URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 132728
[ Назад ]

Исходное сообщение
"Уязвимость в glibc, позволяющая получить root-доступ в системе"

Отправлено opennews , 31-Янв-24 13:55 
Компания Qualys выявила опасную уязвимость (CVE-2023-6246) в стандартной Си-библиотеке Glibc, позволяющую через манипуляции с запуском SUID-приложений  добиться выполнения своего кода с повышенными привилегиями. Исследователи смогли разработать рабочий эксплоит, позволяющий получить права root через манипуляцию с аргументами командной строки при запуске утилиты su...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=60528


Содержание

Сообщения в этом обсуждении
"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 13:55 
musl-хейтеры, что с лицом?

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 13:58 
С11, нет не то, надо писать на RUST!!!

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Карлос Сношайтилис , 31-Янв-24 14:08 
Для тех кто не умеет с буфером работать, да, лучше на раст, научит.
Остальные могут писать на чем хотят

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 13:58 
Можно примеры вывода команды в конце статьи на подверженной системе и на патченной?

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 14:07 
На подверженной будет segmentation fault.


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 14:31 
Если у меня не падает, всё в порядке? Теперь хотелось бы выяснить, почему.

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Пряник , 31-Янв-24 14:40 
Баг недавно появился. У тебя слишком старый libc.

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 14:46 
> Баг недавно появился. У тебя слишком старый libc.

$  ld.so --version
ld.so (Gentoo 2.38-r9 (patchset 9)) stable release version 2.38.
Copyright (C) 2023 Free Software Foundation, Inc.


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Пряник , 31-Янв-24 16:08 
Это линкер. Лучше так ldd --version. У меня 2.12 и бага нет. А на другой тачке 2.36 там есть баг.

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 16:37 
> Это линкер. Лучше так ldd --version. У меня 2.12 и бага нет.
> А на другой тачке 2.36 там есть баг.

Это бинарный загрузчик glibc. Не лучше, в gentoo ldd это скрипт.

А вот кстати у musl

$  /usr/x86_64-linux-musl/lib/ld-musl-x86_64.so.1 --version
musl libc (x86_64)
Version 1.2.4


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Sw00p aka Jerom , 31-Янв-24 16:47 
написано, что RHEL подвержен, а в оракловом (GNU libc) 2.34 (glibc-2.34-83.0.1.el9_3.7.x86_64) и результат собственно

много нулей и Authentication failure


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 01-Фев-24 02:33 
>  Это линкер. Лучше так ldd --version. У меня 2.12 и бага нет.
> А на другой тачке 2.36 там есть баг.

А можно еще веселее, вот так:


$ /usr/lib/x86_64-linux-gnu/libc.so.6
GNU C Library (Debian GLIBC 2.36-9+deb12u4) stable release version 2.36.
Copyright (C) 2022 Free Software Foundation, Inc.
This is free software; see the source for copying conditions.
There is NO warranty; not even for MERCHANTABILITY or FITNESS FOR A
PARTICULAR PURPOSE.
Compiled by GNU CC version 12.2.0.
libc ABIs: UNIQUE IFUNC ABSOLUTE
Minimum supported kernel: 3.2.0
...

Некоторые so можно запустать как исполняемый файл. И вот libc6 в этом случае расскажет о себе.

NB: этот фокус работает только с SO'шками авторы которых предусмотрели сценарий запуска SO как программы (т.е. сильно некоторыми).


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Пряник , 01-Фев-24 13:44 
Прикольно. Я знал только про /lib64/ld-linux-x86-64.so.2

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 15:33 
У меня так (glibc 2.38):

bash: syntax error near unexpected token `exec'


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Пряник , 31-Янв-24 16:10 
Скобки обязательно.

/me выключил libastral.so


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено anonymous , 31-Янв-24 14:46 
Linux astra 5.4.0-162-generic
: Сбой при проверке подлинности

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено OpenEcho , 01-Фев-24 10:48 
> Можно примеры вывода команды в конце статьи на подверженной системе и на патченной?

Не подверженная:
```
    Password: 00000000000000....ну очень много нулей... 00000001: Authentication failure
```


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 13:58 
Нашли, опубликовали, исправили! Молодцы! Работаем, братья!

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 14:00 
Допатчились...

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено нах. , 31-Янв-24 14:27 
поулучшайкали, да.

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Бывалый смузихлёб , 31-Янв-24 16:52 
это больше похоже на нечто умышленное

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено нах. , 31-Янв-24 19:03 
ну хз... возможно это конкретное нет, оно больше похоже на очередного альтернативно-одаренного по квотам, отрабатывающего корм - но где умный человек прячет лист?

(я все еще под впечатлением недавно показанной нам подрывной деятельности некоего рассейского института и кернельных божков-майнтейнеров все это уг принявших как родное)


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено yet another anonymous , 01-Фев-24 11:17 
> я все еще под впечатлением недавно показанной нам подрывной деятельности некоего рассейского института и кернельных божков-майнтейнеров все это уг принявших как родное

Кинь намёк, куда посмотреть/что поискать. Интересно.


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено n00by , 01-Фев-24 12:20 
>> я все еще под впечатлением недавно показанной нам подрывной деятельности некоего рассейского института и кернельных божков-майнтейнеров все это уг принявших как родное
> Кинь намёк, куда посмотреть/что поискать. Интересно.

https://www.opennet.me/openforum/vsluhforumID3/132672.html#150

Приняли-то вроде понятно почему. Если бы я наделал в ядре технологических отверстий, тоже принимал бы такое с радостью. Вроде работы ведутся, что-то обнаруживается, исправляется. Можно доверять!


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено нах. , 01-Фев-24 12:35 
А, во, оно самое.

Там все прекрасно - и то что нашли, и то что приняли, и то ЧТО приняли.

Если будете еще какие-то ссылки из того списка открывать - пожалуй, лучше сюда не пишите. Я опасаюсь что за мной придут.


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено n00by , 01-Фев-24 13:01 
Пока что пришли только за заявившим "нам не нужно создавать чего-то отдельного, это всё-таки линуксовская платформа, но с нашей спецификой".

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено нах. , 01-Фев-24 13:51 
когда кончатся такие - придут за нетакими.

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено n00by , 02-Фев-24 07:46 
Хватит уже пессимизировать. Советую поискать сайтенг того кандидата наук безопасности, называющего статанализ верификацией, Lord Kunzite. Моя карма подсунула мне видос с парадом сертификатов типа адвансед Доктор Веб юзер. Когда вот за нетакими придут, надеюсь, покажут по телевизору.

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено нах. , 01-Фев-24 12:32 
где-то тут какой-то васян спрашивал "иде ж наши скрепные исследования безопастносте в пику этим вражеским" - и ему такое образцовое показали. Я, честно говоря, просто ткнул в первую попавшуюся ссылку из большой простыни, и не рискнул после такого тыкать в еще какую-нибудь. Если даже это просто ретроградный меркурий влияет и все остальные там муха не подкопается, то лучше с такой кармой ничего больше не открывать.

Доеду до дома, пришлю еще раз, если сам не найдешь.


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 01-Фев-24 03:37 
> поулучшайкали, да.

А что тебе не нравится? Смотри какое улучшение? Была скучная, лажовая вулна. А тут наконец дочинили до полноценного рут доступа. И между прочим если вон там с ipv6 поди еще найди лоха с неходовой версией кернела, да еще в локальной сети (кто бы это мог быть?!) - то вот тут уже более-менее употребительная версия либы, можно и укатать уже куда-нить.


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 14:05 
Думаю дыр там еще не мало, пора подходить  к вопросу серъезно и выпилить все suid проги и отключить эту опцию

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Карлос Сношайтилис , 31-Янв-24 14:07 
Зато "живой" код, а уязвимости дело житейское, кто их боится

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Самый Лучший Гусь , 31-Янв-24 18:27 
Я боюсь

может вскроют чего и потом что делать?


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 14:08 
> исправление неопасной уязвимости привело к появлению критической проблемы.

Долбучий случай. Фиксера на мыло.


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено birdie , 31-Янв-24 14:14 
Fedora 39:

su[1085047]: segfault at 5640b4d5c000 ip 00007fa3ed2db3d2 sp 00007ffc02786e28 error 6 in libc.so.6[7fa3ed18a000+160000] likely on CPU 10 (core 5, socket 0)

Пофиксить проблему в Fedora можно так:

sudo dnf upgrade --enablerepo=updates-testing --refresh --advisory=FEDORA-2024-aec80d6e8a

Пакет уже в testing: https://bodhi.fedoraproject.org/updates/FEDORA-2024-aec80d6e8a

Что я и сделал.


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноньимъ , 31-Янв-24 19:41 
> Пофиксить проблему в Fedora можно так:

sudo install Arch


"Уязвимость в glibc, позволяющая получить root-доступ в системе"
Отправлено Аноним , 31-Янв-24 14:17 
Дебианщики однако сработали оперативно - сперва прилетел фикс на либу, а ПОТОМ появилась новость на опеннете.

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Пряник , 31-Янв-24 14:19 
> При попытке расширения буфера с учётом длинного имени возникает сбой, после которого данные записываются в старый буфер изначального меньшего размера.

То есть мы итак понимаем, что имя слишком длинное и знаем длину буфера и функция вернула -1, но мы всё равно запишем данные и продолжим работать вместо perror...


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 14:26 
Главное скорость, а не корретность!
"ничего страшного, ну перезагрузит юзер свой комп" (с)
А если подитожить - то стандартная уязвимость дыряшки.
Как показала новость "мы делаем одни и те же ошибки с 97 года")))

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Пряник , 31-Янв-24 14:28 
Выполнить perror и завершить программу было бы ещё быстрее. Автор исходил из точки зрения "выполнить любой ценой".

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 14:30 
> Автор исходил из точки зрения "выполнить любой ценой".

"Ценой чего? Ценой рута!"

Интересно, была ли хоть какая-то причина для этого?


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Пряник , 31-Янв-24 14:38 
Не будем судить строго, чел исправлял другую уязвимость. Хорошо, что заметили. Но что бы мы делали без Qualys?

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 14:57 
Я не про это.
Была ли веская причина пытаться выполнить "выполнить любой ценой".
Почему бросить ошибку не вариант?

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Совершенно другой аноним , 31-Янв-24 15:25 
Куда бросить? Обычно запись в syslog, насколько я понимаю, как-раз идёт тогда, когда возникает ситуация, которую обязательно надо запротоколировать.

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 16:27 
В сам syslog записать FATAL ERROR.

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Sw00p aka Jerom , 31-Янв-24 16:50 
>Но что бы мы делали без Qualys?

они давно знали про эту багу, с момента патча на CVE-2022-39046.


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 01-Фев-24 03:50 
> Не будем судить строго, чел исправлял другую уязвимость. Хорошо, что заметили. Но
> что бы мы делали без Qualys?

Блин, вообще-то лучше бы как раз не исправлял. Это именно тот случай когда "не умеешь - не берись". Ну его нафиг такие фиксы - "а кто сегодня цель, медведь или охотник?!"


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 14:29 
Ахаха! Фиксили одну CVE и выпрограммировали еще большую))
Зато успешно бекпортировали в старые версии, молодцы.

> данные записываются в старый буфер изначального меньшего размера

И опять out-of-bounds write *facepalm*


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 14:31 
Чуток не по теме
Сколько версий glibc может быть в ОС ?

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Пряник , 31-Янв-24 14:36 
Через ldd выполни любой бинарник.

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 19:21 
> Сколько версий glibc может быть в ОС ?

Да хоть все, что существуют в природе.


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено yet another anonymous , 01-Фев-24 11:21 
Выше резонно сказали что сколько угодно. Но есть ньюансы по пользованию этого.

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Пряник , 31-Янв-24 14:34 
Выложите кто-нибудь эксплойт с подстановкой shellcode через nss и да наступет конец света.

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 15:22 
Зачем nss, если есть intel me

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено KroTozeR , 31-Янв-24 14:41 
И любители статических массивов после этого будут сказки про скорость и надёжность рассказывать, ага...

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено OpenEcho , 01-Фев-24 10:36 
> И любители статических массивов после этого будут сказки про скорость и надёжность рассказывать, ага...

При статике будет подверженна только одна конкретня программа, а при шаред - вся система


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 14:41 
> Исследователи смогли разработать рабочий эксплоит, позволяющий получить права root через манипуляцию с аргументами командной строки при запуске утилиты su.

а не проще так называемый пароль ввести ?


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 14:56 
> а не проще так называемый пароль ввести ?

Так ты его не знаешь.
А тут ввел условный мусор и хоба! у тебя рут и даже пароль не нужен


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено OpenEcho , 01-Фев-24 10:38 
> А тут ввел условный мусор и хоба! у тебя рут и даже пароль не нужен

Так вот как passkey оказывается устроен! :)


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 15:08 
~ % (exec -a "`printf '%0128000x' 1`" /usr/bin/su < /dev/null)
Can't load history: -a: Команда не найдена.

Чо?

// Deban 12, tcsh.


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 15:17 
Потому что нужно вводить  `$ (exec ...`, а не `~ % (exec ...`

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 17:40 
> // Deban 12, tcsh.

типа похвастался, что в tcsh конкретно эта команда не работает или что? Особо желающие найдут как запустить


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 19:17 
Особо желающие как запустить найдут как...

Очень особо желающие запустить найдут, будут молчать и запускать когда надо...

Очень очень особо желающие с улыбкой вступят в команду разработчиков и будут внедрять уязвимости на уровне логики и математики, для вида поплёвывая в "гэбню", беря при этом доллер у "црэшни", с которой они конечно-конечно никак не связаны...


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 21:07 
Очень очень очень особо желающие пойдут работать в интел и будут дорабатывать их ME...

так к чему таки было по tcsh? Там '-a' у exec просто не реализавано и даже если нету баша, то найдется питон, перл или еще чего


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено tester , 02-Фев-24 12:19 
> дорабатывать МЕ

Задача уже выполнена на 110% как и было изначально задумано :D


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 15:19 
Подскажите дистр в котором есть только один пользователь root а то я так переживаю каждый раз читая новости - вдруг пароль забуду а эксплоит ещё не опубликован..

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Роман , 01-Фев-24 09:52 
не бойся - сделаешь init=/bin/bash и снова станешь рутом, сесурити и юзабилити!

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 15:26 
У меня один вопрос - зачем glibc превратили в помойку из разнородных разнообразных функций какого попало назначерия вместо того, чтобы быть каждая отдельная предметная область (syslog, sjlj, l10n, DNS, сокеты, aio, сигналы, парсинг командной строки, парсинг и инициализация вектора дополнительной информации процесса, конверсия кодировок, нестандартная работа со строками, IPC, sysconf, SystemTap, etc... SystemD-хэйтеры, что с лицом?!) была в отдельной независимо обновляемой и подменяемой либе, а в glibc оставить только стандартную библиотеку языка Си?

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 15:36 
Glibc, кроме Сишной стандартной библиотеки, также должен поддерживать Позикс-стандарт. Ну да принципе всё! Ах да ещё есть ГНУ-тые нестандартные библиотеки - ну это сам понимаешь святое. Тем более, что в будущем некоторые ГНУ-тые расширения могут стать частью Сишной стандартной библиотеки.

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 16:29 
>также должен поддерживать

Кому должен? Что мешает порвать на много библиотек по конкретным задачам, и просто прописать их общее имя симлинка в зависимостях? Тогда динамический линкер их всё равно прилинкует - в ELF не указано, из какого ELF-файла должен быть импортирован символ.


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 17:48 
Есть свитые вещчи, которые нельзя трогать. POSIX-стандарт, Стандартная библиотека чистаго Си, библиотеки GNU, UNIX-уэй, Строгый копилефт.

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 21:19 
Да я знаю. Давно пора вынести из мавзолея.

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Бывалый смузихлёб , 31-Янв-24 16:51 
в итоге будет то же самое, но разнесённое на кучу блоков, связанных между собой

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 17:39 
Эти блоки хоть можно по одному step-by-step и с выбором реализации конечным пользователем
1. отдельно друг от друга обновлять
2. на раст переписывать.

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 18:14 
3. кричать, что мэнтейнеры занимаются глупостями и строгают сотни пакетов

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 21:14 
Количество пакетов — не проблема, если их сборка идоставка автоматизированы.

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 21:53 
да это у некоторых местных конечных пользователей какие-то проблемы с тем, что в дебиан дробят пакеты (как пример)

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено n00by , 01-Фев-24 07:43 
Что бы вместо Linux было GNU/Linux и настоящая свобода - линковаться только с идеологически верной libc.so

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 15:29 
bash: syntax error near unexpected token `exec'

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено vdb , 31-Янв-24 17:27 
man bash. Пробел между $ и ( не нужен.

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 18:53 
пробел там между приглашением баша ($) и командой, работает оно и без него

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 15:30 
>Исправление уязвимости включено несколько часов назад в кодовую базу Glibc и войдёт в состав завтрашнего обновления Glibc 2.39, наряду с исправлением ещё двух уязвимостей

Доживите "до завтра". Как страшно жить!


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 15:44 
'root' заблокируй, что уже давно и рекомендуется. И тогда при запуске утилиты `su` ничего не произойдёт сегодня и завтра, и никогда. Use doas/sudo, Luke.

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 16:13 
sudo su -s /bin/bash
блокировщики хреновы...

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 17:00 
> 'root' заблокируй, что уже давно и рекомендуется. И тогда при запуске
> утилиты `su` ничего не произойдёт сегодня и завтра, и никогда. Use doas/sudo, Luke.

А как там ваш sudoedit поживает? Уже все CVEшки отловили - или еще добавки ждать? При том это - вот именно вулны - именно в sudo, а не.

И кстати sudo так то тоже suid'ный бинарник, если что. Только еще пару крутых CVE недавно подогнал.


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Шарп , 31-Янв-24 15:42 
Инструментарий работы со строками и вообще с буферами в сишке просто отвратительный. Требует от разработчика держать в голове кучу условий, что в итоге приводит к появлению уязвимостей.

Сколько бы у человека не было опыта в сишке, он всё равно рано или поздно запишет что-то за пределы буфера и войдёт в анналы истории. Это подтверждается тем фактом, что подобные уязвимости находят в совершенно разнообразном софте: от хипсторских поделок из желудей, до творений прожжёных хакеров с 50 годами опыта.

Поэтому нельзя сказать, что дело исключительно в прокладке между креслом и клавиатурой. Тут дело в самом языке программирования. Как бы кому такой вывод не нравился.


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 15:52 
> Тут дело в самом языке программирования.

в земных условиях нет ничего идеального, закроют софтовые дыры - начнут аппаратные эксплуатировать. Есть два выхода - полностью изолировать компик от посторонних или сделать взлом бессмысленным.


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 20:50 
Ты можешь пояснить свою логику? Она для меня звучит так, что если нет ничего идеального, то нет смысла вообще стремиться к идеалу, можно расслабиться и не париться о багах вообще. Выглядит глупостью, да? Вряд ли же ты такой глупый, откуда и вопрос: ты можешь пояснить свою логику?

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 22:27 
> Ты можешь пояснить свою логику?

у тебя ложное чувство защищённости от того что ты не пишешь на С


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 01-Фев-24 04:43 
Я не просил тебя объяснять мои эмоции, я просил объяснить твою логику. В своих эмоциях я и без тебя разберусь как-нибудь, а если не справлюсь, у психотерапевта помощи попрошу.

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Пряник , 31-Янв-24 16:12 
Когда перепишешь всё на расте?

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 16:28 
Эээ? А кто говорит про раст?
Может стоит просто взять и в след. версии СИ добавить какие-то улучшения?
Ну типа чтобы язык развивался, а не оставаля на уровне пещерных деградантов, которые за границы массива выходят или буфер переполняют, почти что всегда?

Можно даже просто добавить новых функций (split например) чтобы разработчики не велосипедили в каждом новом проекте, а старые оставить ради белок-истеричек "нам нужна обратная совместимость существующего овна с нашим овняным кодом".


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 17:54 
А давайте на карбоновый велосипед пришаманим шайтан труба чугунный, чтобы громко громко было и красиво и бас в несколько киловатт нашальника э.
Ну серьезно. И так компиляторы и сишки переростки. Там уровень такой, что далеко не везде и всегда надо проводить проверки и очищать память или проверять буфер.
Сишка именно поэтому и быстра что ненужных десятков действий попросту нет и потому утилизируется не 70% потенциала, а гораздо больше.
Дажа джава может обогнать Си, а ты тут вознамерился воткнуть сложное в ядро. Тогда будет проще сразу переходить на растишку. Но ты в своем уме? Какой раст Линусу в 50 с гаком?
Плюсы и то выглядят слишком сложными. В смысле можно, но нафига?
Ядро работает само по себе.
Там нет функций задействуемых через интерфейс напрямую.
Это клоуны от бога все хотят переиначить. При этом ничего они не написали чтобы было что проталкивать помимо дурной идеи.

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 18:15 
> Сишка именно поэтому и быстра что ненужных десятков действий попросту нет

Так основная проблема, что некоторых НУЖНЫХ действий тоже нет! О них постоянно забывают!

> что далеко не везде и всегда надо проводить проверки и очищать память или проверять буфер.

Угу, вот эта новость - прям прекрасный пример, что не везде нужно проверять размер буфера, перед тем как в него пишешь)))

Ну и эмэйзин спиид сишки - это миф. Тот же D компилируется в сравнимо быстрый код, если даже не быстрее.


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 01-Фев-24 11:05 
>Тот же D компилируется в сравнимо быстрый код, если даже не быстрее.

Доказательств, конечно же, не будет


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 18:32 
> А давайте на карбоновый велосипед пришаманим шайтан труба чугунный, чтобы громко громко было и красиво и бас в несколько киловатт нашальника э.

Чиво?
У тебя есть велосипед из овна и палок, собранный с помощью синей изоленты, соплей и какой-то матери.
Причем он разваливается постоянно, уязвимости находятся чуть ли не каждую неделю.

> Сишка именно поэтому и быстра что ненужных десятков действий попросту нет и потому утилизируется не 70% потенциала, а гораздо больше.

Конечно, она утилизирует 146% потенциала, где в добавок к 100% прилетают уязвимости, куча CVEшек с получением рут, святая троица ошибок "use after free + out of bounds + double free".
И это продолжается уже 30+ лет!

> Тогда будет проще сразу переходить на растишку. Но ты в своем уме? Какой раст Линусу в 50 с гаком?

И что? Если (а точнее когда он помрет) вообще разработка прекратится?
Нет, просто будет другой менеджер или даже несколько, если такого крутого не найдут.

> Ядро работает само по себе.

Как оно работает хорошо видно по кол-ву CVE, которые живут в ядре годами.

> Это клоуны от бога все хотят переиначить. При этом ничего они не написали чтобы было что проталкивать помимо дурной идеи.

Не, давай просто оставим как есть. Просто ляжем в болото и будем медленно тонуть под тяжестью кода. Это же так просто!
Зато разработчики ядра будут заняты и без работы не останутся.


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено tty0 , 31-Янв-24 22:37 
Вы правы, сам язык трогать смысла особого нет, но можно расширить анализатор и добавить правила управления переменными и видимости. Получится как Раст, только С.
Нафигачить кучу макросов для управления видимостью, границами и т.п.
И тогда бы количество уязвимостей стало куда меньше.
Нет, нужно все снова переписать.

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 02-Фев-24 04:37 
Так думаю и сделают в итоге, а переписывать никто в своем уме не станет, если деньги не чужие. Вон одни уже хотели переписать на модно-молодежный, потом удивленно "а чего это такой эстимейт большой?" Экономический фактор никогда не нужно недооценивать. Так что жить нам всем с Сишкой еще долго, но обновить ее требуется.

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 01-Фев-24 11:03 
>Может стоит просто взять и в след. версии СИ добавить какие-то улучшения?

Так уже сделали, назвали C++
Там всякие умные указатели, векторы, деструкторы
Получился небезопасный, переусложнённый, неудобный, плохо совместимый (например код с STD компилирующийся на одном компиляторе не работает на другом) гибрид


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Пряник , 01-Фев-24 13:58 
И это следующая версия Си называется Раст.

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 02-Фев-24 04:38 
Скрее Zig или Vlang, он лучше совместим с Си.

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Андрей , 31-Янв-24 17:54 
000...0000000000001: должен запускаться из терминала

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено America First , 31-Янв-24 18:45 
Си -- это такой же анахронизм как и ручное управление зажиганием и стеклоочистителями в автомобиле. Явно же видно что язык давно перестал отвечать требованиям времени, сколько можно за него цепляться? Отпустите сишку, она не вернёт вам вашу молодость!

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 19:13 
Только вот модные молодёжные языки никаких проблем не решают, только добавляют новые.

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Прохожий , 01-Фев-24 02:52 
Конечно, решают. Каждый в своей области применения.

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 02-Фев-24 04:39 
И добавляют тоже в своей области применения.

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 19:19 
О, хороший пример.
Помню как мне втирали что "ненужОн мне ваш abs и esp! я сам могу осуществлять прерывистое торможение!".
Или "зачем мне кондиционер, с ним расход больше! у меня окошко есть"

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 20:41 
в моей машыне нет абс ёпс и конь диционера
ЧЯДНТ?

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 20:58 
> в моей машыне нет абс ёпс и конь диционера

Думаю подушек у тебя тоже нет.
Ну, можешь еще ставить заглушку вместо ремня и сделашь доброе дело для всего мира))


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Прохожий , 01-Фев-24 02:51 
Ты подвергаешь риску свою жизнь, жизнь твоих пассажиров и жизнь других участников движения. Думал, это очевидные вещи. Ан, нет.

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено нах. , 01-Фев-24 07:38 
На КраЗе ездишь? Все так.

"Конечно у него есть дворник - прекрасный дворник, отлично справляется со своей задачей - смахнуть пригоршню-другую щебенки, просыпанную экскаватором на лобовое стекло. У него даже есть зеркала - в них видно примерно тот самый экскаватор, чтоб сдавая задом в него не приехать." (c)

Только, пожалуйста, не езди по Ленинскому, как тот чувак что оставил эту замечательную памятку.
В карьере - да пожалуйста. Где-нибудь в северной Якутии кондиционер и правда без надобности.


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 19:33 
Си - это кроссплатформерный ассемблер. Ассемблер тоже предлагаешь отпустить? Там и за границы буфера можно выйти и dword переполнить.

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Прохожий , 01-Фев-24 02:56 
На ассемблере большие сложные программы не пишут (разве что ради удовольствия или образования). Так, отдельные вставки могут быть. Почему? Потому что компилятор чаще даст лучший код, чем кожаный мешок.

Си - да, кроссплатформенен. Но это единственное его достоинство на сегодняшний день. Которое никак не оправдывается теми багами, которые он плодит. Почему? Потому что если говорить о сложном критически важном софте, подобные баги дорого обходятся для пользователей.


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено нах. , 01-Фев-24 07:48 
> Си - да, кроссплатформенен.

низкоуровневый код на нем - внезапно, нет.

А даже когда получается кроссплатформенный - посмотри на досуге КАК пишутся его куски, рассчитанные на оптимизацию для современных процессоров без интрисиков. У интела где-то были прекрасные образцы на тему. Там a) "что за чушь?! ЧТО ЭТО ВООБЩЕ тут написано?" b) ну разумеется оно будет иметь безумную неэффективность на всем кроме того под что написано - и только в том компиляторе который угадает что это безумие - обращение к нему для оптимизации.

Просто так банально меньше колотить по кнопкам и меньше места для ошибок, сюрприиз.

И только для этого и придумывали Си. А критически сложный и важный софт можешь писать на аде. Только это точно будут не операционные системы. И вообще скорее всего что-то очень и очень примитивное.

И да, вояджер-1 таки повис и ресет не помог. Послали русского ванью побить сапогом по корпусу, но он на веслах еще нескоро за пределы солнечной системы догребет.

А ариан так и вообще й-панула.


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 20:57 
Нет, проблема в том, что ее использует там, где нельзя - в прикладе, в системщине и на т.п. высоком уровне. Её место - это ядра ОС. И всё. Когда люди это поймут всем будет чуть лучше жить.

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 22:09 
Так в ядре тоже куча уязвимостей, получений рута и дырок.

Или под ядром ты имеешь в виду что-то супер миниатюрное, типа seL4?
Ну не больше 10к строк кода, ну чтобы пожно было за вечер все прочитать пару раз.
Но тогда мы придем к микроядрам, а лапчатые их не любят.


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 01-Фев-24 01:45 
Нет, я имею ввиду низкоуровневую работу с оборудованием, где си пока ещё действительно оправдан. Это достаточно узкая ниша.

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Прохожий , 01-Фев-24 02:58 
То есть, драйверы устройств? Уже и там не оправдан.

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено нах. , 01-Фев-24 07:49 
но сдох почему-то ресдох.

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Прохожий , 03-Фев-24 00:55 
Ну и что? Домашний проект же. Кому какая разница? Кстати, на реальном железе запускается (фотки на сайте есть, можно глянуть).

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено нах. , 01-Фев-24 07:33 
к сожалению, автоматическое пока не придумали.

Точнее, то что придумали - это нечто типа автомагического детектора дождя в стеклоочистителе.
В самый неподходящий момент у тебя перед мордой машут дворники. (а еще он глючит и ломается - и они машут ярким солнечным днем). А дохлую муху ВСЕ РАВНО с-ка надо смывать вручную!

Т.е. система стала на два порядка сложнее (вместо примитивной механической включалки и движка - куча датчиков и электроники) а результат как бы не отрицателен.

То же самое с модными современными язычками. Написать что-то работающее - труд нечеловеческий, потому что вместо кода ты бегаешь от борова. А там где надо работать с данными извне (тот самый источник уязвимостей) - unsafe { мамой клянус что безопастно }

Претензии не языку высказывайте, а некоему фон Нейману, в гарвардской архитектуре не было бы проблемы. Ну правда и современных компьютеров, скорее всего, тоже. Сидели бы и придумывали сейчас, как между тридцатой и тридцатьпервой перфокартой втиснуть еще одну проверку и чтоб все 200 следующих не перебивать заново.

Во всяком случае пока никто не придумал процессор, умеющий хотя бы оперировать - строками. Как адепты модных язычков любят - чтоб гарантированной длинны и все такое. Нет, зараза - все норовят null terminated byte sequences вместо них сделать.


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 01-Фев-24 08:24 
> к сожалению, автоматическое пока не придумали.

На заре автомобилизма "дворники" приходилось приводить в движение буквально руками -- вращением рукоятки. А то что под "автоматическим управлением" подразумеваете вы, это уже что-то вроде генерации кода программы с помошью ИИ по описанию задачи, и до этого вероятно действительно ещё далеко. Хотя вот например автоматические КПП уже давно и довольно неплохо научились справляться с переключением передач без вмешательства водителя.


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 18:57 
Пора уже переходить на musl похоже.

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 19:45 
Вот тебе и glibc!

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено FF , 31-Янв-24 22:01 
$ (exec -a "`printf '%0128000x' 1`" /usr/bin/su < /dev/null)
-bash: синтаксическая ошибка рядом с неожиданным маркером «exec»

Напишите как еще можно ввести команду что бы не получить
>> с неожиданным маркером «exec»


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 31-Янв-24 22:18 
доллар убери

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено OpenEcho , 01-Фев-24 11:12 
> доллар убери

Так у него backspace поломан доходит то доллара и усё...

Чтоб убрать долар переведи его на кошелек 43f756fed6f1f24d3e87e34a783240a3


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Skullnet , 31-Янв-24 22:33 
Уязвимость не работает.

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено FF , 31-Янв-24 23:07 
Пришлось так ввести показало сетку нолей в терминале и закрылся терминал

exec -a "`printf '%0128000x' 1`" /usr/bin/su < /dev/null


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Skullnet , 31-Янв-24 23:26 
Я об этом и говорю, сегфолт есть, а рута нет.

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 01-Фев-24 00:09 
Да кто ж вам эксплоит выложит на публичном ресурсе, когда сервера еще могут быть не патчены?
Чего делать написано
> Далее переполнение можно использовать для перезаписи структуры nss_module в библиотеке nss для создания разделяемой библиотеки и её загрузки с правами root.

дальше сами нагрузку придумывайте или покупайте


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 01-Фев-24 03:29 
> Я об этом и говорю, сегфолт есть, а рута нет.

Вы там точно нормальны? Это демонстрационная версия - вызывающая крах, если вулн был. Вы что, хотели получить "боевую" версию эксплойта и все расхакать? Вот прям в новости на опеннете?


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено нах. , 01-Фев-24 07:53 
А чо нет-то? Во времена когда трава была зеленее, правда, было принято иногда добавлять в shellcode немного отсебятинки перед такой публикацией - ну там коннект на свой сервер и еще один шелл к сокету прицепить, а то ж чего добру пропадать - васяну все равно его комп ненужен если он там такое запускает.


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено нах. , 01-Фев-24 00:35 
эксперты опеннета даже башем пользоваться не обучены.

Тебе там скобочки в оригинале специально нарисовали чтоб терминал не закрывался.
Но вы ж эксперты, вы даже bash не осилили.


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено FF , 01-Фев-24 09:02 
>>Тебе там скобочки в оригинале специально нарисовали чтоб терминал не закрывался.

Но вы ж эксперты, вы даже bash не осилили


И че сделал в скобочках

(exec -a "'printf '%0128000x' 1'" /usr/bin/su < /dev/null)
Пароль: 'printf '%0128000x' 1': Сбой при проверке подлинности

А , понял это я брал с канала с этого канала https://www.youtube.com/@griggorii и он как я понял собирает собственные glib и все остальное с mesa


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Медведь , 31-Янв-24 23:42 
$  (exec -a "`printf '%0128000x' 1`" /usr/bin/su < /dev/null)
Пароль: malloc(): invalid size (unsorted)
Аварийный останов (образ памяти сброшен на диск)

Это уязвимость есть или ее нет?


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено helloworld , 01-Фев-24 00:38 
Есть

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено нах. , 01-Фев-24 00:41 
Это - есть.

(еще один эксперт опеннета на наши головы - но этот хотя бы правильный вопрос правильно задал.
Почти правильно. Пожалуйста, на будущее, ставь LC_ALL=C перед тем как скринить вывод.)


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Sw00p aka Jerom , 01-Фев-24 03:13 
> еще один эксперт опеннета на наши головы

внуки ваши :)


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 01-Фев-24 08:28 
Про чистый Си ходит много легенд. Один из них то, что "на нём пишут диды". Не совсем.

Про русских. Русское старичьё никогда не изучало чистый Си. Они все, в 90-е начинали с языка Си плюс-плюс (так называемый ранний диалект - "Си с классами"). Операционкой у них был DOS или Windows 95 c компилятором Борланд_Си. Чистому Си никто их не учил, если они и учили, то процедурный коду на Си плюс-плюс. На чистом Си может быть писали единицы, в советские времена, в специальных НИИ. В те времена, у них вместо монитора был транзисторный телевизор, а вместо операционки какая-нибудь локализованная версия коммерческого ЮНИКС. У русских были и краденные ЮнИКСы например, ОС ДЕМОС. Если русский и ностальгирует, то не по чистому Си, он ностальгирует по языку "Си с классами", который придумал Бьёрн Страуструп.

Про Мир. На самом деле поток желающих писать чистом Си никогда не прерывался, по разным причинам. Как-то само собой получалось, что этот язык изучало каждое новое поколение. Мне кажется людей притягивала простота языка. Когда Линус говорил, большинство пишуших ядро принадлежит к старщему поколению - это часть правды. Многие молодые люди знают чистый Си, но не умеют или не хотят программировать драйвера ядер ОС. Чистый сишник- это не обязательно программист встроенных устройств. Реальная картина на самом деле сложная.


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено n00by , 01-Фев-24 08:48 
Специально для тебя нашёл (на stackoverflow, кто бы мог подумать) пример из реального мира:

int main()
{
    unsigned long c, c2, p2, pol = 0xEDB88320;
    long n, k;
    {
        printf("CRC32 Adjuster (c) 2001 by RElf @ HHT/2\n");
        printf("Length of data: "); scanf_s("%ld", &n);
        printf("Offset to patch: "); scanf_s("%ld", &k);
        n = (n - k) << 3;
        printf("Current CRC32: 0x"); scanf_s("%x", &c);
        printf("Desired CRC32: 0x"); scanf_s("%x", &c2);
        c ^= c2;
        p2 = (pol << 1) | 1;
        while (n--) if (c & 0x80000000) c = (c << 1) ^ p2; else c <<= 1;
        printf("XOR masks:%02X%02X%02X%02X\n", c & 0xff, (c >> 8) & 0xff, (c >> 16) & 0xff, c >> 24);
    }
    return 0;
}

Кстати, именно на публикации вот такого в своих книгах КК заработал O-1, а ты даже не знаешь, что это.

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Аноним , 01-Фев-24 10:38 
Красивое...
А вы продаете или только на визы меняете?

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено нах. , 01-Фев-24 13:19 
тааак, я бы попросил. Когда я учил Си по известной в узких кругах книжке - никакого этого вашего борланд еще в помине не было (а когда и появился то был turbo ЦЫ и тоже не про плюсы... драйвер на таком написать -  ну надо было сильно в оппу дать... а потом до нас добрался ms c который тоже для драйверов был не оч, но хоть не падал по внутренним ошибкам на валидном коде)

Коммерческих юниксов тогда тоже не было, точнее был всеми давно забытый venix, но я хз кто им на самом деле пользовался а не просто - уууу аааа так бывает. Просто потому что не было ни у кого железа на котором их можно было запускать - КОКОМ не велел (помнишь такого зверя?)

ДЕМОС (вместе с инмосом и ипкминавтопрома без названия) были ни разу не крадеными, оригинал просто не запускался из-за мелких отличий СМ-4 от PDP которую она косплеила. И относились к оригиналам (которых еще и было больше одного) примерно как запоржопец к фиат600 (последние до сих пор где-то ездиют, а к первому двадцать лет назад на всем харьковском рынке не нашлось бензонасоса) - общее что-то конечно угадывается, но детали не подходят.

> остальгирует по языку "Си с классами"

не знаю кто по нему может ностальгировать. Он сам по себе может и был ничем особо и не хуже обычного Си, но та единственная реализация имени борланда которая массово дошла до местных потребителей была совершеннейшим п-цом. Если кому-то и удавалось доводить на нем свои проекты до рабочего состояния, то вряд ли он будет счастлив это вспомнить.


"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено Андрей , 03-Фев-24 11:26 
Не надо «про всех», я на Дт3-28 Си учил. А там ОС клон PDP-11. По книжке К&R. «минус один» - это уже не «все».

"Уязвимость в glibc, позволяющая получить root-доступ в систе..."
Отправлено nich , 02-Фев-24 07:17 
В убунте LTS нет уязвимости.  Там glibc 2.35-0ubuntu3.6.