The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости в PAM и libblockdev, позволяющие получить права root в системе

18.06.2025 09:47

Компания Qualys выявила уязвимость (CVE-2025-6019) в библиотеке libblockdev, позволяющую через манипуляции с фоновым процессом udisks получить права root в системе. Работа прототипа эксплоита продемонстрирована в Ubuntu, Debian, Fedora и openSUSE Leap 15.

Процесс udisks применяется практически во всех дистрибутивах Linux и предоставляет интерфейс D-Bus для выполнения операций с накопителями, таких как монтирование и форматирование. Для совершения действий с накопителями udisks вызывает функции библиотеки libblockdev. Доступ к udisks по умолчанию открыт только для пользователей, работающих в контексте "allow_active", т.е. имеющих физический доступ к компьютеру и подключившихся через локальную консоль или запустивших графический сеанс. Пользователи, подключающиеся удалённо, например, по ssh, не попадают в этот контекст и напрямую не могут эксплуатировать уязвимость.

Для обхода данного ограничения можно использовать трюк, позволяющий поднять уровень аутентификации до "allow_active" через манипуляции с запуском утилитой systemctl пользовательского сервиса, который polkitd воспримет как признак локального сеанса. Суть метода в том, что polkitd определяет наличие физического доступа и присваивает уровень "allow_active" на основе косвенных признаков, на которые можно повлиять. Ограничения метода в том, что для обмана polkitd требуется, чтобы в системе уже был активен сеанс локального пользователя с физическим доступом.

Вторым методом получения прав "allow_active" является эксплуатация уязвимости (CVE-2025-6018) в PAM (Pluggable Authentication Modules), которую исследователи из Qualys выявили в ходе анализа уязвимости в libblockdev. Уязвимость позволяет любому пользователю, в том числе подключившемуся по SSH, выполнять операции в контексте "allow_active". Проблема специфична для настроек PAM в openSUSE Leap 15 и SUSE Linux Enterprise 15, и проявляется только в этих дистрибутивах.

В модуле pam_env в openSUSE и SUSE по умолчанию включено чтение файла ~/.pam_environment. Через данный файл пользователь может выставить переменные окружения XDG_SEAT=seat0 и XDG_VTNR=1, которые при дальнейшей обработке будут восприняты как признак физического присутствия пользователя, даже если фактически вход осуществлён по SSH. Модуль pam_env также вызывается при подключении по ssh в Debian 12 и Ubuntu 24.04 (в Debian 13 и Ubuntu 24.10+ он отключён), но выставление переменных окружения в данных дистрибутивах не может применяться для повышения уровня доступа до "allow_active", так как pam_env вызывается на финальном этапе после загрузки модуля pam_systemd и выставленные переменные окружения не могут повлиять на параметры сеанса.

Что касается уязвимости в libblockdev, то атакующий может примонтировать образ произвольной файловой системы в loop-режиме, разместив в этом образе исполняемый файл с флагом SUID root или специальное устройство (/dev/mem) для низкоуровневого доступа к дискам или памяти. Для блокирования подобных атак образы ФС монтируются системой с флагами nosuid и nodev, но уязвимость в libblockdev даёт возможность примонтировать образ без флагов nosuid и nodev. Суть уязвимости в том, что udisks позволяет пользователю с уровнем доступа "allow_active" менять размер своих файловых систем и libblockdev в процессе выполнения данной операции временно монтирует ФС без выставления флагов nosuid и nodev.

Таким образом атака сводится к созданию loop-устройства на базе образа ФС XFS, в котором размещён suid root файл, инициирования операции изменения размера loop-устройства и отслеживанию момента его монтирования в каталог /tmp/blockdev*:


   victim> killall -KILL gvfs-udisks2-volume-monitor

   victim> udisksctl loop-setup --file ./xfs.image --no-user-interaction
   Mapped file ./xfs.image as /dev/loop0.

   victim> while true; do /tmp/blockdev*/bash -c 'sleep 10; ls -l /tmp/blockdev*/bash' && break; done 2>/dev/null &

   victim> gdbus call --system --dest org.freedesktop.UDisks2 --object-path /org/freedesktop/UDisks2/block_devices/loop0 --method org.freedesktop.UDisks2.Filesystem.Resize 0 '{}'

   Error: GDBus.Error:org.freedesktop.UDisks2.Error.Failed: Error resizing filesystem on /dev/loop0: Failed to unmount '/dev/loop0' after resizing it: target is busy

   -r-sr-xr-x. 1 root root 1406608 Jun 18 09:42 /tmp/blockdev.RSM429/bash

   victim> /tmp/blockdev*/bash -p

   victim# id

   uid=65534(nobody) gid=65534(nobody) euid=0(root) groups=65534(nobody)
                       

Уязвимость в libblockdev пока устранена только в виде патчей. Проверить состояние новой версии пакета или подготовки исправления в дистрибутивах можно на следующих страницах (если страница недоступна, значит разработчики дистрибутива ещё не приступили к рассмотрению проблемы): Debian, Ubuntu, Fedora, SUSE/openSUSE, RHEL, Gentoo и Arch (1, 2). В качестве обходных путей для блокирования уязвимости можно изменить правило доступа к операции "org.freedesktop.udisks2.modify-device" в polkit, изменив в файле /usr/share/polkit-1/actions/org.freedesktop.UDisks2.policy значение параметра "allow_active" с "yes" на "auth_admin".

Дополнительно можно отметить раскрытую несколько часов назад уязвимость (CVE-2025-6020) в пакете linux-pam, позволяющую локальному пользователю получить права root. Модуль pam_namespace должным образом не проверял файловые пути, подконтрольные пользователю, что позволяло через манипуляции с символическими ссылками и достижением состояния гонки добиться перезаписи привилегированных файлов в системе. Уязвимость устранена в выпуске linux-pam 1.7.1. Проверить состояние новой версии пакета или подготовки исправления в дистрибутивах можно на следующих страницах: Debian, Ubuntu, Fedora, SUSE/openSUSE, RHEL, Gentoo и Arch (1, 2).

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: Уязвимость в pam-u2f, позволяющая обойти аутентификацию на базе аппаратного токена
  3. OpenNews: Уязвимость в pam_oath, позволяющая получить права root в системе
  4. OpenNews: Локальная root-уязвимость в pam-python
  5. OpenNews: Уязвимости в утилите needrestart, позволяющие получить root-доступ в Ubuntu Server
  6. OpenNews: Уязвимости в apport и systemd-coredump, позволяющие извлечь хэши паролей пользователей системы
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/63424-pam
Ключевые слова: pam, udisks, root
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (75) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, yet another anonymous (?), 10:08, 18/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –7 +/
    Мда. Сам предмет:

    > libblockdev is a C library supporting GObject introspection for ...

     
     
  • 2.2, Аноним (2), 10:13, 18/06/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ох уж эти GObject, от них только плюются все.
     

  • 1.4, 12yoexpert (ok), 10:29, 18/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    когда в gentoo починят protobuf-31.1?

    https://bugs.gentoo.org/957280

     
     
  • 2.29, Аноним (29), 12:03, 18/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Поставь стабильную 30.2
     
     
  • 3.37, 12yoexpert (ok), 12:38, 18/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    я уже, но осадочек...

    # cat /etc/portage/package.mask/protobuf
    =dev-libs/protobuf-31.1

     
     
  • 4.39, Афроним (?), 13:25, 18/06/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Вы же не арчевод,нафейхоа юзать тильдовую ветку?Томоё,Фаерджэйл и т.д. обвесились?
     
     
  • 5.46, 12yoexpert (ok), 14:10, 18/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    не знаю, что за ё-моё, но хочется - юзаю

    емнип, некоторых вещей принципиально нет в stable ветке

     
     
  • 6.47, Афроним (?), 14:22, 18/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Немой вам совет - юзайте форсе пакаде в /етс. и пакадже ассепткей ворд. Вы же о них знаете безуловно. На Хендбук точно есть.
     
     
  • 7.81, 12yoexpert (ok), 00:16, 19/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    у меня что-то не получалось c accept keyword тильды по отдельным пакетам, тянуло за собой всю систему (steam что ли, не вспомню уже), причём ещё до подключения оверлеев. да и мне больше нравится получать апдейты с выходом или перед выходом новостей, чем ждать их по полгода, это стоит редких неудобств вроде этого с protobuf

    иначе я тупо не буду знать, что у меня в системе обновляется, не смогу попробовать новые фичи софта, компиляторов или либ, т.к. давно забуду о том, что читал в release notes

     
  • 2.77, Аноним (-), 00:08, 19/06/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > когда в gentoo починят protobuf-31.1?
    > https://bugs.gentoo.org/957280

    Подожди, сынку, ща только предыдущую генту докомпилирую - и посмотрю что там в багзилле понаписали. Многозадачность же :)

     

  • 1.7, 12yoexpert (ok), 10:31, 18/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > там какая-то теория заговора про проплаченные статьи, происки корпораций и лайки/дизлайки.

    т.е. тебе не нравится - можно удалять? самоуправство, доложить бы куратору

     
  • 1.18, YetAnotherOnanym (ok), 10:47, 18/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Разраб:
    /* Читает man на mount(2) */
    - Так... ключи монтирования - это мы пропустим, это нам не надо, мы же монтируем временно...
    Хакер:
    - О, nosuid и nodev пропущены!
     
     
  • 2.21, Аноним (21), 10:53, 18/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Угу особенно поможет nodev nosuid на корне.
     
     
  • 3.26, пох. (?), 11:11, 18/06/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    простите, что у вас поделка udisks делает - в корне? И если до этого уже дошло - вам уже в общем ничего и не поможет.

    Просто считайте любого юзера по умолчанию админом. Оно в общем и целом так и есть.

     
     
  • 4.27, Аноним (21), 11:19, 18/06/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > простите, что у вас поделка udisks делает - в корне? И если
    > до этого уже дошло - вам уже в общем ничего и
    > не поможет.
    > Просто считайте любого юзера по умолчанию админом. Оно в общем и целом
    > так и есть.

    С чрутами актуально, тут вроде популярно "изолировать" чрутом.

     
     
  • 5.33, нах. (?), 12:23, 18/06/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    главное не забывать прокидывать туда дерьмобас-сокет!

     
  • 4.78, Аноним (-), 00:13, 19/06/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > простите, что у вас поделка udisks делает - в корне? И если до этого уже
    > дошло - вам уже в общем ничего и не поможет.

    У меня вообще такого процесса нет. Видимо я по привычке выпилил - или не ставил - всякую ненужную дрянь. В этом месте хакерам наверное будет обидно.

     

  • 1.24, Аноним (24), 11:00, 18/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Выкинуть d-bus с polkit и не будет ПРИВНЕСЕНнЫХ уязвимостей в PAM.
     
     
  • 2.36, Аноним (29), 12:28, 18/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А как в DE носители монтирровать, методом ввода "mount ..." в эмуляторе терминала рутом? Ну может, тайловиков такое и устроит.
     
     
  • 3.38, пох. (?), 13:19, 18/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так может вам виндой пользоваться? Там,кстати, еще и нет проблемы "а как теперь это обратно отмонтировать" если сам специально не настроишь иначе.

    А в юникс-лайк системах оно вот так, да, надо пользоваться mount и не забывать про umount.
    И любые попытки обойти это ограничение (без переделки ключевых элементов ядра, которые кстати и давно пора бы - но некому, vfs это тяжкое наследие аж 70х годов, когда на ходу дернуть флэшку физически было фатально) - неизменно ведут к вот таким превосходным результатам.

     
     
  • 4.43, Аноним (43), 13:49, 18/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Что не так с vfs подходом? Или расскажете, что "а вдруг рут отмонтируется"?
     
  • 4.79, Аноним (-), 00:14, 19/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну так может вам виндой пользоваться? Там,кстати, еще и нет проблемы
    > "а как теперь это обратно отмонтировать" если сам специально не настроишь иначе.

    Там своих приколов с автозапуском было немеряно. При том по началу майкрософт даже не понял что кроме сидюков еще и флешки бывают, хз откуда вынутые. А вот вирусы - догадались :)

     
     
  • 5.95, Аноним (95), 17:32, 19/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > по началу майкрософт даже не понял что кроме сидюков еще и флешки бывают

    Ну не было у них машины времени, щито поделать десу. Потом появилась, но они опять всё не так поняли и стали ей пользоваться чтобы опенсорсу в штаны гадить и баговать весь опесорсный софт так, что rce десятилетиями не фиксились. Злодеи, что с них возьмёшь?

     
  • 4.84, Аноним (84), 00:55, 19/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Нечасто здесь увидишь такую беспощадную критику линукса
     
     
  • 5.96, Аноним (95), 17:36, 19/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В смысле нечасто? Этот ресурс целиком, вместе с обитателями — сплошная беспощадная критика линукса в частности и юникса как архитектуры ОС в общем.
     
  • 3.54, Аноним (54), 16:10, 18/06/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Концепция DE сама по себе несет кучу г*вн*, поэтому без г*вн* здесь не получится в любом случае. Будет полно дыр. А на современном этапе, где почти все завязано на systemd+DE, тем более.
     
  • 2.57, Аноним (57), 17:04, 18/06/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Кстати, сейчас есть что-то, что может заменить D-Bus?
     
     
  • 3.68, Аноним (2), 20:06, 18/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    У меня тоже вопрос - можно ли вообще выкинуть дбас? Много ди чего на него завязано?
     
     
  • 4.71, мяв (?), 21:12, 18/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    можно.
    если вас устроит отказ от некоторого софта и иксовый вм.
    я делала так одно время
     
  • 3.82, Аноним (82), 00:20, 19/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Кстати, сейчас есть что-то, что может заменить D-Bus?

    Varlink, чтоли. Это тот неловкий момент когда окологнумские редгатчики - забодали даже соседних околосистемдшных редгатчиков, настолько что у тех подгорело попытаться в мастеркласс.

    ...потому что брокер шины, который апдейтится только ребутом системы - это такое себе. Да, ему даже "systemctl restart" или что-то наподобие - низя. Шина умрет жестокой смертью и все что на ней висело отвалится, насовсем.

     

  • 1.25, пох. (?), 11:10, 18/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    "мы хотим дать локальному(ой, в системе изначально спроектированной так что там нет разницы) юзеру фактически возможность админских действий, не будучи админом. Что, ну ЧТО тут может пойти не так?!"

    > Выкинуть d-bus с polkit и не будет ПРИВНЕСЕНнЫХ уязвимостей в
    > PAM.

    chgrp user /dev/* и chmod g+rw туда же ? (в общем-то почти так оно и было во времена до бесполезного polkit)
    Ну правильно, нет уязвимостей.
    Мы же ХОТЕЛИ дать ему доступ к физическим устройствам, раз уж он ими - пользуется? Ну вот теперь он у него и есть.

    Мы правда вряд ли хотели дать ему право еще и монтировать что попало (mount еще нормальные люди придумали) но тут умнички разработчики ненужноdisks за нас постарались.



     
     
  • 2.60, Аноним (60), 17:48, 18/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    И как нормально сделать? Через консоль каждый раз?
     
     
  • 3.66, нах. (?), 19:40, 18/06/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > И как нормально сделать? Через консоль каждый раз?

    А что в этом ужасного? Вот нагромождение крэпа в виде udev/udisks/dbus/и еше вот сверху console kit и корявые патчи для pam решающие кто локальный юзверь гаданием на environment vars - это и правда омерзительно.

    Одна винда у нас уже - есть, если что (и там - нормально в общем-то сделали).

    Отвратителен факт что флэшку выдернуть на ходу без последствий нельзя, ну что поделать - застряли в веке когда эти последствия были бы механическими.
    (причем ее еще и обратно просто так воткнуть нельзя, если даже спохватился. windows 95, да, все ведь помнят?)

    Ну или забыть про кэш и тащить все в юзерленд. В принципе, юзверькам нетакусикам, которые панически боятся лапками пошевелить - сойдет. Как это технически реализовать - показано mtools.
    Правда, индусы редхата и такое наверное уже не могут. Им бы вот systemd-дерьмодемонd какой запилить, и чтоб ничего не работало без.

     
     
  • 4.74, Аноним (74), 21:37, 18/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Так часть данных ФС в оперативной памяти. Ещё может фоновой процесс работать с флэшкой.
    Вернуть световую индикацию на флэшку.
     
     
  • 5.76, нах. (?), 00:08, 19/06/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    ну мы же знаем как винда решает эти проблемы?

    Т.е - для начала перестаем считать пользователя полным этим-вот-самым - разумеется, он не будет выдирать на бегу флэшку пока крутится прогресс-индикатор копирования. (хотя бы после пятнадцатого раза) kde кстати даже попытались.
    А вот дальше все становится сложным - ибо корни уходят в vfs, а она у нас по дизайну - 70х годов.
    Т.е - долго мучительно учимся тривиальным вещам: не держать бесконечный writeback cache (вообще-то флэшке-то и нафиг не упал), писать метаинфу синхронно и независимо от fs без необходимости ручной поддержки в юзерлевел, принудительно захлопывать все дескрипторы и посылать сигналы тому самому "фоновому процессу" о котором юзер второпях забыл - с освобождением всех ядерных структур и сбросом всех семафоров а не как обычно. Не забываем про иерархию - на флэшке может быть еще одна точка монтирования (или не одна, или loop device  и тоже куда-то смонтирован) - все это тоже надо последовательно отключать и закрывать, а не виснуть в системном вызове.
    В недостижимом идеале - тот самый синий экран из 95й, дающее шанс спасти ситуацию целиком (т.е. некоторое время держим стейт на случай если он одумается).
    И ОТКЛЮЧАТЬ всю эту фигню если пользователь ясно сказал, что она тут не нужна.

    В теории - конечно же реализуемо. И именно так и должна работать современная ос для людей.  На практике - нате вам libblockdev с дырой.


     
     
  • 6.85, Аноним (-), 01:13, 19/06/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Для людей есть венда А мне больше нравится агрессивное кеширование съёмных носи... большой текст свёрнут, показать
     
     
  • 7.86, нах. (?), 01:26, 19/06/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Для людей есть венда

    да, я тоже так думаю. Линукс в его нынешнем убожестве - для м-ков.
    (все еще помнящих какие-то там дискетки 90х годов)

    И да, в два клика мыши в венде "fast removal" отключается. Но даже при этом процесс читавший что-то с выдернутой флэшки не повиснет в uninterruptible state до ребута. (который еще и окажется долгим и "грязным", потому что он еще и писал на основной диск и тот не отмонтировался вовсе все из-за того же)

    > В общем, я не вижу смысла делать из linux'а "современную ос для людей", это
    > контрпродуктивно.

    да, пусть так и остается дерьмом.

     
     
  • 8.88, Аноним (-), 03:19, 19/06/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да-да, мы с вами сходимся на 100 те кто выдёргивают флешки, забыв отмонтироват... текст свёрнут, показать
     
  • 5.83, Аноним (82), 00:24, 19/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Так часть данных ФС в оперативной памяти.

    Так umount при размонтировании его выжмет на стораж сначала.

    > Ещё может фоновой процесс работать с флэшкой.

    Она и не размонтируется тогда, что совой об пень, что пнем об сову.

    > Вернуть световую индикацию на флэшку.

    А вон вам /sys/class/leds - и изучайте что у вас за светодиоды в системе есть, ну и повесьте желаемому светодиоду желаемый trigger. Можете хоть на клавиатуру индицировать активность флехи, если хотите. Это работает, я проверял. Но в зависимости от кислотности светодиода может и подбешивать.

     
  • 4.87, Аноним (87), 01:34, 19/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    mount -o sync
     
     
  • 5.89, нах. (?), 08:53, 19/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > mount -o sync

    п-да флэшке (и данным тоже). И нет, винда работает умнее.

     

  • 1.30, vitalif (ok), 12:04, 18/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Ну а зачем плодить столько кривых обёрток
     
     
  • 2.32, нах. (?), 12:22, 18/06/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    ради победы 3% десктопа, разумеется!

    Пупсики не могут в mount!

     

  • 1.31, Соль земли2 (?), 12:09, 18/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Декстопный колхоз с автомонтированием носителей.
     
     
  • 2.35, Аноним (29), 12:24, 18/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В KDE не на 100% авто. Всё же, нужно явно нажать "Подключить". Так что, время подумать даётся.
     
     
  • 3.41, Афроним (?), 13:29, 18/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Вызвать опцию примонтировать и думать после жмакать или нет?Да это сильно.
     
  • 2.42, Афроним (?), 13:33, 18/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В госсофте поговаривают голым курлом джесоны гоняют. Вот как надо было.
     

  • 1.44, Аноним (43), 14:02, 18/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > udisks позволяет пользователю  менять размер своих файловых систем и libblockdev в процессе выполнения данной операции временно монтирует ФС

    Эээ... Зачем? Почему просто не перемонтировать девайс заного?

     
     
  • 2.45, Аноним (45), 14:06, 18/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Он не смонтируется заново в тот каталог в который вы монтировали прежде. Черутом не страдали что ли? Там ребут нужен для перемонтирования в прошло место.
     

  • 1.48, Аноним (48), 14:23, 18/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А какие у утилиты mount опции монтирования без привилегий root?
     
     
  • 2.50, Афроним (?), 14:35, 18/06/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Автор bcachefs чего рекомендовал?Вот. Остальное дефолт и пусть весь мир подождёт. Не с лапками которые.подскажете для jfs опции кроме дефолт.Реально искал и не нашел даже в факе как лучше?
     
     
  • 3.56, Аноним (56), 17:01, 18/06/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Можно подробностей про автора bcachefs?
     
  • 2.58, slavanap (?), 17:31, 18/06/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Только то, что во fstab
     
     
  • 3.59, Аноним (-), 17:47, 18/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ядерный терминал, без WM и DE. Чтобы смонтировать флешку без привилегий root. Утилита mount по-умолчанию файловую систему монтирует как суперпользователь, все файлы в флешке имеют права суперпользователя.

    Раньше делал вроде #mount -o uid=1000,gid=1000, точно не помню.

    Уточнить хотелось бы? Можно ли монтировать указывая например, символьное имя пользователя? Смотрел man mount - не осилил. Командой udisks пользваться умею, меня интересует великий и могущественнй mount.

     
     
  • 4.73, Аноним (73), 21:32, 18/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Это при монтировании какой фс все становится супер пользователем?
     
     
  • 5.90, Аноним (-), 09:39, 19/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Обычная флешка с FAT32.
     

  • 1.53, Alexander3XL (ok), 16:06, 18/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вчера выложили пакет в свободный доступ с исправлением и сразу разгласили об уязвимости. Вредительство.
     
  • 1.55, Аноним (56), 16:59, 18/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Я правильно понял, что проблема в том, что инженеры из редхата придумали концепции "локальный пользователь"/"нелокальный пользователь", реализовали их костылями (поскольку в самом линуксе такие концепции отсутствуют), а теперь кто-то нашёл способ обдурить эти костыли и убедить систему, что нелокальный пользователь является локальным, обнулив два десятилетия прогресса десктопного редхата со всеми их халами, юдисками, системд и консолькитами?
     
     
  • 2.61, Аноним (-), 17:51, 18/06/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >инженеры из редхата придумали концепции "локальный пользователь"/"нелокальный пользователь"

    В Линуксе такого нет. Есть суперпользователь и есть обычный пользователь. Ты видимо путаешь с вантузными учётными записями, там у них есть 2 группы: доменная учётная запись и локальная учётная запись. ssh - это просто метод удалённого входа.

     
     
  • 3.72, Аноним (74), 21:28, 18/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В windows есть интерактивный сеанс и есть сеанс через сетевой вход. За аутентификацию отвечают разные службы winlogon и netlogon. Доменная учетная запись и локальная учетная запись это другое - это место Хранения и Проверки.
     
  • 3.92, Аноним (92), 11:44, 19/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Я так и написал:

    > в самом линуксе такие концепции отсутствуют

     
  • 2.62, нах. (?), 17:51, 18/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > что инженеры из редхата придумали концепции "локальный пользователь"/"нелокальный
    > пользователь"

    она без них существует - как объективная реальность. А индусы реализовали, да, как шмагли. Потому что от них требовали - "десктоп" и "какввенде".

    Другого линукса у меня для вас теперь - нет.

     
  • 2.63, Аноним (-), 17:57, 18/06/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >реализовали их костылями (поскольку в самом линуксе такие концепции отсутствуют)

    Ред Хат никогда не реализовывал концепции "локальный пользователь"/"нелокальный пользователь". Во-первых, это глупо, во-вторых это тупо не нужно, лишний слой абстракций.

    В Альт Линуксе слышал, реализовали вантузную концепцию Active Directory, которая работает с виндовыми доменными учёётными записями. Не знаю что они там под капотом нахимичили.

     
  • 2.65, Аноним (65), 19:39, 18/06/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Уж сколько раз твердили миру, что связка systemd polkit -- лютый адищще В каждо... большой текст свёрнут, показать
     
     
  • 3.67, нах. (?), 19:46, 18/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Короче, пользуйтесь sudoers и не выделывайтесь. И не слушайте инжёпнигров из рабхаты.

    su (и suid mount, пока не запретили следом за скудоумными из openbsd)

    sudo - оверинженеренное вечнодырявое нечто, на самом деле требующееся ТОЛЬКО на компьютерах с несколькими админами. Т.е. в совершенно исключительных случаях.

     
     
  • 4.94, Аноним (-), 13:52, 19/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Пользуюсь и su, и sudo - оно сила. Всё просто и работает. Пробовал doas тоже круто.
     

  • 1.69, penetrator (?), 20:26, 18/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    что будет, если манипуляции проводятся на уровне докера или подмана?

    выйдем за границы "песочницы" и получим рута?

     
     
  • 2.99, Аноним (95), 17:55, 19/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Если ты в контейнер монтируешь хостовый /dev, то наверное ты знаешь что делаешь, так ведь?
     
     
  • 3.100, penetrator (?), 01:19, 20/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    а что по поводу:

    Дополнительно можно отметить раскрытую несколько часов назад уязвимость (CVE-2025-6020) в пакете linux-pam, позволяющую локальному пользователю получить права root.

    Позволяют ли уязвимости хост системы сбежать из контейнера? Ведь реально используется хост ядро.

     

  • 1.70, Аноним (74), 21:06, 18/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    В Debian fixed, кроме trixie.
    Она так и будет не исправленная, потому что заморожена?
     
  • 1.75, Аноним (75), 21:38, 18/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > через манипуляции с запуском утилитой systemctl

    А если её нету?

     
  • 1.91, onanim (?), 10:52, 19/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    вскрылись интересные подробности уязвимости в PAM: тыcячeглаз нашёл баг и отправил багрепорт мейнтейнерам Дебиана 11 лет назад, в 2014 году: https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=761600
    но мейнтейнеры его проигнорировали и в багрепорте 10 лет не было сообщений, до 2024го года.
    то есть 11, если не больше, лет в PAM была Local Privilege Escalation уязвимость, на которую мейнтейнеры старательно закрывали глаза. что это, зра^Wслучайная уязвимость или намеренно оставленный бэкдор?
     
     
  • 2.93, Аноним (93), 13:42, 19/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В Debian - это не уязвимость, так как там, в отличие от SUSE, другой порядок вызова модулей pam_env и pam_systemd, который не позволяет влиять на  получения прав "allow_active".
     

  • 1.97, Аноним (95), 17:52, 19/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Любые попытки сделать линукс удобным пользователю провальны. И дело не в пользователе. Юникс — это архитектура однопользовательских локалхостных систем. Любые попытки сделать из него многопользовательскую систему неизбежно приводят к тому, что каждому юзеру нужно выдать виртуалку с однопользовательским юниксом внутри. Сделать из юникса многопользовательскую систему и вовсе невозможно из-за его центральной идеи «всё файл». Смени файл на урл, и всё рассыпается на глазах, а из развалин выходит зомби plan9 и спрашивает за что его убили.
     
     
  • 2.98, Аноним (95), 17:53, 19/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Сделать из юникса нелокалхостную систему и вовсе невозможно*
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру