URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 113499
[ Назад ]

Исходное сообщение
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."

Отправлено opennews , 08-Фев-18 13:05 
В опубликованном позавчера выпуске KDE Plasma 5.12 (https://www.opennet.me/opennews/art.shtml?num=48027) устранена опасная уязвимость (https://www.kde.org/info/security/advisory-20180208-2.txt) (CVE-2018-6791 (https://security-tracker.debian.org/tracker/CVE-2018-6791)), позволяющая выполнить код при подключении Flash-накопителя со специально оформленной меткой раздела VFAT. Проблема пока остаётся неисправленной в дистрибутивах (Debian (https://security-tracker.debian.org/tracker/CVE-2018-6791), Ubuntu (https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2...), openSUSE (https://lists.opensuse.org/opensuse-security-announce/2018-02/), Fedora (https://bodhi.fedoraproject.org/updates/?releases=F27&type=s...)), для ветки KDE 5.8 подготовлен (https://bugs.kde.org/show_bug.cgi?id=389815) патч (https://cgit.kde.org/plasma-workspace.git/commit/?id=9db872d...).

Уязвимость присутствует в системе вывода уведомления о подключении внешнего носителя информации. Если метка раздела VFAT содержит символы `` или $(), то при монтировании через диалог с уведомлением о подключении устройства данные символы интерпретируются как команды shell. Например, если установить метку раздела в  "$(touch b)", то будет выполнена команда "touch b" для создания файла в домашнем каталоге пользователя. Для обхода уязвимости предлагается монтировать накопители не через диалог уведомления о новом устройстве, а в файловом менеджере Dolphin.

В KDE 5.12 также устранена неопасная уязвимость (https://www.kde.org/info/security/advisory-20180208-1.txt) (CVE-2018-6790), которая может привести к утечке IP-адреса пользователя. Проблема вызвана поддержкой встраивания в уведомления изображений, которые загружаются с внешнего хоста. Например, участник чата может инициировать отображение  сообщения с картинкой в уведомлении на рабочем столе и определить IP другого участника чата.


URL: https://www.reddit.com/r/kde/comments/7w3han/kde_project_sec.../
Новость: http://www.opennet.me/opennews/art.shtml?num=48038


Содержание

Сообщения в этом обсуждении
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено iPony , 08-Фев-18 13:05 
Принцип ДЖО работает

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено йух , 08-Фев-18 13:26 
Что за принцип?

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено iPony , 08-Фев-18 13:35 
Принцип неуловимости - мало пользователей, мало иследователей на безопасность, и так далее.
Уязвимость то из-за детской ошибки.
Представь сколько всего подобного таится во всяких там непомуках и прочих.
Индексирует этак пользовательские файлы и бум! Наткнулся на файл с весёлым именем.

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 14:26 
> Принцип ДЖО работает

noexec работает, а Джо отдыхает.


"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 14:34 
> noexec работает, а Джо отдыхает.

Сделай noexec на все скрипты и попробуй перезагрузиться в граф режим.



"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено iPony , 08-Фев-18 14:34 
Против этого не помогло бы

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Эноним , 08-Фев-18 14:36 
Шо правда? у тебя /bin/bash не запускается?

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Нанобот , 08-Фев-18 15:47 
noexec головного мозга. запущенный случай.

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 17:48 
На корень noexec что ли, гений? touch из примера у тебя где, ноекзекер, ммм?! Ты б еще хомяк с ro монтировать предложил.

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 18:02 
Во fstab, естественно, как опцию монтирования sd*, соответствующих съемным накопителям.
Но поможет ли - нужно смотреть код этого самого "диалога монтирования" из KDE.

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 09-Фев-18 00:03 
Очевидно не поможет. Исполняется содержимое метки тома средствами кед.

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 09-Фев-18 01:14 
Вопрос, по метке ли оно его цепляет или как-то иначе, и что первично: монтирование или исполнение:
https://bugs.kde.org/show_bug.cgi?id=389815#c5

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 18:04 
Хомяк от записи защищать бесполезно, но с noexec монтировать - вполне.

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Fantomas , 09-Фев-18 13:14 
тю, что за чушь, Кеды юзает много населения.

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 13:25 
Да ладно и хвалёный C++ не помог?

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 13:31 
А что, хвалёный кастрированный Раст помог бы? Сейчас выявят уязвимость в дизайне раста, которая позволяет выполнять unsafe код в safe коде и тоже уязвимости полезут. А, я совсем забыл, что на расте нет ни одной популярной программы. Беда.

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 14:23 
> Сейчас выявят уязвимость в дизайне раста, которая позволяет выполнять unsafe код в safe коде и тоже
> уязвимости полезут.
> позволяет выполнять unsafe код в safe коде

«Не читал, но вижу знакомые слова и сходу бросаюсь в газовую атаку!»


"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 14:30 
>Сейчас выявят уязвимость в дизайне раста, которая позволяет выполнять

Сейчат выявят.
Уже вот-вот.
Почти!
Еще на пол карасика...
Ну еще чуточку...
...
>А, я совсем забыл, что на расте нет ни одной популярной программы

Более 80% интернет сайтов написаны на PHP. Видимо лучший язык программирования?

>кастрированный Раст

Низзя пясать в память пряма, а я хочУ! Раст пляхой!
Мама, ну скажи им!!!


"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено A.Stahl , 08-Фев-18 14:48 
>Более 80% интернет сайтов написаны на PHP. Видимо лучший язык программирования?

Лучший -- не лучший, а раз уж 80% занял, значит очень даже неплохой.


"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено slump64 , 08-Фев-18 16:04 
Люди выбирают не то что хорошее или лучшее а то что werks

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено A.Stahl , 08-Фев-18 16:12 
Хорошее это как раз то, что работает. То, что не работает, хорошим быть ен может.

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено slump64 , 08-Фев-18 16:14 
> Хорошее это как раз то, что работает. То, что не работает, хорошим
> быть ен может.

Хорошо это то что хорошо работает. А werks это Винда. Все забывают про 100500 проблем винды потому что на ней игры лучше работают чем где-то ещё.


"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Анончик , 08-Фев-18 16:21 
Все забывают про 100500 проблем винды потому что вне винды этих проблем еще больше, на порядки.

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено slump64 , 08-Фев-18 16:23 
А теперь к ПХП. Все забывают про проблемы ПХП потому что во всех остальных решениях больше проблем?

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено slump64 , 08-Фев-18 16:25 
Ну это я про неосиляторство. Лично у меня после 3х лет дрочни всё заработало в линуксе как мне это нужно. Просто я не деньгами за рабочую систему платил а временем

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено А , 09-Фев-18 08:14 
> Ну это я про неосиляторство. Лично у меня после 3х лет дрочни
> всё заработало в линуксе как мне это нужно. Просто я не
> деньгами за рабочую систему платил а временем

Главный "прикол" всех без исключения современных систем состоит в том, что как только у тебя все наконец начинает работать "как тебе нужно" - так выходит новое критическое обновление. :)
Как вариант, может выйти и раньше, конечно... :)


"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено slump64 , 09-Фев-18 14:31 
> новое критическое обновление. :)

А что, это плохо? Я же вроде не сисадминю, мне параноить не о чем. Плюс я не на арче сижу чтоб у меня каждое обновление что-то ломало


"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 19:49 
Ract нужен! Должны же где то рукожопы ютится. А нормальные программисты с прямыми руками тихо мирно продолжат использовать проверенный инструментарий.

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 19:51 
Rust*


"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Crazy Alex , 08-Фев-18 13:48 
В таких случаях помогает только понимание, что отвызовов шелла лучше вообще воздерживаться. А из какого языка дёрнут - дело десятое

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 14:32 
> В таких случаях помогает только понимание, что отвызовов шелла лучше вообще воздерживаться.
> А из какого языка дёрнут - дело десятое

А без котылей на баше что то кроме busybox сможет работать?
Костыли на баше это святое.


"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 15:15 
Может всётаки на sh'е? А нет, правда, в sh нынче не умеют (не знают, что он есть вообще).

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Crazy Alex , 08-Фев-18 16:31 
А зачем нынче уметь в sh? Чай, не PDP-9. Другое дело, что шелл - это вообще дурная идея, во всяком случае такой, каким он вырос в никсах

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено _ , 08-Фев-18 19:31 
>Другое дело, что шелл - это вообще дурная идея,

совместить ЯП и язык оператора? Сколько лет шеллу - столько и флэймят :)
>во всяком случае такой, каким он вырос в никсах

Ну а что - есть примеры где вышло лучше?


"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено VINRARUS , 08-Фев-18 19:34 
Ну например шел в разы быстрее баша.
time bash -c 'LIL=0; while [ "$LIL" -lt "1000000" ]; do LIL=$((LIL+1)); done'
time dash -c 'LIL=0; while [ "$LIL" -lt "1000000" ]; do LIL=$((LIL+1)); done'
ПС: dash это почти sh.

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 20:03 
> ПС: dash это почти sh.

sh — это как правило то, на что симлинк укажет. Зачастую bash, а кое-где dash. В режиме POSIX-совместимости, конечно.


"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 19:55 
> А зачем нынче уметь в sh?

Хотя бы затем, чтобы в system() башизмы не пихать. Да, я знаю, что system() не нужен.


"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Crazy Alex , 08-Фев-18 16:29 
Шелл, по-вашему, всё это святым духом делает? Разумеется, есть возможность до всего добраться напрямую с более вменяемыми интерфейсами. C-API, конечно, не идеал, и void* там хватает, но уж подобных глупостей не будет.

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено J.L. , 08-Фев-18 17:22 
> В таких случаях помогает только понимание, что отвызовов шелла лучше вообще воздерживаться.
> А из какого языка дёрнут - дело десятое

а вот когда системд избавляется от вызовов шела через инит.д - сколько бухтения то


"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено _ , 08-Фев-18 19:33 
Ты настолько глуп что не втыкаешь _за_что_ на системду "бухтят" ... бывает. :)

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено пох , 08-Фев-18 17:37 
лучше воздерживаться от программирования, если ты _даже_ расставить кавычки вокруг unsafe string не можешь (или не соображаешь, что все, что не вкомилировано намертво в код - unsafe).

А то ж такой напишет на си - так ему туда "метку" килобайт на 40, а у него "ой, буфер был на 8.3 only, а я и не знал что у сменных дисков бывают не только fat образца ms-dos 2.0".


"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Ordu , 09-Фев-18 01:40 
> В таких случаях помогает только понимание, что отвызовов шелла лучше вообще воздерживаться.
> А из какого языка дёрнут - дело десятое

От вызовов шелла -- да. Если очень хочется вызвать внешнюю утилиту, то fork+exec непосредственно на исполняемый файл, никаких прокладок из шелла посередине, никаких вызовов system. fork+exec тоже не фонтан -- это связано с кодированием аргументов в ascii и передачу их через argv/envp, с последующим декодированием, тут тоже сложно сделать всё хорошо: можно нечаянно получить переполнение буфера на принимающей стороне, или на принимающей стороне окажется какой-нибудь особо умный парсер, который может быть даже тьюринг-полнотой обладает... Все эти штуки сложно отследить, потому что те, кто ищут уязвимости, тратят гораздо больше времени на поиск таких штук, чем готов потратить пишущий программу.


"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Нет ты , 08-Фев-18 22:55 
А вот в Rust такого не было бы!

https://doc.rust-lang.org/std/process/struct.Command.html#me...


"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено anonimous , 08-Фев-18 13:39 
а лет 10-15 назад над масдаем ржали с его флешками... и сделали так же:)

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Онаним , 08-Фев-18 14:04 
В Винде это официально считалось фичей и её долго и упорно не хотели закрывать. Это другой уровень дурости.

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено iPony , 08-Фев-18 14:05 
Ну там такого уровня элементарщины не было

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Эноним , 08-Фев-18 14:38 
> Ну там такого уровня элементарщины не было

Ну autorun.exe на флешке не умнее нисколько.
А вякие котики.avi.exe до сих пор не пофиксены.


"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено iPony , 08-Фев-18 14:50 
> А вякие котики.avi.exe до сих пор не пофиксены.

Это что такое? Возможность пользователю запустить самому бинарник с флешки?


"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 16:59 
Именно. Притом дае не догадываясь о том, что вместо видео с котиками там скринлокер с гомониграми.

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 19:06 
> там скринлокер с гомониграми.

Это раньше они гомониграм назывались. А сейчас - иПонями.


"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним84701 , 08-Фев-18 17:39 
> А вякие котики.avi.exe до сих пор не пофиксены.

Уточните, какие именно!
Тот давний баг с юникодом ("right to left", вроде бы) оказался на самом деле фичей и его не фиксили?
Или еще более древнее "котики.avi  <пробелы до упора>.exe", которое срезается в файловом менеджере до "котики.avi..."?
Или  имелось в виду классическое скрытие по умолчанию расширений?


"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 09-Фев-18 00:09 
Пробелы до упора не нужны. Расширения по умолчанию в шиндошс скрыты. Просто "котики" со значком видео/картинки/архива.

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 14:55 
> Ну там такого уровня элементарщины не было

Действительно, autorun.ini написать, да ещё бинарь подложить — это тебе не метку ФС поменять.


"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено iPony , 08-Фев-18 15:17 
А да, точно. Что-то я совсем от делов вендовых отвык.
Действительно позор-позоров в секурном плане компании <CENSORED>  под именем Windows XP запускал бинарники, находящиеся на флешке в autorun без спроса 😃 С Vista только сделали предупреждение.
Это да, круто...

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним84701 , 08-Фев-18 18:07 
> А да, точно. Что-то я совсем от делов вендовых отвык.
> Действительно позор-позоров в секурном плане компании <CENSORED>  под именем Windows XP
> запускал бинарники, находящиеся на флешке в autorun без спроса 😃 С
> Vista только сделали предупреждение.

Там же вроде все возможные грабли собрали:
начиная с дискет и врубанием авторана для всего, что шевелится, с последовтельным отключением cначала для флешек,  потом для USB-HDD (кто бы мог подумать, что  малварь и туда себя может записать?), потом опять же, cовершенно внезапно выяснилось, что заявить "на самом деле я DRIVE_CDROM" может и флешка (да и Соня свой руткит с обычной AudioCD устанавливала).


"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено iPony , 09-Фев-18 07:15 
И на самом деле, это довольно смешно :)
https://standards.freedesktop.org/autostart-spec/autostart-s...
https://xakep.ru/2011/07/19/56270/

PS: хотя тема то не про то. Всё же пробивка из-за детского бага и глупая фича - вещи разные.


"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Иннокентий Четвертый , 08-Фев-18 14:11 
В винде бы даже не почесались. 20 лет висела бы, а то и больше.

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено iPony , 08-Фев-18 14:55 
Так были же пробивки и не раз в превьюшках. И да, их и использовали для заражений.
И почему-то чесались, выпускали заплатки.



"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 16:16 
Только вышла и уже нашли дырки.

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Анон8765435 , 08-Фев-18 16:37 
Как раз "только вышла" кде 5.12 и дырки закрыла. а кде 5.8 - где уязвимость была - существует какое-то время

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 16:46 
у всего есть дырки. Даже у тебя.

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Онаним , 08-Фев-18 16:43 
Кто-нибудь, скажите как отключить этот долбучий попап, который вылезает из панели когда в Дельфине отмонтируешь флэшку и не пропадает пока его ни ткнёшь. "Open popup when new device is plugged in" в "Device notifier settings" вырубил, но это касается только вставки флэшки, а при извлечении всё-равно появляется этот попап и настройки чтобы его отключить мне найти не удалось.

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 16:47 
>  "Open popup when new device is plugged in" в "Device notifier settings" вырубил, но это касается только вставки флэшки, а при извлечении всё-равно появляется этот попап и настройки чтобы его отключить мне найти не удалось.

Вот тебе и пресловутая хваленая "настраиваимасть и гипкасть".


"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено linus , 08-Фев-18 17:57 
это всё сказочки для девочек с поняшками. настоящая гибкость и настраиваемость - в dwm, sysvinit, mount

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено rrr , 08-Фев-18 20:58 
Ответьте кто-нибудь, а.. Прочитал и понял, что меня это тоже достало уже.

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено 0x0 , 09-Фев-18 03:04 
Что-то в духе,
1) правой кнопкой мыши в System Tray Settings и убрать флаг с Device Notifier;
2) во вкладке Entries в тех же System Tray Settings скрыть Device Notifier...
3) в Системных Настройках в разделе Startup & Shutdown во вкладке Background Services отключить запуск Removable Device Automounter :)

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 17:30 
Думал перейти на кеды, но теперь, пожалуй, передумаю.

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Gannet , 08-Фев-18 18:04 
Ага! Страшно когда уязвимости закрыты?

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Ананас , 08-Фев-18 18:22 
У сильных людей бывает потребность тонко кайфовать от рисков.

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 18:53 
Слишком детские ошибки, боюсь, их там много.

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 19:08 
> Слишком детские ошибки

Ну вот, как раз же для тебя, малыш!


"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 21:23 
Держи: http://ru.opennet.ru/opennews/art.shtml?num=25393

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Отражение луны , 09-Фев-18 02:56 
К сожалению, экраны блокировки несекьюрны априори. Сама же по себе ошибка не столь детская.

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 09-Фев-18 17:18 
Двойные стандарты.

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено VINRARUS , 08-Фев-18 19:41 
>Думал перейти на кеды, но теперь, пожалуй, передумаю.

Ану передумай передумывать пока я не предумал и передумалку не передумал!
  


"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 17:52 
Я вообще не понимаю какого хрена для этого испощьзуют шелл вместо api.

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено VINRARUS , 08-Фев-18 19:42 
Шел это и есть API всех достижений никсов.

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Нанобот , 08-Фев-18 21:46 
они это называют unixway и очень гордятся им

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Gannet , 08-Фев-18 18:03 
Неопасная уязвимость.

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Дуплик , 08-Фев-18 23:50 
"$(rm -Rf *)"

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 18:28 
autorun.inf

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 19:08 
ты знал! ;-)

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Sluggard , 08-Фев-18 20:12 
О каких уведомлениях речь, о всплывающих?

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 09-Фев-18 00:11 
О не тонущих.

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Sluggard , 09-Фев-18 00:16 
> О не тонущих.

ЯННП.


"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 21:04 
ну и много гадости можно воткнуть в 9 символов команды?

"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Ordu , 08-Фев-18 21:29 
Много гадости можно накидать на vfat раздел на флешке, вопрос лишь в том, как из 9 символов команды передать управление той гадости. С учётом того, что эта команда (как я понимаю) выполняется ещё до того, как флешка будет примонтирована, ... Я не вижу способа: всё что мне приходит в голову не вмещается в 9 символов.

Но можно ведь сделать банальный "rm -rf ~", что называется: сделал гадость, на сердце радость.


"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 22:43 
> С учётом того, что эта команда (как я понимаю) выполняется ещё до того, как флешка будет примонтирована ...

Не факт. Если я верно понял обсуждение на https://bugs.kde.org/show_bug.cgi?id=389815 , то команда выполняется из каталога /media/ , что означает, что раздел уже примонтирован.

> Много гадости можно накидать на vfat раздел на флешке, вопрос лишь в том, как из 9 символов команды передать управление той гадости.

Скрипт с коротким именем, а вся гадость - в этом скрипте. Но от этого как раз спасет монтирование с "noexec головного мозга", как мудро заметили в обсуждении выше.


"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Ordu , 09-Фев-18 01:12 
> Скрипт с коротким именем, а вся гадость - в этом скрипте. Но
> от этого как раз спасет монтирование с "noexec головного мозга", как
> мудро заметили в обсуждении выше.

Не спасёт. `sh ./.1` вполне умещается в 9 символов. Другое дело, что судя по описанию, `touch 1` создаёт файлик ~/1, значит до флешки надо добраться, а там много символов понадобится... Можно попробовать что-нибудь вида `sh /*/*/a`, только вместо 'a', скрипту имя поуникальнее подобрать.

[add] А вообще, я так подумал, noexec ведь не панацея совсем. Если взять какой-нибудь python, то затем можно попробовать через ffi этого пайтона загрузить ELF в адресное пространство интерпретатора, и вызвать entry-point оттуда. Ну, ldd обычно вызывается ядром, но почему бы не написать свой ldd, который будет вызываться из юзерспейса? Я не пробовал никогда, но не вижу принципиальных проблем на этом пути. Только что если произвольный ELF грузить, то возможно придётся переписать код загрузчика, кодом загружаемого ELF'а, а потом вызвать этот ELF -- причём именно в такой последовательности. Это может оказаться сложно. Но не обязательно ведь грузить произвольный ELF. Можно позволить себе оставлять в адресном пространстве нового процесса какие-нибудь артефакты загрузчика, и чёрт с ним.


"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Нанобот , 08-Фев-18 21:54 
> ну и много гадости можно воткнуть в 9 символов команды?

11 символов (по крайней мере на винде)


"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Ordu , 09-Фев-18 01:22 
>> ну и много гадости можно воткнуть в 9 символов команды?
> 11 символов (по крайней мере на винде)

Минус два back-tick'а: `touch file`.


"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено iPony , 09-Фев-18 07:21 
> ну и много гадости можно воткнуть в 9 символов команды?

Volume Label on NTFS Drives: Maximum of 32 characters

Ну в 32 можно наверно


"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено превед , 15-Фев-18 01:25 
вы бороды столлмана там чтоль обкурились?
вот поясните мне адепты опенсурса и погромизма ЗАЧЕМ пытаться выполнить текст из метки тома?
даже мс с автораном логичнее потому что это файл а файл можно выполнять но блин метку тома то зачем?
это как пытаться выполнить название файла или папки.