Критическая уязвимость сразу во всех браузерах
Модератор: LinuxNEWS
-
Автор темы - Сообщения: 639
- Зарегистрирован: 14 дек 2019, 01:46
- Решено: 10
- Благодарил (а): 128 раз
- Поблагодарили: 147 раз
- Контактная информация:
Критическая уязвимость сразу во всех браузерах
Собственно:
Критическая уязвимость сразу во всех браузерах
Рекомендуют обновить библиотеку libwebp!
Проверил, есть в обновлениях!
Критическая уязвимость сразу во всех браузерах
Рекомендуют обновить библиотеку libwebp!
Проверил, есть в обновлениях!
-
- Сообщения: 7069
- Зарегистрирован: 27 авг 2016, 20:03
- Решено: 30
- Откуда: Voskresensk
- Благодарил (а): 1368 раз
- Поблагодарили: 734 раза
- Контактная информация:
Критическая уязвимость сразу во всех браузерах
Мне кажется это вопрос доверия
Доверяете ли вы гуглу настолько, чтоб в это поверить? Гугл??? Заявил об уязвимости??? У меня вот в голове не укладывается. Это наверно первое их заявление об "уязвимости". А не лазейка ли это? Может наоборот...поставив этот зловредный апдейт мы откроем ворота? 


-
- Сообщения: 829
- Зарегистрирован: 23 июл 2018, 07:58
- Решено: 7
- Откуда: Сиб
- Благодарил (а): 772 раза
- Поблагодарили: 94 раза
- Контактная информация:
Критическая уязвимость сразу во всех браузерах
Dja, выбора то особо и нет - разве что сидеть на открытых, типа 
Epiphany
или Falkon
и то не факт что они не используют ту же либу 
deadmau5 - Harmonic Mix
■ KDE Neon 22.04 (UE) @ Lenovo IdeaPad 3-15 Ryzen 5 4500U, 18 Гб DDR-4, 128 Gb SSD +1 Tb SSD 1920x1080
-
- Сообщения: 2407
- Зарегистрирован: 11 июн 2017, 21:47
- Решено: 31
- Откуда: BY
- Благодарил (а): 83 раза
- Поблагодарили: 506 раз
- Контактная информация:
Критическая уязвимость сразу во всех браузерах
У меня обновление libwebp прилетело в рамках обновлений системы. По существу сообщения, хотелось бы знать что конкретно понимается под уязвимостью, Ну и в дополнение, какой именно код по факту открытия изображения Webp, потому как на основании информации в предпоследнем (большом абзаце) этого комментария непонятно как этот код запустится. М.б. это критично только для Windows?
-
- Сообщения: 191
- Зарегистрирован: 10 фев 2022, 23:53
- Решено: 1
- Благодарил (а): 119 раз
- Поблагодарили: 28 раз
- Контактная информация:
Критическая уязвимость сразу во всех браузерах
Ну, проверить-то легко же: вынести временно эту либу и запустить Фалькон. Только кто им пользуется?!..
i3-3210 / 10GB / VGA Intel HD 2500 / SSD 240GB / Arch Linux / Openbox / Ungoogled-Chromium
-
- Сообщения: 829
- Зарегистрирован: 23 июл 2018, 07:58
- Решено: 7
- Откуда: Сиб
- Благодарил (а): 772 раза
- Поблагодарили: 94 раза
- Контактная информация:
Критическая уязвимость сразу во всех браузерах
madesta, в оригинале же написано что. Обычно подразумевается любой код который захочет злоумышленник. Другое дело под каким юзверем он запустится, если рут - то вообще караул. Если не рут, а от юзверя который запустил бразюк - тоже неприятно, может весь хомяк потереть, например. Если не рут то, может, например, запустить код который будет использовать эксплоит для повышения прав, а дальше уже делай что хочеш
deadmau5 - Harmonic Mix
■ KDE Neon 22.04 (UE) @ Lenovo IdeaPad 3-15 Ryzen 5 4500U, 18 Гб DDR-4, 128 Gb SSD +1 Tb SSD 1920x1080
-
Автор темы - Сообщения: 639
- Зарегистрирован: 14 дек 2019, 01:46
- Решено: 10
- Благодарил (а): 128 раз
- Поблагодарили: 147 раз
- Контактная информация:
Критическая уязвимость сразу во всех браузерах
https://xakep.ru/2022/03/09/dirty-pipe/
К примеру, с помощью этого эксплоита исследователь, известный под ником Phith0n, продемонстрировал, как PoC может применяться для изменения файла /etc/passwd таким образом, чтобы у пользователя root не стало пароля. После внесения такого изменения непривилегированный пользователь может просто выполнить команду su root, чтобы получить доступ к учетной записи root.
-
- Сообщения: 2407
- Зарегистрирован: 11 июн 2017, 21:47
- Решено: 31
- Откуда: BY
- Благодарил (а): 83 раза
- Поблагодарили: 506 раз
- Контактная информация:
Критическая уязвимость сразу во всех браузерах
Я, конечно, приветствую усилия энтузиастов по поиску уязвимостей. Но, если обратиться к тексту приведенной ссылки, то вижу, что
Цит.: ...позволяет непривилегированному пользователю внедрять и перезаписывать данные в файлы, доступные только для чтения. ...PoC-эксплоит, который позволяет локальным пользователям внедрять собственные данные в конфиденциальные файлы, предназначенные только для чтения, снимая ограничения или изменяя конфигурацию таким образом, чтобы обеспечить себе более широкий доступ, чем положено.
В связи с этим у меня появился хитрый вопросик: кого пустили в огород? Или доступ к машине имеют все кому ни лень? Наверняка на своём домашнем компьютере вы знаете уровень знаний системы всех тех кого допускаете для работы с ним и не сообщаете им своего пароля, чтобы они не воспользовались командой sudo. А если гость имеет уровень продвинутого хакера, то имеет смысл хотя бы стоять за спиной и ожидать пояснений что же на вашей машине он собирается утворить и для чего запускает некое непонятное ПО или скрипты, которых у вас никогда не водилось. Может быть это больше актуально для владельцев неких веб-ресурсов, на которые пользователь может по ftp или ssh что-то залить, а потом чего-то и запустить?
И, возвращаясь собственно к вопросу о webp. Как полагаю, некий выполняемый код при обращении к изображению webp будет размещён на ресурсах категории "сомнительного" содержания или тематики особых человеческих потребностей: азартные игры, секс-партнерство и т.д. и т.п.
-
- Сообщения: 76
- Зарегистрирован: 20 июн 2022, 13:59
- Откуда: Санкт-Питерсбург
- Благодарил (а): 5 раз
- Поблагодарили: 12 раз
- Контактная информация:
Критическая уязвимость сразу во всех браузерах
Мальчики, милаи, что за переполох? Пустой пых-х. Инфа скукожиась ещё до написания темыilikethat писал(а): ↑15 сен 2023, 00:35Собственно:
Критическая уязвимость сразу во всех браузерах
Рекомендуют обновить библиотеку libwebp!
Проверил, есть в обновлениях!




Здесь всё написано: https://www.opennet.ru/opennews/art.shtml?num=59746




https://www.sysadminwiki.ru/wiki/%D0%92 ... D1%8F_root
Последний раз редактировалось пользователем 1 Lika; всего редактировалось раз: 16
-
- Сообщения: 76
- Зарегистрирован: 20 июн 2022, 13:59
- Откуда: Санкт-Питерсбург
- Благодарил (а): 5 раз
- Поблагодарили: 12 раз
- Контактная информация:
Критическая уязвимость сразу во всех браузерах




-
Автор темы - Сообщения: 639
- Зарегистрирован: 14 дек 2019, 01:46
- Решено: 10
- Благодарил (а): 128 раз
- Поблагодарили: 147 раз
- Контактная информация:
Критическая уязвимость сразу во всех браузерах
Вообще-то топик о том, что через уязвимость libwebp можно запускать произвольный код на удаленной машине.
Dja усомнился в том, что выполняя произвольный код можно поднять права до root.
Дал ссылку на свежую дыру Dirty Pipe.
То есть комбинируя обе уязвимости, можно получить полный контроль над ПК.
Осталось только прислать жертве письмо\сообщение со ссылкой или заманить на зараженный сайт.
-
- Сообщения: 2407
- Зарегистрирован: 11 июн 2017, 21:47
- Решено: 31
- Откуда: BY
- Благодарил (а): 83 раза
- Поблагодарили: 506 раз
- Контактная информация:
Критическая уязвимость сразу во всех браузерах
Недаром везде в руководящих документах указывается, что информационная безопасность является комплексом организационных и технических мероприятий. Вот в таком случае организационные мероприятия у пользователя отсутствуют напрочь. Неужели сейчас никто не смотрит ни на адрес отправителя, ни на тему письма, ни на сам текст письма, а совершенно не думая спешит нажать на ссылку? Печаль. Но если такие пользователи имеются, то в переводе на рабоче-крестьянский язык это равносильно тому, что при всех озвученных предупреждениях он всё равно свои два пальца тычет в розетку 220 вольт или с энтузиазмом хватается за высоковольтный провод.
-
Автор темы - Сообщения: 639
- Зарегистрирован: 14 дек 2019, 01:46
- Решено: 10
- Благодарил (а): 128 раз
- Поблагодарили: 147 раз
- Контактная информация:
Критическая уязвимость сразу во всех браузерах
ИМНО все еще хуже.

И если это WebP картинка, то будет использована либа libwebp с дырой.
То есть просто открываете письмо, или запускаете почтовую программу, и привет, даже по ссылкам ходит не надо, это сделают за Вас.

PS В некоторых email клиентах, например AquaMail под Андроид, есть настройка - загружать\не загружать картинки по ссылкам.
Но в том же браузером mail.ru - такой настройки нет.
-
- Сообщения: 829
- Зарегистрирован: 23 июл 2018, 07:58
- Решено: 7
- Откуда: Сиб
- Благодарил (а): 772 раза
- Поблагодарили: 94 раза
- Контактная информация:
Критическая уязвимость сразу во всех браузерах
Dja, хоспаде, да каждый год проводятся соревнования https://opennet.ru/opennews/art.shtml?num=57228 Примеры ищи сам, мне не нужны
deadmau5 - Harmonic Mix
■ KDE Neon 22.04 (UE) @ Lenovo IdeaPad 3-15 Ryzen 5 4500U, 18 Гб DDR-4, 128 Gb SSD +1 Tb SSD 1920x1080
-
- Сообщения: 4859
- Зарегистрирован: 21 июн 2017, 18:09
- Решено: 111
- Благодарил (а): 53 раза
- Поблагодарили: 2177 раз
- Контактная информация:
Критическая уязвимость сразу во всех браузерах
Какое нагромождение несуразностей и некомпетентности...ilikethat писал(а): ↑15 сен 2023, 19:13К примеру, с помощью этого эксплоита исследователь, известный под ником Phith0n, продемонстрировал, как PoC может применяться для изменения файла /etc/passwd таким образом, чтобы у пользователя root не стало пароля. После внесения такого изменения непривилегированный пользователь может просто выполнить команду su root, чтобы получить доступ к учетной записи root.
1. В /etc/passwd паролей нет. Очень давно. хеш пароля пользователя находится в /etc/shadow
2. Если вы обнулите пароль - просто получите полный запрет интерактивного входа пользователя. В Ubuntu (и mint) именно так и есть по умолчанию - у root просто отсутствует пароль. И зайти в систему под этим именем нельзя.
3. Простой пользователь не может выполнить su. Он должен входить в группу которая это позволяет. В разных системах - это может быть wheel или adm, или еще какая-нить (в меру фантазии разработчика дистрибутива) но должен. Если входит - пароль root является только дополнительной преградой. Основой безопасности является именно классификация пользователя через группу - а ему в принципе root доступ давать можно? У Ubuntu таким пользователем (с группой) автоматически создается первый, во время установки.
В общем, "хакер" в очередной раз подтвердил свою "высочайшую" компетенцию... (Или своих переводчиков, как минимум.)
-
Автор темы - Сообщения: 639
- Зарегистрирован: 14 дек 2019, 01:46
- Решено: 10
- Благодарил (а): 128 раз
- Поблагодарили: 147 раз
- Контактная информация:
Критическая уязвимость сразу во всех браузерах
Отбросим частности, Вы утверждаете, что с помощью этой дыры НЕЛЬЗЯ выполнить код под правами Root в Ubuntu\Linux mint?

Правильно понял?
-
- Сообщения: 4859
- Зарегистрирован: 21 июн 2017, 18:09
- Решено: 111
- Благодарил (а): 53 раза
- Поблагодарили: 2177 раз
- Контактная информация:
Критическая уязвимость сразу во всех браузерах
Неа. В них вся соль.

Неправильно.
Я прокомментировал цитируемый источник, и обратил внимание на его вопиющую техническую безграмотность.
А что касается самой уязвимости - во первых у темы "желтый" заголовок. Уязвимы не броузеры, а библиотека. Почему тогда лишь про броузеры кричать? Эту библиотеку используют не только они.
Во вторых, т.к. Google не раскрывает подробности, и описания механизма использования уязвимости нету (или ткните меня носом - не нашел) - нельзя достоверно говорить об уровне опасности. Не забываем, что в броузере есть еще и sendbox окружение. Выполняемый "любой код" внутри оного и снаружи - разные вещи. Это если тупо верить LOR.
Но пройдя по ссылке к первоисточнику - там вообще заявлено лишь "allowed a remote attacker to perform an out of bounds memory write". Т.е. атакующий может что-то записать в память вне положенного места. Без подробностей - это вообще ни о чем не говорит. В частности, нет описания, каким методом возможна принудительная передача управления этому кусочку кода в переписанном участке памяти, и возможна ли вообще? Или эксплойт вынужден будет ждать, пока туда что-то другое САМО обратится... Это совершенно разные уровни опасности и возможных последствий.
В общем - как всегда. "Ученый изнасиловал журналиста!"

-
- Сообщения: 2407
- Зарегистрирован: 11 июн 2017, 21:47
- Решено: 31
- Откуда: BY
- Благодарил (а): 83 раза
- Поблагодарили: 506 раз
- Контактная информация:
Критическая уязвимость сразу во всех браузерах
Насколько я понял, Phith0n утверждает, что если он изменит строку с
root:x:0:0:root:/root:/bin/bash
на root:0:0:root:/root:/bin/bash
, то сможет установить для root пустой пароль. Но для такого действия необходимо локально отредактировать /etc/passwd под правами root (соответственно, выполнить что-то типа sudo xed /etc/passwd
). И вот как уязвимость libwebp (которая уже закрыта) может этому поспособствовать вне пределов моих куцых знаний. ИМХО, создаётся впечатление, что тема с описанием из одной области знания, а аргументация про Phith0n из другой.Кто сейчас на конференции
Сейчас этот форум просматривают: нет зарегистрированных пользователей и 3 гостя