abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 20:44 | Nová verze

    Svobodný a otevřený multiplatformní editor EPUB souborů Sigil (Wikipedie, GitHub) byl vydán ve verzi 2.5.0. Stejně tak doprovodný vizuální EPUB XHTML editor PageEdit (GitHub).

    Ladislav Hagara | Komentářů: 0
    včera 12:22 | IT novinky

    Na základě národního atribučního procesu vláda České republiky označila Čínskou lidovou republiku za zodpovědnou za škodlivou kybernetickou kampaň proti jedné z neutajovaných komunikačních sítí Ministerstva zahraničních věcí ČR. Tato škodlivá aktivita, která trvala od roku 2022 a zasáhla instituci zařazenou na seznam české kritické infrastruktury, byla provedena kyberšpionážní skupinou APT31, veřejně spojovanou se zpravodajskou službou Ministerstvo státní bezpečnosti (MSS).

    Ladislav Hagara | Komentářů: 16
    včera 00:11 | Nová verze

    Google Chrome 137 byl prohlášen za stabilní. Nejnovější stabilní verze 137.0.7151.55 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 11 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.

    Ladislav Hagara | Komentářů: 1
    27.5. 19:22 | Nová verze

    Byl vydán AlmaLinux OS 10 s kódovým názvem Purple Lion. Podrobnosti v poznámkách k vydání. Na rozdíl od Red Hat Enterprise Linuxu 10 nadále podporuje x86-64-v2.

    Ladislav Hagara | Komentářů: 1
    27.5. 15:11 | Nová verze

    Byl vydán Mozilla Firefox 139.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 139 je již k dispozici také na Flathubu a Snapcraftu.

    Ladislav Hagara | Komentářů: 8
    27.5. 10:44 | Komunita

    Byly publikovány výsledky průzkumu mezi uživateli Blenderu uskutečněného v říjnu 2024. Zúčastnilo se více než 7000 uživatelů. Téměř 93 % z nich například používá uživatelské rozhraní v angličtině.

    Ladislav Hagara | Komentářů: 17
    26.5. 23:55 | Zajímavý článek

    Lukáš Růžička v článku RamaLama aneb vyháníme lamy na vlastní louku na MojeFedora.cz představuje open source nástroj RamaLama umožňující spouštět jazykové modely v izolovaných OCI kontejnerech, a to bezpečně, bez potřeby mít root přístup k počítači, s podporou GPU či CPU a bez zbytečných obtížností kolem.

    Ladislav Hagara | Komentářů: 2
    26.5. 22:55 | Nová verze

    Byl vydán Sublime Text 4 Build 4200. Sublime Text (Wikipedie) je proprietární multiplatformní editor textových souborů a zdrojových kódů. Ke stažení a k vyzkoušení je zdarma. Pro další používání je nutná licence v ceně 99 dolarů. Spolu se Sublime Merge je cena 168 dolarů.

    Ladislav Hagara | Komentářů: 0
    26.5. 18:00 | Nová verze

    Multiplatformní open source voxelový herní engine Luanti byl vydán ve verzi 5.12.0. Podrobný přehled novinek v changelogu. Původně se jedná o Minecraftem inspirovaný Minetest v říjnu loňského roku přejmenovaný na Luanti.

    Ladislav Hagara | Komentářů: 0
    26.5. 16:11 | Nová verze

    Armbian, tj. linuxová distribuce založená na Debianu a Ubuntu optimalizovaná pro jednodeskové počítače na platformě ARM a RISC-V, ke stažení ale také pro Intel a AMD, byl vydán ve verzi 25.5. Přehled novinek v Changelogu.

    Ladislav Hagara | Komentářů: 0
    Jaký je váš oblíbený skriptovací jazyk?
     (55%)
     (31%)
     (8%)
     (3%)
     (0%)
     (0%)
     (3%)
    Celkem 149 hlasů
     Komentářů: 12, poslední včera 18:42
    Rozcestník

    Lokální root v jádrech 2.6.39 a novějších

    H-Online píše, jak snadné je získat root shell díky chybě zavlečené do jádra ve verzi 2.6.39. Právě v této verzi byl z jádra odstraněn kód, díky kterému nemohl kdokoliv zapisovat do paměti jiného procesu přes /proc. Alespoň jedno pozitivum tu ale je: díky tomuto existuje nový způsob, jak získat roota na svém telefonu s Androidem.

    24.1.2012 09:16 | Luboš Doležel (Doli) | Bezpečnostní upozornění


    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    Luboš Doležel (Doli) avatar 24.1.2012 09:21 Luboš Doležel (Doli) | skóre: 98 | blog: Doliho blog | Kladensko
    Rozbalit Rozbalit vše Re: Lokální root v jádrech 2.6.39 a novějších
    Je zajímavé, že na Gentoo ten exploit selže na tom, že /bin/su nelze číst. Překvapuje mě, že tahle drobná - i když ne nepřekonatelná - překážka není třeba i na Debianu.
    24.1.2012 09:32 Adam
    Rozbalit Rozbalit vše Re: Lokální root v jádrech 2.6.39 a novějších
    Debian default nie, ludia ako ja ktori ho pouzivaju naozaj na produkcnych serveroch si ho samy prisposobuju, zabezpecuju a osetruju ...
    24.1.2012 10:43 a1bert | skóre: 23
    Rozbalit Rozbalit vše Re: Lokální root v jádrech 2.6.39 a novějších
    produkcni debian ma kernel 2.6.32.x, takze netreba nic zabezpecovat a upravovat ;)
    24.1.2012 13:31 Pev | skóre: 28
    Rozbalit Rozbalit vše Re: Lokální root v jádrech 2.6.39 a novějších
    Taktak, jak už bylo psáno, na unstable to jede :-).
    24.1.2012 15:22 marek_hb
    Rozbalit Rozbalit vše Re: Lokální root v jádrech 2.6.39 a novějších
    i ted? dneska byl update jádra :-)
    Jakub Lucký avatar 24.1.2012 15:31 Jakub Lucký | skóre: 40 | Praha
    Rozbalit Rozbalit vše Re: Lokální root v jádrech 2.6.39 a novějších
    Zatím jsem nedostal debian-security-announce...
    If you understand, things are just as they are; if you do not understand, things are just as they are.
    26.1.2012 08:57 Pev | skóre: 28
    Rozbalit Rozbalit vše Re: Lokální root v jádrech 2.6.39 a novějších
    Ne, už ne.
    24.1.2012 10:39 pakanek | skóre: 28 | Vyškov
    Rozbalit Rozbalit vše Re: Lokální root v jádrech 2.6.39 a novějších
    Ve Fedoře 15 také nefunguje.
    Všechno dobré je pro něco zlé.
    24.1.2012 10:48 Atom321 | skóre: 20
    Rozbalit Rozbalit vše Re: Lokální root v jádrech 2.6.39 a novějších
    To jen znamená, že si útočník musí sehnat kopii binárky jinde. A nemusí to být přímo /bin/su, zneužít půjde jakýkoliv program s nastaveným set-uid atributem. Možná se může zorientovat přímo v /proc/xxx/mem.

    Nejlepší překážka by byla, kdyby vývojářské pomůcky (jako třeba /proc/x/mem, trace, /proc/kmem) na produkčních jádrech vůbec nebyly.
    Luboš Doležel (Doli) avatar 24.1.2012 10:55 Luboš Doležel (Doli) | skóre: 98 | blog: Doliho blog | Kladensko
    Rozbalit Rozbalit vše Re: Lokální root v jádrech 2.6.39 a novějších
    To jen znamená, že si útočník musí sehnat kopii binárky jinde. A nemusí to být přímo /bin/su, zneužít půjde jakýkoliv program s nastaveným set-uid atributem. Možná se může zorientovat přímo v /proc/xxx/mem.
    To sice ano, ale aspoň to zarazí script kiddies.
    25.1.2012 22:35 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
    Rozbalit Rozbalit vše Re: Lokální root v jádrech 2.6.39 a novějších
    uname -a; wget balíček_s_su? To je naopak krásně skriptovatelné :-D.
    25.1.2012 23:43 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: Lokální root v jádrech 2.6.39 a novějších
    Gentoo žádný balíček_s_su nemá :)
    26.1.2012 00:54 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
    Rozbalit Rozbalit vše Re: Lokální root v jádrech 2.6.39 a novějších
    Souhlas, vlastní embedded distribuce taky ne. Gentoo a spol. tedy budou bezpečné, kolikže má procent oproti ubuntu? >-D
    pavlix avatar 26.1.2012 12:06 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Lokální root v jádrech 2.6.39 a novějších
    Gentoo a spol. tedy budou bezpečné
    Jako vtip dobré, zvlášť v reakci na Lubošův komentář :).
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    26.1.2012 17:59 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
    Rozbalit Rozbalit vše Re: Lokální root v jádrech 2.6.39 a novějších
    25.1.2012 23:49 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: Lokální root v jádrech 2.6.39 a novějších
    Poslední verze exploitu nepotřebuje čitelnou binárku, protože používá ptrace na zjištění adresy, kam ma zapsat shellcode.
    stativ avatar 24.1.2012 18:02 stativ | skóre: 54 | blog: SlaNé roury
    Rozbalit Rozbalit vše Re: Lokální root v jádrech 2.6.39 a novějších
    Na mailling listu Archu byla zmínka, že su je jedna z aplikací, kde to nefunguje. Třeba gpasswd by ale už zranitelný být měl.
    Ať sežeru elfa i s chlupama!!! ljirkovsky.wordpress.com stativ.tk
    24.1.2012 10:32 marvn
    Rozbalit Rozbalit vše Re: Lokální root v jádrech 2.6.39 a novějších
    v archu uz to nefunguje...ale aspon ted vim, k cemu byl ten vcerejsi upgrade kerenelu
    Limoto avatar 24.1.2012 17:54 Limoto | skóre: 32 | blog: Limotův blog
    Rozbalit Rozbalit vše Re: Lokální root v jádrech 2.6.39 a novějších

    Já jedu na nějakým starším 3.2.1 z Archu a první exploit mi vytuhne, ale verze pro Fedoru funguje ;-)

    24.1.2012 20:58 radek
    Rozbalit Rozbalit vše Re: Lokální root v jádrech 2.6.39 a novějších
    ano, místo su se použije gpasswd. Momentálně jedu na starším 3.1.9 x86_64 kvuli DVB-T API a zranitelnost je tam :(..

    Existuje ale update kernelu (dnesni) myslím, že je to linux-3.2.1-2
    25.1.2012 00:26 l4m4
    Rozbalit Rozbalit vše Re: Lokální root v jádrech 2.6.39 a novějších
    3.2.1-3 z t-u vypadá OK, ale netestoval jsem, na čem přesně to selže, tedy zda to nejde nějak obejít...
    25.1.2012 10:18 Delaunay | skóre: 17 | blog:
    Rozbalit Rozbalit vše Re: Lokální root v jádrech 2.6.39 a novějších
    Root shell na novém jádře už nezískám. Binárka skončí stavovým kódem 1.
    ===============================
    =          Mempodipper        =
    =           by zx2c4          =
    =         Jan 21, 2012        =
    ===============================
    
    [+] Ptracing su to find next instruction without reading binary.
    [+] Creating ptrace pipe.
    [+] Forking ptrace child.
    [+] Waiting for ptraced child to give output on syscalls.
    [+] Ptrace_traceme'ing process.
    [+] Error message written. Single stepping to find address.
    [+] Resolved call address to 0x8049b68.
    [+] Opening socketpair.
    [+] Waiting for transferred fd in parent.
    [+] Executing child from child fork.
    [+] Opening parent mem /proc/10390/mem in child.
    [+] Sending fd 6 to parent.
    [+] Received fd at 6.
    [+] Assigning fd 6 to stderr.
    [+] Calculating su padding.
    [+] Seeking to offset 0x8049b5a.
    [+] Executing su with shellcode.
    
    25.1.2012 10:44 l4m4
    Rozbalit Rozbalit vše Re: Lokální root v jádrech 2.6.39 a novějších
    Verze se su nefungovala na Fedoře AFAIK ani předtím, ale s gpasswd ano.
    24.1.2012 11:20 Lol Phirae | skóre: 23
    Rozbalit Rozbalit vše Re: Lokální root v jádrech 2.6.39 a novějších
    Finally, an alternative to sudo. ;-)
    24.1.2012 16:01 2X4B-523P | skóre: 38 | blog: Zelezo_vs_Debian
    Rozbalit Rozbalit vše Re: Lokální root v jádrech 2.6.39 a novějších
    Debian unstable - krásně to funguje, ale přišlo mi mezi aktualizacemi lsb-release 3.2, takže to si dlouho fungovat nebude...
    24.1.2012 20:55 bary
    Rozbalit Rozbalit vše Re: Lokální root v jádrech 2.6.39 a novějších
    Ono to krasne funguje i v gentoo, akorat jak si kazdy kompiluje vse sam, tak nesedi adresy (coz bude "problem" i dalsich distribuci). Takze staci si ty adresy ziskat, napriklad objdumpem:
    objdump -d /bin/su | grep '<exit@plt>:'
    
    Pak ziskanou adresu predat exploitu. Jen je hacek v tom, ze normalni user nemuze /bin/su cist, takze to chce na jinem kompu nainstalovat stejne distro a adresu si ziskat za roota.
    Michal Wirth avatar 24.1.2012 22:11 Michal Wirth | skóre: 26
    Rozbalit Rozbalit vše Re: Lokální root v jádrech 2.6.39 a novějších
    autor zx2c4 nove pise ve tretim updatu sveho blogu o zpusobu, jak tento "nedostatek" obejit, takze instalace stejne distribuce zrejme neni potreba
    Důležité se časem stává absurdním, absurdní se časem mění v důležité.
    25.1.2012 09:16 R
    Rozbalit Rozbalit vše Re: Lokální root v jádrech 2.6.39 a novějších
    Dnes je v Gentoo nove jadro...
    25.1.2012 09:32 Ja
    Rozbalit Rozbalit vše Re: Lokální root v jádrech 2.6.39 a novějších
    Ve fedoře taky
    27.1.2012 07:45 Pev | skóre: 28
    Rozbalit Rozbalit vše Re: Lokální root v jádrech 2.6.39 a novějších
    Jde o CVE-2012-0056 (abych to pak našel :).
    12.2.2012 19:43 m;)
    Rozbalit Rozbalit vše Re: Lokální root v jádrech 2.6.39 a novějších
    nie je tych exploitov na linux trochu vela ?

    ;-)

    Založit nové vláknoNahoru


    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.