![]() |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Уязвимости в утилите sudo, позволяющие получить права root в системе" | +/– | ![]() |
Сообщение от opennews (??), 01-Июл-25, 12:11 | ||
В пакете sudo, применяемом для организации выполнения команд от имени других пользователей, выявлена уязвимость (CVE-2025-32463), позволяющая любому непривилегированному пользователю выполнить код с правами root, даже если пользователь не упомянут в конфигурации sudoers. Проблеме подвержены дистрибутивы, использующие файл конфигурации /etc/nsswitch.conf, например, возможность эксплуатации уязвимости продемонстрирована в Ubuntu 24.04 и Fedora 41... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по времени | RSS] |
1. "Уязвимости в утилите sudo, позволяющие получить права root в..." | –17 +/– | ![]() |
Сообщение от Аноним (1), 01-Июл-25, 12:11 | ||
04/01/2025: Vulnerability report sent to Todd Miller (Sudo maintainer). | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
3. "Уязвимости в утилите sudo, позволяющие получить права root в..." | –12 +/– | ![]() |
Сообщение от Аноним (3), 01-Июл-25, 12:13 | ||
В целом логичный шаг после замены дыряшечных coreutils, но да, забавно. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
4. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +30 +/– | ![]() |
Сообщение от Anon62513512124 (?), 01-Июл-25, 12:15 | ||
Мудро то оно может и да, но похоже что этот вид багов вполне можно и на rust допустить | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
![]() | ||
18. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +18 +/– | ![]() |
Сообщение от Alexey (??), 01-Июл-25, 12:53 | ||
Да, тут никаких переполнений буфера, use-after-free итп нет, ошибка логическая, никакой язык программирования от этого не спасёт | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
31. "Уязвимости в утилите sudo, позволяющие получить права root в..." | –7 +/– | ![]() |
Сообщение от Аноним (31), 01-Июл-25, 13:37 | ||
Сишники выдохнули с облегчением: наконец-то уязвимость, которая не вызвана некорректной работой с памятью! И раст объявляется автоматически плохим, потому что "именно от этой уязвимости бы не спас". Вот такой вот полет сишной мысли. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
35. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +13 +/– | ![]() |
Сообщение от Aliech (ok), 01-Июл-25, 13:50 | ||
Комментатор на opennet пишет: | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
43. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (43), 01-Июл-25, 14:27 | ||
Здесь использование юниксового легаси говна nsswitch, есть большая вероятность что в новом софте такая дрянь не будет поддерживаться и проблемы не будет. | ||
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору |
![]() | ||
7. "Уязвимости в утилите sudo, позволяющие получить права root в..." | –1 +/– | ![]() |
Сообщение от IdeaFix (ok), 01-Июл-25, 12:23 | ||
Тут программист не в звездочках заблудился а в слешах. Это пофиксят в NGR (NextGenRust), пока же раст как обычно бессилен. Программист победил. | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
![]() | ||
12. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (12), 01-Июл-25, 12:37 | ||
А как это поможет если sudo-rs такой же комбайн как sudo? | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
![]() | ||
33. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (33), 01-Июл-25, 13:44 | ||
Но безопасТный комбайн. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
58. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +3 +/– | ![]() |
Сообщение от нах. (?), 01-Июл-25, 15:56 | ||
Все в порядке, он не такой же. | ||
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору |
![]() | ||
68. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от User (??), 01-Июл-25, 16:41 | ||
Ну, разработчики doas не смогли и этого... | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
78. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от нах. (?), 01-Июл-25, 17:27 | ||
А они и не спят! | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
14. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +1 +/– | ![]() |
Сообщение от Аноним (14), 01-Июл-25, 12:46 | ||
Одно с другим не связано. Здесь логическая ошибка. Rust никаким образом здесь не помог бы. | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
![]() | ||
16. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Andrey (??), 01-Июл-25, 12:47 | ||
Этот баг вызван не ошибкой в работе с памятью. Тут rust никак не помог бы. | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
![]() | ||
65. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от YetAnotherOnanym (ok), 01-Июл-25, 16:31 | ||
"Безопасная работа с памятью" как-то обезопасит от детских ошибок с выбором не того файла? | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
2. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +9 +/– | ![]() |
Сообщение от Ананимус (?), 01-Июл-25, 12:12 | ||
Я начинаю видеть некоторую мудрость людей из OpenBSD, породивших doas. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
9. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +7 +/– | ![]() |
Сообщение от IMBird (ok), 01-Июл-25, 12:25 | ||
Да, doas рулит, а для рядовых задач и вовсе хватает su. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
89. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +1 +/– | ![]() |
Сообщение от Мимокрокодил (?), 01-Июл-25, 18:14 | ||
Их мудрость в том, что вышеупомянутый косяк sudo изначально в опене не работает в виду отсутствия условий для этого :) | ||
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору |
5. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +8 +/– | ![]() |
Сообщение от Аноним (5), 01-Июл-25, 12:17 | ||
Это настолько феерично, что я никогда в жизни не поверю, что это не закладка. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
26. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от asd (??), 01-Июл-25, 13:12 | ||
Поражает воображение, насколько ВСЁ дырявое.. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
34. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +1 +/– | ![]() |
Сообщение от fidoman (ok), 01-Июл-25, 13:46 | ||
Не факт. Это скорее следствие так называемой "bazaar" методологии разработки. Вместо того, чтобы пользоваться системными либами, оно само тупо лезет в этот файл. А поскольку это, как водится, делается "напролом" - вот и косяки прут косяками. | ||
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору |
![]() | ||
74. "Уязвимости в утилите sudo, позволяющие получить права root в..." | –1 +/– | ![]() |
Сообщение от Аноним (74), 01-Июл-25, 17:12 | ||
И ещё отсутствия достаточного количества юнит-тестов (не тестов всей программы). На языках типа C/C++ это делается сложнее чем языках без управления памяти. А значит часто забивают. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
71. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Адмирал Майкл Роджерс (?), 01-Июл-25, 17:00 | ||
Ни в коем случае, сэр. | ||
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору |
6. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +4 +/– | ![]() |
Сообщение от birdie (ok), 01-Июл-25, 12:17 | ||
Уязвимость - жуть. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
10. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (10), 01-Июл-25, 12:29 | ||
Любая админ утилита вообще это шкатулка-разгадайка. Можно напхать туда "ребусов" как такой условный пароль до рут данной утилиты и эксплуатировать для себя. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
17. "Уязвимости в утилите sudo, позволяющие получить права root в..." | –2 +/– | ![]() |
Сообщение от Аноним (17), 01-Июл-25, 12:50 | ||
>./pown.sh | ||
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору |
![]() | ||
21. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +3 +/– | ![]() |
Сообщение от User (??), 01-Июл-25, 13:00 | ||
"Но в песне не понял ты, увы, ни...чего"(С) | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
38. "Уязвимости в утилите sudo, позволяющие получить права root в..." | –1 +/– | ![]() |
Сообщение от Аноним (17), 01-Июл-25, 13:53 | ||
А если все-таки попробовать включить голову и подумать (с) | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
45. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +1 +/– | ![]() |
Сообщение от User (??), 01-Июл-25, 14:44 | ||
"... да и было ли ему чем?"(С) | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
53. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (53), 01-Июл-25, 15:21 | ||
chroot - это всё равно, что папку через cd сменить, он рута не изолирует от ресурсов системы от слова совсем. После чрута в пустую папку (только с нужными файликами для взлома жепы), делаете mount -t devfs devfs /dev и получаете доступ ко всем девайсам подключенным к системе. | ||
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору |
![]() | ||
69. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (17), 01-Июл-25, 16:50 | ||
>После чрута в пустую папку ... делаете mount | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
100. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от пох. (?), 01-Июл-25, 19:13 | ||
>>После чрута в пустую папку ... делаете mount | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
93. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (93), 01-Июл-25, 18:50 | ||
Сам то пробовал этот скрипт? | ||
Ответить | Правка | К родителю #53 | Наверх | Cообщить модератору |
8. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (10), 01-Июл-25, 12:25 | ||
Сколько не обновляйся все равно пользователя, извиняюсь за выражение, отымеют | ||
Ответить | Правка | Наверх | Cообщить модератору |
15. "Уязвимости в утилите sudo, позволяющие получить права root в..." | –2 +/– | ![]() |
Сообщение от Аноним (-), 01-Июл-25, 12:46 | ||
> позволяющая любому непривилегированному пользователю выполнить код с правами root | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
24. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +1 +/– | ![]() |
Сообщение от Аноним (10), 01-Июл-25, 13:06 | ||
Есть примеры, где через подобные "уязвимости" своровали данные/навредили инфраструктуре. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
67. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +1 +/– | ![]() |
Сообщение от User (??), 01-Июл-25, 16:39 | ||
Ну вот есть такой kernel.org, ага. Там с годик назад выяснилось, что вот на Самом Главном Сервере через интерактивный ssh тусовалось 100500 дiдов и у пары из них вот ключики того-с. Утекали-с. | ||
Ответить | Правка | Наверх | Cообщить модератору |
22. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +3 +/– | ![]() |
Сообщение от Аноним (22), 01-Июл-25, 13:01 | ||
/etc/os-release:VERSION="24.04.2 LTS (Noble Numbat)" | ||
Ответить | Правка | Наверх | Cообщить модератору |
27. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +1 +/– | ![]() |
Сообщение от ё (?), 01-Июл-25, 13:15 | ||
Так я не понял, если пользователя упомянуть в sudoers то он и так получает root. А без упоминания sudo, из под этого пользователя, запустить не получится? | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
30. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Владимир (??), 01-Июл-25, 13:31 | ||
Нет. Он может быть упомянут в sudoers для выполнения одной единственной команды, а не для root доступа. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
108. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (108), 01-Июл-25, 20:13 | ||
Читайте внимательнее. Это другая уязвимость - заодно исправленная. | ||
Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору |
29. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Fracta1L (ok), 01-Июл-25, 13:21 | ||
А в sudo-rs есть такая уязвимость? | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
55. Скрыто модератором | +1 +/– | ![]() |
Сообщение от Аноним (-), 01-Июл-25, 15:30 | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
109. "Уязвимости в утилите sudo, позволяющие получить права root в..." | –1 +/– | ![]() |
Сообщение от Аноним (108), 01-Июл-25, 20:17 | ||
Там много других - ещё не выявленных. Сложнее компилятор - больше непредсказуемости. Ассемблерный листинг программ, написанных на Rust читать, анализировать, проверять намного сложнее. чем GCC. | ||
Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору |
32. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (32), 01-Июл-25, 13:40 | ||
а как там run0 поживает? | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
40. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (33), 01-Июл-25, 14:15 | ||
Приближается к run1. А дальше синхронизация с нумерацией версий systemd. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
73. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от vlad1.96 (ok), 01-Июл-25, 17:10 | ||
Уже давно везде внедрён. Правда создавали её в первую очередь для systemd-run, а не для прямого использования | ||
Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору |
![]() | ||
111. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от morphe (?), 01-Июл-25, 20:18 | ||
Ты что-то путаешь, потому что run0 это как раз обёртка над systemd-run с интеграцией polkit для поднятия привилегий, и она предназначена для людей (она даже tty в красный перекрашивает) | ||
Ответить | Правка | Наверх | Cообщить модератору |
36. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (36), 01-Июл-25, 13:50 | ||
Жесть, детская уязвимость которую может эксплойтнуть любой школьник и поставляется со всеми серверами мира. Расчехлили еще один бэкдор красношляпы. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
63. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от 1 (??), 01-Июл-25, 16:25 | ||
Это с какими "всеми" ? В дебиане такого нет ! Да и во фряхе тожеж. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
82. "Уязвимости в утилите sudo, позволяющие получить права root в..." | –1 +/– | ![]() |
Сообщение от нах. (?), 01-Июл-25, 17:46 | ||
Супергерой,спасающий мир от свежего софта, опять успел вовремя? | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
112. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (108), 01-Июл-25, 20:19 | ||
Да уж знатный фейл. Запускать что-то с привилегиями root не из соответствующих каталогов. | ||
Ответить | Правка | К родителю #36 | Наверх | Cообщить модератору |
37. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (-), 01-Июл-25, 13:51 | ||
Не первая ошибка, только... никто от sudo не отказался после прошлой ошибки. Как-то не удобно. До сих пор есть множество сценариев и рекомендаций использовать sudo вместо su. И я пока особо не видел где-то сценариев для настройки/установки чего-либо где бы sudo заменили на run0 или sudo-rs. Впрочем алиас никогда не поздно сделать. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
91. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +1 +/– | ![]() |
Сообщение от нах. (?), 01-Июл-25, 18:37 | ||
> Не первая ошибка, только... никто от sudo не отказался после прошлой ошибки. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
113. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (108), 01-Июл-25, 20:23 | ||
Принцип - зачем использовать дополнительно потенциально уязвимое ПО, если можно обойтись без него. | ||
Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору |
44. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Витюшка (?), 01-Июл-25, 14:35 | ||
Да всем по...современный ИТ (любой, на любой ОС, хоть open-source, хоть корпоративный) это дырка на дырке. Нет времени думать, нужно делать фичи. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
50. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +1 +/– | ![]() |
Сообщение от Аноним (50), 01-Июл-25, 15:14 | ||
Всего лишь следствие капитализма и корпоративизации отрасли. Изначально айти была академической, но слишком молодой, чтобы выработать лучшие практики. Сейчас же лучшие практики есть, но в угоду kpi и прочей дряни, что на качество кода забивают. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
83. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (83), 01-Июл-25, 17:47 | ||
> Сейчас же лучшие практики есть | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
80. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (83), 01-Июл-25, 17:40 | ||
> Однако есть и нормальные альтернативы - https://github.com/LeChatP/RootAsRole | ||
Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору |
![]() | ||
92. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +1 +/– | ![]() |
Сообщение от Совершенно другой аноним (?), 01-Июл-25, 18:45 | ||
Автор закончил [s]школу[/s] университет. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
95. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от нах. (?), 01-Июл-25, 18:54 | ||
да, я тоже хотел написать - экзамены же ж в школах. | ||
Ответить | Правка | Наверх | Cообщить модератору |
48. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (48), 01-Июл-25, 15:06 | ||
На первое время можно бинарник sudo удалить/спрятать. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
101. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (101), 01-Июл-25, 19:32 | ||
в нормальных дистрах уже обнова приехала | ||
Ответить | Правка | Наверх | Cообщить модератору |
49. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +1 +/– | ![]() |
Сообщение от Аноним (-), 01-Июл-25, 15:14 | ||
> любому непривилегированному пользователю выполнить код с правами root, | ||
Ответить | Правка | Наверх | Cообщить модератору |
54. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Омном (?), 01-Июл-25, 15:23 | ||
Элегантная дыра | ||
Ответить | Правка | Наверх | Cообщить модератору |
59. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от нах. (?), 01-Июл-25, 16:09 | ||
sudo: invalid option -- 'R' | ||
Ответить | Правка | Наверх | Cообщить модератору |
62. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +2 +/– | ![]() |
Сообщение от Александр (??), 01-Июл-25, 16:22 | ||
А знаете, в чём причина вот таких косяков? | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
64. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от 1 (??), 01-Июл-25, 16:28 | ||
Это цена эволюции ... Вспомни динозавров. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
75. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от нах. (?), 01-Июл-25, 17:21 | ||
> Изначально sudo разрабатывалась как простая утилита, | ||
Ответить | Правка | К родителю #62 | Наверх | Cообщить модератору |
![]() | ||
104. Скрыто модератором | +/– | ![]() |
Сообщение от Аноним (104), 01-Июл-25, 19:56 | ||
Ответить | Правка | Наверх | Cообщить модератору |
66. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (43), 01-Июл-25, 16:33 | ||
Да, sudo доверия нет, но от openbsd'шников я 100% ожидаю таких же проблем, так что doas - не замена. Не понятно чем теперь пользоваться. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
70. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Ананимус (?), 01-Июл-25, 16:58 | ||
> Да, sudo доверия нет, но от openbsd'шников я 100% ожидаю таких же | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
77. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от нах. (?), 01-Июл-25, 17:24 | ||
кто бы мог им помешать? Ты в курсе где харчуется автор sudo? | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
88. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Разум (?), 01-Июл-25, 18:05 | ||
Да я бы вообще ничему не доверял даже памяти, см когнитивные искажения. Там только про память больше 20 штук (где 20 число с потолка). | ||
Ответить | Правка | К родителю #66 | Наверх | Cообщить модератору |
72. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от YetAnotherOnanym (ok), 01-Июл-25, 17:04 | ||
> файл /etc/nsswitch.conf загружался в контексте нового корневого каталога, а не системного каталога | ||
Ответить | Правка | Наверх | Cообщить модератору |
76. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (76), 01-Июл-25, 17:21 | ||
А зачем пользователю нужны привилегии рута? | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
84. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (83), 01-Июл-25, 17:54 | ||
Ну у меня, например, стоит запуск openvpn от моего пользователя через sudo без пароля. То есть я хочу, чтобы у меня спрашивало пароль рута для установки/обновления софта, но НЕ для запуска впн. Но за 20 лет похожих кейсов было штук 5 максимум. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
87. "Уязвимости в утилите sudo, позволяющие получить права root в..." | –1 +/– | ![]() |
Сообщение от Разум (?), 01-Июл-25, 18:04 | ||
а зачем тебе openvpn от рута? Это же не дырявый положительно globalprotect. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
114. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (43), 01-Июл-25, 20:33 | ||
> Установку, настройку, обновление - все можно выполнить в рутовой консоли. | ||
Ответить | Правка | К родителю #76 | Наверх | Cообщить модератору |
81. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (81), 01-Июл-25, 17:43 | ||
Опять в однопользовательской локалхостной системе что-то ломается когда хостов или пользователей нужно больше одного. Новость-то в чём? | ||
Ответить | Правка | Наверх | Cообщить модератору |
85. "Уязвимости в утилите sudo, позволяющие получить права root в..." | –1 +/– | ![]() |
Сообщение от Аноним (85), 01-Июл-25, 18:00 | ||
Хотя делов то, поставил систему и удалил sudo, а ещё под root'ом сделать chmod u-s /bin/su. Права root пользователю ни к чему, а рутовские дела делаются больше всего при установке, больше они не нужны. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
99. "Уязвимости в утилите sudo, позволяющие получить права root в..." | –1 +/– | ![]() |
Сообщение от Аноним (99), 01-Июл-25, 19:06 | ||
root на каждый чих требуется в линуксах. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
103. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (103), 01-Июл-25, 19:50 | ||
Технологией File CAP можно обойтись. Аккуратным DAC. | ||
Ответить | Правка | Наверх | Cообщить модератору |
86. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +1 +/– | ![]() |
Сообщение от Разум (?), 01-Июл-25, 18:03 | ||
Вот для чего стоит попробовать создать нейросеть, так для выявления таких ошибок. | ||
Ответить | Правка | Наверх | Cообщить модератору |
90. Скрыто модератором | +/– | ![]() |
Сообщение от Аноним (90), 01-Июл-25, 18:28 | ||
Ответить | Правка | Наверх | Cообщить модератору |
94. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (94), 01-Июл-25, 18:53 | ||
Как же замечательно на бсд-подобных системах с doas. Продолжайте использовать софт, в котором легаси идет уже с 80-ых годов, удачи. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
115. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (43), 01-Июл-25, 20:34 | ||
На bsd системах только используется sudo. И на openbsd, да-да. Потому что к openbsd'шным поделкам доверия не больше чем к этому вот решету. | ||
Ответить | Правка | Наверх | Cообщить модератору |
96. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (104), 01-Июл-25, 18:55 | ||
Растоненависники нужны срочные оправдания, вы как раз недавно рассказывали, что sudo на си прекрасно работает. | ||
Ответить | Правка | Наверх | Cообщить модератору |
97. "Уязвимости в утилите sudo, позволяющие получить права root в..." | –1 +/– | ![]() |
Сообщение от Онаним443 (?), 01-Июл-25, 18:59 | ||
Так в дефолтной настройке всё хорошо? Проблема только у нетакусиков?? | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
98. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (94), 01-Июл-25, 19:02 | ||
>Уязвимость проявляется в конфигурации по умолчанию и подтверждена в выпусках sudo с 1.9.14 по 1.9.17 (потенциально затрагивает все версии, начиная с 1.8.33). | ||
Ответить | Правка | Наверх | Cообщить модератору |
102. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от nebularia (ok), 01-Июл-25, 19:49 | ||
Вообще считаю, что sudo в базовой системе это дичь какая-то, продвинутая убунтоидами (видите ли, сложно запомнить пароль рута). Да, она имеет свои применения (разрешить пользователям отдельные команды от рута без пароля), но в конфигурации по умолчанию полностью заменяется обычным su с паролем рута. И никакой doas не нужен. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
105. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (104), 01-Июл-25, 19:57 | ||
>но в конфигурации по умолчанию полностью заменяется обычным su с паролем рута | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
106. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от nebularia (ok), 01-Июл-25, 20:08 | ||
Добавить кого-то в sudoers - отдать ему рута. Ничто не мешает сделать дальше что угодно (при конфигурации по умолчанию). Можно просто дать пароль рута и всё. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
110. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (104), 01-Июл-25, 20:18 | ||
>Добавить кого-то в sudoers - отдать ему рута | ||
Ответить | Правка | Наверх | Cообщить модератору |
107. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Syndrome (ok), 01-Июл-25, 20:12 | ||
Как же неудачно. Только добавили закладку, а её сразу нашли. Ничего, в следующий раз спрячут получше. | ||
Ответить | Правка | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |