Windows vs. Linux
, Продолжение
![]() |
Наши проекты:
Журнал · Discuz!ML · Wiki · DRKB · Помощь проекту |
|
| ПРАВИЛА | FAQ | Помощь | Поиск | Участники | Календарь | Избранное | RSS |
| [216.73.216.23] |
|
|
Правила раздела:
| Страницы: (251) « Первая ... 95 96 [97] 98 99 ... 250 251 ( Перейти к последнему сообщению ) |
Windows vs. Linux
, Продолжение
|
Сообщ.
#1442
,
|
|
|
|
Цитата Guderian @ Эскалация привилегий в десктопном линуксе: Получение рутового доступа из GUI-приложений А сколько здесь песен было про то какие в линуксе защищенные юзерспейсы и как в винде не там гуй разместили. На поверку же все тоже самое. Не ГУЙ, а видеосервер, который понятное дело завязан на драйвера видеокарт, работающие в режиме ядра. Во-вторых в отличие от виндов где M$ сколь угодно долго тянуть с выпуском патча - уже есть патч и work-around (!) Будь добр, перечитай пост CodeMonkey. Там не в имени библиотеки дело И потом, в nix, имена они жуть как долго держатся. В виде символических ссылок. Что позволяет избежать кошмара DLL (DLL hell):![]() ![]() ls -l /usr/lib/libpng14.so.14 lrwxrwxrwx 1 root root 18 Июл 27 01:59 /usr/lib/libpng14.so.14 -> libpng14.so.14.3.0 |
|
Сообщ.
#1443
,
|
|
|
|
Цитата Adil @ Так цитата из твоего же поста как раз это и подтверждает еще раз. . Там же дыра как раз для Х-ов описана. А на боевом серваке кто Х-ы запускает? Разве что только латентный виндузятник, так как без кнопочек и мышечек ему и житья нету.О, теперь иксы преданы анафеме |
|
Сообщ.
#1444
,
|
|
|
|
Цитата MichSpar @ О, теперь иксы преданы анафеме ![]() На серверах они и не нужны. Поставь Ubuntu Server и о боги! там будет консоль Добавлено 4 штуки |
|
Сообщ.
#1445
,
|
|
|
|
Цитата Мяут-Настоящий @ уже есть патч Сам Линус писал! Порадовал коммент про то, что это похоже на Крабе, который пожары сам тушит. Добавлено Цитата Мяут-Настоящий @ На серверах они и не нужны. А кто говорит про сервера? А то, что рабочая станция уязвима — на это наплевать? |
|
Сообщ.
#1446
,
|
|
|
|
Цитата Мяут-Настоящий @ Цитата MichSpar @ О, теперь иксы преданы анафеме ![]() На серверах они и не нужны. Поставь Ubuntu Server и о боги! там будет консоль Добавлено 4 штуки ![]() емнип 6 штук |
|
Сообщ.
#1447
,
|
|
|
|
Цитата Дер @ А то, что рабочая станция уязвима — на это наплевать? Рабочие станции представляют эмм несколько меньший интерес с точки зрения эксплуатации уязвимости. А учитывая, что многие линуксоиды не склонны запускать приложения из сторонних источников (потому что их приучили к Synaptics etc.), да и сделать это просто скачав файло из интернета нельзя - нужно еще доставить бит исполнения, то она и совсем уж не страшная. Добавлено Цитата Дер @ Сам Линус писал! Порадовал коммент про то, что это похоже на Крабе, который пожары сам тушит. Только Крабе не пожарник, а Линус - программист =) |
|
Сообщ.
#1448
,
|
|
|
|
Почему обязательно исполняемый файл? Может быть просто дыра в FF или любом другом софте.
|
|
Сообщ.
#1449
,
|
|
|
|
Цитата Мяут-Настоящий @ Судя по тому что я прочитал патч представляет из себя следующее:Во-вторых в отличие от виндов где M$ сколь угодно долго тянуть с выпуском патча - уже есть патч и work-around (!) ![]() ![]() if(багофича_detected()) убить_процесс_нахрен(); |
|
Сообщ.
#1450
,
|
|
|
|
Цитата Adil @ Так цитата из твоего же поста как раз это и подтверждает еще раз. . Там же дыра как раз для Х-ов описана. А на боевом серваке кто Х-ы запускает? Разве что только латентный виндузятник, так как без кнопочек и мышечек ему и житья нету. Тему топика прочитай для начала, перед тем как про "боевые серваки" говорить. И, для информации, доступ к гую на виндовом сервере получют только пользователи имеющие соответствующие десктопные пермиссии. А уж про Core версии серверов я молчу. Цитата Adil @ Разве что только латентный виндузятник, так как без кнопочек и мышечек ему и житья нету. Негуевых форм удаленного администрирования в винде в разы больше. Правда латентные линуксятники зачастую не имеют никакого представления о предмете разговора. Цитата Мяут-Настоящий @ Не ГУЙ, а видеосервер, который понятное дело завязан на драйвера видеокарт, работающие в режиме ядра. А какой-нибудь PDF для эксплуатации уязвимости всасывается из астрала или все-таки его инициируется пользователь через гуй? Цитата Мяут-Настоящий @ Во-вторых в отличие от виндов где M$ сколь угодно долго тянуть с выпуском патча - уже есть патч и work-around (!) Пустяк, что это "уже" заняло несколько месяцев? Цитата Мяут-Настоящий @ Будь добр, перечитай пост CodeMonkey. Там не в имени библиотеки дело И потом, в nix, имена они жуть как долго держатся. В виде символических ссылок. Что позволяет избежать кошмара DLL (DLL hell): Для тугодумов объясняю, автор в коде указывает явно загружаемую версию библиотеки. И если в линуксе кто-то использует явно libpng14.so.14.3.0, то ты хоть обставься символическими ссылками на libpng14.so.14, приложение на него положит болт. Перед тем же как поминать давно умерший DLL-hell рекомендую почитать про dependency hell и про версионирование/метаданные библиотек в .NET. Это чтобы понять, как оно должно быть. Цитата Мяут-Настоящий @ А учитывая, что многие линуксоиды не склонны запускать приложения из сторонних источников (потому что их приучили к Synaptics etc.), да и сделать это просто скачав файло из интернета нельзя - нужно еще доставить бит исполнения, то она и совсем уж не страшная. Что, каждой картинке скачанной с сайта ставить бит исполнения? Как же вы живете |
|
Сообщ.
#1451
,
|
|
|
|
Цитата Повстанець @ убить_процесс_нахрен(); Послать ему сигнал о недопустимости выполняемых ему действий Ну да ладно. Я могу спать спокойно, дома по крайней мере Цитата Дополнение: Оказывается, ещё в 2004 году разработчики из SUSE предложили патч для этой проблемы, но по неизвестным причинам он не был принят в ядро и вскоре про него забыли. SUSE Linux Enterprise 9/10/11 и openSUSE 11.1-11.3 не подвержены данной проблеме. http://www.opennet.ru/opennews/art.shtml?num=27658 |
|
Сообщ.
#1452
,
|
|
|
|
Цитата Guderian @ Тему топика прочитай для начала, перед тем как про "боевые серваки" говорить. Цитата Windows vs. Linux Цитата Guderian @ То есть сначала надо найти уязвимый просмотрщик PDF, потом должна оказаться X настроенный "не правильно", и, в конце, таки должно быть не пропатченное ядро...А какой-нибудь PDF для эксплуатации уязвимости всасывается из астрала или все-таки его инициируется пользователь через гуй? Сравним теперь с распространением Snatch.exe |
|
Сообщ.
#1453
,
|
|
|
|
Цитата Guderian @ Что, каждой картинке скачанной с сайта ставить бит исполнения? Как же вы живете ![]() Эмм, зачем на картинках-то? Речь о GUI-приложениях же. Цитата Guderian @ Пустяк, что это "уже" заняло несколько месяцев? Обзор уязвимости и сплойт исходя из твоей ссылки 17 августа появился. Типичное поведение MS кстати: http://habrahabr.ru/blogs/web_security/69806/ Цитата Guderian @ Негуевых форм удаленного администрирования в винде в разы больше. Cygwin шоль Они там есть, но в силу унылости работы с терминалами - юзабилити на нуле.Я тут diskpart пытался оседлать, сколько лишних select disk 0 - неперечесть Цитата Guderian @ А какой-нибудь PDF для эксплуатации уязвимости всасывается из астрала или все-таки его инициируется пользователь через гуй? Т.е. уже два допущения - PDF-клиент уязвим. Ищи уязвимость, бум думать |
|
Сообщ.
#1454
,
|
|
|
|
Цитата negram @ Windows vs. Linux Это продолжение темы Windows vs Linux - Как десктоп (и игровая станция.), я и не заметил, что названием темы кастрировали. Цитата negram @ Сравним теперь с распространением Snatch.exe Вау, человеку передали экзешник, он его запустил и тот смог прочитать данные запустившего его пользователя. Охереть какая уязвимость винды. Причем чайники из QIP даже не ставят флаг блокировки скачанным файлам, как это обычно делается нормальным софтом, который предотвращает от исполнения документы, полученные из внешних источников. Цитата negram @ То есть сначала надо найти уязвимый просмотрщик PDF, потом должна оказаться X настроенный "не правильно", и, в конце, таки должно быть не пропатченное ядро... Во-первых, это от просмотрщика не зависит в принципе, во-вторых, не нашел нигде потверждения тому, что надо настроить иксы неправильно, в третьих патч вышел недавно, а узявимо было с момента выхода 2.6, то есть не первый год. Цитата Мяут-Настоящий @ Эмм, зачем на картинках-то? Речь о GUI-приложениях же. Я даже не знаю, что на это сказать. Есть такие GUI-приложения, называемые браузеры, например. И они, представь, показывают картинки. А если ты невзначай прочитал оригинальный документ, то эксплуатация осуществляется через аллокацию pixmaps больших размеров, для чего вполне подойдут и картинки в браузере. Так доходит? Цитата Мяут-Настоящий @ Обзор уязвимости и сплойт исходя из твоей ссылки 17 августа появился. Исходя из моей ссылки 17 появился обзор. В документе же приведен таймлайн обзора: Цитата 17 June 2010 - ITL noti es X.org security team about the vulnerability 20 June 2010 - X.org security team suggests to discuss the issue with Linux kernel developers, as the proper solution should be implemented in the kernel 13 Aug 2010 - the x is committed to Linus tree [4] 17 Aug 2010 - the paper is published И я напомню, на всякий случай, что эксплуатация уязвимостей начинается не с момента обзора. Цитата Мяут-Настоящий @ Cygwin шоль Они там есть, но в силу унылости работы с терминалами - юзабилити на нуле. Знание винды на высоте. WinRM, WMI, netsh, MMC, ADSI, etc. Практически все инструменты управления поддерживаются ремотно. Цитата Мяут-Настоящий @ Я тут diskpart пытался оседлать, сколько лишних select disk 0 - неперечесть Обычно нужен один select disk на диск, но возможности некоторых людей воистину неистребимы Добавлено Цитата Мяут-Настоящий @ Т.е. уже два допущения - PDF-клиент уязвим. Ищи уязвимость, бум думать Вообще не читал суть уязвимости? |
|
Сообщ.
#1455
,
|
|
|
|
Цитата Guderian @ Прежде всего тебе нужно найти и эксплуатировать уязвимость по переполнению буфера в браузере, и каким-то образом передать управление на свой код с shmget и XShmAttach. Что в условиях роста к требованиям безопасности в современных браузерах - становится сложнее.А если ты невзначай прочитал оригинальный документ, то эксплуатация осуществляется через аллокацию pixmaps больших размеров, для чего вполне подойдут и картинки в браузере. Так доходит? Цитата Guderian @ Обычно нужен один select disk на диск, но возможности некоторых людей воистину неистребимы Ну в-общем букв печатать больше чем в format, где пишешь сразу же номер диска, а потом p и еще раз p, чтоб посмотреть разделы в Solaris SPARC. ![]() ![]() admin@myaut-srv:~$ pfexec format Searching for disks...done AVAILABLE DISK SELECTIONS: 0. c0t0d0 <ATA-SAMSUNG HD753LJ-1106-698.64GB> /pci@0,0/pci8086,3a46@1c,3/pci9005,242@0/disk@0,0 1. c0t1d0 <ATA-WDC WD10EADS-00L-1A01-931.51GB> /pci@0,0/pci8086,3a46@1c,3/pci9005,242@0/disk@1,0 2. c8t0d0 <DEFAULT cyl 10441 alt 2 hd 255 sec 63> /pci@0,0/pci8086,5002@1f,2/disk@0,0 3. c8t1d0 <ATA-WDC WD10EADS-00L-1A01-931.51GB> /pci@0,0/pci8086,5002@1f,2/disk@1,0 4. c8t2d0 <ATA-WDC WD10EADS-00L-1A01-931.51GB> /pci@0,0/pci8086,5002@1f,2/disk@2,0 5. c8t3d0 <ATA-SAMSUNG HD753LJ-1113-698.64GB> /pci@0,0/pci8086,5002@1f,2/disk@3,0 6. c8t4d0 <ATA-WDC WD10EADS-00L-1A01-931.51GB> /pci@0,0/pci8086,5002@1f,2/disk@4,0 Specify disk (enter its number): 2 selecting c8t0d0 [disk formatted] /dev/dsk/c8t0d0s0 is part of active ZFS pool rpool. Please see zpool(1M). FORMAT MENU: disk - select a disk type - select (define) a disk type partition - select (define) a partition table current - describe the current disk format - format and analyze the disk fdisk - run the fdisk program repair - repair a defective sector label - write label to the disk analyze - surface analysis defect - defect list management backup - search for backup labels verify - read and display labels save - save new disk/partition definitions inquiry - show vendor, product and revision volname - set 8-character volume name !<cmd> - execute <cmd>, then return quit format> {b}p PARTITION MENU: 0 - change `0' partition 1 - change `1' partition 2 - change `2' partition 3 - change `3' partition 4 - change `4' partition 5 - change `5' partition 6 - change `6' partition 7 - change `7' partition select - select a predefined table modify - modify a predefined partition table name - name the current table print - display the current table label - write partition map and label to the disk !<cmd> - execute <cmd>, then return quit partition> p Current partition table (original): Total disk cylinders available: 10441 + 2 (reserved cylinders) Part Tag Flag Cylinders Size Blocks 0 root wm 1 - 10440 79.97GB (10440/0/0) 167718600 1 unassigned wm 0 0 (0/0/0) 0 2 backup wu 0 - 10440 79.98GB (10441/0/0) 167734665 3 unassigned wm 0 0 (0/0/0) 0 4 unassigned wm 0 0 (0/0/0) 0 5 unassigned wm 0 0 (0/0/0) 0 6 unassigned wm 0 0 (0/0/0) 0 7 unassigned wm 0 0 (0/0/0) 0 8 boot wu 0 - 0 7.84MB (1/0/0) 16065 9 unassigned wm 0 0 (0/0/0) 0 Этот интерфейс гораздо интуитивнее вышеозначенного diskpart. Цитата Guderian @ WinRM, WMI, netsh, MMC, ADSI, etc. Мне нужен один интерфейс, а не зоопарк технологий Цитата Guderian @ Вообще не читал суть уязвимости? Статью на Хабре просмотрел, PDF читать лень. :-) Да, кстати атака с выделением большого количества памяти вызовет ацкие тормоза из-за необходимости валить в своп. Так что тут еще может сработать человеческий фактор и вырубить браузер по kill -9 :-) На десктопах можно кстати как я понимаю тупо shmmax обрезать, благо он там особо и не нужен. |