V přihlašovací obrazovce LightDM KDE (lightdm-kde-greeter) byla nalezena a již opravena eskalace práv (CVE-2025-62876). Detaily v příspěvku na blogu SUSE Security.
Byla vydána nová verze 7.2 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Tor Browser byl povýšen na verzi 15.0.1. Další novinky v příslušném seznamu.
Česká národní banka (ČNB) nakoupila digitální aktiva založená na blockchainu za milion dolarů (20,9 milionu korun). Na vytvořeném testovacím portfoliu, jehož součástí jsou bitcoin, stablecoiny navázané na dolar a tokenizované depozitum, chce získat praktickou zkušenost s držením digitálních aktiv. Portfolio nebude součástí devizových rezerv, uvedla dnes ČNB v tiskové zprávě.
Apple představil iPhone Pocket pro stylové přenášení iPhonu. iPhone Pocket vzešel ze spolupráce značky ISSEY MIYAKE a Applu a jeho tělo tvoří jednolitý 3D úplet, který uschová všechny modely iPhonu. iPhone Pocket s krátkým popruhem se prodává za 149,95 dolarů (USA) a s dlouhým popruhem za 229,95 dolarů (USA).
Byla vydána nová stabilní verze 7.7 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 142. Přehled novinek i s náhledy v příspěvku na blogu.
Společnost Epic Games vydala verzi 5.7 svého proprietárního multiplatformního herního enginu Unreal Engine (Wikipedie). Podrobný přehled novinek v poznámkách k vydání.
Intel vydal 30 upozornění na bezpečnostní chyby ve svých produktech. Současně vydal verzi 20251111 mikrokódů pro své procesory.
Byla vydána říjnová aktualizace aneb nová verze 1.106 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.106 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Canonical pro své zákazníky, předplatitele Ubuntu Pro, prodloužil podporu Ubuntu LTS z 12 let na 15 let (Legacy add-on). Týká se verzí od 14.04 (Trusty Tahr).
Homebrew (Wikipedie), správce balíčků pro macOS a od verze 2.0.0 také pro Linux, byl vydán ve verzi 5.0.0. Nově je oficiálně podporován Linux ARM64/AArch64. Na stránce Homebrew Formulae lze procházet seznamem balíčků. K dispozici jsou také různé statistiky.
Nabízí se použití SUID bitu, jenže při tom člověk narazí na problém - skript si spustí interpreta a tomu už SUID bit nepředá, nebo alespoň by neměl a já si to myslel. No ale člověk za pokus nic nedá, a hle, při použití perlu skript k root věcem přistoupí, při použití bashe ne. Nemáte někdo potuchy proč to tak je? Chování je v distribuci archlinux, v jiných distrech jsem to nezkoušel.
Proč se tedy perl chová tak "divně"?
Poznámka: skript running_deamons.pl vyhodí pid ze všech souborů, které končí na .pid ve /var/run. syslog-ng jak vidíte níže může číst pouze root...proto použití suid bitu. Výstup skriptu jsem trochu osekal, aby bylo vidět hlavně to důležité.
[root@archeee daemons]# chmod 4755 running_daemons.pl [root@archeee daemons]# ls -l -rw-r--r-- 1 jerka users 276 2009-02-23 15:22 main.php -rwsr-xr-x 1 root root 497 2009-02-23 21:02 running_daemons.pl [root@archeee daemons]# exit
[jerka@archeee daemons]$ ./running_daemons.pl 3057 is pid of crond.pid 2928 is pid of syslog-ng.pid 16781 is pid of dhclient.pid 3031 is pid of dbus.pid [jerka@archeee daemons]$
[jerka@archeee daemons]$ ls -l /var/run/syslog-ng.pid -rw------- 1 root root 4 2009-02-20 13:31 /var/run/syslog-ng.pid
[root@archeee daemons]# chmod 755 running_daemons.pl [root@archeee daemons]# exit [jerka@archeee daemons]$ ./running_daemons.pl 3057 is pid of crond.pid 16781 is pid of dhclient.pid 3031 is pid of dbus.pid [jerka@archeee daemons]$
Co je důležité z ukázky výstupu je že když má perl SUID bit, tak syslog-ng zvládne otevřít, bez SUID bitu jak je také logické ne.
Byl bych moc rád, kdyby někdo věděl proč to tak je, případně vyzkoušel něco podobného na své distribuci a podělil se o výsledky. Když je použit místo perlu bash, tak to syslog-ng.pid neotevře. Perl to zvládne...tak kde je problém?
Jdu si z toho radši dát pivo. 
Tiskni
Sdílej:
hledej suidperl
Jak jste na to přišel? Schválně si zkuste "skript"
#!/bin/rm -f cokoli
Když mu nastavíte SUID bit a spustíte ho jako normální uživatel, pokus o smazání sebe sama selže. Znamená to snad, že příkaz rm ta práva zahodí také?
Jak jste na to přišel?Precetl jsem si to v man bash, cituji:
If the shell is started with the effective user (group) id not equal to the real user (group) id, and the -p option is not supplied, no startup files are read, shell functions are not inherited from the environment, the SHELLOPTS variable, if it appears in the environment, is ignored, and the effective user id is set to the real user id. If the -p option is supplied at invocation, the startup behavior is the same, but the effective user id is not reset.Jeste si dovolim jeden citat:
Pořádný muž od lúzy tím se označuje, že čemu nerozumí, to neprovozuje.Nechapu, proc jste si to v tom manualu neprecetl sam.
Skupinou bych to resit nechtel, protoze budu potrebovat pristupovat ke konfigurakum ruznych sluzeb a tim by se instalace docela komplikovala (nikdo si asi nebude menit skupinu u konfiguraku apache a dalsich veci) ale jinak namet dobry...aspon za snahu diky moc...mozna ze jsem ted moc opily a zitra se mi tohle reseni bude libit...
> suidperl is a setuid root helper program which is invoked by perl when
> executing scripts with setuid/gid bits set on systems (like linux) which
> don't have support setuid script execution natively in the kernel.
Neboli, perl to osetruje, bash ne. Je to proto ze perl se snazi chovat se vsude stejne a ne vsechny unixove systemy se takto chovaji, nektere setuid bit na skriptech nezahazuji.
Dalsim moznym resenim je pouzit sudo (v /etc/sudoers jde nastavit aby se pro dany prikaz neptal na heslo a skript muze klidne mit #!/usr/bin/sudo /bin/bash misto #!/bin/bash).
Nektere shelly (napr. bash) pro zvyseni bezpecnosti jeste delaji to, ze po startu nastavi effective id na real id.
Proč se to chová takto a ne jinak nevím, něco podobného (tedy přístu ze skriptu spuštěného pod neprivilegovaným uživatelem ke konfiguračním skriptům a logům kam má přístup pouze root ale řeším/budu řešit ve své bakalářce také a jako nejschůdnější řešení vidím použití utility sudo + nastavení konfigurace tak aby šlo pouštět pouze některé příkazy (konkrétně budu mít asi napsaný jeden program (nejspíše v pythonu) který bude přijímat pomocí voleb na příkazové řádce co má kde udělat s těmi konfiguračními soubory/ logy a tento program bude spouštěn jiným skriptem který bude tvořit uživatelské rozhraní (autentizaci a tak) - v mém případě přes web)