URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 136755
[ Назад ]

Исходное сообщение
"Уязвимость в системе инициализации finit, позволяющая войти в систему без пароля"

Отправлено opennews , 01-Май-25 10:40 
В системе инициализации finit выявлена уязвимость (CVE-2025-29906), позволяющая войти в систему под любым пользователем без проверки пароля. Эксплуатация уязвимости осуществляется через манипуляцию с приглашением входа (login) и требует наличия доступа к консоли. Уязвимость проявляется начиная с версии 3.0 (октябрь 2017 года) и устранена в выпуске finit 4.11. Следом уже сформирован выпуск 4.12 в котором устранено переполнение буфера в плагине urandom, которое не отмечено как уязвимость...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=63171


Содержание

Сообщения в этом обсуждении
"Уязвимость в системе инициализации finit, позволяющая войти ..."
Отправлено Аноним , 01-Май-25 10:40 
Узнал о системе инициализации из новости.

"Уязвимость в системе инициализации finit, позволяющая войти ..."
Отправлено Аноним , 01-Май-25 11:01 
> Уязвимость проявляется начиная с версии 3.0 (октябрь 2017 года) и устранена в выпуске finit 4.11.

Нужно больше систем инициализации.


"Уязвимость в системе инициализации finit, позволяющая войти ..."
Отправлено Аноним , 01-Май-25 13:57 
Уже есть upstart.

"Уязвимость в системе инициализации finit, позволяющая войти ..."
Отправлено Аноним , 01-Май-25 10:42 
Это всё из-за того, что авторы этого finit решили изобретать велик, вместо того, чтобы пользоваться продуктом Лёни!

"Уязвимость в системе инициализации finit, позволяющая войти ..."
Отправлено МИСАКА , 01-Май-25 11:11 
Без шуток, так и есть
У челов 8 лет была критическая дыра

"Уязвимость в системе инициализации finit, позволяющая войти ..."
Отправлено Аноним , 01-Май-25 12:03 
> У челов 8 лет была критическая дыра

В штанах, на пропер*данном диване.


"Уязвимость в системе инициализации finit, позволяющая войти ..."
Отправлено АнонимЯ , 01-Май-25 11:12 
Это к тому, до чего людей довели.

"Уязвимость в системе инициализации finit, позволяющая войти ..."
Отправлено Аноним , 01-Май-25 12:03 
> Это к тому, до чего людей довели.

Я сказала, finit, стартуем.


"Уязвимость в системе инициализации finit, позволяющая войти ..."
Отправлено Аноним , 01-Май-25 12:16 
В продкхте Лёни багов нет - not a bug!

"Уязвимость в системе инициализации finit, позволяющая войти ..."
Отправлено Аноним , 01-Май-25 14:45 
>вместо того, чтобы пользоваться продуктом Лёни!

Продукты жизнедейятельности Лёни: моча, кал, пот, systemD.


"Уязвимость в системе инициализации finit, позволяющая войти ..."
Отправлено Аноним , 01-Май-25 10:42 
finita la comedia

"Уязвимость в системе инициализации finit, позволяющая войти ..."
Отправлено Аноним , 01-Май-25 11:26 
А откуда автору было знать об этом косяке функции execl?
Вот читает человек документацию. Вот он передаёт список аргументов. Каждый аргумент отдельным параметром. Но почему-то аргументы парсятся и разбиваются про пробелу. Передал 3 аргумента, а пришло 4.
https://ru.manpages.org/execl/3
Если это деление по пробелу происходит не в самой функции execl а где-то дальше, то эта функция должна была как-то экранировать аргументы, в кавычки там оборачивать или ещё как.
Это уже не первая такая уязвимость из-за такого поведения execl.

"Уязвимость в системе инициализации finit, позволяющая войти ..."
Отправлено Аноним , 01-Май-25 11:45 
execl не должна разбивать аргументы по пробелу, вы придумываете. Это больше похоже косяк самой команды login, которая разбила уже переданный ей argv дополнительно по пробелам.

В любом случае, экранирование через "--" должно быть дефолтным поведением, поскольку всем нравится поведение getopt когда можно флаги склеивать друг за другом и флаги, принимающие аргументы, можно прописать в одной строчке с самим флагом (слитно или экранировав пробел от шелла, чтобы сам пробел передать как байт аргумента).


"Уязвимость в системе инициализации finit, позволяющая войти ..."
Отправлено Аноним , 01-Май-25 13:09 
> Это больше похоже косяк самой команды login

shadow-utils/login проверяет, чтобы "-f" был отдельным аргуметом. То есть не позволит передать "-f user" или "-fuser" как один агрумент.

# login "-f user"
Usage: login [-p] [name]
       login [-p] [-h host] [-f name]

# login "-fuser"
Usage: login [-p] [name]
       login [-p] [-h host] [-f name]

Интересно какая реализация login используется в уязвимой системе


"Уязвимость в системе инициализации finit, позволяющая войти ..."
Отправлено Аноним , 01-Май-25 14:19 
https://github.com/shadow-maint/shadow/blob/master/src/login...

        if (argv[arg][0] == '-' && strlen (argv[arg]) > 2) {
            usage ();
        }


"Уязвимость в системе инициализации finit, позволяющая войти ..."
Отправлено Аноним , 01-Май-25 16:40 
> Это больше похоже косяк самой команды login

Косяк есть "busybox login". Принимает -fuser и "-f user"


"Уязвимость в системе инициализации finit, позволяющая войти ..."
Отправлено Аноним , 01-Май-25 11:45 
Это не баг, а фича!

"Уязвимость в системе инициализации finit, позволяющая войти ..."
Отправлено penetrator , 01-Май-25 11:52 
феерично, какой скор? 10 из 10?

"Уязвимость в системе инициализации finit, позволяющая войти ..."
Отправлено User , 01-Май-25 16:34 
Жалкие эпигоны! Груб со своим press enter 28 times делал это еще когда...
Вот сколько там было - столько и тут.

"Уязвимость в системе инициализации finit, позволяющая войти ..."
Отправлено Аноним , 01-Май-25 12:15 
>В системе инициализации finit выявлена уязвимость (CVE-2025-29906), позволяющая войти в систему под любым пользователем без проверки пароля.

"Это всё сишники виноваты, на Rust бы такого не допустили"


"Уязвимость в системе инициализации finit, позволяющая войти ..."
Отправлено Аноним , 01-Май-25 12:56 
А вот в моем системд, поддерживаемым великой редхат и сообществом корпораций, таких детских уязвимостей нет!

"Уязвимость в системе инициализации finit, позволяющая войти ..."
Отправлено myster , 01-Май-25 13:49 
слетал в будущее?  Да их за 10-20 лет будет не пересчесть, прямо сейчас в данный момент, у тебя там куча уязвимостей и намеренно оставленных бекдорчиков, ты просто не в курсе.

> поддерживаемым великой редхат

Кинул Поттеринг Красную Шапочку. Основного автора systemd Microsoft перекупила давно.


"Уязвимость в системе инициализации finit, позволяющая войти ..."
Отправлено Аноним , 01-Май-25 14:50 
>Кинул Поттеринг Красную Шапочку. Основного автора systemd Microsoft перекупила давно.

Толсто, попробуй потоньше. Леннарт Поттеринг ушёл в Майкрософт из-за того, что он является поклонником Майкрософта.


"Уязвимость в системе инициализации finit, позволяющая войти ..."
Отправлено Аноним , 01-Май-25 17:52 
Может и кинул, но работу сделал, и от системды уже не отвертишься.

"Уязвимость в системе инициализации finit, позволяющая войти ..."
Отправлено Аноним , 01-Май-25 18:14 
> Может и кинул, но работу сделал

Ну вообще-то, он (и как минимум еще один разраб) все еще пилят системду на денежки МС.

Со всеми "вытекающими":
https://www.opennet.dev/opennews/art.shtml?num=61403
> устранена проблема, приводившая к удалению содержимого раздела /home при выполнении команды "systemd-tmpfiles --purge", добавленной в systemd 256 для удаления всех файлов и каталогов, созданных через настройки в tmpfiles.d.
> Первоначально сообщение об ошибке было отвергнуто Лукой Боккасси (Luca Boccassi), разработчиком systemd из Microsoft,
>


"Уязвимость в системе инициализации finit, позволяющая войти ..."
Отправлено Аноним , 01-Май-25 13:56 
Там хорошо скрытые и постоянно меняющиеся уязвимости, о которых знают только специальные люди, потому что аудит миллионов строк невозможен.

"Уязвимость в системе инициализации finit, позволяющая войти ..."
Отправлено Аноним , 01-Май-25 14:41 
Фините ля комедия.

"Уязвимость в системе инициализации finit, позволяющая войти ..."
Отправлено Аноним , 01-Май-25 14:51 
Кто знает какие дистры используют сабж по умолчанию. Прям заинтригован я.

"Уязвимость в системе инициализации finit, позволяющая войти ..."
Отправлено Аноним , 01-Май-25 17:56 
АПИ передачи аргументов тот ещё костыль, так и хочется стрельнуть себе в ногу.