LINUX.ORG.RU
ФорумTalks

В Python найдена гигантская 15-летняя брешь

 ,


1

1

Пипон не идеален…

«Больше вопросов вызывает тот факт, что существование уязвимости не было ни для кого тайной. Ее выявили еще в конце августа 2007 г., но не только не закрыли, но даже не присвоили ей степень опасности. Пока все, что у нее имеется – это лишь факт существования и индекс CVE-2007-4559.»

https://www.cnews.ru/news/top/2022-09-22_v_python_najdena_gigantskaya

★★★★★

Уважаемый(ая, ые) гр…..! Мы получили и прочли ваше интересное письмо. Сообщаемые вами факты хорошо известны науке и интереса не представляют. Тем не менее мы горячо благодарим вас за ваше наблюдение и желаем вам успехов в работе и личной жизни.

Irma ★★
()
Ответ на: комментарий от alex1101

думаю это был план завирусить весь этот наш линакс

Syncro ★★★★★
() автор топика
Ответ на: комментарий от alex1101

но походу там в вирусах на пейтоне тоже отступы ломаются постоянно

Syncro ★★★★★
() автор топика
Последнее исправление: Syncro (всего исправлений: 1)

Вот ты наглец! Нет чтобы содержимое CVE сразу принести сюда...

Directory traversal vulnerability in the (1) extract and (2) extractall functions in the tarfile module in Python allows user-assisted remote attackers to overwrite arbitrary files via a .. (dot dot) sequence in filenames in a TAR archive, a related issue to CVE-2001-1267.

Это если в тарник запакуешь "../../etc/shadow" с содержимым «ololo» и распакуешь его в хомяке своём, то перезатрётся файл.
Дыра в безопасности! (Ну хоть что-то в безопасности.)
Высосано из пальца, имхо. но весело.

goodwin ★★
()
Ответ на: комментарий от goodwin

а, что так можно что-ли ? обычно то наоборот в тарниках все относительно корня лежит типа как /usr/local/pypon/site_packages

Syncro ★★★★★
() автор топика
Ответ на: комментарий от goodwin

распакуешь его в хомяке своём

…от рута

Помню видел такую-же уязвимость то-ли в пыхе, то-ли в самом /bin/tar. Известные грабли

MrClon ★★★★★
()

Пипон не идеален…

А он разве когда-то претендовал на лавры идеала? С его-то сломанной обратной совместимостью благодаря которой дистры занимаются клоунадой вроде поставки трёх различных версий Python-интерпретатора из коробки, с его чудовищной неоптимальной производительностью, отступо-проблемами и пр.

EXL ★★★★★
()

Уязвимость находится в пакете tarfile Python, в части кода, где используются непроверенные функции tarfile.extract() или tarfile.extractall()

гигантская брешь

Звучит так словно все питонопроекты заняты исключительно работой с tar

upcFrost ★★★★★
()
Ответ на: комментарий от MrClon

Помню видел такую-же уязвимость то-ли в пыхе, то-ли в самом /bin/tar. Известные грабли

Много лет назад, если не десятилетий, такое в Апаче было в URL-ях.

pr849
()
Последнее исправление: pr849 (всего исправлений: 1)

Модуль tarfile очень важен для нас. Оставайтесь на линии.

Mirage1_
()

В Питоне найдена 30-летняя брешь. Из-за бага в интерпретаторе, выравнивание кода влияет на его выполнение.

hateyoufeel ★★★★★
()
Ответ на: комментарий от MrClon

от рута

Учитывая что на нём лабают (около)системные скрипты, ситуация весьма вероятная. Кроме того, никакого рута не надо чтобы перезаписать (или создать) файл в .local/bin. Например .local/bin/python и каждый раз запуская питон, ты будешь запускать закладку.

no-such-file ★★★★★
()
Последнее исправление: no-such-file (всего исправлений: 1)
Ответ на: комментарий от goodwin

Высосано из пальца

А надо было чтобы сразу ssh доступ открывало всем желающим?

no-such-file ★★★★★
()
Ответ на: комментарий от no-such-file

Так достаточно одного раза, а там хоть ядро патчи, хоть что делай

MrClon ★★★★★
()
Ответ на: комментарий от MrClon

Достаточно хоть раз куда угодно подсунуть на запуск закладку и дальше можно делать что угодно. В том числе для перехвата пароля хоть из sudo хоть из su не обязательно их подменять, нужный функционал можно добавить например в уже запущеный в памяти шелл (и добавлять в новые по мере их запуска).

firkax ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.