The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в KDE, позволяющая выполнить код при подключении внешнего носителя

08.02.2018 12:45

В опубликованном позавчера выпуске KDE Plasma 5.12 устранена опасная уязвимость (CVE-2018-6791), позволяющая выполнить код при подключении Flash-накопителя со специально оформленной меткой раздела VFAT. Проблема пока остаётся неисправленной в дистрибутивах (Debian, Ubuntu, openSUSE, Fedora), для ветки KDE 5.8 подготовлен патч.

Уязвимость присутствует в системе вывода уведомления о подключении внешнего носителя информации. Если метка раздела VFAT содержит символы `` или $(), то при монтировании через диалог с уведомлением о подключении устройства данные символы интерпретируются как команды shell. Например, если установить метку раздела в "$(touch b)", то будет выполнена команда "touch b" для создания файла в домашнем каталоге пользователя. Для обхода уязвимости предлагается монтировать накопители не через диалог уведомления о новом устройстве, а в файловом менеджере Dolphin.

В KDE 5.12 также устранена неопасная уязвимость (CVE-2018-6790), которая может привести к утечке IP-адреса пользователя. Проблема вызвана поддержкой встраивания в уведомления изображений, которые загружаются с внешнего хоста. Например, участник чата может инициировать отображение сообщения с картинкой в уведомлении на рабочем столе и определить IP другого участника чата.

  1. Главная ссылка к новости (https://www.reddit.com/r/kde/c...)
  2. OpenNews: Угроза безопасности из-за автоматической обработки мультимедийных файлов
  3. OpenNews: Уязвимость, позволяющая запустить код при копировании файла на рабочий стол
  4. OpenNews: Уязвимость в GNOME Evince, позволяющая выполнить код при построении миниатюр
  5. OpenNews: Уязвимость в gnome-exe-thumbnailer, позволяющая выполнить код при просмотре каталога с MSI-файлом
  6. OpenNews: Уязвимости в GDK-Pixbuf, затрагивающие Chromium, Firefox, VLC и GNOME thumbnailer
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/48038-kde
Ключевые слова: kde
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (93) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, iPony (?), 13:05, 08/02/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Принцип ДЖО работает
     
     
  • 2.3, йух (?), 13:26, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Что за принцип?
     
     
  • 3.5, iPony (?), 13:35, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Принцип неуловимости - мало пользователей, мало иследователей на безопасность, и так далее.
    Уязвимость то из-за детской ошибки.
    Представь сколько всего подобного таится во всяких там непомуках и прочих.
    Индексирует этак пользовательские файлы и бум! Наткнулся на файл с весёлым именем.
     
  • 2.13, Аноним (-), 14:26, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • –5 +/
    > Принцип ДЖО работает

    noexec работает, а Джо отдыхает.

     
     
  • 3.17, Аноним (-), 14:34, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > noexec работает, а Джо отдыхает.

    Сделай noexec на все скрипты и попробуй перезагрузиться в граф режим.


     
  • 3.18, iPony (?), 14:34, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Против этого не помогло бы
     
  • 3.19, Эноним (?), 14:36, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Шо правда? у тебя /bin/bash не запускается?
     
  • 3.29, Нанобот (ok), 15:47, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +8 +/
    noexec головного мозга. запущенный случай.
     
  • 3.50, Аноним (-), 17:48, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    На корень noexec что ли, гений? touch из примера у тебя где, ноекзекер, ммм?! Ты б еще хомяк с ro монтировать предложил.
     
     
  • 4.53, Аноним (-), 18:02, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Во fstab, естественно, как опцию монтирования sd*, соответствующих съемным накопителям.
    Но поможет ли - нужно смотреть код этого самого "диалога монтирования" из KDE.
     
     
  • 5.87, Аноним (-), 00:03, 09/02/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Очевидно не поможет. Исполняется содержимое метки тома средствами кед.
     
     
  • 6.92, Аноним (-), 01:14, 09/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Вопрос, по метке ли оно его цепляет или как-то иначе, и что первично: монтирование или исполнение:
    https://bugs.kde.org/show_bug.cgi?id=389815#c5
     
  • 4.56, Аноним (-), 18:04, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Хомяк от записи защищать бесполезно, но с noexec монтировать - вполне.
     
  • 3.101, Fantomas (??), 13:14, 09/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    тю, что за чушь, Кеды юзает много населения.
     

  • 1.2, Аноним (-), 13:25, 08/02/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Да ладно и хвалёный C++ не помог?
     
     
  • 2.4, Аноним (-), 13:31, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • –5 +/
    А что, хвалёный кастрированный Раст помог бы? Сейчас выявят уязвимость в дизайне раста, которая позволяет выполнять unsafe код в safe коде и тоже уязвимости полезут. А, я совсем забыл, что на расте нет ни одной популярной программы. Беда.
     
     
  • 3.12, Аноним (-), 14:23, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +7 +/
    > Сейчас выявят уязвимость в дизайне раста, которая позволяет выполнять unsafe код в safe коде и тоже
    > уязвимости полезут.
    > позволяет выполнять unsafe код в safe коде

    «Не читал, но вижу знакомые слова и сходу бросаюсь в газовую атаку!»

     
  • 3.14, Аноним (-), 14:30, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >Сейчас выявят уязвимость в дизайне раста, которая позволяет выполнять

    Сейчат выявят.
    Уже вот-вот.
    Почти!
    Еще на пол карасика...
    Ну еще чуточку...
    ...
    >А, я совсем забыл, что на расте нет ни одной популярной программы

    Более 80% интернет сайтов написаны на PHP. Видимо лучший язык программирования?

    >кастрированный Раст

    Низзя пясать в память пряма, а я хочУ! Раст пляхой!
    Мама, ну скажи им!!!

     
     
  • 4.21, A.Stahl (ok), 14:48, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >Более 80% интернет сайтов написаны на PHP. Видимо лучший язык программирования?

    Лучший -- не лучший, а раз уж 80% занял, значит очень даже неплохой.

     
     
  • 5.30, slump64 (ok), 16:04, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Люди выбирают не то что хорошее или лучшее а то что werks
     
     
  • 6.31, A.Stahl (ok), 16:12, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Хорошее это как раз то, что работает. То, что не работает, хорошим быть ен может.
     
     
  • 7.32, slump64 (ok), 16:14, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Хорошее это как раз то, что работает. То, что не работает, хорошим
    > быть ен может.

    Хорошо это то что хорошо работает. А werks это Винда. Все забывают про 100500 проблем винды потому что на ней игры лучше работают чем где-то ещё.

     
     
  • 8.34, Анончик (?), 16:21, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Все забывают про 100500 проблем винды потому что вне винды этих проблем еще боль... текст свёрнут, показать
     
     
  • 9.35, slump64 (ok), 16:23, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    А теперь к ПХП Все забывают про проблемы ПХП потому что во всех остальных решен... текст свёрнут, показать
     
  • 9.36, slump64 (ok), 16:25, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ну это я про неосиляторство Лично у меня после 3х лет дрочни всё заработало в л... текст свёрнут, показать
     
     
  • 10.100, А (??), 08:14, 09/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Главный прикол всех без исключения современных систем состоит в том, что как т... текст свёрнут, показать
     
     
  • 11.102, slump64 (ok), 14:31, 09/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    А что, это плохо Я же вроде не сисадминю, мне параноить не о чем Плюс я не на ... текст свёрнут, показать
     
  • 4.72, Аноним (-), 19:49, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ract нужен! Должны же где то рукожопы ютится. А нормальные программисты с прямыми руками тихо мирно продолжат использовать проверенный инструментарий.
     
     
  • 5.73, Аноним (-), 19:51, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Rust*

     
  • 2.7, Crazy Alex (ok), 13:48, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    В таких случаях помогает только понимание, что отвызовов шелла лучше вообще воздерживаться. А из какого языка дёрнут - дело десятое
     
     
  • 3.15, Аноним (-), 14:32, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > В таких случаях помогает только понимание, что отвызовов шелла лучше вообще воздерживаться.
    > А из какого языка дёрнут - дело десятое

    А без котылей на баше что то кроме busybox сможет работать?
    Костыли на баше это святое.

     
     
  • 4.26, Аноним (-), 15:15, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Может всётаки на sh'е? А нет, правда, в sh нынче не умеют (не знают, что он есть вообще).
     
     
  • 5.38, Crazy Alex (ok), 16:31, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • –5 +/
    А зачем нынче уметь в sh? Чай, не PDP-9. Другое дело, что шелл - это вообще дурная идея, во всяком случае такой, каким он вырос в никсах
     
     
  • 6.65, _ (??), 19:31, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Другое дело, что шелл - это вообще дурная идея,

    совместить ЯП и язык оператора? Сколько лет шеллу - столько и флэймят :)
    >во всяком случае такой, каким он вырос в никсах

    Ну а что - есть примеры где вышло лучше?

     
  • 6.67, VINRARUS (ok), 19:34, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну например шел в разы быстрее баша.
    time bash -c 'LIL=0; while [ "$LIL" -lt "1000000" ]; do LIL=$((LIL+1)); done'
    time dash -c 'LIL=0; while [ "$LIL" -lt "1000000" ]; do LIL=$((LIL+1)); done'
    ПС: dash это почти sh.
     
     
  • 7.75, Аноним (-), 20:03, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > ПС: dash это почти sh.

    sh — это как правило то, на что симлинк укажет. Зачастую bash, а кое-где dash. В режиме POSIX-совместимости, конечно.

     
  • 6.74, Аноним (-), 19:55, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > А зачем нынче уметь в sh?

    Хотя бы затем, чтобы в system() башизмы не пихать. Да, я знаю, что system() не нужен.

     
  • 4.37, Crazy Alex (ok), 16:29, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Шелл, по-вашему, всё это святым духом делает? Разумеется, есть возможность до всего добраться напрямую с более вменяемыми интерфейсами. C-API, конечно, не идеал, и void* там хватает, но уж подобных глупостей не будет.
     
  • 3.46, J.L. (?), 17:22, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > В таких случаях помогает только понимание, что отвызовов шелла лучше вообще воздерживаться.
    > А из какого языка дёрнут - дело десятое

    а вот когда системд избавляется от вызовов шела через инит.д - сколько бухтения то

     
     
  • 4.66, _ (??), 19:33, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ты настолько глуп что не втыкаешь _за_что_ на системду "бухтят" ... бывает. :)
     
  • 3.48, пох (?), 17:37, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    лучше воздерживаться от программирования, если ты _даже_ расставить кавычки вокруг unsafe string не можешь (или не соображаешь, что все, что не вкомилировано намертво в код - unsafe).

    А то ж такой напишет на си - так ему туда "метку" килобайт на 40, а у него "ой, буфер был на 8.3 only, а я и не знал что у сменных дисков бывают не только fat образца ms-dos 2.0".

     
  • 3.94, Ordu (ok), 01:40, 09/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    От вызовов шелла -- да Если очень хочется вызвать внешнюю утилиту, то fork exec... большой текст свёрнут, показать
     
  • 2.84, Нет ты (?), 22:55, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    А вот в Rust такого не было бы!

    https://doc.rust-lang.org/std/process/struct.Command.html#method.spawn

     

  • 1.6, anonimous (?), 13:39, 08/02/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    а лет 10-15 назад над масдаем ржали с его флешками... и сделали так же:)
     
     
  • 2.8, Онаним (?), 14:04, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    В Винде это официально считалось фичей и её долго и упорно не хотели закрывать. Это другой уровень дурости.
     
  • 2.9, iPony (?), 14:05, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ну там такого уровня элементарщины не было
     
     
  • 3.20, Эноним (?), 14:38, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну там такого уровня элементарщины не было

    Ну autorun.exe на флешке не умнее нисколько.
    А вякие котики.avi.exe до сих пор не пофиксены.

     
     
  • 4.22, iPony (?), 14:50, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > А вякие котики.avi.exe до сих пор не пофиксены.

    Это что такое? Возможность пользователю запустить самому бинарник с флешки?

     
     
  • 5.44, Аноним (-), 16:59, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Именно. Притом дае не догадываясь о том, что вместо видео с котиками там скринлокер с гомониграми.
     
     
  • 6.62, Аноним (-), 19:06, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > там скринлокер с гомониграми.

    Это раньше они гомониграм назывались. А сейчас - иПонями.

     
  • 4.49, Аноним84701 (ok), 17:39, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > А вякие котики.avi.exe до сих пор не пофиксены.

    Уточните, какие именно!
    Тот давний баг с юникодом ("right to left", вроде бы) оказался на самом деле фичей и его не фиксили?
    Или еще более древнее "котики.avi  <пробелы до упора>.exe", которое срезается в файловом менеджере до "котики.avi..."?
    Или  имелось в виду классическое скрытие по умолчанию расширений?

     
     
  • 5.88, Аноним (-), 00:09, 09/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Пробелы до упора не нужны. Расширения по умолчанию в шиндошс скрыты. Просто "котики" со значком видео/картинки/архива.
     
  • 3.23, Аноним (-), 14:55, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Ну там такого уровня элементарщины не было

    Действительно, autorun.ini написать, да ещё бинарь подложить — это тебе не метку ФС поменять.

     
     
  • 4.27, iPony (?), 15:17, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    А да, точно. Что-то я совсем от делов вендовых отвык.
    Действительно позор-позоров в секурном плане компании <CENSORED>  под именем Windows XP запускал бинарники, находящиеся на флешке в autorun без спроса 😃 С Vista только сделали предупреждение.
    Это да, круто...
     
     
  • 5.57, Аноним84701 (ok), 18:07, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А да, точно. Что-то я совсем от делов вендовых отвык.
    > Действительно позор-позоров в секурном плане компании <CENSORED>  под именем Windows XP
    > запускал бинарники, находящиеся на флешке в autorun без спроса 😃 С
    > Vista только сделали предупреждение.

    Там же вроде все возможные грабли собрали:
    начиная с дискет и врубанием авторана для всего, что шевелится, с последовтельным отключением cначала для флешек,  потом для USB-HDD (кто бы мог подумать, что  малварь и туда себя может записать?), потом опять же, cовершенно внезапно выяснилось, что заявить "на самом деле я DRIVE_CDROM" может и флешка (да и Соня свой руткит с обычной AudioCD устанавливала).

     
  • 2.98, iPony (?), 07:15, 09/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    И на самом деле, это довольно смешно :)
    https://standards.freedesktop.org/autostart-spec/autostart-spec-latest.html
    https://xakep.ru/2011/07/19/56270/

    PS: хотя тема то не про то. Всё же пробивка из-за детского бага и глупая фича - вещи разные.

     

  • 1.10, Иннокентий Четвертый (?), 14:11, 08/02/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    В винде бы даже не почесались. 20 лет висела бы, а то и больше.
     
     
  • 2.24, iPony (?), 14:55, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Так были же пробивки и не раз в превьюшках. И да, их и использовали для заражений.
    И почему-то чесались, выпускали заплатки.


     

  • 1.33, Аноним (-), 16:16, 08/02/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Только вышла и уже нашли дырки.
     
     
  • 2.39, Анон8765435 (?), 16:37, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Как раз "только вышла" кде 5.12 и дырки закрыла. а кде 5.8 - где уязвимость была - существует какое-то время
     
  • 2.41, Аноним (-), 16:46, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    у всего есть дырки. Даже у тебя.
     

  • 1.40, Онаним (?), 16:43, 08/02/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кто-нибудь, скажите как отключить этот долбучий попап, который вылезает из панели когда в Дельфине отмонтируешь флэшку и не пропадает пока его ни ткнёшь. "Open popup when new device is plugged in" в "Device notifier settings" вырубил, но это касается только вставки флэшки, а при извлечении всё-равно появляется этот попап и настройки чтобы его отключить мне найти не удалось.
     
     
  • 2.42, Аноним (-), 16:47, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >  "Open popup when new device is plugged in" в "Device notifier settings" вырубил, но это касается только вставки флэшки, а при извлечении всё-равно появляется этот попап и настройки чтобы его отключить мне найти не удалось.

    Вот тебе и пресловутая хваленая "настраиваимасть и гипкасть".

     
     
  • 3.52, linus (?), 17:57, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    это всё сказочки для девочек с поняшками. настоящая гибкость и настраиваемость - в dwm, sysvinit, mount
     
  • 2.77, rrr (?), 20:58, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ответьте кто-нибудь, а.. Прочитал и понял, что меня это тоже достало уже.
     
  • 2.96, 0x0 (?), 03:04, 09/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Что-то в духе,
    1) правой кнопкой мыши в System Tray Settings и убрать флаг с Device Notifier;
    2) во вкладке Entries в тех же System Tray Settings скрыть Device Notifier...
    3) в Системных Настройках в разделе Startup & Shutdown во вкладке Background Services отключить запуск Removable Device Automounter :)
     

  • 1.47, Аноним (-), 17:30, 08/02/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Думал перейти на кеды, но теперь, пожалуй, передумаю.
     
     
  • 2.55, Gannet (ok), 18:04, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ага! Страшно когда уязвимости закрыты?
     
     
  • 3.59, Ананас (?), 18:22, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    У сильных людей бывает потребность тонко кайфовать от рисков.
     
  • 3.61, Аноним (-), 18:53, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Слишком детские ошибки, боюсь, их там много.
     
     
  • 4.64, Аноним (-), 19:08, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Слишком детские ошибки

    Ну вот, как раз же для тебя, малыш!

     
  • 4.79, Аноним (-), 21:23, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Держи: http://ru.opennet.ru/opennews/art.shtml?num=25393
     
     
  • 5.95, Отражение луны (ok), 02:56, 09/02/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    К сожалению, экраны блокировки несекьюрны априори. Сама же по себе ошибка не столь детская.
     
     
  • 6.103, Аноним (-), 17:18, 09/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Двойные стандарты.
     
  • 2.69, VINRARUS (ok), 19:41, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >Думал перейти на кеды, но теперь, пожалуй, передумаю.

    Ану передумай передумывать пока я не предумал и передумалку не передумал!
      

     

  • 1.51, Аноним (-), 17:52, 08/02/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я вообще не понимаю какого хрена для этого испощьзуют шелл вместо api.
     
     
  • 2.70, VINRARUS (ok), 19:42, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Шел это и есть API всех достижений никсов.
     
  • 2.81, Нанобот (ok), 21:46, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    они это называют unixway и очень гордятся им
     

  • 1.54, Gannet (ok), 18:03, 08/02/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Неопасная уязвимость.
     
     
  • 2.85, Дуплик (ok), 23:50, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    "$(rm -Rf *)"
     

  • 1.60, Аноним (-), 18:28, 08/02/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    autorun.inf
     
     
  • 2.63, Аноним (-), 19:08, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    ты знал! ;-)
     

  • 1.76, Sluggard (ok), 20:12, 08/02/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    О каких уведомлениях речь, о всплывающих?
     
     
  • 2.89, Аноним (-), 00:11, 09/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    О не тонущих.
     
