23-летний исследователь и разработчик ПО Donncha O’Cearbhaill обнаружил уязвимость в Ubuntu Desktop, позволяющую выполнить любой код на удалённой машине, если пользователь просто откроет скачанный файл (который может выглядеть и вести себя как обычный zip-архив, например). Уязвимы все версии выше 12.10, установленные с настройками по умолчанию.Атака стала возможна благодаря системе краш-репортов Ubuntu: код сначала проверяет, начинается ли поле CrashDB с символа «{», что считается обозначением Python-выражения. Если это так, то Apport вызовет функцию eval(), передав ей значение поля CrashDB. Эта функция пытается вычислить все переданные ей данные, как Python-выражение, что и приводит по сути, к выполнению произвольного кода.Небольшое изменение позволяет выполнить код и с правами root. Дело в том, что любой краш-репорт в папке /var/crash, созданный пользователем с uid < 500, будет считаться системным, а значит, для его открытия будет запрошен пароль суперпользователя через PolicyKit, который не будет сообщать, что именно он пытается открыть. Пользователь скорее всего введёт пароль, так как точно такое же окно возникает и при любых других случайных падениях приложений.==Крис Эванс (Chris Evans), известный эксперт по компьютерной безопасности и автор защищенного FTP-сервера vsftpd, продолжил демонстрацию незащищённости мультимедийного фреймворка Gstreamer и представил новую 0-day уязвимость, позволяющую организовать выполнение кода при попытке обработки специальным образом оформленного мультимедийного контента. В момент публикации эксплоиты позволяют организовать стабильно повторяемую атаку против Ubuntu 16.04 LTS и Fedora 25 с самыми свежими обновлениями.Подготовлено два эксплоита. Первый оформлен в виде файла с расширением mp3 и позволяет выполнить код атакующего при копировании на рабочий стол или открытии каталога с файлом в файловом менеджере. Второй эксплоит поставляется как flac-файл, который в Fedora достаточно открыть в браузре Chrome (файл автоматически сохраняется на рабочем столе). В первом случае атака проводится через процесс gnome-video-thumbnailer, создающий эскиз с пиктограммой, а в втором случае используется процесс tracker-extract, автоматически собирающий метаданные новых файлов. Индикатором успешной атаки в предложенных эксплоитах является запуск приложения с калькулятором (эксплоит может быть изменён для выполнения любого кода).
>>1912759 (OP)И дальше че? На то он и открытый - чтобы можно было найти уязвимость и пофиксить ее. Сейчас уже наверняка апдейты с фиксами уже всем прилетели.А на сперме тебе даже не скажут кто и чем тебя ебет.
Проиграл с первой дыры, убунтоблядки соснули.
>>1912759 (OP)А при чём здесь Windows?
>>1912759 (OP)> обосрамс> петух осБудто бы кто-то другого ожидал.
>>1912768>А на сперме тебе даже не скажут кто и чем тебя ебет.Скажут, при выпуске заплатки, который происходит раз в месяц, ну или инфа и так прорвётся в массы, если что-то серьёзное.
>Бида, собачку Хиллары Клинтон соседский кот выеб. Вот это новость! Прыщибляди соснули.
>PolicyKit>GstreamerПочему я не удивлён?>>1912945>собачку Хиллары Клинтон соседский кот выеб.Как мерзко...
>>1912759 (OP)Только подумывал скачать из любопытства, а тут...
>>1928211Лал, такой-то обосрамс на лицевой странице.
>>1912759 (OP)Пфф. Убунтоблядь - не пердолик.У мя круче есть: https://habrahabr.ru/post/306810/Как только вы пытаетесь открыть ссылку на SMB-ресурс в стандартном браузере (Internet Explorer, Edge) или любом приложении, работающем через стандартные вызовы API Windows или использующим Internet Explorer в качестве движка для отображения HTML (Outlook, проводник Windows), SMB-ресурс сразу получает данные вашей учетной записи еще до того, как вы увидите диалог ввода имени и пароля. Атакующему достаточно, например, добавить ссылку на картинку с SMB-сервера на страницу сайта, или отправить вам письмо, которое достаточно будет просто открыть, и — бум! — данные вашей учетной записи в руках злоумышленника. До недавнего времени считалось, что ничего особо страшного от того, что кто-то узнает имя вашей учетной записи и хеш пароля домашнего компьютера не произойдет (если это не направленная атака), т.к. в имени зачастую написана ерунда, пароль часто не ставят, а если он и установлен, вряд ли его можно использовать во вред.Это, кстати, вообще фиксили? Или не баг, а фича?
>>1928237> такой-то обосрамс> пердоколясочка
>>1928248Пиаришь себя на двачах@Пиаришь себя на двачах
>>1912759 (OP)первый эксплойт: не работает на fedora.второй эксплойт: не работает на fedora без chrome.
>>1928782> уязвимость в Ubuntu Desktop
>>1912759 (OP)Даже такой спермовод как я, знает, что Бубунта - самое дно линукса с дырами во всех местах. Нечего по этой параше кидать говно в других.
>>1928895Самая массовая система и самая удобная.
>>1912759 (OP)Ты опоздал.>>1928782На Chromium с подтверждением загрузки тоже не работает.
>>1928782Не пизди.Всё работает.
>>1928920Пруф записывай.
>>1928782Этот обновился.>>1928920А этот не обновился.Угадайте, кто из них долбоёб.
>>1928248И много компаний позволяют подключиться к VPN/почте без usb токена?
>>1929082Если системный администратор пepдoля настраивающая AD по инструкциям из гугла, то никакой авторизации по токенам там не будет.
>>1929083Это где ж у нас токены то используются пиздоболушка. Ну кроме операиционистов в банках. Настроить то несложно, но с такими предложениями тебя руководство средней конторы просто нахуй пошлет.
>>1929085Да в общем и не важно, оказывается в посте Владика, в комментах сказали как исправить это без токенов.
>>1912759 (OP)Проиграл, вперед в новый год линукспобед.