The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимости в утилите sudo, позволяющие получить права root в системе"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимости в утилите sudo, позволяющие получить права root в системе"  +/
Сообщение от opennews (??), 01-Июл-25, 12:11 
В пакете sudo, применяемом для организации выполнения команд от имени других пользователей, выявлена уязвимость (CVE-2025-32463), позволяющая любому непривилегированному пользователю выполнить код с правами root, даже если пользователь не упомянут в конфигурации sudoers. Проблеме подвержены дистрибутивы, использующие файл конфигурации /etc/nsswitch.conf, например, возможность эксплуатации уязвимости продемонстрирована в Ubuntu 24.04 и Fedora 41...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=63505

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Уязвимости в утилите sudo, позволяющие получить права root в..."  –23 +/
Сообщение от Аноним (1), 01-Июл-25, 12:11 
04/01/2025: Vulnerability report sent to Todd Miller (Sudo maintainer).

07.05.2025 В Ubuntu 25.10 решено задействовать аналог sudo, написанный на Rust https://opennet.ru/63197-ubuntu

В Ubuntu оказывается неспроста начали менять sudo на  sudo-rs.

Ответить | Правка | Наверх | Cообщить модератору

3. "Уязвимости в утилите sudo, позволяющие получить права root в..."  –11 +/
Сообщение от Аноним (3), 01-Июл-25, 12:13 
В целом логичный шаг после замены дыряшечных coreutils, но да, забавно.
Ответить | Правка | Наверх | Cообщить модератору

4. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +35 +/
Сообщение от Anon62513512124 (?), 01-Июл-25, 12:15 
Мудро то оно может и да, но похоже что этот вид багов вполне можно и на rust допустить
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

18. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +28 +/
Сообщение от Alexey (??), 01-Июл-25, 12:53 
Да, тут никаких переполнений буфера, use-after-free итп нет, ошибка логическая, никакой язык программирования от этого не спасёт
Ответить | Правка | Наверх | Cообщить модератору

31. "Уязвимости в утилите sudo, позволяющие получить права root в..."  –6 +/
Сообщение от Аноним (31), 01-Июл-25, 13:37 
Сишники выдохнули с облегчением: наконец-то уязвимость, которая не вызвана некорректной работой с памятью! И раст объявляется автоматически плохим, потому что "именно от этой уязвимости бы не спас". Вот такой вот полет сишной мысли.
Ответить | Правка | Наверх | Cообщить модератору

35. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +14 +/
Сообщение от Aliech (ok), 01-Июл-25, 13:50 
Комментатор на opennet пишет:

>  Да, тут никаких переполнений буфера, use-after-free итп нет, ошибка логическая, никакой язык программирования от этого не спасёт

и тут же прибегает хрусто-фанатик, жалуйющийся на каких-то сишников, который теперь выдыхают слишком свободно:

> Сишники выдохнули с облегчением: наконец-то уязвимость, которая не вызвана некорректной работой с памятью! И раст объявляется автоматически плохим, потому что "именно от этой уязвимости бы не спас". Вот такой вот полет сишной мысли.

Анон совсем не сектант, видящий везде атаку на своё божество, единственно верный ЯП rust, да... Не сектант!

Ответить | Правка | Наверх | Cообщить модератору

116. "Уязвимости в утилите sudo, позволяющие получить права root в..."  –1 +/
Сообщение от Аноним (116), 01-Июл-25, 20:46 
Растобесие оно такое.
Ответить | Правка | Наверх | Cообщить модератору

148. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Омномноном (?), 02-Июл-25, 00:53 
Это платные. У них набор нарративов. Стройность нарратива - не метрика. Количество - метрика.
Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

43. "Уязвимости в утилите sudo, позволяющие получить права root в..."  –1 +/
Сообщение от Аноним (43), 01-Июл-25, 14:27 
Здесь использование юниксового легаси говна nsswitch, есть большая вероятность что в новом софте такая дрянь не будет поддерживаться и проблемы не будет.
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

150. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (150), 02-Июл-25, 03:21 
А что будет вместо?
Ответить | Правка | Наверх | Cообщить модератору

127. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от morphe (?), 01-Июл-25, 22:19 
> Мудро то оно может и да, но похоже что этот вид багов
> вполне можно и на rust допустить

Не правда, по мнению opennetовцев Rust не умеет динамическую линковку, а тут баг как раз с ней

Шах и мат, эксперты.

Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

7. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от IdeaFix (ok), 01-Июл-25, 12:23 
Тут программист не в звездочках заблудился а в слешах. Это пофиксят в NGR (NextGenRust), пока же раст как обычно бессилен. Программист победил.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

12. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (12), 01-Июл-25, 12:37 
А как это поможет если sudo-rs такой же комбайн как sudo?
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

33. "Уязвимости в утилите sudo, позволяющие получить права root в..."  –1 +/
Сообщение от Аноним (33), 01-Июл-25, 13:44 
Но безопасТный комбайн.
Ответить | Правка | Наверх | Cообщить модератору

58. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +3 +/
Сообщение от нах. (?), 01-Июл-25, 15:56 
Все в порядке, он не такой же.
Авторы заявляли что конечной их целью является поддержка дефолтного конфига популярных дистрибутивов.

А там root = (ALL) ALL
и больше ничего нет.

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

68. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от User (??), 01-Июл-25, 16:41 
Ну, разработчики doas не смогли и этого...
Ответить | Правка | Наверх | Cообщить модератору

78. "Уязвимости в утилите sudo, позволяющие получить права root в..."  –1 +/
Сообщение от нах. (?), 01-Июл-25, 17:27 
А они и не спят!

(и да, удивительно уродский синтаксис, при том что синтаксис конфига это единственное достоинство как раз sudo, и даже описание его есть в виде, готовом к скармливанию в транслятор. Но нет, надо было вот то череззадничное нечитаемое в принципе притащить.)

Ответить | Правка | Наверх | Cообщить модератору

154. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от User (??), 02-Июл-25, 07:28 
> А они и не спят!
> (и да, удивительно уродский синтаксис, при том что синтаксис конфига это единственное
> достоинство как раз sudo, и даже описание его есть в виде,
> готовом к скармливанию в транслятор. Но нет, надо было вот то
> череззадничное нечитаемое в принципе притащить.)

Не, ну если (В след за авторами) предполагать, что правил у тебя будет - ну вот ДВА (И те - дефолтные) - то жить наверное можно; а вот портянка этого вперемешку - боль, конечно. Еще и нет возможности из conf.d правила заинклудить ансибляторам на радость, ага.
Хотя - кто крупный haproxy крутил - такого не боится ).

Ответить | Правка | Наверх | Cообщить модератору

14. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +2 +/
Сообщение от Аноним (14), 01-Июл-25, 12:46 
Одно с другим не связано. Здесь логическая ошибка. Rust никаким образом здесь не помог бы.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

16. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Andrey (??), 01-Июл-25, 12:47 
Этот баг вызван не ошибкой в работе с памятью. Тут rust никак не помог бы.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

65. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от YetAnotherOnanym (ok), 01-Июл-25, 16:31 
"Безопасная работа с памятью" как-то обезопасит от детских ошибок с выбором не того файла?
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

118. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (116), 01-Июл-25, 20:53 
> В Ubuntu оказывается неспроста начали менять sudo на  sudo

Тут раст не причём. Вообще не по делу комментарий

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

2. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +9 +/
Сообщение от Ананимус (?), 01-Июл-25, 12:12 
Я начинаю видеть некоторую мудрость людей из OpenBSD, породивших doas.
Ответить | Правка | Наверх | Cообщить модератору

9. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +7 +/
Сообщение от IMBird (ok), 01-Июл-25, 12:25 
Да, doas рулит, а для рядовых задач и вовсе хватает su.
Ответить | Правка | Наверх | Cообщить модератору

155. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от User (??), 02-Июл-25, 07:40 
> Да, doas рулит, а для рядовых задач и вовсе хватает su.

Как бы это сказать... su _принципиально_ не подходит для задач, отличных от "однопользовательских локалхостов" по причине невозможности гранулярного управления полномочиями и отсутствию какого-либо вменяемого аудита.

doas в этом плане несколько лучше - но малопригодный для автоматизированной работы синтаксис или хотя бы отсутствие возможности заинклудить свои правила из отдельного файлика в conf.d изрядно портят впечатления.

Ответить | Правка | Наверх | Cообщить модератору

89. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +3 +/
Сообщение от Мимокрокодил (?), 01-Июл-25, 18:14 
Их мудрость в том, что вышеупомянутый косяк sudo изначально в опене не работает в виду отсутствия условий для этого :)
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

5. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +9 +/
Сообщение от Аноним (5), 01-Июл-25, 12:17 
Это настолько феерично, что я никогда в жизни не поверю, что это не закладка.
Ответить | Правка | Наверх | Cообщить модератору

26. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +2 +/
Сообщение от asd (??), 01-Июл-25, 13:12 
Поражает воображение, насколько ВСЁ дырявое..
Так что согласен про закладки. Иначе, нужно быть полными лохами, чтобы за столько десятилетий не закрыть их все, раз уж пишешь этот софт с умным.
Ответить | Правка | Наверх | Cообщить модератору

34. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +1 +/
Сообщение от fidoman (ok), 01-Июл-25, 13:46 
Не факт. Это скорее следствие так называемой "bazaar" методологии разработки. Вместо того, чтобы пользоваться системными либами, оно само тупо лезет в этот файл. А поскольку это, как водится, делается "напролом" - вот и косяки прут косяками.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

74. "Уязвимости в утилите sudo, позволяющие получить права root в..."  –1 +/
Сообщение от Аноним (74), 01-Июл-25, 17:12 
И ещё отсутствия достаточного количества юнит-тестов (не тестов всей программы). На языках типа C/C++ это делается сложнее чем языках без управления памяти. А значит часто забивают.
Ответить | Правка | Наверх | Cообщить модератору

125. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (125), 01-Июл-25, 21:55 
> На языках типа C/C++ это делается сложнее чем языках без управления памяти.

Абсолютная глупость.

Ответить | Правка | Наверх | Cообщить модератору

71. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Адмирал Майкл Роджерс (?), 01-Июл-25, 17:00 
Ни в коем случае, сэр.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

121. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (121), 01-Июл-25, 21:00 
Закладка, внедренная под предлогом новой фичи.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

140. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от name (??), 01-Июл-25, 23:37 
Скажу наивность - microsoft давно владеет sudo. Нынешний разработчик, Todd C Miller, является иноагентом ^W^W давно понял в чем суть опенсорца и получает финансирование от мелкомягких. Причем опенбсдшники это давно поняли и выкатили doas. Тут закладка, тут не ошибка.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

156. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от User (??), 02-Июл-25, 07:43 
> Скажу наивность - microsoft давно владеет sudo. Нынешний разработчик, Todd C Miller,
> является иноагентом ^W^W давно понял в чем суть опенсорца и получает
> финансирование от мелкомягких. Причем опенбсдшники это давно поняли и выкатили doas.
> Тут закладка, тут не ошибка.

"I also work on OpenBSD"(С), ога. Ох, это другое!

Ответить | Правка | Наверх | Cообщить модератору

6. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +4 +/
Сообщение от birdie (ok), 01-Июл-25, 12:17 
Уязвимость - жуть.

Только что проверил полностью пропатченную Fedora 42:

./pown.sh
woot!
[root@zen /]# id
uid=0(root) gid=0(root) groups=0(root),39(video),63(audio),1010(testuser) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023

Жаль, нет такой для Android.

Ответить | Правка | Наверх | Cообщить модератору

10. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (10), 01-Июл-25, 12:29 
Любая админ утилита вообще это шкатулка-разгадайка. Можно напхать туда "ребусов" как такой условный пароль до рут данной утилиты и эксплуатировать для себя.


Ответить | Правка | Наверх | Cообщить модератору

17. "Уязвимости в утилите sudo, позволяющие получить права root в..."  –2 +/
Сообщение от Аноним (17), 01-Июл-25, 12:50 
>./pown.sh
>woot!
>[root@zen /]# id

Я так понимаю, что root создается внутри чрута woot, в котором (сюрприз!) необходимо иметь права записи и удаления. Т.е. для поднятия привелегий требуется уже иметь их.
Как обычно очередной академический "сферический конь".

Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

21. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +3 +/
Сообщение от User (??), 01-Июл-25, 13:00 
"Но в песне не понял ты, увы, ни...чего"(С)
Ответить | Правка | Наверх | Cообщить модератору

38. "Уязвимости в утилите sudo, позволяющие получить права root в..."  –1 +/
Сообщение от Аноним (17), 01-Июл-25, 13:53 
А если все-таки попробовать включить голову и подумать (с)
Ответить | Правка | Наверх | Cообщить модератору

45. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +1 +/
Сообщение от User (??), 01-Июл-25, 14:44 
"... да и было ли ему чем?"(С)
Ответить | Правка | Наверх | Cообщить модератору

53. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (53), 01-Июл-25, 15:21 
chroot - это всё равно, что папку через cd сменить, он рута не изолирует от ресурсов системы от слова совсем. После чрута в пустую папку (только с нужными файликами для взлома жепы), делаете mount -t devfs devfs /dev и получаете доступ ко всем девайсам подключенным к системе.
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

69. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (17), 01-Июл-25, 16:50 
>После чрута в пустую папку ... делаете mount

Ты хоть понимаешь, что такое chroot? Откуда в пустой папке возмется mount?
В школу, за парту.

Ответить | Правка | Наверх | Cообщить модератору

100. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от пох. (?), 01-Июл-25, 19:13 
>>После чрута в пустую папку ... делаете mount
> Ты хоть понимаешь, что такое chroot? Откуда в пустой папке возмется mount?

ну так положи его туда!
За чем дело стало?

Ответить | Правка | Наверх | Cообщить модератору

93. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (93), 01-Июл-25, 18:50 
Сам то пробовал этот скрипт?
Я вот попробовал, и у меня корневая директория доступна под рутом
Ответить | Правка | К родителю #53 | Наверх | Cообщить модератору

122. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (121), 01-Июл-25, 21:05 
Потому что chroot не сработал, но root выполнил зловред из папки доступной для записи пользователю.
Ответить | Правка | Наверх | Cообщить модератору

149. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (93), 02-Июл-25, 01:13 
И к чему это? Мне пофиг как сработает, рут появился в руте. Изначально вопрос был chroot, который я вообще не заметил в скрипте
Ответить | Правка | Наверх | Cообщить модератору

157. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от User (??), 02-Июл-25, 07:45 
> И к чему это? Мне пофиг как сработает, рут появился в руте.
> Изначально вопрос был chroot, который я вообще не заметил в скрипте

"Молчи, смерд! Мы обсуждаем идеального, метафизического таракана!"(С)
Коллеги, так сколько там лап у животного? Аристотель писал, что 8...

Ответить | Правка | Наверх | Cообщить модератору

151. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Lamerok (?), 02-Июл-25, 03:24 
нет там chroot, ты понял неправильно.
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

8. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +1 +/
Сообщение от Аноним (10), 01-Июл-25, 12:25 
Сколько не обновляйся все равно пользователя, извиняюсь за выражение, отымеют
Ответить | Правка | Наверх | Cообщить модератору

15. "Уязвимости в утилите sudo, позволяющие получить права root в..."  –2 +/
Сообщение от Аноним (-), 01-Июл-25, 12:46 
> позволяющая любому непривилегированному пользователю выполнить код с правами root

Ты должен был бороться со злом, а не примкнуть к нему!..  (c)
Впрочем ничего нового)
В ляликсе уже сколько утилит и разных способов, а вот и ныне тем.

Ответить | Правка | Наверх | Cообщить модератору

24. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +1 +/
Сообщение от Аноним (10), 01-Июл-25, 13:06 
Есть примеры, где через подобные "уязвимости" своровали данные/навредили инфраструктуре.

Не в сферическом вакууме это все не работает. Т.е. в реальном мире никто не будет локально прописывать ребусы, чтобы завладеть своим же серваком))

Это все уже давно устарело.. а данные копятся уже в облачных хранилищах, где манипуляции с вашими данными никак не зависят. есть ли какой то эксплоит или нет.

Т.е. те же облачные сервисы это удаленная ОС. А на локальный корень Вашего ПК им абсолютно равнодушно.

Ответить | Правка | Наверх | Cообщить модератору

67. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +1 +/
Сообщение от User (??), 01-Июл-25, 16:39 
Ну вот есть такой kernel.org, ага. Там с годик назад выяснилось, что вот на Самом Главном Сервере через интерактивный ssh тусовалось 100500 дiдов и у пары из них вот ключики того-с. Утекали-с.
Ответить | Правка | Наверх | Cообщить модератору

158. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от 0xdeadbee (-), 02-Июл-25, 07:54 
если ключи были не беспарольные и пароль не похож на словарный, то можно плюнуть.
Ответить | Правка | Наверх | Cообщить модератору

167. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от User (??), 02-Июл-25, 08:18 
> если ключи были не беспарольные и пароль не похож на словарный, то
> можно плюнуть.

https://www.opennet.dev/opennews/art.shtml?num=61186
"И так сойдет!"(С)

Ответить | Правка | Наверх | Cообщить модератору

22. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +3 +/
Сообщение от Аноним (22), 01-Июл-25, 13:01 
/etc/os-release:VERSION="24.04.2 LTS (Noble Numbat)"
sudo           1.9.15p5-3ubuntu5.24.04.1 amd64

...
sudo: you are not permitted to use the -R option with woot
...

сп#здели

Ответить | Правка | Наверх | Cообщить модератору

27. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +1 +/
Сообщение от ё (?), 01-Июл-25, 13:15 
Так я не понял, если пользователя упомянуть в sudoers то он и так получает root. А без упоминания sudo, из под этого пользователя, запустить не получится?
Ответить | Правка | Наверх | Cообщить модератору

30. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Владимир (??), 01-Июл-25, 13:31 
Нет. Он может быть упомянут в sudoers для выполнения одной единственной команды, а не для root доступа.
Ответить | Правка | Наверх | Cообщить модератору

108. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (121), 01-Июл-25, 20:13 
Читайте внимательнее. Это другая уязвимость - заодно исправленная.
Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

29. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Fracta1L (ok), 01-Июл-25, 13:21 
А в sudo-rs есть такая уязвимость?
Ответить | Правка | Наверх | Cообщить модератору

55. Скрыто модератором  +2 +/
Сообщение от Аноним (-), 01-Июл-25, 15:30 
Ответить | Правка | Наверх | Cообщить модератору

109. "Уязвимости в утилите sudo, позволяющие получить права root в..."  –2 +/
Сообщение от Аноним (121), 01-Июл-25, 20:17 
Там много других - ещё не выявленных. Сложнее компилятор - больше непредсказуемости. Ассемблерный листинг программ, написанных на Rust читать, анализировать, проверять намного сложнее. чем GCC.
Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

119. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (121), 01-Июл-25, 20:54 
Вдобавок, могу привести такой тезис: Зачем Вы показываете мне этот открытый код, если за компилятор стоит непонятный backend?
Ответить | Правка | Наверх | Cообщить модератору

32. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (32), 01-Июл-25, 13:40 
а как там run0 поживает?
Ответить | Правка | Наверх | Cообщить модератору

40. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (33), 01-Июл-25, 14:15 
Приближается к run1. А дальше синхронизация с нумерацией версий systemd.
Ответить | Правка | Наверх | Cообщить модератору

73. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от vlad1.96 (ok), 01-Июл-25, 17:10 
Уже давно везде внедрён. Правда создавали её в первую очередь для systemd-run, а не для прямого использования
Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

111. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от morphe (?), 01-Июл-25, 20:18 
Ты что-то путаешь, потому что run0 это как раз обёртка над systemd-run с интеграцией polkit для поднятия привилегий, и она предназначена для людей (она даже tty в красный перекрашивает)
Ответить | Правка | Наверх | Cообщить модератору

124. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (121), 01-Июл-25, 21:41 
Гремучая смесь.
Ответить | Правка | Наверх | Cообщить модератору

159. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Анониматор (?), 02-Июл-25, 07:57 
первую же мою попытку применения run0 dnf на последнем 10 клоне красношляпы пресёк selunux.
Ответить | Правка | К родителю #111 | Наверх | Cообщить модератору

36. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (36), 01-Июл-25, 13:50 
Жесть, детская уязвимость которую может эксплойтнуть любой школьник и поставляется со всеми серверами мира. Расчехлили еще один бэкдор красношляпы.
Ответить | Правка | Наверх | Cообщить модератору

63. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от 1 (??), 01-Июл-25, 16:25 
Это с какими "всеми" ? В дебиане такого нет ! Да и во фряхе тожеж.
Ответить | Правка | Наверх | Cообщить модератору

82. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от нах. (?), 01-Июл-25, 17:46 
Супергерой,спасающий мир от свежего софта, опять успел вовремя?

(в целом, конечно, для sudo НУЖЕН такой супергерой)

Ответить | Правка | Наверх | Cообщить модератору

141. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Alex_Kemail (??), 01-Июл-25, 23:56 
Во фре была похожая уязвимость лет 10 назад в ftpd.
Ответить | Правка | К родителю #63 | Наверх | Cообщить модератору

112. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (121), 01-Июл-25, 20:19 
Да уж знатный фейл. Запускать что-то с привилегиями root не из соответствующих каталогов.
Где были эти "миллионы глаз"?
Ответить | Правка | К родителю #36 | Наверх | Cообщить модератору

37. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (-), 01-Июл-25, 13:51 
Не первая ошибка, только... никто от sudo не отказался после прошлой ошибки. Как-то не удобно. До сих пор есть множество сценариев и рекомендаций использовать sudo вместо su. И я пока особо не видел где-то сценариев для настройки/установки чего-либо где бы sudo заменили на run0 или sudo-rs. Впрочем алиас никогда не поздно сделать.
Ответить | Правка | Наверх | Cообщить модератору

91. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +1 +/
Сообщение от нах. (?), 01-Июл-25, 18:37 
> Не первая ошибка, только... никто от sudo не отказался после прошлой ошибки.

Ну я начал планомерно выпиливать после sudoedit.

К сожалению, на мультиюзерных хостах от него не получится отказаться. А площадь атаки уменьшить стоит. Поэтому вероятно таки придется везде ставить самодельный пакет с минимумом включенных при сборке вреднофич.

> Впрочем алиас никогда не поздно сделать.

неработающий. Потому что обе под[д]елки несовместимы ни по синтаксису, ни по возможностям.

Ответить | Правка | Наверх | Cообщить модератору

113. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (121), 01-Июл-25, 20:23 
Принцип - зачем использовать дополнительно потенциально уязвимое ПО, если можно обойтись без него.
Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору

134. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (-), 01-Июл-25, 23:03 
> я пока особо не видел где-то сценариев для настройки/установки чего-либо где бы sudo заменили на run0 или sudo-rs.

Я сейчас раскрою тебе секрет. Только ты никому не говори. Если ты сделаешь su, перед началом сценария, а потом из всех команд сценария удалишь sudo, то всё просто магически сработает.

Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору

138. Скрыто модератором  +/
Сообщение от Аноним (-), 01-Июл-25, 23:29 
Ответить | Правка | Наверх | Cообщить модератору

44. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Витюшка (?), 01-Июл-25, 14:35 
Да всем по...современный ИТ (любой, на любой ОС, хоть open-source, хоть корпоративный) это дырка на дырке. Нет времени думать, нужно делать фичи.

Однако есть и нормальные альтернативы - https://github.com/LeChatP/RootAsRole

RootAsRole. Ой, на Rust 😱😱😱

Ответить | Правка | Наверх | Cообщить модератору

50. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +2 +/
Сообщение от Аноним (50), 01-Июл-25, 15:14 
Всего лишь следствие капитализма и корпоративизации отрасли. Изначально айти была академической, но слишком молодой, чтобы выработать лучшие практики. Сейчас же лучшие практики есть, но в угоду kpi и прочей дряни, что на качество кода забивают.
Иными словами, принцип неопределенности: либо медленно и качественно, либо быстро и плохо.
Ответить | Правка | Наверх | Cообщить модератору

83. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (83), 01-Июл-25, 17:47 
> Сейчас же лучшие практики есть

Можно парочку ссылок того, что вы считаете лучшими практиками? А то я столько споров видел, когда обе стороны считали, что именно их практика - лучшая. А по факту просто способ сидеть и 90% времени тратить на рефакторинг, по сути сводящийся к "мне так читабельнее, а кто против - неправ".

Ответить | Правка | Наверх | Cообщить модератору

128. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (125), 01-Июл-25, 22:20 
Это где-то нет стандарта кодирования? В котором все и прописывается, а кто не соответствует - депремируется и правит код...
Ответить | Правка | Наверх | Cообщить модератору

80. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (83), 01-Июл-25, 17:40 
> Однако есть и нормальные альтернативы - https://github.com/LeChatP/RootAsRole

Что-то 17 мая там коммиты подозрительно закончились. Хотя до этого активненько шло.

Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

92. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +1 +/
Сообщение от Совершенно другой аноним (?), 01-Июл-25, 18:45 
Автор закончил [s]школу[/s] университет.
Ответить | Правка | Наверх | Cообщить модератору

95. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от нах. (?), 01-Июл-25, 18:54 
да, я тоже хотел написать - экзамены же ж в школах.
Если б университет - наоборот, было бы экстенсивное развитие, чуваку ж надо на собеседованиях показать свой шитхаб.

Ну ладно, может поступит куда и сделает из него курсовик.

Ответить | Правка | Наверх | Cообщить модератору

137. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Витюшка (?), 01-Июл-25, 23:26 
This project was initiated by IRIT and sponsored by both IRIT and Airbus PROTECT through an industrial PhD during 2022 and 2025

IRIT Computer Science Research Institute of Toulouse

Финансирование/грант/PhD закончился.
Но насколько я помню там всё сделано (3.0.0 версия).

Ответить | Правка | К родителю #80 | Наверх | Cообщить модератору

48. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (48), 01-Июл-25, 15:06 
На первое время можно бинарник sudo удалить/спрятать.
Ответить | Правка | Наверх | Cообщить модератору

101. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (101), 01-Июл-25, 19:32 
в нормальных дистрах уже обнова приехала
Ответить | Правка | Наверх | Cообщить модератору

145. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от 12yoexpert (ok), 02-Июл-25, 00:14 
не приехала

https://bugs.gentoo.org/show_bug.cgi?id=CVE-2025-32463

Ответить | Правка | Наверх | Cообщить модератору

162. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от larutarg (ok), 02-Июл-25, 08:06 
Тебе же говорят, в нормальных дистрибутивах

https://mirror.yandex.ru/mirrors/manjaro/stable/core/x86_64/...

Ответить | Правка | Наверх | Cообщить модератору

49. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +1 +/
Сообщение от Аноним (-), 01-Июл-25, 15:14 
> любому непривилегированному пользователю выполнить код с правами root,
> даже если пользователь не упомянут в конфигурации sudoers

Ну спасибо убунта, при том это уже не в первый раз. То им sudoedit какой-то спичил - и тоже рута всем раздавал, теперь это.

Ответить | Правка | Наверх | Cообщить модератору

54. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Омном (?), 01-Июл-25, 15:23 
Элегантная дыра
Ответить | Правка | Наверх | Cообщить модератору

59. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от нах. (?), 01-Июл-25, 16:09 
sudo: invalid option -- 'R'

по-видимому это ненужное-ненужно добавлено только в распоследних убунтах. И вероятно надо его выпилить отовсюду вместе с -h


Ответить | Правка | Наверх | Cообщить модератору

62. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +3 +/
Сообщение от Александр (??), 01-Июл-25, 16:22 
А знаете, в чём причина вот таких косяков?
А причина - нарушение "Unix way", когда разрабатываются простые утилиты для простых задач. Изначально sudo разрабатывалась как простая утилита, но потом под тяжестью фич стала совершенно непростой
Ответить | Правка | Наверх | Cообщить модератору

64. "Уязвимости в утилите sudo, позволяющие получить права root в..."  –1 +/
Сообщение от 1 (??), 01-Июл-25, 16:28 
Это цена эволюции ... Вспомни динозавров.
Ответить | Правка | Наверх | Cообщить модератору

75. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +1 +/
Сообщение от нах. (?), 01-Июл-25, 17:21 
> Изначально sudo разрабатывалась как простая утилита,

нет. она изначально была очень неудачной и тяпляперами написанной. Ну им можно простить, в 80е все так делали.
А с тех пор как ей в одно жало стал распоряжаться тяпляпер Тодд (кстати, угадайте где еще он подвизается) там вообще все стало плохо (т.е. с девяностых аж - но я видел код до того, тоже был не айс). Плагины какие-то, какой-то нахрен ненужный sudoedit и так далее. Походу ему очень нужны бабки, а за поддержку несломанного не капает.

А теперь вон и вовсе - добавил новую фичу с детской ошибкой. Сброс привиллегий должен всегда быть ПЕРВОЙ же операцией после chroot - по-моему это должны вбивать в голову еще на подготовительном факультете или в кружке "программирование хеловротов под юникс", с демонстрацией сотни примеров как это бывает, когда сделали неправильно (там и sshd отметился в свое время и еще дофига подобного).

Ответить | Правка | К родителю #62 | Наверх | Cообщить модератору

104. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (104), 01-Июл-25, 19:56 
>Сброс привиллегий должен всегда быть ПЕРВОЙ же операцией после chroot - по-моему это должны вбивать в голову еще на подготовительном факультете или в кружке "программирование хеловротов под юникс"

Никто никому ничего не должен. Единственная причина, почему люди до сих пор не перешли на условный idris/ats - возможность писать абсолютно любой говнокод и не переживать об этом.

Ответить | Правка | Наверх | Cообщить модератору

66. "Уязвимости в утилите sudo, позволяющие получить права root в..."  –1 +/
Сообщение от Аноним (43), 01-Июл-25, 16:33 
Да, sudo доверия нет, но от openbsd'шников я 100% ожидаю таких же проблем, так что doas - не замена. Не понятно чем теперь пользоваться.
Ответить | Правка | Наверх | Cообщить модератору

70. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Ананимус (?), 01-Июл-25, 16:58 
> Да, sudo доверия нет, но от openbsd'шников я 100% ожидаю таких же
> проблем, так что doas - не замена. Не понятно чем теперь
> пользоваться.

Ну они вряд ли затолкают в doas поддержку chroot с nsswitch.

Ответить | Правка | Наверх | Cообщить модератору

77. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от нах. (?), 01-Июл-25, 17:24 
кто бы мог им помешать? Ты в курсе где харчуется автор sudo?
(nsswitch, если что, обрабатывает libc. Просто она не рассчитана на запуск от рута в untrusted окружении - понадобился sudo чтобы этого добиться.)
Ответить | Правка | Наверх | Cообщить модератору

88. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Разум (?), 01-Июл-25, 18:05 
Да я бы вообще ничему не доверял даже памяти, см когнитивные искажения. Там только про память больше 20 штук (где 20 число с потолка).
Ответить | Правка | К родителю #66 | Наверх | Cообщить модератору

117. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (121), 01-Июл-25, 20:49 
Глазам тоже не стоит доверять. Читал, что глаз видит и передает в мозг только часть картинки. Остальное (периферию) "додумывает" мозг. Вспоминается фильм "Вечное сияние чистого разума", где фирма стирала память о человеке, через воздействие на узлы, отвечающие за память об этом человек. Делала это фирма, когда человек спал. Таким образом, через воздействие на мозг во сне возможно искажение картинки, которую видит человек. )
Ответить | Правка | Наверх | Cообщить модератору

72. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от YetAnotherOnanym (ok), 01-Июл-25, 17:04 
> файл /etc/nsswitch.conf загружался в контексте нового корневого каталога, а не системного каталога

Гы... какая прелесть!

Ответить | Правка | Наверх | Cообщить модератору

76. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (76), 01-Июл-25, 17:21 
А зачем пользователю нужны привилегии рута?

Установку, настройку, обновление - все можно выполнить в рутовой консоли.

Ответить | Правка | Наверх | Cообщить модератору

84. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (83), 01-Июл-25, 17:54 
Ну у меня, например, стоит запуск openvpn от моего пользователя через sudo без пароля. То есть я хочу, чтобы у меня спрашивало пароль рута для установки/обновления софта, но НЕ для запуска впн. Но за 20 лет похожих кейсов было штук 5 максимум.
Ответить | Правка | Наверх | Cообщить модератору

87. "Уязвимости в утилите sudo, позволяющие получить права root в..."  –1 +/
Сообщение от Разум (?), 01-Июл-25, 18:04 
а зачем тебе openvpn от рута? Это же не дырявый положительно globalprotect.
Ответить | Правка | Наверх | Cообщить модератору

146. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (146), 02-Июл-25, 00:40 
От непривилегированного пользователя не запускалось. Вроде. Точно не скажу, настраивал последний раз уже лет пять назад.
Ответить | Правка | Наверх | Cообщить модератору

114. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (43), 01-Июл-25, 20:33 
> Установку, настройку, обновление - все можно выполнить в рутовой консоли.

А зачем пользователю рутовая консоль? Установку, настройку, обновление - всё можно выполнить в консоли пользователя. Почему это удобнее - потому что не нужно дополнительно настраивать окружение рута (от шелла до .vimrc), и история не размазывается по пользователю и руту.

Ответить | Правка | К родителю #76 | Наверх | Cообщить модератору

160. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от User (??), 02-Июл-25, 08:03 
> А зачем пользователю нужны привилегии рута?
> Установку, настройку, обновление - все можно выполнить в рутовой консоли.

Ну вот понимаешь - этих самых "пользователей", или, вернее, "администраторов" бывает больше одного. Есть вот "отдел инфраструктуры", который отвечает за VM+ОС, есть "отдел поддержки ИС" - который ведает собственно тем полезным, что в этой ИС вертится, у ИС есть СУБД, за которую отвечают вот вообще DBA - а где-то рядом гордо реет ИБ, которым "А можно всех посмотреть?!" ("Зойчем?!" они сами не знают, но ТАК ПОЛОЖЕНО).
И вот у всех этих нет, даже не товарищей, а отделов - есть определенная текучка кадров - и вот как ты себе представляешь замену пароля root'а при увольнении Уаси из "поддержки производственных систем" и как будешь отвечать на вопросы "А что Уася делал на этих серверах в последние две недели?" от г-д из ИБ (Доступ у них, напомню, есть - но лапки, лапки...) - я лично не знаю, но надеюсь HR тебе их не задаст.

Ответить | Правка | К родителю #76 | Наверх | Cообщить модератору

81. "Уязвимости в утилите sudo, позволяющие получить права root в..."  –1 +/
Сообщение от Аноним (81), 01-Июл-25, 17:43 
Опять в однопользовательской локалхостной системе что-то ломается когда хостов или пользователей нужно больше одного. Новость-то в чём?
Ответить | Правка | Наверх | Cообщить модератору

85. "Уязвимости в утилите sudo, позволяющие получить права root в..."  –1 +/
Сообщение от Аноним (85), 01-Июл-25, 18:00 
Хотя делов то, поставил систему и удалил sudo, а ещё под root'ом сделать chmod u-s /bin/su. Права root пользователю ни к чему, а рутовские дела делаются больше всего при установке, больше они не нужны.
Ответить | Правка | Наверх | Cообщить модератору

99. "Уязвимости в утилите sudo, позволяющие получить права root в..."  –2 +/
Сообщение от Аноним (99), 01-Июл-25, 19:06 
root на каждый чих требуется в линуксах.
Ответить | Правка | Наверх | Cообщить модератору

103. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (103), 01-Июл-25, 19:50 
Технологией File CAP можно обойтись. Аккуратным DAC.

Это современному сыстемды надо root.

А лет 15 назад ещё были лимоны GNU/Linux с изолированным init, который сам мониторитл пользовательские события и выключал перегружал комп.

Ответить | Правка | Наверх | Cообщить модератору

126. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (85), 01-Июл-25, 21:57 
Влажную уборку комнаты проводить надо регулярно.
А если серьёзно, то чем вы там занимаетесь в Линуксе, что надо регулярно под root'ом заходить?
У меня это несколько дней за целый год: обновления. Ну и когда только поставил, то /etc/fstab и всякие подобные конфиги под root'ом правятся, проги нужные ставятся и всё.
Ответить | Правка | К родителю #99 | Наверх | Cообщить модератору

163. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от User (??), 02-Июл-25, 08:07 
> Влажную уборку комнаты проводить надо регулярно.
> А если серьёзно, то чем вы там занимаетесь в Линуксе, что надо
> регулярно под root'ом заходить?
> У меня это несколько дней за целый год: обновления. Ну и когда
> только поставил, то /etc/fstab и всякие подобные конфиги под root'ом правятся,
> проги нужные ставятся и всё.

Ну вообще конечно "да" - видел я место, где "интерактивный вход пользователя в систему" являлся "значительным нарушением информационной безопасности" и требовал вот прям отдельного расследования с заполнением соответствующих актов в процессе - но работать ТАК умеют\могут не только лишь все.

Ответить | Правка | Наверх | Cообщить модератору

86. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +1 +/
Сообщение от Разум (?), 01-Июл-25, 18:03 
Вот для чего стоит попробовать создать нейросеть, так для выявления таких ошибок.
Правда я уверен уже создали и уже используют.
Ответить | Правка | Наверх | Cообщить модератору

129. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (125), 01-Июл-25, 22:28 
Не осилят. Они обработку ошибок одной функции не могут написать так, что бы придраться не к чему было.

Ну не любят программисты ошибки обрабатывать. И делают это спустя рукава - вот нейронки и не могут это сделать нормально.

Ответить | Правка | Наверх | Cообщить модератору

90. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (90), 01-Июл-25, 18:28 
А я напоминаю, что эта уязвимость локальная, то есть на уровне проникшего в хату соседа с молотком.
Ответить | Правка | Наверх | Cообщить модератору

94. "Уязвимости в утилите sudo, позволяющие получить права root в..."  –1 +/
Сообщение от Аноним (94), 01-Июл-25, 18:53 
Как же замечательно на бсд-подобных системах с doas. Продолжайте использовать софт, в котором легаси идет уже с 80-ых годов, удачи.
Ответить | Правка | Наверх | Cообщить модератору

115. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (43), 01-Июл-25, 20:34 
На bsd системах только используется sudo. И на openbsd, да-да. Потому что к openbsd'шным поделкам доверия не больше чем к этому вот решету.
Ответить | Правка | Наверх | Cообщить модератору

132. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (132), 01-Июл-25, 22:57 
лучше использовать дырявый эксплойт от редхата, замаскированный под утилиту для получения доступа к пользователям?
Ответить | Правка | Наверх | Cообщить модератору

97. "Уязвимости в утилите sudo, позволяющие получить права root в..."  –2 +/
Сообщение от Онаним443 (?), 01-Июл-25, 18:59 
Так в дефолтной настройке всё хорошо? Проблема только у нетакусиков??
Ответить | Правка | Наверх | Cообщить модератору

98. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (94), 01-Июл-25, 19:02 
>Уязвимость проявляется в конфигурации по умолчанию и подтверждена в выпусках sudo с 1.9.14 по 1.9.17 (потенциально затрагивает все версии, начиная с 1.8.33).
Ответить | Правка | Наверх | Cообщить модератору

102. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от nebularia (ok), 01-Июл-25, 19:49 
Вообще считаю, что sudo в базовой системе это дичь какая-то, продвинутая убунтоидами (видите ли, сложно запомнить пароль рута). Да, она имеет свои применения (разрешить пользователям отдельные команды от рута без пароля), но в конфигурации по умолчанию полностью заменяется обычным su с паролем рута. И никакой doas не нужен.
Ответить | Правка | Наверх | Cообщить модератору

105. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (104), 01-Июл-25, 19:57 
>но в конфигурации по умолчанию полностью заменяется обычным su с паролем рута

Только в однопользовательских системах.

Ответить | Правка | Наверх | Cообщить модератору

106. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от nebularia (ok), 01-Июл-25, 20:08 
Добавить кого-то в sudoers - отдать ему рута. Ничто не мешает сделать дальше что угодно (при конфигурации по умолчанию). Можно просто дать пароль рута и всё.

Для более разумного использования всё равно надо настраивать, тогда же sudo можно и поставить. Нафига оно в базе?

Ответить | Правка | Наверх | Cообщить модератору

110. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +2 +/
Сообщение от Аноним (104), 01-Июл-25, 20:18 
>Добавить кого-то в sudoers - отдать ему рута

Вот чем хороши старые прожжёные эникейщики - 0% знаний, 100% уверенности. Нет это далеко не значит, как минимум список команд можно настраивать. Правда там будет целая проблема с аргументами, но да ладно.
>Можно просто дать пароль рута и всё.

Пароль у рута один, пользователей, с повышенными правами может быть несколько. С sudo можно отозвать у одного пользователя за раз полономочия, с su - полномочия отзываются сразу у всех, так как рутовый пароль общий.
>Нафига оно в базе?

Предполагается, что софт нормально написан, а не сетка рабица.

Ответить | Правка | Наверх | Cообщить модератору

123. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (121), 01-Июл-25, 21:23 
и тут мы вспоминает selinux с его MAC
Ответить | Правка | Наверх | Cообщить модератору

135. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от nebularia (ok), 01-Июл-25, 23:14 
Ну сорри если у тебя окно контекста составляет одно предложение. Я дальше явно написал, что это дело надо настраивать. В линуксе вообще много полезных вещей, которые надо настраивать. Но мы же не тащим всё в базовую систему? Кому надо, тот поставит и настроит.
Ответить | Правка | К родителю #110 | Наверх | Cообщить модератору

164. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от User (??), 02-Июл-25, 08:10 
> Ну сорри если у тебя окно контекста составляет одно предложение. Я дальше
> явно написал, что это дело надо настраивать. В линуксе вообще много
> полезных вещей, которые надо настраивать. Но мы же не тащим всё
> в базовую систему? Кому надо, тот поставит и настроит.

Кому не надо - удалит, ага?

Ответить | Правка | Наверх | Cообщить модератору

161. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (-), 02-Июл-25, 08:04 
> Пароль у рута один, пользователей, с повышенными правами может быть несколько. С sudo можно отозвать у одного пользователя за раз полономочия, с su - полномочия отзываются сразу у всех, так как рутовый пароль общий.

И как часто такой функционал востребован на какой-нибудь убунточке? Как ты полагаешь, каков процент от общего числа инсталляций использует эту функциональность? Хотя бы 1% наберётся?

И из-за этого одного процента, 99% получают дефолтом переусложнённый, дырявый и ненужный им кусок софта.

Это антипаттерн для создания систем. Это как C, который делает 100% кода unsafe ради того 1% случаев, когда это действительно надо. Это мышление дидов из 70-х годов, от которого девелоперы unix до сих пор не могут излечиться.

Ответить | Правка | К родителю #110 | Наверх | Cообщить модератору

166. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от User (??), 02-Июл-25, 08:13 
>> Пароль у рута один, пользователей, с повышенными правами может быть несколько. С sudo можно отозвать у одного пользователя за раз полономочия, с su - полномочия отзываются сразу у всех, так как рутовый пароль общий.
> И как часто такой функционал востребован на какой-нибудь убунточке? Как ты полагаешь,
> каков процент от общего числа инсталляций использует эту функциональность? Хотя бы
> 1% наберётся?
> И из-за этого одного процента, 99% получают дефолтом переусложнённый, дырявый и ненужный
> им кусок софта.
> Это антипаттерн для создания систем. Это как C, который делает 100% кода
> unsafe ради того 1% случаев, когда это действительно надо. Это мышление
> дидов из 70-х годов, от которого девелоперы unix до сих пор
> не могут излечиться.

Ну, предполагаю, что примерно 100% корпоративных инсталляций, да? Т.е. примерно "все", кто платит ).

Ответить | Правка | Наверх | Cообщить модератору

107. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +2 +/
Сообщение от Syndrome (ok), 01-Июл-25, 20:12 
Как же неудачно. Только добавили закладку, а её сразу нашли. Ничего, в следующий раз спрячут получше.
Ответить | Правка | Наверх | Cообщить модератору

131. "Уязвимости в утилите sudo, позволяющие получить права root в..."  –1 +/
Сообщение от anonymous (??), 01-Июл-25, 22:31 
че то ссыкотно, красношляпка на 4 дня обновление инфраструктуры делает и из за этого ни koji ни bodhi недоступны. Страшно очень страшно. Если бы мы знали что это такое. 4 июля как раз у супостатов главный праздник. Обожаю конспирологию.
Ответить | Правка | Наверх | Cообщить модератору

133. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +1 +/
Сообщение от Аноним (133), 01-Июл-25, 23:00 
В debian 12 уже исправлено. Вообще sudo не использую
Ответить | Правка | Наверх | Cообщить модератору

136. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (121), 01-Июл-25, 23:21 
trixie опять запаздывает от остальных.
Ответить | Правка | Наверх | Cообщить модератору

139. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аномалии (?), 01-Июл-25, 23:34 
run0 замечательная замена sudo и намного безопасней
Ответить | Правка | Наверх | Cообщить модератору

142. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от 12yoexpert (ok), 02-Июл-25, 00:06 
ложь
Ответить | Правка | Наверх | Cообщить модератору

143. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +2 +/
Сообщение от Аноним (143), 02-Июл-25, 00:06 
Нет sudo - нет проблем. Не стесняюсь залогиниться рутом, если чего надо поадминить.
Ответить | Правка | Наверх | Cообщить модератору

153. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Андрей (??), 02-Июл-25, 05:43 
а ещё нужен gcc ?
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру