URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 135437
[ Назад ]

Исходное сообщение
"Уязвимость в tuned, позволяющая выполнить код с правами root"

Отправлено opennews , 28-Ноя-24 17:55 
В развиваемом компанией Red Hat фоновом процессе tuned, выполняющем автоматическую оптимизацию настроек оборудования и ядра в зависимости от текущей нагрузки, выявлена уязвимость (CVE-2024-52336), позволяющая локальному непривилегированному пользователю выполнить любые команды с правами root...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=62307


Содержание

Сообщения в этом обсуждении
"Уязвимость в tuned, позволяющая выполнить код с правами root"
Отправлено Мухорчатый , 28-Ноя-24 17:55 
У кого tuned включен, скажите - есть от него толк?

"Уязвимость в tuned, позволяющая выполнить код с правами root"
Отправлено Аноним , 28-Ноя-24 18:02 
От scx_bpfland и ananicy импакт очень ощущается, про существование автотюнинга sysctl узнал только что.

"Уязвимость в tuned, позволяющая выполнить код с правами root"
Отправлено Аноним , 28-Ноя-24 19:00 
> От scx_bpfland и ananicy импакт очень ощущается, про существование автотюнинга
> sysctl узнал только что.

Во, ставь эту штуку :). Желательно необновленную конечн - и доступ по ssh вывеси, будь мужиком, запили CTF сервер, во! :)


"Уязвимость в tuned, позволяющая выполнить код с правами root"
Отправлено Аноним , 28-Ноя-24 19:45 
Сам будь мужиком, попробуй в систему без пароля рута проникнуть.

"Уязвимость в tuned, позволяющая выполнить код с правами root"
Отправлено Аноним , 28-Ноя-24 20:55 
> Сам будь мужиком, попробуй в систему без пароля рута проникнуть.

Так я и не просил пароль рута, сабжа как раз вполне хватит и без него, так что системный тюнинг в подарок :)


"Уязвимость в tuned, позволяющая выполнить код с правами root"
Отправлено Аноним , 28-Ноя-24 21:43 
Сабжа не хватит для удаленной эксплуатации. Как ты локальный доступ по ssh получил?

"Уязвимость в tuned, позволяющая выполнить код с правами root"
Отправлено Хехмда , 29-Ноя-24 15:02 
Я поставил. С профилем лоу летенси нетворк пинги действительно уменьшаются больше чем на порядок, локальные и до вертуалок превращаются в 5-7мкс вместо 70-100мкс.

"Уязвимость в tuned, позволяющая выполнить код с правами root"
Отправлено Ivan , 28-Ноя-24 18:06 
Не знаю делает ли он что-нибудь сам по себе, но я на ноуте использую tuned-ppd чтобы управлять режимами энергосбережения из гнома

"Уязвимость в tuned, позволяющая выполнить код с правами root"
Отправлено freebzzZZZzzd , 29-Ноя-24 08:50 
>У кого tuned включен, скажите - есть от него толк?

если пароль рута забыл, то есть толк ) эффект подсчитать сложно, когда нагрузка неровная.

в целом, очередной пруф что не зря я сижу на OL8 до сих пор.


"Уязвимость в tuned, позволяющая выполнить код с правами root"
Отправлено Аноним , 30-Ноя-24 03:05 
Я боюсь тебе рассказать про кровавый Ынтырпрайз на Cent7.

"Уязвимость в tuned, позволяющая выполнить код с правами root"
Отправлено Аноним , 28-Ноя-24 17:57 
Новые уязвимости в продуктах редхат, не удивлен честно говоря...

"Уязвимость в tuned, позволяющая выполнить код с правами root"
Отправлено Шарп , 28-Ноя-24 18:28 
Какая-то детская дыра. Просто создали dbus-ручку для запуска скриптов из под root'а. Архитектора на мыло.

"Уязвимость в tuned, позволяющая выполнить код с правами root"
Отправлено Аноним , 28-Ноя-24 18:59 
> Какая-то детская дыра. Просто создали dbus-ручку для запуска скриптов
> из под root'а. Архитектора на мыло.

Судя по гитхабу - это лабуда написаная на пиотне какими-то джунами. Архитект - слишком громкое слово для вот этого всего.


"Уязвимость в tuned, позволяющая выполнить код с правами root"
Отправлено Аноним , 28-Ноя-24 19:10 
Как можно запускать сторонний код под root'ом?

"Уязвимость в tuned, позволяющая выполнить код с правами root"
Отправлено Аноним , 28-Ноя-24 19:16 
Неплохо было бы, чтобы прилагался манифест безопасности по листу systemd-analyze security.
Какие caps нужны?

"Уязвимость в tuned, позволяющая выполнить код с правами root"
Отправлено Аноним , 29-Ноя-24 17:31 
> Как можно запускать сторонний код под root'ом?

Ну, как, теперь любой пользак может - вот - вызвать gdbus и выполнить все что пожелает. Заметьте, какая оптимизация! Теперь su и sudo нафиг не нужны - и можно вообще без пароля логинииться под рутом. Сплошные бонусы.


"Уязвимость в tuned, позволяющая выполнить код с правами root"
Отправлено Аноним , 28-Ноя-24 19:52 
Тоже можно сказать про run0, systemd-run, pkexec и прочие "безопасные технологии" редхаты. Главное, что от "небезопасного", чужого, а также - неприятельски-неподконтрольного, sudo в дистрибутивах избавляются, а в своих дебусоподелках черные дырени, размерами с галактику, не видят.

"Уязвимость в tuned, позволяющая выполнить код с правами root"
Отправлено Аноним , 28-Ноя-24 22:21 
Не дыра, а технологическое отверстие.

"Уязвимость в tuned, позволяющая выполнить код с правами root"
Отправлено Аноним , 28-Ноя-24 18:58 
> В развиваемом компанией Red Hat фоновом процессе tuned, выполняющем
> автоматическую оптимизацию настроек оборудования и ядра в зависимости
> от текущей нагрузки

Отличная между прочим оптимизация, я всячески одобряю :). Пожалуйста не забывайте ставить продукцию супернужных питонистов от редхата :)


"Уязвимость в tuned, позволяющая выполнить код с правами root"
Отправлено Аноним , 28-Ноя-24 19:45 
Вот и попались! Недавно на системе с арчем отвалился стандартный power-profiles-daemon, почитав, узнал что он уже не поддерживается и желательно поставить новую разработку от красной шапочки под названием tuned, которая еще и удобно обратно-совместима с предыдущей. Сразу удивился c количества новых фич и задумался о реализации всего этого добра, а вот оно и полезло! Опять рептилоиды-иллюминаты и агентства на три буквы лезут ко мне на локалхост!

"Уязвимость в tuned, позволяющая выполнить код с правами root"
Отправлено Лутшый в мире линупс , 28-Ноя-24 20:58 
> Недавно на системе с арчем отвалился стандартный power-profiles-daemon, почитав, узнал что он уже не поддерживается и желательно поставить новую разработку

Так в этом весь линoops. Хорошая иллюстрация для тех, кто рассказывает про то, что оно уже якобы готово для десктопа :-)


"Уязвимость в tuned, позволяющая выполнить код с правами root"
Отправлено Аноним , 28-Ноя-24 21:45 
У меня не отвалился. ЧЯДНТ?

"Уязвимость в tuned, позволяющая выполнить код с правами root"
Отправлено пух , 28-Ноя-24 20:39 
DBUS пора в ядро в виде KDBUS. Хоть аудит пройдет нормально.

"Уязвимость в tuned, позволяющая выполнить код с правами root"
Отправлено Аноним , 28-Ноя-24 20:59 
Ушедшему работать в M$, Торвальдс когда-то показал палец на такое предложение.

"Уязвимость в tuned, позволяющая выполнить код с правами root"
Отправлено Лутшый в мире линупс , 28-Ноя-24 21:06 
Ядро итак превратилось в свалку. ИМХО, абсолютно тупиковый путь, полностью противоречащий концепции микроядер.

"Уязвимость в tuned, позволяющая выполнить код с правами root"
Отправлено Минона , 28-Ноя-24 23:05 
Линукс никогда не следовал этой концепции.

"Уязвимость в tuned, позволяющая выполнить код с правами root"
Отправлено Семен , 28-Ноя-24 22:47 
Так он нахер не сдался никому в ядре, kdbus будет тормозить ядро из-за лишних syscall, dbus сам по себе не оптимальный протокол по производительности с определенными архитектурными проблемами, нехватало еще, чтобы его в ядро впихнули, как критическую службу, которая будет отжирать ядерное процессорное время и вытеснять процессы. Все только проиграют от этого. Нужная нормальная и более производительная альтернатива dbus. И баг сам по себе не в DBUS, а в tuned. DBUS это лишь служба сообщений ни больше не меньше, со своими подписчиками и отправителями, слушатели подписываются на определенные сообщения и обрабатывают их, а отправитель может отправлять определенные типы сообщения. Тот же polkit агент во всех DE использует dbus для связи с polkit для повышения привилегий. Мне собственно все эти polkit и rtkit не нравятся, я их первым делом удаляю, и пересобираю компоненты зависящие от них, и ничего не запускают от обычного пользователя с правами root. Благо sway позволяет выкинуть весь этот хлам. Тому же pipewire не нужен rtkit, и он может быть собран без него, и нужные приоритеты процесса может через systemd получить. Меня вообще раздражает сам факт, что популярные дистрибутивы и DE начали запускать десятки не нужных мне служб, когда можно оставить только парочку и удалить не нужные компоненты и сделать систему более безопасной. Раньше всего этого не было, но последние годы это приобрело какой-то нездоровый характер, что разработчики дистрибутива хотят впихнуть все для малограмотных юзеров, и сделать вторую венду с управлением через ГУЙ.

"Уязвимость в tuned, позволяющая выполнить код с правами root"
Отправлено Аноним , 29-Ноя-24 00:35 
Да он в юзерспейсе-то не тормозит.

"Уязвимость в tuned, позволяющая выполнить код с правами root"
Отправлено Аноним , 29-Ноя-24 10:40 
> популярные дистрибутивы и DE начали запускать

Всегда так было, всякие индексаторы оптимизаторы и прочая, сам X кривокосой и состоит из сплошных костылей, наличие ГУИ меняет поведение системы, логику меняет, например, некоторые демоны запускаются по систем-д, но после установки графики их запускает ДЕ, и в систем-д их можно включать или отключать, не влияет никак. Конечно, можно заморачиваться пересобиранием, но зачем? отследить все не получится, проще утащить данные на отдельную систему - предсказуемую и подконтрольную, и подключаться с десктопа, ноута или телефона, и если гуи сломается, взломается, взбесится и объявит человекам войну, ну пусть, переустановить и ладушки.


"Уязвимость в tuned, позволяющая выполнить код с правами root"
Отправлено InuYasha , 29-Ноя-24 12:12 
Мне достаточно того что и в userspace DBUS может повесить всё на свете. На десктопе его убивал спектакль, на серверах - забыл что (может БД какая-то). В обоих случаях это неприемлемо. А на ноуте, когда резко ЦПУ уходит в 100% и ты не можешь сохранить документы, вообще опасно.

"Уязвимость в tuned, позволяющая выполнить код с правами root"
Отправлено Аноним , 29-Ноя-24 16:10 
Ну там, где фодора-редхат-системд да, наворотили, сам видел. У меня в gentoo живет dbus спокойно.

"Уязвимость в tuned, позволяющая выполнить код с правами root"
Отправлено Аноним , 29-Ноя-24 21:36 
Я всегда убивал dbus на всех системах. Теперь понятно что не зря.

"Уязвимость в tuned, позволяющая выполнить код с правами root"
Отправлено Аноним , 30-Ноя-24 03:10 
А как у тебя софт общался друг с другом? Ну там где в зависимостях жестко оный требуется.

Или ты просто админ локалхоста, и ставишь линуксы только в графическом режиме, потому что так тебе удобней?