The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

0-day уязвимость в драйвере n_gsm, позволяющая выполнить код на уровне ядра Linux, opennews (??), 12-Апр-24, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


19. "0-day уязвимость в драйвере n_gsm, позволяющая выполнить код..."  +2 +/
Сообщение от Витюшка (?), 12-Апр-24, 21:21 
Самое забавное что любой npm build, или cmake запускает произвольный код (зависимостей зависимостей и т.д.) от своего пользователя, который может получить root.

Куда-то не туда linux свернул в плане безопасности. Зато новый инсталлятор в Ubuntu!

Ответить | Правка | Наверх | Cообщить модератору

23. "0-day уязвимость в драйвере n_gsm, позволяющая выполнить код..."  +/
Сообщение от Андрей (??), 12-Апр-24, 21:28 
Поддерживаю мысль.
Всё больше людей пользуется всем "из коробки", даже не разбираясь, что в ней.
Откровенно проигрышная стратегия. Да, не завтра, но, к сожалению, обязательно.
Ответить | Правка | Наверх | Cообщить модератору

33. "0-day уязвимость в драйвере n_gsm, позволяющая выполнить код..."  +1 +/
Сообщение от Аноним (33), 12-Апр-24, 22:02 
>Всё больше людей пользуется всем "из коробки", даже не разбираясь, что в ней.

Представляешь, всё больше людей управляют автомобилем "из коробки", даже не разбираясь в зажигании, свечах, коробке передач и т.п. Максимум их знаний: бензин, долив масла и омывайки, а о плановом ТО напиминает сам.

>Откровенно проигрышная стратегия

Это называется прогресс.

Ответить | Правка | Наверх | Cообщить модератору

63. "0-day уязвимость в драйвере n_gsm, позволяющая выполнить код..."  –1 +/
Сообщение от Аноним (58), 13-Апр-24, 00:46 
Ну хорошо, что такие хоть про бензин-то знают. Вспомнился эпизод из "Не родись красивой", как там секретарша Вика купила себе новую тачку :)
Ответить | Правка | Наверх | Cообщить модератору

135. "0-day уязвимость в драйвере n_gsm, позволяющая выполнить код..."  –1 +/
Сообщение от Neon (??), 13-Апр-24, 22:23 
И гибнут. То от глюков ПО автомобиля. То от взломов. Так себе прогресс
Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

140. "0-day уязвимость в драйвере n_gsm, позволяющая выполнить код..."  +1 +/
Сообщение от Прохожий (??), 14-Апр-24, 08:20 
Ты, видимо, прошивки для своего авто сам пишешь?
А как, интересно, защитит тебя от кражи автомобиля знание того, где находятся свечи зажигания?
Напомню, что контекст был такой, что каждый человек просто обязан знать, что происходит внутри его автомобиля. Иначе, типа, ездить невозможно.
Ответить | Правка | Наверх | Cообщить модератору

150. "0-day уязвимость в драйвере n_gsm, позволяющая выполнить код..."  +/
Сообщение от нах. (?), 14-Апр-24, 16:22 
> Ты, видимо, прошивки для своего авто сам пишешь?
> А как, интересно, защитит тебя от кражи автомобиля знание того, где находятся
> свечи зажигания?

хха! Он свечи вывернул, в карман сложил и домой пошел! А вот попробуй теперь укради!

(жаль что его дедушкина копейка уже даже армянам на рынок не нужна, а у субары чтобы открутить свечи надо сперва...открутить двигатель....б-ть... Поэтому без подъемника там делать нечего.)

Ответить | Правка | Наверх | Cообщить модератору

43. "0-day уязвимость в драйвере n_gsm, позволяющая выполнить код..."  +1 +/
Сообщение от Аноним (-), 12-Апр-24, 22:50 
Правильно! Вот я, такой нехороший, пошел купил чашку, достал из коробки и пью чай с попкорном.
А мог бы пойти на речку, накопать глины, замесить ее, обжечь в печке (которую еще нужно построить).

Я уже молчу что хлеб я не сажаю и картоху не копаю.

Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

136. "0-day уязвимость в драйвере n_gsm, позволяющая выполнить код..."  +1 +/
Сообщение от Neon (??), 13-Апр-24, 22:24 
Это до той поры, пока чашку не взломают по сети и не заставят её мышьяка в кофе подсыпать удаленно
Ответить | Правка | Наверх | Cообщить модератору

141. "0-day уязвимость в драйвере n_gsm, позволяющая выполнить код..."  +1 +/
Сообщение от ss (??), 14-Апр-24, 09:39 
вычислят по ip?
Ответить | Правка | Наверх | Cообщить модератору

68. "0-day уязвимость в драйвере n_gsm, позволяющая выполнить код..."  +2 +/
Сообщение от Аноним (18), 13-Апр-24, 01:26 
Если коробка выполняет строго определённый набор функций и неможет его изменить - эта стратегия выглядит приемлимой. Правдо с ПК такая стратегия выглядит опасной.
Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

30. "0-day уязвимость в драйвере n_gsm, позволяющая выполнить код..."  +/
Сообщение от Аноним (30), 12-Апр-24, 21:48 
> Самое забавное что любой npm build, или cmake запускает произвольный код (зависимостей зависимостей и т.д.)

Какой еще произвольный код? Когда запускает? И как это относится к новости?

Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

57. "0-day уязвимость в драйвере n_gsm, позволяющая выполнить код..."  +2 +/
Сообщение от Витюшка (?), 13-Апр-24, 00:30 
Ну я разработчик (или не дай бог админ или релиз-инженер). У меня всяких ключиков от репозиториев с кодов, паролей в chrome, ssh ключей просто куча.

И я начинаю собирать софт. Вот во время сборки зависимостей выполняется произвольный код.
А часто ещё много утилит и программ из сорцов приходится собирать.

Вот подсадить ко мне троянчика или keylogger от рута милое дело. Там можно читать память chrome где лежать все остальные ключи.

Т.е. это не просто эта уязвимость. Она умножается тысячекратно с текущей безопасностью в linux и мире IT (и всего где есть IT отдел - и танкеры, и нефтебазы, и т.п.)

Ответить | Правка | Наверх | Cообщить модератору

60. "0-day уязвимость в драйвере n_gsm, позволяющая выполнить код..."  –3 +/
Сообщение от Аноним (30), 13-Апр-24, 00:38 
> И я начинаю собирать софт. Вот во время сборки зависимостей выполняется произвольный код.

Какой еще произвольный код? Почему именно при сборке зависимостей, а не основных сорцов? Как Линукс тебе тут должен помочь?

Извини, но это все какой-то бред...

Ответить | Правка | Наверх | Cообщить модератору

100. Скрыто модератором  –4 +/
Сообщение от Аноним (-), 13-Апр-24, 12:45 
Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

119. "0-day уязвимость в драйвере n_gsm, позволяющая выполнить код..."  +/
Сообщение от нах. (?), 13-Апр-24, 17:34 
> И я начинаю собирать софт. Вот во время сборки зависимостей выполняется произвольный код.

У меня для тебя хреновая новость - в том самом софте (даже если у него нет зависимостей вовсе) - тоже произвольный кот. Более того - возможно часть его ты сам сознательно потом исполняешь от рута, потому  что, кто бы мог подумать, для того и собирал.

(хотя чтобы спереть пароли из твоего чрома, рут не требуется)


Ну и да, добрый совет - не храни все ключики от всего под ковриком.

Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

124. "0-day уязвимость в драйвере n_gsm, позволяющая выполнить код..."  +/
Сообщение от Аноним (78), 13-Апр-24, 19:27 
> Ну я разработчик

%р3н0вый ты разработчик, Витюшка.

> (или не дай бог админ или релиз-инженер).

не дай бог, да.

> У меня всяких ключиков от репозиториев с кодов, паролей в chrome, ssh ключей
> просто куча.
> И я начинаю собирать софт.

Витюш, софт собирают как минимум от другого пользователя с урезанными правами. Это самая базовая гигиена, Витюш. Мой руки перед едой, на всякий случай говорю.

> Т.е. это не просто эта уязвимость. Она умножается тысячекратно с текущей безопасностью
> в linux и мире IT (и всего где есть IT отдел
> - и танкеры, и нефтебазы, и т.п.)

Ой Витюш, ну его на, эти рассуждения о мире ИТ, танкерах и нефтебазах. Го в кс го, я создал.

Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

151. "0-day уязвимость в драйвере n_gsm, позволяющая выполнить код..."  +/
Сообщение от нах. (?), 14-Апр-24, 16:24 
> Витюш, софт собирают как минимум от другого пользователя с урезанными правами. Это

прости, а запускать потом этот софт - ты вообще не собираешься?

> самая базовая гигиена, Витюш. Мой руки перед едой, на всякий случай

"вы вот руки после сортира - моете? - Да! - А надо - до." (с) венеролог

Ответить | Правка | Наверх | Cообщить модератору

126. "0-day уязвимость в драйвере n_gsm, позволяющая выполнить код..."  –1 +/
Сообщение от Аноним (115), 13-Апр-24, 20:01 
> И я начинаю собирать софт.

Clean chroot.

> Вот подсадить ко мне троянчика или keylogger от рута милое дело. Там можно читать память chrome где лежать все остальные ключи.

Зачем так сложно? Память Хрома проще читать из самого Хрома. Как и подсаживать троянчика и кейлоггер. И, главное, без мороки и следов в публичных репозиториях. В браузере же любой произвольный код, загруженный из Интернета, выполняется. Подкинул ссылку на плохой сайт, заразил посетителей, удалилд сайт, разделегировал домен. Милое дело.

> Т.е. это не просто эта уязвимость.

Чтобы она сработала нужно иметь подходящее оборудование. Произвольный модуль ядра сам-собой не загрузится, а ручная загрузка требует привилегий.


Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

152. "0-day уязвимость в драйвере n_gsm, позволяющая выполнить код..."  +/
Сообщение от нах. (?), 14-Апр-24, 16:25 
> Чтобы она сработала нужно иметь подходящее оборудование. Произвольный модуль ядра сам-собой

нет
> не загрузится, а ручная загрузка требует привилегий.

как много же открытий чудных ждет кекспертов опеннета...

впрочем, нет, не ждет. Они даже не узнают.


Ответить | Правка | Наверх | Cообщить модератору

161. "0-day уязвимость в драйвере n_gsm, позволяющая выполнить код..."  +/
Сообщение от Аноним (160), 16-Апр-24, 23:47 
> Вот подсадить ко мне троянчика или keylogger от рута милое дело. Там можно читать память chrome где лежать все остальные ключи.

Так украдут твою кредитку и пароль от аккаунта на опеннете, на что всем пофиг. Репозитории даром никому не нужны: код любой дурак написать может, так что ценность его околонулевая за редким исключением (и это исключение не ты). SSH-ключ от твоего подкроватного локалхоста тоже интерес представляет только комический. Что ты там на локалхосте собираешь тоже никому не интересно, в прод это попасть не может, да и произвольного доступа к проду у тебя тоже нет и быть не может. Так что проблема актуальна только для подвальных шараг, где всё делается на отъ€бись. Приличные люди zero trust у себя внедряют. Можешь посмотреть на примере недавней попытки взлома CloudFlare — нашли дырку, залезли, потыкались по углам и ничего в итоге сделать не смогли.

Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру