انجمنهای فارسی اوبونتو
خبرها => لینکهای خبری => نویسنده: سودو. در 15 بهمن 1400، 12:43 قظ
-
چیشده ؟ 🤨
باگی بهمدت ۱۲ سال در اکثر توزیعهای لینوکس، دسترسی روت را به مهاجمان ارائه میداده است
https://www.zoomit.ir/security/379015-bug-12-years-gives-attackers-root-major-linux-distros/ (https://www.zoomit.ir/security/379015-bug-12-years-gives-attackers-root-major-linux-distros/)
بعد از دوازده سال کشف شده ؟
تو نظر ها یکی برگشته میگه : اونوقت لینوکسی ها برای ما امن امن میکنند !
بهم بر خورد !
یکی از دوستانی که میفهمه بگه صحنه چیه ؟
-
خب چون متن بازه وقتی حفره امنیتی پیدا شده همه فهمیدند.
ولی ویندوز وقتی یک حفره امنیتی داشته باشه به کسی اطلاع نمیده بی سر و صدا مایکروسافت آپدیت می فرسته به همین دلیل کسی نمی فهمه. اینکه خبری از حفره های امنیتی ویندوز منتشر نمیشه دلیل بر امن بودنش نیست. ;)
-
خب چون متن بازه وقتی حفره امنیتی پیدا شده همه فهمیدند.
ولی ویندوز وقتی یک حفره امنیتی داشته باشه به کسی اطلاع نمیده بی سر و صدا مایکروسافت آپدیت می فرسته به همین دلیل کسی نمی فهمه. اینکه خبری از حفره های امنیتی ویندوز منتشر نمیشه دلیل بر امن بودنش نیست. ;)
اینکه ۱۲ سال وجود داشته بده ! دوازده سال امکان دسترسی روت به مهاجمین بده ! نیس ؟
-
یعنی فکر می کنید ویندوز امن تره؟ ویندوز مثل یک فردی می مونه که بدون عصا نتونه راه بره و اگه عصا (آنتی ویروس) نباشه ممکنه با سر بخوره زمین (ویروسی بشه).
باز خود آنتی ویروس هم شاید ۱۰ درصد بتونه امنیت رو تأمین کنه.
من چند سال پیش ویندوز ۷ داشتم با این که آنتی ویروس Eset Smart Security رو داشتم و آپدیت هم کرده بودم و Full Scan هم زده بودم ولی یک دفعه حافظه در کسری از ثانیه پر میشد جوری که ۱۶ مگابایت خالی می موند با این که ۵۰ گیگ من حافظه داده بودم. تا قبل از نصب نرم افزار و کرک مشکلی نداشت. ولی بعدش اینطوری میشد. قطعا ویروسی چیزی بوده.
البته نرم افزار ها چیز خاصی نبودن یک فتوشاپ، یک فایرفاکس و کروم، یک پخش کننده ویدیو مثل kmp یا vlc (بیشتر kmp)، یک آفیس ۲۰۱۶ و چند تا نرم افزار کوچک دیگه برای رایت سی دی و ...
الان اوبونتو دارم و تا حالا به مشکل حافظه بر نخوردم (البته انقدر نرم افزار کاربردی توش هست که دیگه نیاز به چیز دیگه ای نمیشه بجز vlc).
الان فقط توی سیستمم vscodium و vlc نصب کردم البته بعضی اوقات برای تست کردن چند تا نرم افزار نصب می کنم و پاک می کنم.
امنیت صد درصد وجود نداره. فرض کنیم برنامه نویس های ویندوز ۱۰۰۰ نفر باشن (مثلا) و برنامه نویس های اوبونتو (بعلاوه جامعه کاربری) یک میلیون نفر باشن ولی باز احتمال این وجود داره که (خیلی خیلی کم) این هزار نفر یک باگ رو بتونن پیدا کنن ولی یک میلیون نفر نه.
همین الان هم شاید باگ باشه ولی وقتی پیدا بشه همه مطلع میشن.
ولی توی ویندوز مایکروسافت نمیاد باگ هایی که پیدا کرده رو به کاربران بگه. فقط یک آپدیت میده به عنوان Security update جزئیاتش هم اصلا مشخص نیست.
البته شاید بعضی مواقع یک چیز هایی رو منتشر کنه ولی نه همه چیز رو.
به همین دلیل ممکنه این تفکر غلط به وجود بیاد که ویندوز امن تره.
-
یعنی فکر می کنید ویندوز امن تره؟ ویندوز مثل یک فردی می مونه که بدون عصا نتونه راه بره و اگه عصا (آنتی ویروس) نباشه ممکنه با سر بخوره زمین (ویروسی بشه).
باز خود آنتی ویروس هم شاید ۱۰ درصد بتونه امنیت رو تأمین کنه.
من چند سال پیش ویندوز ۷ داشتم با این که آنتی ویروس Eset Smart Security رو داشتم و آپدیت هم کرده بودم و Full Scan هم زده بودم ولی یک دفعه حافظه در کسری از ثانیه پر میشد جوری که ۱۶ مگابایت خالی می موند با این که ۵۰ گیگ من حافظه داده بودم. تا قبل از نصب نرم افزار و کرک مشکلی نداشت. ولی بعدش اینطوری میشد. قطعا ویروسی چیزی بوده.
البته نرم افزار ها چیز خاصی نبودن یک فتوشاپ، یک فایرفاکس و کروم، یک پخش کننده ویدیو مثل kmp یا vlc (بیشتر kmp)، یک آفیس ۲۰۱۶ و چند تا نرم افزار کوچک دیگه برای رایت سی دی و ...
الان اوبونتو دارم و تا حالا به مشکل حافظه بر نخوردم (البته انقدر نرم افزار کاربردی توش هست که دیگه نیاز به چیز دیگه ای نمیشه بجز vlc).
الان فقط توی سیستمم vscodium و vlc نصب کردم البته بعضی اوقات برای تست کردن چند تا نرم افزار نصب می کنم و پاک می کنم.
امنیت صد درصد وجود نداره. فرض کنیم برنامه نویس های ویندوز ۱۰۰۰ نفر باشن (مثلا) و برنامه نویس های اوبونتو (بعلاوه جامعه کاربری) یک میلیون نفر باشن ولی باز احتمال این وجود داره که (خیلی خیلی کم) این هزار نفر یک باگ رو بتونن پیدا کنن ولی یک میلیون نفر نه.
همین الان هم شاید باگ باشه ولی وقتی پیدا بشه همه مطلع میشن.
ولی توی ویندوز مایکروسافت نمیاد باگ هایی که پیدا کرده رو به کاربران بگه. فقط یک آپدیت میده به عنوان Security update جزئیاتش هم اصلا مشخص نیست.
البته شاید بعضی مواقع یک چیز هایی رو منتشر کنه ولی نه همه چیز رو.
به همین دلیل ممکنه این تفکر غلط به وجود بیاد که ویندوز امن تره.
من اینو گفتم اصلا ؟ گفتم ویندوز خوبه ؟ امنیت ویندوز هیچی ! خود ساختار سیستم عامل اگه بهش بشه گفت بی منطقه ، وای به حال امنیتش ! من فقط واسم عجیب بود عدد ۱۲ سال ! همین ...
-
تو نظر ها یکی برگشته میگه : اونوقت لینوکسی ها برای ما امن امن میکنند !
وقتتون رو سر بحث با اینا تلف نکنید. شما بهشون بگید: باشه تو خوبی!
-
خب این یه نقطه ضعف که به حساب نمیاد، بلکه نقطه قوت هم هست. انتشار این باگ به توسعه دهنده ها کمک می کنه که چیزهای جدید یاد بگیرند و قوی تر بشوند. برنامه هایی هم که از مخزن نصب کردید هم چون متن باز هستند نمی تونند یا بهتره بگم جرعتش رو ندارند که از این باگ استفاده کنند.
-
چیشده ؟ 🤨
باگی بهمدت ۱۲ سال در اکثر توزیعهای لینوکس، دسترسی روت را به مهاجمان ارائه میداده است
https://www.zoomit.ir/security/379015-bug-12-years-gives-attackers-root-major-linux-distros/ (https://www.zoomit.ir/security/379015-bug-12-years-gives-attackers-root-major-linux-distros/)
بعد از دوازده سال کشف شده ؟
تو نظر ها یکی برگشته میگه : اونوقت لینوکسی ها برای ما امن امن میکنند !
بهم بر خورد !
یکی از دوستانی که میفهمه بگه صحنه چیه ؟
لطفا یکی از دوستان متخصص یه توضیحی در این مورد بدن، آقای بهزادی میشه بگید قضیه چیه؟
-
چیشده ؟ 🤨
باگی بهمدت ۱۲ سال در اکثر توزیعهای لینوکس، دسترسی روت را به مهاجمان ارائه میداده است
https://www.zoomit.ir/security/379015-bug-12-years-gives-attackers-root-major-linux-distros/ (https://www.zoomit.ir/security/379015-bug-12-years-gives-attackers-root-major-linux-distros/)
بعد از دوازده سال کشف شده ؟
تو نظر ها یکی برگشته میگه : اونوقت لینوکسی ها برای ما امن امن میکنند !
بهم بر خورد !
یکی از دوستانی که میفهمه بگه صحنه چیه ؟
لطفا یکی از دوستان متخصص یه توضیحی در این مورد بدن، آقای بهزادی میشه بگید قضیه چیه؟
دقیقا همینو منم خواستم چون هیچی نفهمیدم !
-
این بروزررسانی جدیدی که برای دبیان اومد واسه همین بود؟
-
اسکریپتش که برای من کار نکرد:
GLib: Cannot convert message: Could not open converter from “UTF-8” to “PWNKIT”
The value for the SHELL variable was not found the /etc/shells file
This incident has been reported.
آرچمو دوماهه هم آپدیت نکردم.
-
شما واقعا منابع زومیت رو جدی میگیرید ؟
-
شما واقعا منابع زومیت رو جدی میگیرید ؟
زومیت و منابع فارسی زبان کلا هدفشون تخریب گنو/لینوکسه. ولی اینبار توی منابع خارجی هم نوشته شده.
-
شما واقعا منابع زومیت رو جدی میگیرید ؟
درست گفته.
-
سوال بهتر اینه که بعد ۱۲ سال کشف شده کجا بوده ؟ کرنل ؟
و اینکه ۱۲ سال بعد کشف شده حالا محاجمی تونسته قبل از این کشف کنه یا نه
ویرایش :
یک چیز دیگه
اگر مهاجمی توانسته باشد ازقبل با آسیبپذیری دیگر یا نقض رمزعبور وارد سیستم شده باشد، آن مهاجم میتواند ازطریق PwnKit به امتیاز ریشهی کامل دسترسی پیدا کند.
یسنجا یک سوال دیگه پیش میاد
اصلا میتونه وارد سیستم بشه که از این اسیب پزیری استفاده کنه ؟
دسترسی تأییدشدهی محلی به سیستم آسیبپذیر نیاز دارند و نمیتوانند بدون این احراز هویت ازراهدور اجرا شوند.
و اینکه
. افرادی که نمیتوانند وصلهی امنیتی اشارهشده را فوراً نصب کنند، باید از دستور chmod 0755 /usr/bin/pkexe برای حذف بیت SUID از Pkexec بهره ببرند
این مسیری که میفرماید کلا دسترسی نداره که بخواد به ۷۵۵ تغییر بده تغریبا همه فایل ها مال کاربر روت است
میتونید برید به ایم مسیر و ببینید
-
سوال بهتر اینه که بعد ۱۲ سال کشف شده کجا بوده ؟ کرنل ؟
توی لینوکس :| همون کرنل معروفه
-
سوال بهتر اینه که بعد ۱۲ سال کشف شده کجا بوده ؟ کرنل ؟
توی لینوکس :| همون کرنل معروفه
pacman -Ss polkit
extra/polkit 0.120-4 [installed]
Application development toolkit for controlling system-wide privileges
extra/polkit-kde-agent 5.23.5-1 (plasma)
Daemon providing a polkit authentication UI for KDE
extra/polkit-qt5 0.114.0-1 [installed]
A library that allows developers to access PolicyKit API with a nice
Qt-style API
community/deepin-polkit-agent 5.4.14-1 (deepin)
Deepin Polkit Agent
community/deepin-polkit-agent-ext-gnomekeyring 0.1.0-2 (deepin)
GNOME keyring extension for dde-polkit-agent
community/mate-polkit 1.26.0-1 (mate)
PolicyKit integration for the MATE desktop
community/pantheon-polkit-agent 1.0.4-1 (pantheon)
Pantheon Polkit Agent
community/polkit-gnome 0.105-8 [installed]
Legacy polkit authentication agent for GNOME
multilib/lib32-polkit 0.120-3
Application development toolkit for controlling system-wide privileges
-
شما واقعا منابع زومیت رو جدی میگیرید ؟
زومیت و منابع فارسی زبان کلا هدفشون تخریب گنو/لینوکسه. ولی اینبار توی منابع خارجی هم نوشته شده.
خیلی خوب تر میشد لینک همون منبع رو میزاشتید ! که همون رو میخوندیم
-
شما واقعا منابع زومیت رو جدی میگیرید ؟
زومیت و منابع فارسی زبان کلا هدفشون تخریب گنو/لینوکسه. ولی اینبار توی منابع خارجی هم نوشته شده.
خیلی خوب تر میشد لینک همون منبع رو میزاشتید ! که همون رو میخوندیم
منابع (https://duckduckgo.com/?t=ffab&q=pwnkit&ia=web)
-
چقدر هم گنده شده :o
-
شما واقعا منابع زومیت رو جدی میگیرید ؟
زومیت و منابع فارسی زبان کلا هدفشون تخریب گنو/لینوکسه. ولی اینبار توی منابع خارجی هم نوشته شده.
خیلی خوب تر میشد لینک همون منبع رو میزاشتید ! که همون رو میخوندیم
منابع (https://duckduckgo.com/?t=ffab&q=pwnkit&ia=web)
اها عجب باگیه !!!
-
در اصل، این باگ مال خود کرنل یا گنو نیست، بلکه مال بسته polkit هست که توسط freedesktop نوشته شده و تو بیشتر توزیع ها اضافه شده. pwnkit هم شهر هرت نیست که سرشو بندازه پایین و بیاد تو سیستم، میتونه توسط نرم افزار های مخرب و خارج از مخزن نصب بشه، بعد بیاد کار کنه یا نکنه جای هیچ نگرانی نیست.
-
چندین سال قبل هم یه باگی به اسم dirty cow پیدا شد اونم به اصطلاح local بود یعنی از راه دور قابل دسترسی نیست.
پس برید خوش باشید . تا خودتون کلید و دکمه ای رو نزنید . گنو/لینوکس پسر خوبی باقی می مونه ;D
-
حفره و آسیبپذیری در هر نرمافزاری هست. فقط هنوز بعضیهاش کشف نشده. هر کد جدید هم میتونه با خودش باگها و حفرههای جدید به همراه بیاره.
اگه میگیم لینوکس امنیت بالایی داره یکی به این دلیله که متنبازه و چشمهای بیشتری روش هست (البته معمولاً آسیبپذیریها رو از راه خوندن کد پیدا نمیکنن چون اگه میدونستن فلان کد میتونه نرمافزار رو آسیبپذیر کنه که از اول اون کد رو نمینوشتن! بلکه با انجام انواع آزمایشات روی نسخهی کامپایل شده حفرهها رو کشف میکنن)، یکی هم اینکه اصلاً پایه و اساس سیستمعامل بر مبنای یه سری استاندارد محکم بنا شده که امکان آسیبپذیری رو به حداقل میرسونه.
اینکه ۱۲ سال حفره وجود داشته هم لزوماً چیز بدی نیست. چون باید ببینی اصلاً زودتر از این هم کسی اون رو کشف کرده؟ یا الان برای اولین بار پیداش کردهن.
-
هیچ جای نگرانی نیست. خبرهایی مثل این، معنیشون اینه که از این به بعد، توزیعهامون امنتر خواهد بود. از نظر فنی هم مربوط به چارچوب polkit است. پیش از این که کسی بتونه ازش استفاده کنه هم باید بتونه از راه دیگهای وارد سامانهٔ شما بشه که یعنی احتمال آسیب دیدن سامانهای ازش بسیار کمه.
توصیهٔ همیشگی هم این که از توزیعهای معقول استفاده کنید، برنامهها رو فقط از مخزنش نصب کنید و همیشه بهروز نگهش دارید.
-
همین بوده درسته؟
Start-Date: 2022-01-30 19:56:06
Commandline: apt upgrade
Requested-By: aminavy (1000)
Install: linux-image-5.10.0-11-amd64:amd64 (5.10.92-1, automatic)
Upgrade: libpolkit-gobject-elogind-1-0:amd64 (0.105-31+devuan1, 0.105-31+devuan2), libpolkit-agent-1-0:amd64 (0.105-31+devuan1, 0.105-31+devuan2), gir1.2-javascriptcoregtk-4.0:amd64 (2.34.3-1~deb11u1, 2.34.4-1~deb11u1), gir1.2-webkit2-4.0:amd64 (2.34.3-1~deb11u1, 2.34.4-1~deb11u1), linux-image-amd64:amd64 (5.10.84-1, 5.10.92-1), libnss3:amd64 (2:3.61-1+deb11u1, 2:3.61-1+deb11u2), libpolkit-gobject-1-0:amd64 (0.105-31+devuan1, 0.105-31+devuan2), gir1.2-polkit-1.0:amd64 (0.105-31+devuan1, 0.105-31+devuan2), libjavascriptcoregtk-4.0-18:amd64 (2.34.3-1~deb11u1, 2.34.4-1~deb11u1), python3-pil:amd64 (8.1.2+dfsg-0.3, 8.1.2+dfsg-0.3+deb11u1), libwebkit2gtk-4.0-37:amd64 (2.34.3-1~deb11u1, 2.34.4-1~deb11u1), policykit-1:amd64 (0.105-31+devuan1, 0.105-31+devuan2), linux-libc-dev:amd64 (5.10.84-1, 5.10.92-1)
End-Date: 2022-01-30 19:57:34
-
اینجا یک سوال پیش میاد ففره ای که بدون ورود به سیستم و از راه دور قابل دسترسی نیست و اصلا مال گنو/لینوکس نیست چرا اینقدر خبرساز شده ؟چرا اینقدر مخالف گنو/لینوکس داریم ؟ این تصورات از کجا میاد .
اینطوری باشه که یکی بیاد پشت سیستم بشینه که توی اوبونتو از منوی ریکاوری میشه بدون پسورد وارد کاربر روت شد
الان خطرش چیه ؟ اینکه من بیام پشت کامپیوتر خودم بشینم با پسورد خودم وارد بشیم و با کاربر روت خرابکاری کنم مسخرت
-
اینجا یک سوال پیش میاد ففره ای که بدون ورود به سیستم و از راه دور قابل دسترسی نیست و اصلا مال گنو/لینوکس نیست چرا اینقدر خبرساز شده ؟چرا اینقدر مخالف گنو/لینوکس داریم ؟ این تصورات از کجا میاد .
اینطوری باشه که یکی بیاد پشت سیستم بشینه که توی اوبونتو از منوی ریکاوری میشه بدون پسورد وارد کاربر روت شد
الان خطرش چیه ؟ اینکه من بیام پشت کامپیوتر خودم بشینم با پسورد خودم وارد بشیم و با کاربر روت خرابکاری کنم مسخرت
چون به ندرت پیش اومده که تو گنو/لینوکس ویروس باشه، اومدن از فرصت استفاده کنند و بگن که گنو/لینوکس مثل ویندوز، ویروسه. از طرفی بعضی از ایرانی ها چون به مایکروسافت وابسته ان، بدون منطق دنبال جو سازی و تخریب و دعوا هستند که خدای نکرده مایکروسافت ارزشش کمتر نشه، مثل کاربرای زومیت.
-
اینجا یک سوال پیش میاد ففره ای که بدون ورود به سیستم و از راه دور قابل دسترسی نیست و اصلا مال گنو/لینوکس نیست چرا اینقدر خبرساز شده ؟چرا اینقدر مخالف گنو/لینوکس داریم ؟ این تصورات از کجا میاد .
حماقت
-
اینجا یک سوال پیش میاد ففره ای که بدون ورود به سیستم و از راه دور قابل دسترسی نیست و اصلا مال گنو/لینوکس نیست چرا اینقدر خبرساز شده ؟چرا اینقدر مخالف گنو/لینوکس داریم ؟ این تصورات از کجا میاد .
حماقت
متاسفانه
+۱
-
البته از راه دور در دسترس هست. فرضا یک سرور که تعداد زیادی کاربر داره و بهش SSH میزنند و یک دسترسی تعریف شده دارند رو در نظر بگیرید. این حفره این اجازه رو به هر یک از کاربران میداد که یک حمله privilege escalation به سرور بزنند. متدها و روشهای زیادی برای این نوع حمله وجود داره و عموما از misconfiguration نشات میگیرند. اما گاهی اوقات این نوع باگها کار رو آسون میکنند. و بهتره بدونید که عموم حملات از داخل و توسط کاربران با سطوح دسترسی پایین صورت میگیره.
حالا هم که دیگه وصله شده.
-
فکر کنم حدود ۱ هفته باشه که وصله امنیتی اون منتشر شده باشه.
مشکل همونطور که احتمالا میدونید، از polkit هست. polkit یه برنامه برای بالا بردن دسترسی برنامه هست. اینجوری لازم نیست برای هر برنامه که قراره با دسترسی خاصی اجرا بشه، بیتِ setuid یا setgid رو فعال کرد و همینطور برای هر برنامه، قابلیتهای احراز هویت رو اضافه کرد.
با توجه به سالی که آسیبپذیری از اون موقع تا حالا بوده، احتمالا قسمتی از کد که این آسیبپذیری رو داشته، جز اولین قسمتهایی بوده که نوشته شده.
polkit توی سال 2009 با اسم policykit توسط redhat منتشر شد. توی 2012، اسمش به polkit تغییر کرد.
اگه برنامه نویسی کرده باشید، احتمالا میدونید که برنامه یه جوری باید آرگومانهایی که موقع اجرا بهش داده میشه رو دریافت کنه. توی زبان c، آرگومانها توی یه آرایه از جنس کاراکتر به اسم argv ذخیره میشن. تعداد اونها هم توی متغییری از جنس عدد صحیح به اسم argc ذخیره میشه.
مشکل اینجاست که اگه argc که توسط برنامه مخرب به pkexec داده میشه، برابر صفر باشه، طی یه سری اتفاقات، pkexec سعی میکنه از طریق متغییرهای محیطی بفهمه که چی باید اجرا بشه. تغییر متغییرهای محیطی هم کاری نداره و خیلی راحت برنامه مخرب، چیزی کهدمیخواهد رو با دسترسی کامل روت اجرا میکنه.
این آسیبپذیری هر جایی که polkit استفاده میشه، قابل بهره برداری هست؛ به غیر از openbsd. کرنل openbsd برنامههایی که argc اونها 0 هست رو اجرا نمیکنه.
توی دبیان (و احتمالا توزیعهای مبتنی بر اون) میتونید changelog مربوط به بسته policykit رو بررسی کنید. اون یه فایل فشرده gzip توی مسیر زیر هست.
/usr/share/doc/policykit-1/changelog.Debian.gz
اگه توی این فایل، عبارت CVE-2021-4034 رو دیدید، یعنی شما نسخهای از polkit رو دارید که نسبت به آسیبپذیری ایمن هست. CVE-2021-4034، شناسهی این آسیبپذیری توی cve هست.
یه راه راحت برای بررسی فایل بالا، استفاده از zgrep هست. اینجوری
zgrep 'CVE-2021-4034' /usr/share/doc/policykit-1/changelog.Debian.gz
اگه zgrep نبود (معمولا هست)، از zcat استفاده کنید و خروجی رو بدید به grep
zcat /usr/share/doc/policykit-1/changelog.Debian.gz | grep 'CVE-2021-4034'
اگه zcat هم نبود، مستقیم از gunzip استفاده کنید.
gunzip -c /usr/share/doc/policykit-1/changelog.Debian.gz | grep 'CVE-2021-4034'
-
یسنجا یک سوال دیگه پیش میاد
اصلا میتونه وارد سیستم بشه که از این اسیب پزیری استفاده کنه ؟
بالا گفتند، توی سیستمهای چند کاربره میتونه خیلی مشکل ساز بشه.
ممکن هم هست شما خودتون یه فایل اجرایی دانلود کنید که از این آسیبپذیری بهره میبره. مثلا ممکنه یه اسکریپت که توی اینترنت پیدا کردید رو بدون بررسی محتویاتش روی سیستم اجرا کنید و اون اسکریپت، یه فایل مخرب که قابلیت استفاده از این آسیبپذیری رو داره دریافت و اجرا کنه، بدون اینکه شما متوجه بشید. بعد هم دسترسی روت بدست بیاره و کارهایی که میخواهد رو انجام بده.
*آسیب پذیری
این مسیری که میفرماید کلا دسترسی نداره که بخواد به ۷۵۵ تغییر بده تغریبا همه فایل ها مال کاربر روت است
میتونید برید به ایم مسیر و ببینید
اصولا اون دایرکتوری و همه محتویات داخلش تحت مالکیت کاربر روت هستند تا هر کاربری نتونه اونها رو تغییر بده. اون دستوری که اونجا داده هم باید با دسترسی روت اجرا بشه تا کار کنه.
اون دستور، همه بیتهای setuid، setgid و sticky bit رو غیرفعال میکنه. setuid فایل pkexec فعال هست تا بتونه برنامهها رو با دسترسی روت یا هر دسترسی دیگهای که لازمه، اجرا کنه. اون دستور باعث میشه بیت setuid غیرفعال بشه و در نتیجه pkexec نتونه برنامهها رو با دسترسی دیگهای اجرا کنه. احتمالا بعد از اینکار با هر بار استفاده از polkit، کاربر یه خطا مشاهده میکنه.
در ضمن دستور chmod 755 روی اون بیتهایی که بالا گفتم، تاثیر نداره. حتما باید اون 0 اولش هم باشه تا اون بیتها رو غیرفعال کنه.
عدد مربوط به sticky bit برابر 1 هست، setgid برابر 2 و setuid برابر 4.
با این فرضها، دسترسی پیشفرض فایل pkexec باید برابر 4755 باشه.
البته به نظرم استفاده از نمادها برای برداشتن، setuid، راه بهتری هست. چون اینجوری احتمال خطا کمتر میشه چون لازم نیست عددی وارد بشه. اینجوری
chmod u-s /usr/bin/pkexec
بیت setuid برای این هست که یه برنامه، با دسترسی مالکش اجرا بشه. توی مورد pkexec، مالک روت هست و در نتیجه pkexec با دسترسی روت اجرا میشه. چون pkexec با دسترسی روت اجرا میشده، میتونسته بعدا برنامه مورد نظر رو با یه دسترسی پایینتر اجرا کنه؛ اگه لازم میشده.
*تقریبا
همین بوده درسته؟
Start-Date: 2022-01-30 19:56:06
Commandline: apt upgrade
Requested-By: aminavy (1000)
Install: linux-image-5.10.0-11-amd64:amd64 (5.10.92-1, automatic)
Upgrade: libpolkit-gobject-elogind-1-0:amd64 (0.105-31+devuan1, 0.105-31+devuan2), libpolkit-agent-1-0:amd64 (0.105-31+devuan1, 0.105-31+devuan2), gir1.2-javascriptcoregtk-4.0:amd64 (2.34.3-1~deb11u1, 2.34.4-1~deb11u1), gir1.2-webkit2-4.0:amd64 (2.34.3-1~deb11u1, 2.34.4-1~deb11u1), linux-image-amd64:amd64 (5.10.84-1, 5.10.92-1), libnss3:amd64 (2:3.61-1+deb11u1, 2:3.61-1+deb11u2), libpolkit-gobject-1-0:amd64 (0.105-31+devuan1, 0.105-31+devuan2), gir1.2-polkit-1.0:amd64 (0.105-31+devuan1, 0.105-31+devuan2), libjavascriptcoregtk-4.0-18:amd64 (2.34.3-1~deb11u1, 2.34.4-1~deb11u1), python3-pil:amd64 (8.1.2+dfsg-0.3, 8.1.2+dfsg-0.3+deb11u1), libwebkit2gtk-4.0-37:amd64 (2.34.3-1~deb11u1, 2.34.4-1~deb11u1), policykit-1:amd64 (0.105-31+devuan1, 0.105-31+devuan2), linux-libc-dev:amd64 (5.10.84-1, 5.10.92-1)
End-Date: 2022-01-30 19:57:34
آره فکر کنم خودشه. البته همراه اون، چیزهای دیگهای هم ارتقا پیدا کردند که ربط خاصی به polkit ندارند. مثل کرنل.