинулись. Такое ощущение, что одни и те же люди постоянно плюются в его сторону. Наверное, есть прчина.

anonymous
()
Ответ на: комментарий от anonymous

> Такое ощущение, что одни и те же люди постоянно плюются в его сторону. Наверное, есть прчина.

Конечно есть!

Моська.

anonymous
()
Ответ на: комментарий от anonymous

> Вопрос требует рассмотрения.

Я привел терминальный вывод со своего компа. Вы можете проверить.

> Наверное, есть прчина.

Причина в том, что свои комплексы саныч вымещает на Linux и линуксоидах. Это может для него плохо кончится:

http://www.linux.org.ru/profile/_white/view-message.jsp?msgid=418589&scro...

:)

anonymous
()
Ответ на: комментарий от anonymous

ну вы скриптеры блин... горе-

anonymous
()
Ответ на: комментарий от anonymous

>ln() { /bin/ln -s $2 `echo $1|awk '{print substr($0,2)}' }

один хер - двоешник

ln() { /bin/ln -s `$2 basename $1` ; }

anonymous
()
Ответ на: комментарий от anonymous

>ln() { /bin/ln -s $2 `echo $1|awk '{print substr($0,2)}' }

один хер - двоешник

ln() { /bin/ln -s $2 `basename $1` ; }

anonymous
()
Ответ на: комментарий от anonymous

4anonymous (*) (03.11.2003 16:28:45):
А кто сказал, что объектом атаки _обязательно_ будет /etc/shadow?

Смущает во всём этом то, что атаке скоро лет 20, , а некоторые программописатели всё ещё наступают на грабли.

//Losiki

anonymous
()
Ответ на: комментарий от anonymous

Дык, новое поколение. Они о существовании линков и не знают, потому как свято уверены, что в "фолдерах" только файлы бывают.

Dronov
()
Ответ на: комментарий от Sun-ch

>Ну специально я так написал, что трудно это понять ?

Специально для чего? Смешная отмазка.

anonymous
()

фигня это, а не атака...

root:/tmp# ln -s /etc/shadow test
root:/tmp# cat >> test
bash: test: Operation not permitted
root:/tmp# id
uid=0(root) gid=0(root) groups=0(root)

so:~ tail log/security-log | grep shadow

Tue Nov 4 10:16:58 2003 :<6>0000002386|rsbac_adf_request(): request
READ_OPEN, pid 27319, ppid 27305, prog_name cat, uid 0, target_type
FILE, tid Device 03:01 Inode 7681 Path /etc/shadow, attr , value 0, result
NOT_GRANTED by RC

Tue Nov 4 10:17:23 2003 :<6>0000002387|rsbac_adf_request(): request
APPEND_OPEN, pid 27333, ppid 27305, prog_name bash, uid 0, target_type
FILE, tid Device 03:01 Inode 7681 Path /etc/shadow, attr , value 0, result
NOT_GRANTED by RC

so:~ id
uid=400(so) gid=1004(so) groups=1004(so)

Dselect ★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.