![]() |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Уязвимости в утилите sudo, позволяющие получить права root в системе" | +/– | ![]() |
Сообщение от opennews (??), 01-Июл-25, 12:11 | ||
В пакете sudo, применяемом для организации выполнения команд от имени других пользователей, выявлена уязвимость (CVE-2025-32463), позволяющая любому непривилегированному пользователю выполнить код с правами root, даже если пользователь не упомянут в конфигурации sudoers. Проблеме подвержены дистрибутивы, использующие файл конфигурации /etc/nsswitch.conf, например, возможность эксплуатации уязвимости продемонстрирована в Ubuntu 24.04 и Fedora 41... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по времени | RSS] |
1. "Уязвимости в утилите sudo, позволяющие получить права root в..." | –17 +/– | ![]() |
Сообщение от Аноним (1), 01-Июл-25, 12:11 | ||
04/01/2025: Vulnerability report sent to Todd Miller (Sudo maintainer). | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
3. "Уязвимости в утилите sudo, позволяющие получить права root в..." | –11 +/– | ![]() |
Сообщение от Аноним (3), 01-Июл-25, 12:13 | ||
В целом логичный шаг после замены дыряшечных coreutils, но да, забавно. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
4. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +25 +/– | ![]() |
Сообщение от Anon62513512124 (?), 01-Июл-25, 12:15 | ||
Мудро то оно может и да, но похоже что этот вид багов вполне можно и на rust допустить | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
![]() | ||
18. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +13 +/– | ![]() |
Сообщение от Alexey (??), 01-Июл-25, 12:53 | ||
Да, тут никаких переполнений буфера, use-after-free итп нет, ошибка логическая, никакой язык программирования от этого не спасёт | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
31. "Уязвимости в утилите sudo, позволяющие получить права root в..." | –5 +/– | ![]() |
Сообщение от Аноним (31), 01-Июл-25, 13:37 | ||
Сишники выдохнули с облегчением: наконец-то уязвимость, которая не вызвана некорректной работой с памятью! И раст объявляется автоматически плохим, потому что "именно от этой уязвимости бы не спас". Вот такой вот полет сишной мысли. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
35. Скрыто модератором | +11 +/– | ![]() |
Сообщение от Aliech (ok), 01-Июл-25, 13:50 | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
43. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (43), 01-Июл-25, 14:27 | ||
Здесь использование юниксового легаси говна nsswitch, есть большая вероятность что в новом софте такая дрянь не будет поддерживаться и проблемы не будет. | ||
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору |
![]() | ||
7. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от IdeaFix (ok), 01-Июл-25, 12:23 | ||
Тут программист не в звездочках заблудился а в слешах. Это пофиксят в NGR (NextGenRust), пока же раст как обычно бессилен. Программист победил. | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
![]() | ||
12. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (12), 01-Июл-25, 12:37 | ||
А как это поможет если sudo-rs такой же комбайн как sudo? | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
![]() | ||
33. "Уязвимости в утилите sudo, позволяющие получить права root в..." | –1 +/– | ![]() |
Сообщение от Аноним (33), 01-Июл-25, 13:44 | ||
Но безопасТный комбайн. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
58. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +2 +/– | ![]() |
Сообщение от нах. (?), 01-Июл-25, 15:56 | ||
Все в порядке, он не такой же. | ||
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору |
![]() | ||
68. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от User (??), 01-Июл-25, 16:41 | ||
Ну, разработчики doas не смогли и этого... | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
14. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +1 +/– | ![]() |
Сообщение от Аноним (14), 01-Июл-25, 12:46 | ||
Одно с другим не связано. Здесь логическая ошибка. Rust никаким образом здесь не помог бы. | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
![]() | ||
16. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Andrey (??), 01-Июл-25, 12:47 | ||
Этот баг вызван не ошибкой в работе с памятью. Тут rust никак не помог бы. | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
![]() | ||
65. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от YetAnotherOnanym (ok), 01-Июл-25, 16:31 | ||
"Безопасная работа с памятью" как-то обезопасит от детских ошибок с выбором не того файла? | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
2. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +8 +/– | ![]() |
Сообщение от Ананимус (?), 01-Июл-25, 12:12 | ||
Я начинаю видеть некоторую мудрость людей из OpenBSD, породивших doas. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
9. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +7 +/– | ![]() |
Сообщение от IMBird (ok), 01-Июл-25, 12:25 | ||
Да, doas рулит, а для рядовых задач и вовсе хватает su. | ||
Ответить | Правка | Наверх | Cообщить модератору |
5. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +7 +/– | ![]() |
Сообщение от Аноним (5), 01-Июл-25, 12:17 | ||
Это настолько феерично, что я никогда в жизни не поверю, что это не закладка. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
26. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от asd (??), 01-Июл-25, 13:12 | ||
Поражает воображение, насколько ВСЁ дырявое.. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
34. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +1 +/– | ![]() |
Сообщение от fidoman (ok), 01-Июл-25, 13:46 | ||
Не факт. Это скорее следствие так называемой "bazaar" методологии разработки. Вместо того, чтобы пользоваться системными либами, оно само тупо лезет в этот файл. А поскольку это, как водится, делается "напролом" - вот и косяки прут косяками. | ||
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору |
![]() | ||
71. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Адмирал Майкл Роджерс (?), 01-Июл-25, 17:00 | ||
Ни в коем случае, сэр. | ||
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору |
6. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +4 +/– | ![]() |
Сообщение от birdie (ok), 01-Июл-25, 12:17 | ||
Уязвимость - жуть. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
10. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (10), 01-Июл-25, 12:29 | ||
Любая админ утилита вообще это шкатулка-разгадайка. Можно напхать туда "ребусов" как такой условный пароль до рут данной утилиты и эксплуатировать для себя. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
17. "Уязвимости в утилите sudo, позволяющие получить права root в..." | –1 +/– | ![]() |
Сообщение от Аноним (17), 01-Июл-25, 12:50 | ||
>./pown.sh | ||
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору |
![]() | ||
21. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +1 +/– | ![]() |
Сообщение от User (??), 01-Июл-25, 13:00 | ||
"Но в песне не понял ты, увы, ни...чего"(С) | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
38. "Уязвимости в утилите sudo, позволяющие получить права root в..." | –1 +/– | ![]() |
Сообщение от Аноним (17), 01-Июл-25, 13:53 | ||
А если все-таки попробовать включить голову и подумать (с) | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
45. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от User (??), 01-Июл-25, 14:44 | ||
"... да и было ли ему чем?"(С) | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
53. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (53), 01-Июл-25, 15:21 | ||
chroot - это всё равно, что папку через cd сменить, он рута не изолирует от ресурсов системы от слова совсем. После чрута в пустую папку (только с нужными файликами для взлома жепы), делаете mount -t devfs devfs /dev и получаете доступ ко всем девайсам подключенным к системе. | ||
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору |
![]() | ||
69. Скрыто модератором | +/– | ![]() |
Сообщение от Аноним (17), 01-Июл-25, 16:50 | ||
Ответить | Правка | Наверх | Cообщить модератору |
8. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (10), 01-Июл-25, 12:25 | ||
Сколько не обновляйся все равно пользователя, извиняюсь за выражение, отымеют | ||
Ответить | Правка | Наверх | Cообщить модератору |
15. "Уязвимости в утилите sudo, позволяющие получить права root в..." | –1 +/– | ![]() |
Сообщение от Аноним (-), 01-Июл-25, 12:46 | ||
> позволяющая любому непривилегированному пользователю выполнить код с правами root | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
24. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +1 +/– | ![]() |
Сообщение от Аноним (10), 01-Июл-25, 13:06 | ||
Есть примеры, где через подобные "уязвимости" своровали данные/навредили инфраструктуре. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
67. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от User (??), 01-Июл-25, 16:39 | ||
Ну вот есть такой kernel.org, ага. Там с годик назад выяснилось, что вот на Самом Главном Сервере через интерактивный ssh тусовалось 100500 дiдов и у пары из них вот ключики того-с. Утекали-с. | ||
Ответить | Правка | Наверх | Cообщить модератору |
22. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +2 +/– | ![]() |
Сообщение от Аноним (22), 01-Июл-25, 13:01 | ||
/etc/os-release:VERSION="24.04.2 LTS (Noble Numbat)" | ||
Ответить | Правка | Наверх | Cообщить модератору |
27. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от ё (?), 01-Июл-25, 13:15 | ||
Так я не понял, если пользователя упомянуть в sudoers то он и так получает root. А без упоминания sudo, из под этого пользователя, запустить не получится? | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
30. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Владимир (??), 01-Июл-25, 13:31 | ||
Нет. Он может быть упомянут в sudoers для выполнения одной единственной команды, а не для root доступа. | ||
Ответить | Правка | Наверх | Cообщить модератору |
29. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Fracta1L (ok), 01-Июл-25, 13:21 | ||
А в sudo-rs есть такая уязвимость? | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
55. Скрыто модератором | +/– | ![]() |
Сообщение от Аноним (-), 01-Июл-25, 15:30 | ||
Ответить | Правка | Наверх | Cообщить модератору |
32. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (32), 01-Июл-25, 13:40 | ||
а как там run0 поживает? | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
40. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (33), 01-Июл-25, 14:15 | ||
Приближается к run1. А дальше синхронизация с нумерацией версий systemd. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
73. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от vlad1.96 (ok), 01-Июл-25, 17:10 | ||
Уже давно везде внедрён. Правда создавали её в первую очередь для systemd-run, а не для прямого использования | ||
Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору |
36. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (36), 01-Июл-25, 13:50 | ||
Жесть, детская уязвимость которую может эксплойтнуть любой школьник и поставляется со всеми серверами мира. Расчехлили еще один бэкдор красношляпы. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
63. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от 1 (??), 01-Июл-25, 16:25 | ||
Это с какими "всеми" ? В дебиане такого нет ! Да и во фряхе тожеж. | ||
Ответить | Правка | Наверх | Cообщить модератору |
37. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (-), 01-Июл-25, 13:51 | ||
Не первая ошибка, только... никто от sudo не отказался после прошлой ошибки. Как-то не удобно. До сих пор есть множество сценариев и рекомендаций использовать sudo вместо su. И я пока особо не видел где-то сценариев для настройки/установки чего-либо где бы sudo заменили на run0 или sudo-rs. Впрочем алиас никогда не поздно сделать. | ||
Ответить | Правка | Наверх | Cообщить модератору |
44. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Витюшка (?), 01-Июл-25, 14:35 | ||
Да всем по...современный ИТ (любой, на любой ОС, хоть open-source, хоть корпоративный) это дырка на дырке. Нет времени думать, нужно делать фичи. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
50. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +1 +/– | ![]() |
Сообщение от Аноним (50), 01-Июл-25, 15:14 | ||
Всего лишь следствие капитализма и корпоративизации отрасли. Изначально айти была академической, но слишком молодой, чтобы выработать лучшие практики. Сейчас же лучшие практики есть, но в угоду kpi и прочей дряни, что на качество кода забивают. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
52. Скрыто модератором | +1 +/– | ![]() |
Сообщение от Аноним (-), 01-Июл-25, 15:16 | ||
Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору |
47. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Котик Биба (?), 01-Июл-25, 15:03 | ||
Ой, а что это такое? Уязвимость в сишной версии sudo. А мы, растовики, можем чем-то помочь? | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
51. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (-), 01-Июл-25, 15:14 | ||
> Ой, а что это такое? Уязвимость в сишной версии sudo. А мы, растовики, можем чем-то помочь? | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
56. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +1 +/– | ![]() |
Сообщение от er (??), 01-Июл-25, 15:45 | ||
за язык вас никто не тянул, поэтому сходите дворы пометите, хоть какаято польза от вас будет | ||
Ответить | Правка | К родителю #47 | Наверх | Cообщить модератору |
![]() | ||
60. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от нах. (?), 01-Июл-25, 16:12 | ||
Не надо! А то они подметут "в режиме совместимости с дефолтным конфигом", полосу в две ступни шириной, и отчитаются что задача выполнена, пройти же ж можно! | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
61. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (61), 01-Июл-25, 16:14 | ||
> А мы, растовики, можем чем-то помочь? | ||
Ответить | Правка | К родителю #47 | Наверх | Cообщить модератору |
48. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (48), 01-Июл-25, 15:06 | ||
На первое время можно бинарник sudo удалить/спрятать. | ||
Ответить | Правка | Наверх | Cообщить модератору |
49. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +1 +/– | ![]() |
Сообщение от Аноним (-), 01-Июл-25, 15:14 | ||
> любому непривилегированному пользователю выполнить код с правами root, | ||
Ответить | Правка | Наверх | Cообщить модератору |
54. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Омном (?), 01-Июл-25, 15:23 | ||
Элегантная дыра | ||
Ответить | Правка | Наверх | Cообщить модератору |
59. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от нах. (?), 01-Июл-25, 16:09 | ||
sudo: invalid option -- 'R' | ||
Ответить | Правка | Наверх | Cообщить модератору |
62. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Александр (??), 01-Июл-25, 16:22 | ||
А знаете, в чём причина вот таких косяков? | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
64. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от 1 (??), 01-Июл-25, 16:28 | ||
Это цена эволюции ... Вспомни динозавров. | ||
Ответить | Правка | Наверх | Cообщить модератору |
66. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Аноним (43), 01-Июл-25, 16:33 | ||
Да, sudo доверия нет, но от openbsd'шников я 100% ожидаю таких же проблем, так что doas - не замена. Не понятно чем теперь пользоваться. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
70. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от Ананимус (?), 01-Июл-25, 16:58 | ||
> Да, sudo доверия нет, но от openbsd'шников я 100% ожидаю таких же | ||
Ответить | Правка | Наверх | Cообщить модератору |
72. "Уязвимости в утилите sudo, позволяющие получить права root в..." | +/– | ![]() |
Сообщение от YetAnotherOnanym (ok), 01-Июл-25, 17:04 | ||
> файл /etc/nsswitch.conf загружался в контексте нового корневого каталога, а не системного каталога | ||
Ответить | Правка | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |