انجمن‌های فارسی اوبونتو

خبرها => لینک‌های خبری => نویسنده: سودو. در 15 بهمن 1400، 12:43 ق‌ظ

عنوان: باگی به مدت ۱۲ سال در لینوکس ، دسترسی روت را به مهاجمان میدهد ؟!
ارسال شده توسط: سودو. در 15 بهمن 1400، 12:43 ق‌ظ
چیشده ؟ 🤨

باگی به‌مدت ۱۲ سال در اکثر توزیع‌های لینوکس، دسترسی روت را به مهاجمان ارائه می‌داده است

https://www.zoomit.ir/security/379015-bug-12-years-gives-attackers-root-major-linux-distros/ (https://www.zoomit.ir/security/379015-bug-12-years-gives-attackers-root-major-linux-distros/)

بعد از دوازده سال کشف شده ؟

تو نظر ها یکی برگشته میگه : اونوقت لینوکسی ها برای ما امن امن میکنند !

بهم بر خورد !

یکی از دوستانی که میفهمه بگه صحنه چیه ؟
عنوان: پاسخ : باگی به مدت ۱۲ سال در لینوکس ، دسترسی روت را به مهاجمان میدهد ؟!
ارسال شده توسط: BiG در 15 بهمن 1400، 01:17 ق‌ظ
خب چون متن بازه وقتی حفره امنیتی پیدا شده همه فهمیدند.
ولی ویندوز وقتی یک حفره امنیتی داشته باشه به کسی اطلاع نمیده بی سر و صدا مایکروسافت آپدیت می فرسته به همین دلیل کسی نمی فهمه. اینکه خبری از حفره های امنیتی ویندوز منتشر نمیشه دلیل بر امن بودنش نیست.  ;)
عنوان: پاسخ : باگی به مدت ۱۲ سال در لینوکس ، دسترسی روت را به مهاجمان میدهد ؟!
ارسال شده توسط: سودو. در 15 بهمن 1400، 01:52 ق‌ظ
خب چون متن بازه وقتی حفره امنیتی پیدا شده همه فهمیدند.
ولی ویندوز وقتی یک حفره امنیتی داشته باشه به کسی اطلاع نمیده بی سر و صدا مایکروسافت آپدیت می فرسته به همین دلیل کسی نمی فهمه. اینکه خبری از حفره های امنیتی ویندوز منتشر نمیشه دلیل بر امن بودنش نیست.  ;)
اینکه ۱۲ سال وجود داشته بده ! دوازده سال امکان دسترسی روت به مهاجمین بده ! نیس ؟
عنوان: پاسخ : باگی به مدت ۱۲ سال در لینوکس ، دسترسی روت را به مهاجمان میدهد ؟!
ارسال شده توسط: BiG در 15 بهمن 1400، 02:44 ق‌ظ
یعنی فکر می کنید ویندوز امن تره؟ ویندوز مثل یک فردی می مونه که بدون عصا نتونه راه بره و اگه عصا (آنتی ویروس) نباشه ممکنه با سر بخوره زمین (ویروسی بشه).
باز خود آنتی ویروس هم شاید ۱۰ درصد بتونه امنیت رو تأمین کنه.
من چند سال پیش ویندوز ۷ داشتم با این که آنتی ویروس Eset Smart Security رو داشتم و آپدیت هم کرده بودم و Full Scan هم زده بودم ولی یک دفعه حافظه در کسری از ثانیه پر میشد جوری که ۱۶ مگابایت خالی می موند با این که ۵۰ گیگ من حافظه داده بودم. تا قبل از نصب نرم افزار و کرک مشکلی نداشت. ولی بعدش اینطوری میشد. قطعا ویروسی چیزی بوده.
البته نرم افزار ها چیز خاصی نبودن یک فتوشاپ، یک فایرفاکس و کروم، یک پخش کننده ویدیو مثل kmp یا vlc (بیشتر kmp)، یک آفیس ۲۰۱۶ و چند تا نرم افزار کوچک دیگه برای رایت سی دی و ...
الان اوبونتو دارم و تا حالا به مشکل حافظه بر نخوردم (البته انقدر نرم افزار کاربردی توش هست که دیگه نیاز به چیز دیگه ای نمیشه بجز vlc).
الان فقط توی سیستمم vscodium و vlc نصب کردم البته بعضی اوقات برای تست کردن چند تا نرم افزار نصب می کنم و پاک می کنم.

امنیت صد درصد وجود نداره. فرض کنیم برنامه نویس های ویندوز ۱۰۰۰ نفر باشن (مثلا) و برنامه نویس های اوبونتو (بعلاوه جامعه کاربری) یک میلیون نفر باشن ولی باز احتمال این وجود داره که (خیلی خیلی کم) این هزار نفر یک باگ رو بتونن پیدا کنن ولی یک میلیون نفر نه.

همین الان هم شاید باگ باشه ولی وقتی پیدا بشه همه مطلع میشن.
ولی توی ویندوز مایکروسافت نمیاد باگ هایی که پیدا کرده رو به کاربران بگه. فقط یک آپدیت میده به عنوان Security update جزئیاتش هم اصلا مشخص نیست.
البته شاید بعضی مواقع یک چیز هایی رو منتشر کنه ولی نه همه چیز رو.
به همین دلیل ممکنه این تفکر غلط به وجود بیاد که ویندوز امن تره.
عنوان: پاسخ : باگی به مدت ۱۲ سال در لینوکس ، دسترسی روت را به مهاجمان میدهد ؟!
ارسال شده توسط: سودو. در 15 بهمن 1400، 03:14 ق‌ظ
یعنی فکر می کنید ویندوز امن تره؟ ویندوز مثل یک فردی می مونه که بدون عصا نتونه راه بره و اگه عصا (آنتی ویروس) نباشه ممکنه با سر بخوره زمین (ویروسی بشه).
باز خود آنتی ویروس هم شاید ۱۰ درصد بتونه امنیت رو تأمین کنه.
من چند سال پیش ویندوز ۷ داشتم با این که آنتی ویروس Eset Smart Security رو داشتم و آپدیت هم کرده بودم و Full Scan هم زده بودم ولی یک دفعه حافظه در کسری از ثانیه پر میشد جوری که ۱۶ مگابایت خالی می موند با این که ۵۰ گیگ من حافظه داده بودم. تا قبل از نصب نرم افزار و کرک مشکلی نداشت. ولی بعدش اینطوری میشد. قطعا ویروسی چیزی بوده.
البته نرم افزار ها چیز خاصی نبودن یک فتوشاپ، یک فایرفاکس و کروم، یک پخش کننده ویدیو مثل kmp یا vlc (بیشتر kmp)، یک آفیس ۲۰۱۶ و چند تا نرم افزار کوچک دیگه برای رایت سی دی و ...
الان اوبونتو دارم و تا حالا به مشکل حافظه بر نخوردم (البته انقدر نرم افزار کاربردی توش هست که دیگه نیاز به چیز دیگه ای نمیشه بجز vlc).
الان فقط توی سیستمم vscodium و vlc نصب کردم البته بعضی اوقات برای تست کردن چند تا نرم افزار نصب می کنم و پاک می کنم.

امنیت صد درصد وجود نداره. فرض کنیم برنامه نویس های ویندوز ۱۰۰۰ نفر باشن (مثلا) و برنامه نویس های اوبونتو (بعلاوه جامعه کاربری) یک میلیون نفر باشن ولی باز احتمال این وجود داره که (خیلی خیلی کم) این هزار نفر یک باگ رو بتونن پیدا کنن ولی یک میلیون نفر نه.

همین الان هم شاید باگ باشه ولی وقتی پیدا بشه همه مطلع میشن.
ولی توی ویندوز مایکروسافت نمیاد باگ هایی که پیدا کرده رو به کاربران بگه. فقط یک آپدیت میده به عنوان Security update جزئیاتش هم اصلا مشخص نیست.
البته شاید بعضی مواقع یک چیز هایی رو منتشر کنه ولی نه همه چیز رو.
به همین دلیل ممکنه این تفکر غلط به وجود بیاد که ویندوز امن تره.

من اینو گفتم اصلا ؟ گفتم ویندوز خوبه ؟ امنیت ویندوز هیچی ! خود ساختار سیستم عامل اگه بهش بشه گفت بی منطقه ، وای به حال امنیتش ! من فقط واسم عجیب بود عدد ۱۲ سال ! همین ...
عنوان: پاسخ : باگی به مدت ۱۲ سال در لینوکس ، دسترسی روت را به مهاجمان میدهد ؟!
ارسال شده توسط: amini_am در 15 بهمن 1400، 06:23 ق‌ظ
نقل‌قول


تو نظر ها یکی برگشته میگه : اونوقت لینوکسی ها برای ما امن امن میکنند !


وقتتون رو سر بحث با اینا تلف نکنید. شما بهشون بگید: باشه تو خوبی!
عنوان: پاسخ : باگی به مدت ۱۲ سال در لینوکس ، دسترسی روت را به مهاجمان میدهد ؟!
ارسال شده توسط: behzad121 در 15 بهمن 1400، 09:24 ق‌ظ
خب این یه نقطه ضعف که به حساب نمیاد، بلکه نقطه قوت هم هست. انتشار این باگ به توسعه دهنده ها کمک می کنه که چیزهای جدید یاد بگیرند و قوی تر بشوند. برنامه هایی هم که از مخزن نصب کردید هم چون متن باز هستند نمی تونند یا بهتره بگم جرعتش رو ندارند که از این باگ استفاده کنند.
عنوان: پاسخ : باگی به مدت ۱۲ سال در لینوکس ، دسترسی روت را به مهاجمان میدهد ؟!
ارسال شده توسط: sajadspeed در 15 بهمن 1400، 09:33 ق‌ظ
چیشده ؟ 🤨

باگی به‌مدت ۱۲ سال در اکثر توزیع‌های لینوکس، دسترسی روت را به مهاجمان ارائه می‌داده است

https://www.zoomit.ir/security/379015-bug-12-years-gives-attackers-root-major-linux-distros/ (https://www.zoomit.ir/security/379015-bug-12-years-gives-attackers-root-major-linux-distros/)

بعد از دوازده سال کشف شده ؟

تو نظر ها یکی برگشته میگه : اونوقت لینوکسی ها برای ما امن امن میکنند !

بهم بر خورد !

یکی از دوستانی که میفهمه بگه صحنه چیه ؟
لطفا یکی از دوستان متخصص یه توضیحی در این مورد بدن، آقای بهزادی میشه بگید قضیه چیه؟
عنوان: پاسخ : باگی به مدت ۱۲ سال در لینوکس ، دسترسی روت را به مهاجمان میدهد ؟!
ارسال شده توسط: سودو. در 15 بهمن 1400، 09:52 ق‌ظ
چیشده ؟ 🤨

باگی به‌مدت ۱۲ سال در اکثر توزیع‌های لینوکس، دسترسی روت را به مهاجمان ارائه می‌داده است

https://www.zoomit.ir/security/379015-bug-12-years-gives-attackers-root-major-linux-distros/ (https://www.zoomit.ir/security/379015-bug-12-years-gives-attackers-root-major-linux-distros/)

بعد از دوازده سال کشف شده ؟

تو نظر ها یکی برگشته میگه : اونوقت لینوکسی ها برای ما امن امن میکنند !

بهم بر خورد !

یکی از دوستانی که میفهمه بگه صحنه چیه ؟
لطفا یکی از دوستان متخصص یه توضیحی در این مورد بدن، آقای بهزادی میشه بگید قضیه چیه؟

دقیقا همینو منم خواستم چون هیچی نفهمیدم !
عنوان: پاسخ : باگی به مدت ۱۲ سال در لینوکس ، دسترسی روت را به مهاجمان میدهد ؟!
ارسال شده توسط: َUxmlai-ad در 15 بهمن 1400، 10:14 ق‌ظ
این بروزررسانی جدیدی که برای دبیان اومد واسه همین بود؟
عنوان: پاسخ : باگی به مدت ۱۲ سال در لینوکس ، دسترسی روت را به مهاجمان میدهد ؟!
ارسال شده توسط: behzad121 در 15 بهمن 1400، 10:57 ق‌ظ
اسکریپتش که برای من کار نکرد:
GLib: Cannot convert message: Could not open converter from “UTF-8” to “PWNKIT”
The value for the SHELL variable was not found the /etc/shells file

This incident has been reported.
آرچمو دوماهه هم آپدیت نکردم.
عنوان: پاسخ : باگی به مدت ۱۲ سال در لینوکس ، دسترسی روت را به مهاجمان میدهد ؟!
ارسال شده توسط: sameet در 15 بهمن 1400، 10:58 ق‌ظ
شما واقعا منابع زومیت رو جدی میگیرید ؟
عنوان: پاسخ : باگی به مدت ۱۲ سال در لینوکس ، دسترسی روت را به مهاجمان میدهد ؟!
ارسال شده توسط: behzad121 در 15 بهمن 1400، 10:59 ق‌ظ
شما واقعا منابع زومیت رو جدی میگیرید ؟
زومیت و منابع فارسی زبان کلا هدفشون تخریب گنو/لینوکسه. ولی اینبار توی منابع خارجی هم نوشته شده.
عنوان: پاسخ : باگی به مدت ۱۲ سال در لینوکس ، دسترسی روت را به مهاجمان میدهد ؟!
ارسال شده توسط: Dragon- در 15 بهمن 1400، 11:04 ق‌ظ
شما واقعا منابع زومیت رو جدی میگیرید ؟
درست گفته.
عنوان: پاسخ : باگی به مدت ۱۲ سال در لینوکس ، دسترسی روت را به مهاجمان میدهد ؟!
ارسال شده توسط: جعفر فرقانلوژ در 15 بهمن 1400، 11:11 ق‌ظ
سوال بهتر اینه که بعد ۱۲ سال کشف شده کجا بوده ؟ کرنل ؟
و اینکه ۱۲ سال بعد کشف شده حالا محاجمی تونسته قبل از این کشف کنه یا نه
ویرایش :
یک چیز دیگه
نقل‌قول
اگر مهاجمی توانسته باشد ازقبل با آسیب‌پذیری دیگر یا نقض رمزعبور وارد سیستم شده باشد، آن مهاجم می‌تواند ازطریق PwnKit به امتیاز ریشه‌ی کامل دسترسی پیدا کند.
یسنجا یک سوال دیگه پیش میاد
اصلا میتونه وارد سیستم بشه که از این اسیب پزیری استفاده کنه ؟

نقل‌قول
دسترسی تأییدشده‌ی محلی به سیستم آسیب‌پذیر نیاز دارند و نمی‌توانند بدون این احراز هویت ازراه‌دور اجرا شوند.

و اینکه

نقل‌قول
. افرادی که نمی‌توانند وصله‌ی امنیتی اشاره‌شده را فوراً نصب کنند، باید از دستور chmod 0755 /usr/bin/pkexe برای حذف بیت SUID از Pkexec بهره ببرند
این مسیری که میفرماید کلا دسترسی نداره که بخواد به ۷۵۵ تغییر بده تغریبا همه فایل ها مال کاربر روت است
میتونید برید به ایم مسیر و ببینید
عنوان: پاسخ : باگی به مدت ۱۲ سال در لینوکس ، دسترسی روت را به مهاجمان میدهد ؟!
ارسال شده توسط: 🇮🇷 در 15 بهمن 1400، 11:23 ق‌ظ
سوال بهتر اینه که بعد ۱۲ سال کشف شده کجا بوده ؟ کرنل ؟
توی لینوکس :| همون کرنل معروفه
عنوان: پاسخ : باگی به مدت ۱۲ سال در لینوکس ، دسترسی روت را به مهاجمان میدهد ؟!
ارسال شده توسط: SLACKER در 15 بهمن 1400، 11:26 ق‌ظ
سوال بهتر اینه که بعد ۱۲ سال کشف شده کجا بوده ؟ کرنل ؟
توی لینوکس :| همون کرنل معروفه
pacman -Ss polkit
extra/polkit 0.120-4 [installed]
    Application development toolkit for controlling system-wide privileges
extra/polkit-kde-agent 5.23.5-1 (plasma)
    Daemon providing a polkit authentication UI for KDE
extra/polkit-qt5 0.114.0-1 [installed]
    A library that allows developers to access PolicyKit API with a nice
    Qt-style API
community/deepin-polkit-agent 5.4.14-1 (deepin)
    Deepin Polkit Agent
community/deepin-polkit-agent-ext-gnomekeyring 0.1.0-2 (deepin)
    GNOME keyring extension for dde-polkit-agent
community/mate-polkit 1.26.0-1 (mate)
    PolicyKit integration for the MATE desktop
community/pantheon-polkit-agent 1.0.4-1 (pantheon)
    Pantheon Polkit Agent
community/polkit-gnome 0.105-8 [installed]
    Legacy polkit authentication agent for GNOME
multilib/lib32-polkit 0.120-3
    Application development toolkit for controlling system-wide privileges
عنوان: پاسخ : باگی به مدت ۱۲ سال در لینوکس ، دسترسی روت را به مهاجمان میدهد ؟!
ارسال شده توسط: sameet در 15 بهمن 1400، 11:28 ق‌ظ
شما واقعا منابع زومیت رو جدی میگیرید ؟
زومیت و منابع فارسی زبان کلا هدفشون تخریب گنو/لینوکسه. ولی اینبار توی منابع خارجی هم نوشته شده.
خیلی خوب تر میشد لینک همون منبع رو میزاشتید ! که همون رو میخوندیم
عنوان: پاسخ : باگی به مدت ۱۲ سال در لینوکس ، دسترسی روت را به مهاجمان میدهد ؟!
ارسال شده توسط: behzad121 در 15 بهمن 1400، 11:39 ق‌ظ
شما واقعا منابع زومیت رو جدی میگیرید ؟
زومیت و منابع فارسی زبان کلا هدفشون تخریب گنو/لینوکسه. ولی اینبار توی منابع خارجی هم نوشته شده.
خیلی خوب تر میشد لینک همون منبع رو میزاشتید ! که همون رو میخوندیم
منابع (https://duckduckgo.com/?t=ffab&q=pwnkit&ia=web)
عنوان: پاسخ : باگی به مدت ۱۲ سال در لینوکس ، دسترسی روت را به مهاجمان میدهد ؟!
ارسال شده توسط: جعفر فرقانلوژ در 15 بهمن 1400، 11:57 ق‌ظ
چقدر هم گنده شده :o
عنوان: پاسخ : باگی به مدت ۱۲ سال در لینوکس ، دسترسی روت را به مهاجمان میدهد ؟!
ارسال شده توسط: sameet در 15 بهمن 1400، 12:16 ب‌ظ
شما واقعا منابع زومیت رو جدی میگیرید ؟
زومیت و منابع فارسی زبان کلا هدفشون تخریب گنو/لینوکسه. ولی اینبار توی منابع خارجی هم نوشته شده.
خیلی خوب تر میشد لینک همون منبع رو میزاشتید ! که همون رو میخوندیم
منابع (https://duckduckgo.com/?t=ffab&q=pwnkit&ia=web)
اها عجب باگیه !!!
عنوان: پاسخ : باگی به مدت ۱۲ سال در لینوکس ، دسترسی روت را به مهاجمان میدهد ؟!
ارسال شده توسط: behzad121 در 15 بهمن 1400، 01:23 ب‌ظ
در اصل، این باگ مال خود کرنل یا گنو نیست، بلکه مال بسته polkit هست که توسط  freedesktop نوشته شده و تو بیشتر توزیع ها اضافه شده. pwnkit هم شهر هرت نیست که سرشو بندازه پایین و بیاد تو سیستم، میتونه توسط نرم افزار های مخرب و خارج از مخزن نصب بشه، بعد بیاد کار کنه یا نکنه جای هیچ نگرانی نیست.
عنوان: پاسخ : باگی به مدت ۱۲ سال در لینوکس ، دسترسی روت را به مهاجمان میدهد ؟!
ارسال شده توسط: alitoos23 در 15 بهمن 1400، 03:29 ب‌ظ
چندین سال قبل هم یه باگی به اسم dirty cow پیدا شد اونم به اصطلاح local بود یعنی از راه دور قابل دسترسی نیست.
پس برید خوش باشید . تا خودتون کلید و دکمه ای رو نزنید . گنو/لینوکس پسر خوبی باقی می مونه  ;D
عنوان: پاسخ : باگی به مدت ۱۲ سال در لینوکس ، دسترسی روت را به مهاجمان میدهد ؟!
ارسال شده توسط: آرمان اسماعیلی در 15 بهمن 1400، 04:01 ب‌ظ
حفره و آسیب‌پذیری در هر نرم‌افزاری هست. فقط هنوز بعضی‌هاش کشف نشده. هر کد جدید هم می‌تونه با خودش باگ‌ها و حفره‌های جدید به همراه بیاره.
اگه میگیم لینوکس امنیت بالایی داره یکی به این دلیله که متن‌بازه و چشم‌های بیشتری روش هست (البته معمولاً آسیب‌پذیری‌ها رو از راه خوندن کد پیدا نمی‌کنن چون اگه می‌دونستن فلان کد می‌تونه نرم‌افزار رو آسیب‌پذیر کنه که از اول اون کد رو نمی‌نوشتن! بلکه با انجام انواع آزمایشات روی نسخه‌ی کامپایل شده حفره‌ها رو کشف می‌کنن)، یکی هم اینکه اصلاً پایه و اساس سیستم‌عامل بر مبنای یه سری استاندارد محکم بنا شده که امکان آسیب‌پذیری رو به حداقل می‌رسونه.

اینکه ۱۲ سال حفره وجود داشته هم لزوماً چیز بدی نیست. چون باید ببینی اصلاً زودتر از این هم کسی اون رو کشف کرده؟ یا الان برای اولین بار پیداش کرده‌ن.
عنوان: پاسخ : باگی به مدت ۱۲ سال در لینوکس ، دسترسی روت را به مهاجمان میدهد ؟!
ارسال شده توسط: دانیال بهزادی در 15 بهمن 1400، 11:49 ب‌ظ
هیچ جای نگرانی نیست. خبرهایی مثل این، معنیشون اینه که از این به بعد، توزیع‌هامون امن‌تر خواهد بود. از نظر فنی هم مربوط به چارچوب polkit است. پیش از این که کسی بتونه ازش استفاده کنه هم باید بتونه از راه دیگه‌ای وارد سامانهٔ شما بشه که یعنی احتمال آسیب دیدن سامانه‌ای ازش بسیار کمه.
توصیهٔ همیشگی هم این که از توزیع‌های معقول استفاده کنید، برنامه‌ها رو فقط از مخزنش نصب کنید و همیشه به‌روز نگهش دارید.
عنوان: پاسخ : باگی به مدت ۱۲ سال در لینوکس ، دسترسی روت را به مهاجمان میدهد ؟!
ارسال شده توسط: َUxmlai-ad در 16 بهمن 1400، 09:44 ق‌ظ
همین بوده درسته؟

Start-Date: 2022-01-30  19:56:06
Commandline: apt upgrade
Requested-By: aminavy (1000)
Install: linux-image-5.10.0-11-amd64:amd64 (5.10.92-1, automatic)
Upgrade: libpolkit-gobject-elogind-1-0:amd64 (0.105-31+devuan1, 0.105-31+devuan2), libpolkit-agent-1-0:amd64 (0.105-31+devuan1, 0.105-31+devuan2), gir1.2-javascriptcoregtk-4.0:amd64 (2.34.3-1~deb11u1, 2.34.4-1~deb11u1), gir1.2-webkit2-4.0:amd64 (2.34.3-1~deb11u1, 2.34.4-1~deb11u1), linux-image-amd64:amd64 (5.10.84-1, 5.10.92-1), libnss3:amd64 (2:3.61-1+deb11u1, 2:3.61-1+deb11u2), libpolkit-gobject-1-0:amd64 (0.105-31+devuan1, 0.105-31+devuan2), gir1.2-polkit-1.0:amd64 (0.105-31+devuan1, 0.105-31+devuan2), libjavascriptcoregtk-4.0-18:amd64 (2.34.3-1~deb11u1, 2.34.4-1~deb11u1), python3-pil:amd64 (8.1.2+dfsg-0.3, 8.1.2+dfsg-0.3+deb11u1), libwebkit2gtk-4.0-37:amd64 (2.34.3-1~deb11u1, 2.34.4-1~deb11u1), policykit-1:amd64 (0.105-31+devuan1, 0.105-31+devuan2), linux-libc-dev:amd64 (5.10.84-1, 5.10.92-1)
End-Date: 2022-01-30  19:57:34
عنوان: پاسخ : باگی به مدت ۱۲ سال در لینوکس ، دسترسی روت را به مهاجمان میدهد ؟!
ارسال شده توسط: جعفر فرقانلوژ در 16 بهمن 1400، 10:01 ق‌ظ
اینجا یک سوال  پیش میاد ففره ای که بدون ورود به سیستم و از راه دور قابل دسترسی نیست و اصلا مال گنو/لینوکس نیست  چرا اینقدر خبرساز شده ؟چرا اینقدر مخالف گنو/لینوکس داریم ؟ این تصورات از کجا میاد .
اینطوری باشه که یکی بیاد پشت سیستم بشینه که توی اوبونتو از منوی ریکاوری میشه بدون پسورد وارد کاربر روت شد
الان خطرش چیه ؟ اینکه من بیام پشت کامپیوتر خودم بشینم با پسورد خودم وارد بشیم و با کاربر روت خرابکاری کنم  مسخرت
عنوان: پاسخ : باگی به مدت ۱۲ سال در لینوکس ، دسترسی روت را به مهاجمان میدهد ؟!
ارسال شده توسط: behzad121 در 16 بهمن 1400، 10:36 ق‌ظ
اینجا یک سوال  پیش میاد ففره ای که بدون ورود به سیستم و از راه دور قابل دسترسی نیست و اصلا مال گنو/لینوکس نیست  چرا اینقدر خبرساز شده ؟چرا اینقدر مخالف گنو/لینوکس داریم ؟ این تصورات از کجا میاد .
اینطوری باشه که یکی بیاد پشت سیستم بشینه که توی اوبونتو از منوی ریکاوری میشه بدون پسورد وارد کاربر روت شد
الان خطرش چیه ؟ اینکه من بیام پشت کامپیوتر خودم بشینم با پسورد خودم وارد بشیم و با کاربر روت خرابکاری کنم  مسخرت
چون به ندرت پیش اومده که تو گنو/لینوکس ویروس باشه، اومدن از فرصت استفاده کنند و بگن که گنو/لینوکس مثل ویندوز، ویروسه. از طرفی بعضی از ایرانی ها چون به مایکروسافت وابسته ان، بدون منطق دنبال جو سازی و تخریب و دعوا هستند که خدای نکرده مایکروسافت ارزشش کمتر نشه، مثل کاربرای زومیت.
عنوان: پاسخ : باگی به مدت ۱۲ سال در لینوکس ، دسترسی روت را به مهاجمان میدهد ؟!
ارسال شده توسط: دانیال بهزادی در 16 بهمن 1400، 11:13 ق‌ظ
اینجا یک سوال  پیش میاد ففره ای که بدون ورود به سیستم و از راه دور قابل دسترسی نیست و اصلا مال گنو/لینوکس نیست  چرا اینقدر خبرساز شده ؟چرا اینقدر مخالف گنو/لینوکس داریم ؟ این تصورات از کجا میاد .
حماقت
عنوان: پاسخ : باگی به مدت ۱۲ سال در لینوکس ، دسترسی روت را به مهاجمان میدهد ؟!
ارسال شده توسط: جعفر فرقانلوژ در 16 بهمن 1400، 11:14 ق‌ظ
اینجا یک سوال  پیش میاد ففره ای که بدون ورود به سیستم و از راه دور قابل دسترسی نیست و اصلا مال گنو/لینوکس نیست  چرا اینقدر خبرساز شده ؟چرا اینقدر مخالف گنو/لینوکس داریم ؟ این تصورات از کجا میاد .
حماقت
متاسفانه
عنوان: پاسخ : باگی به مدت ۱۲ سال در لینوکس ، دسترسی روت را به مهاجمان میدهد ؟!
ارسال شده توسط: M!lad در 16 بهمن 1400، 12:12 ب‌ظ
البته از راه دور در دسترس هست. فرضا یک سرور که تعداد زیادی کاربر داره و بهش SSH میزنند و یک دسترسی تعریف شده دارند رو در نظر بگیرید. این حفره این اجازه رو به هر یک از کاربران می‌داد که یک حمله privilege escalation به سرور بزنند. متدها و روش‌های زیادی برای این نوع حمله وجود داره و عموما از misconfiguration نشات می‌گیرند. اما گاهی اوقات این نوع باگ‌ها کار رو آسون می‌کنند. و بهتره بدونید که عموم حملات از داخل و توسط کاربران با سطوح دسترسی پایین صورت می‌گیره.

حالا هم که دیگه وصله شده.
عنوان: پاسخ : باگی به مدت ۱۲ سال در لینوکس ، دسترسی روت را به مهاجمان میدهد ؟!
ارسال شده توسط: Dragon- در 16 بهمن 1400، 02:56 ب‌ظ
فکر کنم حدود ۱ هفته باشه که وصله امنیتی اون منتشر شده باشه.
مشکل  همونطور که احتمالا می‌دونید، از polkit هست. polkit یه برنامه برای بالا بردن دسترسی برنامه هست. اینجوری لازم نیست برای هر برنامه که قراره با دسترسی خاصی اجرا بشه، بیتِ setuid یا setgid رو فعال کرد و همینطور برای هر برنامه، قابلیت‌های احراز هویت رو اضافه کرد.

با توجه به سالی که آسیب‌پذیری از اون موقع تا حالا بوده، احتمالا قسمتی از کد که این آسیب‌پذیری رو داشته، جز اولین قسمت‌هایی بوده که نوشته شده.
polkit توی سال 2009 با اسم policykit توسط redhat منتشر شد. توی 2012، اسمش به polkit تغییر کرد.

اگه برنامه نویسی کرده باشید، احتمالا می‌دونید که برنامه یه جوری باید آرگومان‌هایی که موقع اجرا بهش داده میشه رو دریافت کنه. توی زبان c، آرگومان‌ها توی یه آرایه از جنس کاراکتر به اسم argv ذخیره میشن. تعداد اونها هم توی متغییری از جنس عدد صحیح به اسم argc ذخیره میشه.

مشکل اینجاست که اگه argc که توسط برنامه مخرب به pkexec داده میشه، برابر صفر باشه، طی یه سری اتفاقات، pkexec سعی می‌کنه از طریق متغییر‌های محیطی بفهمه که چی باید اجرا بشه. تغییر متغییر‌های محیطی هم کاری نداره و خیلی راحت برنامه مخرب، چیزی کهدمی‌خواهد رو با دسترسی کامل روت اجرا می‌کنه.
این آسیب‌پذیری هر جایی که polkit استفاده میشه، قابل بهره برداری هست؛ به غیر از openbsd. کرنل openbsd برنامه‌هایی که argc اونها 0 هست رو اجرا نمی‌کنه.

توی دبیان (و احتمالا توزیع‌های مبتنی بر اون) می‌تونید changelog مربوط به بسته policykit رو بررسی کنید. اون یه فایل فشرده gzip توی مسیر زیر هست.
/usr/share/doc/policykit-1/changelog.Debian.gzاگه توی این فایل، عبارت CVE-2021-4034 رو دیدید، یعنی شما نسخه‌ای از polkit رو دارید که نسبت به آسیب‌پذیری ایمن هست. CVE-2021-4034، شناسه‌ی این آسیب‌پذیری توی cve هست.

یه راه راحت برای بررسی فایل بالا، استفاده از zgrep هست. اینجوری
zgrep 'CVE-2021-4034' /usr/share/doc/policykit-1/changelog.Debian.gz
اگه zgrep نبود (معمولا هست)، از zcat استفاده کنید و خروجی رو بدید به grep
zcat /usr/share/doc/policykit-1/changelog.Debian.gz | grep 'CVE-2021-4034'
اگه zcat هم نبود، مستقیم از gunzip استفاده کنید.
gunzip -c /usr/share/doc/policykit-1/changelog.Debian.gz | grep 'CVE-2021-4034'
عنوان: پاسخ : باگی به مدت ۱۲ سال در لینوکس ، دسترسی روت را به مهاجمان میدهد ؟!
ارسال شده توسط: Dragon- در 19 بهمن 1400، 12:04 ق‌ظ
یسنجا یک سوال دیگه پیش میاد
اصلا میتونه وارد سیستم بشه که از این اسیب پزیری استفاده کنه ؟
بالا گفتند، توی سیستم‌های چند کاربره می‌تونه خیلی مشکل ساز بشه.
ممکن هم هست شما خودتون یه فایل اجرایی دانلود کنید که از این آسیب‌پذیری بهره می‌بره. مثلا ممکنه یه اسکریپت که توی اینترنت پیدا کردید رو بدون بررسی محتویاتش روی سیستم اجرا کنید و اون اسکریپت، یه فایل مخرب که قابلیت استفاده از این آسیب‌پذیری رو داره دریافت و اجرا کنه، بدون اینکه شما متوجه بشید. بعد هم دسترسی روت بدست بیاره و کار‌هایی که می‌خواهد رو انجام بده.

*آسیب پذیری

نقل‌قول
این مسیری که میفرماید کلا دسترسی نداره که بخواد به ۷۵۵ تغییر بده تغریبا همه فایل ها مال کاربر روت است
میتونید برید به ایم مسیر و ببینید
اصولا اون دایرکتوری و همه محتویات داخلش تحت مالکیت کاربر روت هستند تا هر کاربری نتونه اونها رو تغییر بده. اون دستوری که اونجا داده هم باید با دسترسی روت اجرا بشه تا کار کنه.
اون دستور، همه بیت‌های setuid، setgid و sticky bit رو غیرفعال می‌کنه. setuid فایل pkexec  فعال هست تا بتونه برنامه‌ها رو با دسترسی روت یا هر دسترسی دیگه‌ای که لازمه، اجرا کنه. اون دستور باعث میشه بیت setuid غیرفعال بشه و در نتیجه pkexec نتونه برنامه‌ها رو با دسترسی دیگه‌ای اجرا کنه. احتمالا بعد از اینکار با هر بار استفاده از polkit، کاربر یه خطا مشاهده می‌کنه.

در ضمن دستور chmod 755 روی اون بیت‌هایی که بالا گفتم، تاثیر نداره. حتما باید اون 0 اولش هم باشه تا اون بیت‌ها رو غیرفعال کنه.
عدد مربوط به sticky bit برابر 1 هست، setgid برابر 2 و setuid برابر 4.
با این فرض‌ها، دسترسی پیش‌فرض فایل pkexec باید برابر 4755 باشه.

البته به نظرم استفاده از نماد‌ها برای برداشتن، setuid، راه بهتری هست. چون اینجوری احتمال خطا کمتر میشه چون لازم نیست عددی وارد بشه. اینجوری
chmod u-s /usr/bin/pkexec
بیت setuid برای این هست که یه برنامه، با دسترسی مالکش اجرا بشه. توی مورد pkexec، مالک روت هست و در نتیجه pkexec با دسترسی روت اجرا میشه. چون pkexec با دسترسی روت اجرا میشده، می‌تونسته بعدا برنامه مورد نظر رو با یه دسترسی پایین‌تر اجرا کنه؛ اگه لازم میشده.

*تقریبا

همین بوده درسته؟

Start-Date: 2022-01-30  19:56:06
Commandline: apt upgrade
Requested-By: aminavy (1000)
Install: linux-image-5.10.0-11-amd64:amd64 (5.10.92-1, automatic)
Upgrade: libpolkit-gobject-elogind-1-0:amd64 (0.105-31+devuan1, 0.105-31+devuan2), libpolkit-agent-1-0:amd64 (0.105-31+devuan1, 0.105-31+devuan2), gir1.2-javascriptcoregtk-4.0:amd64 (2.34.3-1~deb11u1, 2.34.4-1~deb11u1), gir1.2-webkit2-4.0:amd64 (2.34.3-1~deb11u1, 2.34.4-1~deb11u1), linux-image-amd64:amd64 (5.10.84-1, 5.10.92-1), libnss3:amd64 (2:3.61-1+deb11u1, 2:3.61-1+deb11u2), libpolkit-gobject-1-0:amd64 (0.105-31+devuan1, 0.105-31+devuan2), gir1.2-polkit-1.0:amd64 (0.105-31+devuan1, 0.105-31+devuan2), libjavascriptcoregtk-4.0-18:amd64 (2.34.3-1~deb11u1, 2.34.4-1~deb11u1), python3-pil:amd64 (8.1.2+dfsg-0.3, 8.1.2+dfsg-0.3+deb11u1), libwebkit2gtk-4.0-37:amd64 (2.34.3-1~deb11u1, 2.34.4-1~deb11u1), policykit-1:amd64 (0.105-31+devuan1, 0.105-31+devuan2), linux-libc-dev:amd64 (5.10.84-1, 5.10.92-1)
End-Date: 2022-01-30  19:57:34
آره فکر کنم خودشه. البته همراه اون، چیز‌های دیگه‌ای هم ارتقا پیدا کردند که ربط خاصی به polkit ندارند. مثل کرنل.