     
  • 3.90, Sluggard (ok), 00:16, 09/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > О не тонущих.

    ЯННП.

     

  • 1.78, Аноним (-), 21:04, 08/02/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ну и много гадости можно воткнуть в 9 символов команды?
     
     
  • 2.80, Ordu (ok), 21:29, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Много гадости можно накидать на vfat раздел на флешке, вопрос лишь в том, как из 9 символов команды передать управление той гадости. С учётом того, что эта команда (как я понимаю) выполняется ещё до того, как флешка будет примонтирована, ... Я не вижу способа: всё что мне приходит в голову не вмещается в 9 символов.

    Но можно ведь сделать банальный "rm -rf ~", что называется: сделал гадость, на сердце радость.

     
     
  • 3.83, Аноним (-), 22:43, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > С учётом того, что эта команда (как я понимаю) выполняется ещё до того, как флешка будет примонтирована ...

    Не факт. Если я верно понял обсуждение на https://bugs.kde.org/show_bug.cgi?id=389815 , то команда выполняется из каталога /media/ , что означает, что раздел уже примонтирован.

    > Много гадости можно накидать на vfat раздел на флешке, вопрос лишь в том, как из 9 символов команды передать управление той гадости.

    Скрипт с коротким именем, а вся гадость - в этом скрипте. Но от этого как раз спасет монтирование с "noexec головного мозга", как мудро заметили в обсуждении выше.

     
     
  • 4.91, Ordu (ok), 01:12, 09/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Скрипт с коротким именем, а вся гадость - в этом скрипте. Но
    > от этого как раз спасет монтирование с "noexec головного мозга", как
    > мудро заметили в обсуждении выше.

    Не спасёт. 'sh ./.1' вполне умещается в 9 символов. Другое дело, что судя по описанию, 'touch 1' создаёт файлик ~/1, значит до флешки надо добраться, а там много символов понадобится... Можно попробовать что-нибудь вида 'sh /*/*/a', только вместо 'a', скрипту имя поуникальнее подобрать.

    [add] А вообще, я так подумал, noexec ведь не панацея совсем. Если взять какой-нибудь python, то затем можно попробовать через ffi этого пайтона загрузить ELF в адресное пространство интерпретатора, и вызвать entry-point оттуда. Ну, ldd обычно вызывается ядром, но почему бы не написать свой ldd, который будет вызываться из юзерспейса? Я не пробовал никогда, но не вижу принципиальных проблем на этом пути. Только что если произвольный ELF грузить, то возможно придётся переписать код загрузчика, кодом загружаемого ELF'а, а потом вызвать этот ELF -- причём именно в такой последовательности. Это может оказаться сложно. Но не обязательно ведь грузить произвольный ELF. Можно позволить себе оставлять в адресном пространстве нового процесса какие-нибудь артефакты загрузчика, и чёрт с ним.

     
  • 2.82, Нанобот (ok), 21:54, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > ну и много гадости можно воткнуть в 9 символов команды?

    11 символов (по крайней мере на винде)

     
     
  • 3.93, Ordu (ok), 01:22, 09/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >> ну и много гадости можно воткнуть в 9 символов команды?
    > 11 символов (по крайней мере на винде)

    Минус два back-tick'а: 'touch file'.

     
  • 2.99, iPony (?), 07:21, 09/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > ну и много гадости можно воткнуть в 9 символов команды?

    Volume Label on NTFS Drives: Maximum of 32 characters

    Ну в 32 можно наверно

     

  • 1.104, превед (?), 01:25, 15/02/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    вы бороды столлмана там чтоль обкурились?
    вот поясните мне адепты опенсурса и погромизма ЗАЧЕМ пытаться выполнить текст из метки тома?
    даже мс с автораном логичнее потому что это файл а файл можно выполнять но блин метку тома то зачем?
    это как пытаться выполнить название файла или папки.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру