Вариант для распечатки |
Пред. тема | След. тема | ||
| Форум Разговоры, обсуждение новостей | |||
|---|---|---|---|
| Изначальное сообщение | [ Отслеживать ] | ||
| "Уязвимости в AppArmor, позволяющие получить root-доступ в системе" | +/– | |
| Сообщение от opennews (ok), 13-Мрт-26, 13:37 | ||
Компания Qualys выявила 9 уязвимостей в системе мандатного управления доступом AppArmor, наиболее опасные из которых позволяют локальному непривилегированному пользователю получить права root в системе, выйти из изолированных контейнеров и обойти ограничения, заданные через AppArmor. Уязвимости получили кодовое имя CrackArmor. CVE-идентификаторы пока не назначены. Успешные примеры повышения привилегий продемонстрированы в Ubuntu 24.04 и Debian 13... | ||
| Ответить | Правка | Cообщить модератору | ||
| Оглавление |
| Сообщения | [Сортировка по ответам | RSS] |
| 4. Сообщение от Аноним (4), 13-Мрт-26, 13:53 | +3 +/– | |
Фикс для бубунты: | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #5, #25, #67 | ||
| 5. Сообщение от openssh_user (ok), 13-Мрт-26, 14:13 | +9 +/– | |
Нет apparmor - нет проблем? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #4 Ответы: #11, #62 | ||
| 7. Сообщение от Аноним (7), 13-Мрт-26, 14:15 | –2 +/– | |
> Проблемы присутствуют в LSM-модуле AppArmor начиная с ядра Linux 4.11 | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #9, #24, #65 | ||
| 9. Сообщение от Аноним (9), 13-Мрт-26, 14:17 Скрыто ботом-модератором | +/– | |
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #7 | ||
| 11. Сообщение от АнонимЯ (?), 13-Мрт-26, 14:19 | +3 +/– | |
Ага, метод от девляпсов, судя по всему. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #5 | ||
| 14. Сообщение от Аноним (14), 13-Мрт-26, 14:22 | +/– | |
> Исправление также включено в сегодняшние обновления пакетов с ядром для Ubuntu. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #16 | ||
| 16. Сообщение от Аноним (16), 13-Мрт-26, 14:30 | +/– | |
Так на дебиане же по-умолчанию apparmor отключён ) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #14 Ответы: #19 | ||
| 17. Сообщение от Аноним (17), 13-Мрт-26, 14:33 | +3 +/– | |
> Суть метода в том, что при возникновении проблем утилита sudo отправляет администратору письмо, запуская /usr/sbin/sendmail. Блокировав сброс привилегий можно добиться запуска данного процесса с правами root, а выставив перед запуском sudo переменную окружения MAIL_CONFIG можно передать утилите sendmail другие настройки, в том числе указать свой обработчик postdrop, запускаемый при отправке почты. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #20, #23, #26, #31, #68 | ||
| 19. Сообщение от Аноним (19), 13-Мрт-26, 14:34 | +2 +/– | |
> Так на дебиане же по-умолчанию apparmor отключён ) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #16 Ответы: #36 | ||
| 20. Сообщение от онанист (?), 13-Мрт-26, 14:35 | –1 +/– | |
Сколько не говорят, что поверхность атаки нужно УМЕНЬШАТЬ, а не наоборот - все бестолку | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #17 | ||
| 22. Сообщение от Аноним (16), 13-Мрт-26, 14:40 | +/– | |
Если sudo на дебиане нет - получается уязвимость не сработает ? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #27, #30 | ||
| 23. Сообщение от Аноним (-), 13-Мрт-26, 14:42 | –1 +/– | |
Ты просто ничего не понимаешь! Это же (xy)UNIХ-way! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #17 | ||
| 24. Сообщение от онанист (?), 13-Мрт-26, 14:42 | +1 +/– | |
зря | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #7 | ||
| 25. Сообщение от Аноним (25), 13-Мрт-26, 14:44 | +3 +/– | |
> mitigations=off | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #4 Ответы: #34, #49 | ||
| 26. Сообщение от Аноним (25), 13-Мрт-26, 14:45 | +/– | |
Советую почитать классику UNIX HATERS HANDBOOK. Там и про sendmail есть! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #17 Ответы: #37 | ||
| 27. Сообщение от Аноним (25), 13-Мрт-26, 14:46 | +1 +/– | |
Попутно в Ubuntu выпущены обновления пакетов sudo, sudo-ldap и **util-linux (в состав входит утилита su)** | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #22 | ||
| 30. Сообщение от Аноним (30), 13-Мрт-26, 14:52 | +/– | |
> Если sudo на дебиане нет - получается уязвимость не сработает ? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #22 | ||
| 31. Сообщение от нах. (?), 13-Мрт-26, 14:55 Скрыто ботом-модератором | +3 +/– | |
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #17 | ||
| 34. Сообщение от нах. (?), 13-Мрт-26, 14:59 | +1 +/– | |
затем что она примерно так же на#р не нужна как и апармор. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #25 | ||
| 36. Сообщение от Аноним (25), 13-Мрт-26, 15:00 | –1 +/– | |
Я тоже из криокамеры, к синтаксису nftables так и не привыкла. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #19 Ответы: #38 | ||
| 37. Сообщение от нах. (?), 13-Мрт-26, 15:00 | +1 +/– | |
советую поставить наконец любимую винду и отвалить от юнисов. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #26 Ответы: #47, #76 | ||
| 38. Сообщение от Аноним (25), 13-Мрт-26, 15:01 | +/– | |
И к ip вместо ifconfig | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #36 | ||
| 42. Сообщение от Сладкая булочка (?), 13-Мрт-26, 15:18 | +/– | |
AppArmor используется в snap. Вот и думайте. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #44, #45 | ||
| 43. Сообщение от Аноним (-), 13-Мрт-26, 15:19 | +/– | |
> Показано как получить права root при помощи уязвимостей, вызванных двойным выполнением функции free() и обращением к уже освобождённой области памяти (use‑after‑free) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 44. Сообщение от Аноним (25), 13-Мрт-26, 15:22 | +/– | |
Думаю и использую flatpak. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #42 | ||
| 45. Сообщение от Аноним (45), 13-Мрт-26, 15:25 | +/– | |
Но используется и отдельно. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #42 | ||
| 47. Сообщение от Аноним (47), 13-Мрт-26, 15:31 | +/– | |
А можно вы со своими юниксами уже отвалите от линукса. Ведь он ГНУ, что расшифровывается как ГНУ НОТ! Юникс. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #37 Ответы: #50, #53 | ||
| 49. Сообщение от Аноним (49), 13-Мрт-26, 15:36 | +2 +/– | |
Он про домашние десктопы. Там оно не нужно. На серверах - дело твое уже (я бы не отключал). | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #25 Ответы: #56, #78 | ||
| 50. Сообщение от Аноним (25), 13-Мрт-26, 15:36 | +/– | |
Not Unix, but Unix-like. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #47 | ||
| 53. Сообщение от Аноним (53), 13-Мрт-26, 15:42 | +1 +/– | |
> А можно вы со своими юниксами уже отвалите от линукса. Ведь он ГНУ, что расшифровывается как ГНУ НОТ! Юникс. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #47 Ответы: #55 | ||
| 55. Сообщение от Аноним (25), 13-Мрт-26, 15:43 | –1 +/– | |
Когда под линуксом стали понимать не только ядро, но и ОС с gnu coreutils. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #53 Ответы: #59 | ||
| 56. Сообщение от Аноним (25), 13-Мрт-26, 15:45 | +/– | |
И из вкладки с мемами javascript пробивает защиту ОС насквозь. Хорошо, что для браузеров нету mitigations=off. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #49 | ||
| 58. Сообщение от Аноним (58), 13-Мрт-26, 15:49 | –1 +/– | |
Разве профили app_armor в ядро не от рута загружаются? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #75 | ||
| 59. Сообщение от Аноним (59), 13-Мрт-26, 15:52 | +1 +/– | |
> Когда под линуксом стали понимать не только ядро, но и ОС с gnu coreutils. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #55 Ответы: #61 | ||
| 60. Сообщение от Аноним (58), 13-Мрт-26, 15:57 | +/– | |
apparmor давно превратился в сгнившее дерьмо. В смысле что дока на него неполная. К тому же дока не поспевает за изменениями в самом apparmor, а её репозиторий (вики на гитлабе) представляет из себя какое-то месиво, которое читать невозможно. Этот apparmor давно пора выкинуть и на landlock заменить. У Салауна хотя-бы ума хватило допереть, что профили аппармора не могут сандбоксить приложения, ибо к чему доступ разрешать - это зависит от обрабатываемых приложением данных. Напр если приложению передан аргумент командной строки, указывающий на файл, то к этому файлу нужно доступ разрешить, что совсем не значит, что к другим файлам с тем же расширением надо разрешать доступ хотя-бы на чтение, потому что кто его знает, может в том файле эксплоит, который инфу из других файлов стырит, в себя запишет, а юзер его перешлёт коллеге, от которого получил, вместе с контейнером, в котором по другим контрагентам инфа. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 61. Сообщение от Аноним (25), 13-Мрт-26, 16:00 | +/– | |
Да тот же Debian GNU/Linux. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #59 Ответы: #63 | ||
| 62. Сообщение от kravich (ok), 13-Мрт-26, 16:05 | +/– | |
И чертов SELinux туда же заберите | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #5 Ответы: #73 | ||
| 63. Сообщение от Аноним (63), 13-Мрт-26, 16:06 | +/– | |
> Да тот же Debian GNU/Linux. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #61 Ответы: #64, #72 | ||
| 64. Сообщение от Аноним (25), 13-Мрт-26, 16:12 | +/– | |
Обоим - квантовая суперпозиция! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #63 | ||
| 65. Сообщение от Аноним (65), 13-Мрт-26, 16:33 | +/– | |
>Может там СИшка другая? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #7 | ||
| 66. Сообщение от Аноним (66), 13-Мрт-26, 16:59 | +/– | |
"уязвимость эскалации привилегий требующая ввода пароля рута" | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #70 | ||
| 67. Сообщение от Аноним (73), 13-Мрт-26, 17:00 | +/– | |
А mitigations=off как от этого защитит (открыв другие ворота)? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #4 | ||
| 68. Сообщение от Сладкая булочка (?), 13-Мрт-26, 17:04 | +/– | |
> прочих файрджейлов | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #17 Ответы: #74 | ||
| 69. Сообщение от Сладкая булочка (?), 13-Мрт-26, 17:05 | +/– | |
> Проблемы вызваны наличием в AppArmor фундаментальной уязвимости класса "обманутый посредник" ("confused-deputy"), позволяющей непривилегированным пользователям загружать, заменять и удалять произвольные профили AppArmor. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #71 | ||
| 70. Сообщение от Аноним (70), 13-Мрт-26, 17:11 | +/– | |
Хакир очень удивится когда поймет, что на 11 нет такой проблемы. D | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #66 | ||
| 71. Сообщение от Аноним (70), 13-Мрт-26, 17:13 | –2 +/– | |
Поздно пить Боржоми. Тыщеглаз снова не оправдал ожидания. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #69 Ответы: #77 | ||
| 72. Сообщение от Аноним (73), 13-Мрт-26, 17:14 | +/– | |
Вот когда сделаешь свой дистр со всеми эnими uutils, заменишь GLibc на RsLibc. Вот тогда твой дистр будет не GNU. А Musl не полная замена, попробуй проприетарные блобы под не позапускать, некоторые скажут, что у тебя несовместимая версия glibc. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #63 | ||
| 73. Сообщение от Аноним (73), 13-Мрт-26, 17:18 | +/– | |
Во, в нём архитектурно заложенных дверей куда больше будет, учитывая его родителя. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #62 | ||
| 74. Сообщение от Аноним (25), 13-Мрт-26, 17:22 | +/– | |
Тут не причём, но использует SUID и является возможной целью уязвимости повышения привилегий в будущем (или уже). | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #68 | ||
| 75. Сообщение от Аноним (75), 13-Мрт-26, 17:51 | +/– | |
Видимо, чтобы бедные мигранты из винды хоть зачем-то пытались хавать кактус бубунты, специально для них оставили кучу кнопок "сделать от рута". Безопасная система - это та, где нет бинарников с suid-битом. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #58 | ||
| 76. Сообщение от Аноним (76), 13-Мрт-26, 17:56 | +/– | |
> Кстати, в ТОМ sendmail - этой уязвимости нет. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #37 | ||
| 77. Сообщение от Аноним (65), 13-Мрт-26, 17:57 | +/– | |
>Поздно пить Боржоми. Тыщеглаз снова не оправдал ожидания. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #71 | ||
| 78. Сообщение от Аноним (78), 13-Мрт-26, 18:01 | +/– | |
Можете аргументированно объяснить почему дома это не нужно? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #49 | ||
|
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
|
Закладки на сайте Проследить за страницей |
Created 1996-2026 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |