The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от opennews (??), 20-Апр-24, 21:32 
В стандартной Си-библиотеке Glibc выявлена уязвимость (CVE-2024-2961), приводящая к переполнению буфера при преобразовании специально оформленных строк в кодировке ISO-2022-CN-EXT функцией iconv(). Выявивший проблему исследователь планирует 10 мая выступить на конференции  OffensiveCon с докладом, в анонсе которого упоминается возможность эксплуатации уязвимости через приложения на языке PHP. Заявлено, что проблема затрагивает всю экосистему PHP и некоторые приложения...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=61033

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +18 +/
Сообщение от Аноним (1), 20-Апр-24, 21:32 
Си и PHP -- CVE-братья на век!
Ответить | Правка | Наверх | Cообщить модератору

5. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +4 +/
Сообщение от Аноним (5), 20-Апр-24, 21:43 
JS: Вы куда без меня? Нас же трое братьев!
Ответить | Правка | Наверх | Cообщить модератору

35. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  –16 +/
Сообщение от Аноним (35), 20-Апр-24, 23:13 
Javascript is just C done well (c)
Ответить | Правка | Наверх | Cообщить модератору

13. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от Аноним (13), 20-Апр-24, 22:10 
проблему изучал озабоченный php. если ты не озабочен, тебе волноваться не о чём
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

24. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +15 +/
Сообщение от Аноним (24), 20-Апр-24, 22:43 
Самое смешное, что php тут вообще никаким боком, это просто удобный вектор атаки.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

2. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  –1 +/
Сообщение от tailznic (?), 20-Апр-24, 21:38 
круто
Ответить | Правка | Наверх | Cообщить модератору

15. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от Аноним (15), 20-Апр-24, 22:17 
Ну и почему нет расследования какой китаец на какой праздник что накоммитил? Где теории заговора где пяток новостей только про один этот случай с разными разборами и вычиткой каждого сообщения от автора коммита как в хз. Двойные стандарты и отрациние очевидного.
Ответить | Правка | Наверх | Cообщить модератору

56. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от 78 (?), 21-Апр-24, 01:31 
Очевидно, что iconv мало кто использует в php, а уж вместе с какойто конкретной экзотической кодировкой и подавно, так есть ли смысл в расследовании преступления которое случилось 20+ лет назад и заключалось в том, что в подвале не заперли на щеколду чулан
Ответить | Правка | Наверх | Cообщить модератору

60. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +1 +/
Сообщение от Аноним (35), 21-Апр-24, 01:49 
> Очевидно, что iconv мало кто использует в php

И уж тем более очевидно, кто php-код НИКОГДА не работает с данными, которые ввёл пользователь.

Ответить | Правка | Наверх | Cообщить модератору

68. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от 78 (?), 21-Апр-24, 03:54 
ввел, а потом указал что ввел в какойто отличной от дефолтной кодировке, факт
Ответить | Правка | Наверх | Cообщить модератору

73. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от Аноним (73), 21-Апр-24, 08:19 
Где вы берёте такую густую чушь?
Ответить | Правка | Наверх | Cообщить модератору

72. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от Аноним (73), 21-Апр-24, 08:19 
Всё с вами пхпшниками ясно. И почему вас постоянно взламывают. Информационная безопасность и вы находитесь на разных полюсах.
Ответить | Правка | К родителю #56 | Наверх | Cообщить модератору

82. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от Аноним (82), 21-Апр-24, 10:29 
Потому чтт если начать раскручивать, внезапно на серьёзных дядек моюно выйти и получить D-Notice?
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

19. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +5 +/
Сообщение от Аноним (19), 20-Апр-24, 22:25 
Красивое.
>библиотека добавляет некоторые escape-символы, выделяющие части строки,

Сомнительная функциональность, конечно, надо бы посмотреть, кто это добавлял, и не позаботился о сайд-эффектах.

Ответить | Правка | Наверх | Cообщить модератору

20. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от Аноним (20), 20-Апр-24, 22:26 
Arch - https://security.archlinux.org/CVE-2024-2961 - "404: Not Found"
Ответить | Правка | Наверх | Cообщить модератору

29. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +2 +/
Сообщение от Аноним (29), 20-Апр-24, 23:01 
Пэхэпэ уже атакуют, не дождались?
Ответить | Правка | Наверх | Cообщить модератору

36. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от Аноним (36), 21-Апр-24, 00:17 
В Arch'е CVE-2024-2961 пофиксили уже 3 дня назад: https://gitlab.archlinux.org/archlinux/packaging/packages/gl...
Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору

45. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  –5 +/
Сообщение от Аноним (35), 21-Апр-24, 01:16 
Проблема в том, что значительная часть пользователей Arch'а старается не обновлять систему, чтобы она не развалилась, а просто переставлять всё с нуля через какой-то период (что-то около полугода).
Ответить | Правка | Наверх | Cообщить модератору

78. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +1 +/
Сообщение от Аноним (78), 21-Апр-24, 09:17 
"Значительная часть" - это один ты и твой сосед?
Ответить | Правка | Наверх | Cообщить модератору

122. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  –1 +/
Сообщение от Аноним (122), 21-Апр-24, 17:11 
"старается не обновлять систему, чтобы она не развалилась" РЖУ!!! :)))))
Это как же надо писать систему, чтобы вот так, от любого чиха....
Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

152. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от Аноним (152), 23-Апр-24, 01:57 
Спроси виндузятников. У них каждая инструкция по исправлению проблем начинается с переустановки системы.
Ответить | Правка | Наверх | Cообщить модератору

137. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от Аноним (137), 21-Апр-24, 23:47 
Когда сидел на Arch-е, обновлял постоянно, ничего не отваливалось. Ну один раз за 4 года отвалились иксы, поправил конфиг, всё ок.

Переустанавливать линукс - это вообще что-то очень смешное, это надо быть совсем пользователем windows, чтобы до такого дойти. За 21 год на линуксе ни разу до такого не опускался :)

Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

158. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от Аноним (158), 23-Апр-24, 11:21 
Было на работе пара любителей арча, раз в три месяца стабильно все нахер разваливалось, обновлялись раз в неделю. При у меня гента, с обновлениями раз в месяц мозги грела реже
Ответить | Правка | Наверх | Cообщить модератору

141. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от Аноним (141), 22-Апр-24, 08:52 
Фиерический бред, вы там с вендой не перепутали?
Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

151. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от Аноним (152), 23-Апр-24, 01:55 
Каждый день обновляюсь в течение десятков лет. Ничего не боюсь, ничего не разваливается.
Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

51. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  –1 +/
Сообщение от Аноним (20), 21-Апр-24, 01:29 
> В Arch'е CVE-2024-2961 пофиксили уже 3 дня назад: https://gitlab.archlinux.org/archlinux/packaging/packages/gl...

Допустим, из-за этого нужно сносить страницу? Это только в мире Арча видимо такое считается норм.


Ответить | Правка | К родителю #36 | Наверх | Cообщить модератору

142. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от Аноним (141), 22-Апр-24, 08:58 
А она когдато была чтоб ее сносить?
Ответить | Правка | Наверх | Cообщить модератору

21. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +7 +/
Сообщение от Аноним (20), 20-Апр-24, 22:31 
Который раз уже замечаю, что в новостях о какой-то CVE, ссылка на федору ведёт на какую-то всратую страницу с рандомной свалкой всего что только можно, но не того что нужно.

У Дебиана самая наглядная сводка статуса починки, сразу видно, что не инопланетные наркоты составляли.

Ответить | Правка | Наверх | Cообщить модератору

30. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от Аноним (35), 20-Апр-24, 23:02 
> ссылка на федору ведёт на какую-то всратую страницу с рандомной свалкой всего что только можно, но не того что нужно.

Федора — корпоративный продукт, соответственно, поиск по  CVE в багзилле может быть ограничен, если этого пожелают сотрудники корпорации.

Ответить | Правка | Наверх | Cообщить модератору

55. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +2 +/
Сообщение от Аноним (20), 21-Апр-24, 01:31 
>> ссылка на федору ведёт на какую-то всратую страницу с рандомной свалкой всего что только можно, но не того что нужно.
> Федора — корпоративный продукт, соответственно, поиск по  CVE в багзилле может
> быть ограничен, если этого пожелают сотрудники корпорации.

Ага, а RHEL, у которой с сылкой всё нормально, стало быть не корпоративный продукт, а так, шляпа подзаборная, да?! ))

Ответить | Правка | Наверх | Cообщить модератору

63. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +1 +/
Сообщение от anonymplusplus (?), 21-Апр-24, 02:50 
У Федоры ссылку хорошо б поправить на более детальный поиск  https://bodhi.fedoraproject.org/updates/?search=Glibc&type=s...
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

120. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +1 +/
Сообщение от Аноним (122), 21-Апр-24, 17:09 
Бхах! Сходил по ссылке :))) "Internal Server Error"
Ответить | Правка | Наверх | Cообщить модератору

139. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +1 +/
Сообщение от Андрей (??), 22-Апр-24, 04:57 
Какой дистрибутив - так и работает))))
Ответить | Правка | Наверх | Cообщить модератору

147. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от Аноним (147), 22-Апр-24, 18:31 
Пробел и кавычки в конце ссылки лишние.
https://bodhi.fedoraproject.org/updates/?search=Glibc&type=s...
Ответить | Правка | К родителю #120 | Наверх | Cообщить модератору

37. Скрыто модератором  +3 +/
Сообщение от Аноним (-), 21-Апр-24, 00:37 
Ответить | Правка | Наверх | Cообщить модератору

38. Скрыто модератором  +/
Сообщение от Аноним (35), 21-Апр-24, 00:43 
Ответить | Правка | Наверх | Cообщить модератору

39. Скрыто модератором  +4 +/
Сообщение от Аноним (-), 21-Апр-24, 00:57 
Ответить | Правка | Наверх | Cообщить модератору

43. Скрыто модератором  +/
Сообщение от Аноним (35), 21-Апр-24, 01:12 
Ответить | Правка | Наверх | Cообщить модератору

48. Скрыто модератором  +/
Сообщение от Аноним (48), 21-Апр-24, 01:27 
Ответить | Правка | Наверх | Cообщить модератору

74. Скрыто модератором  +2 +/
Сообщение от Аноним (73), 21-Апр-24, 08:28 
Ответить | Правка | Наверх | Cообщить модератору

87. Скрыто модератором  +1 +/
Сообщение от Аноним (87), 21-Апр-24, 12:30 
Ответить | Правка | К родителю #48 | Наверх | Cообщить модератору

90. Скрыто модератором  +/
Сообщение от тыквенное латте (?), 21-Апр-24, 13:04 
Ответить | Правка | Наверх | Cообщить модератору

61. Скрыто модератором  +3 +/
Сообщение от Аноним (61), 21-Апр-24, 01:56 
Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору

93. Скрыто модератором  +/
Сообщение от Аноним (-), 21-Апр-24, 13:32 
Ответить | Правка | Наверх | Cообщить модератору

94. Скрыто модератором  +3 +/
Сообщение от тыквенное латте (?), 21-Апр-24, 13:56 
Ответить | Правка | Наверх | Cообщить модератору

125. Скрыто модератором  +/
Сообщение от Аноним (-), 21-Апр-24, 17:25 
Ответить | Правка | Наверх | Cообщить модератору

64. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от Аноним (64), 21-Апр-24, 03:00 
Все хоронят Пыху, а он живучий оказался. Если бы он не использовался, уязвимости бы не искали.
Ответить | Правка | Наверх | Cообщить модератору

65. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +1 +/
Сообщение от Аноним (65), 21-Апр-24, 03:17 
Хоронят программисты (так как что-то понимают),
а откапывают предприниматели (так как что-то понимают).

Вот только одни понимают в программировании,
а другие понимают в экономике.

Странно слушать мнение уборщицы о проведении полосных операций,
так что ну платят пока PHP-шникам за решение бизнес проблемы
и хорошо одни с решением, а другие с деньгами, но бегать и кричать
в грудь, что там все так прям хорошо я б не стал...

Ответить | Правка | Наверх | Cообщить модератору

119. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от Аноним (122), 21-Апр-24, 17:07 
Он такой же живучий, как кувалда вместо шуруповёрта: есть тысячи леммингов, которые даже на 10% не смотрят вглубь - у них есть "простой инструмент" похапэха и желание на этом заработать. Остальные брезгливо смотрят на это трёхбуквенное недоразумение и не понимают, зачем эту плохо пахнущую кучу вообще касаться.
Ответить | Правка | К родителю #64 | Наверх | Cообщить модератору

144. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +2 +/
Сообщение от Бывалый Смузихлёб (ok), 22-Апр-24, 11:34 
если приглядеться к ЯП и технологиям, применяемым в вебе, около него и во многом другом - то почти что угодно оказывается той самой кучей
Ответить | Правка | Наверх | Cообщить модератору

148. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  –1 +/
Сообщение от Аноним (-), 22-Апр-24, 18:36 
Надо писать веб на языке Hack, как это делает Meta Platforms.
Ответить | Правка | Наверх | Cообщить модератору

159. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от Бывалый Смузихлёб (ok), 23-Апр-24, 13:50 
> Надо писать веб на языке Hack, как это делает Meta Platforms.

это тот у которого реакт и реакт-натив ?

Ответить | Правка | Наверх | Cообщить модератору

71. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +2 +/
Сообщение от Аноним (71), 21-Апр-24, 08:13 
и это в стандартной либе, а что же творится в миллионах васянских либ
Ответить | Правка | Наверх | Cообщить модератору

75. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от Аноним (73), 21-Апр-24, 08:30 
Да на тот же вордпресс посмотри и плагины к нему. Проще ssh порт оставить без пароля чем ставить все эти поделки.
Ответить | Правка | Наверх | Cообщить модератору

77. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +3 +/
Сообщение от Аноним (77), 21-Апр-24, 08:41 
> и это в стандартной либе, а что же творится в миллионах васянских либ

Проприетарный код недоступен для анализа.

Ответить | Правка | К родителю #71 | Наверх | Cообщить модератору

80. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от n00by (ok), 21-Апр-24, 10:11 
>> и это в стандартной либе, а что же творится в миллионах васянских либ
> Проприетарный код недоступен для анализа.

Доступен. Просто ты про не в курсе, какие варианты для этого возможны. А открытый код за тебя посмотрит Васян, да.

Ответить | Правка | Наверх | Cообщить модератору

153. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от Аноним (152), 23-Апр-24, 02:12 
> Доступен.

Варианты, которые не вписываются в экономику, существуют, в основном, лишь гипотетически, для победы в спорах в Интернетике.
Варианты, которые вписываются в жизнь, имеют ряд вопросов к надежности такого, поверхностного, анализа. Так как делают ряд серьезных допущений о предполагаемом поведении программ, например, о его постоянстве во времени или об его универсальности для любого окружения.

> А открытый код за тебя посмотрит Васян

Кому платишь, тот и смотрит.

Ответить | Правка | Наверх | Cообщить модератору

157. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от n00by (ok), 23-Апр-24, 10:48 
>> Доступен.
> Варианты, которые не вписываются в экономику, существуют, в основном, лишь гипотетически,
> для победы в спорах в Интернетике.

Открытый код приведён в сообщении #103.
Вместо указания на очевидную ошибку, ты ответил демагогией.

ЧИТД. Вариант "открыть сорцы и посмотреть глазами ... с этим может справиться даже студент" является гипотетическим.


Ответить | Правка | Наверх | Cообщить модератору

83. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от Аноним (-), 21-Апр-24, 11:12 
> Проприетарный код недоступен для анализа.

Любой бинарник доступен для анализа. Для этого даже код не нужен.
А вот сложность этого анализа для открытых и проприетарных приложений отличается на порядки.

В первом случае тебе нужно просто открыть сорцы и посмотреть глазами, натравить на них анализаторы, можно скомпилять и запустить фаззинг. У тебя есть хоть какое-то описание логики в виде документации, комментариев и названий функций/переменных. С этим может справиться даже студент.

Во втором случае тебе нужно дизассемблить исполняемый файл и ковыряться в асме/байткоде. Дока будет в лучше случае в виде описания публичных функций библиотеки. И разбираться в логике уже самому.
Для этого нужно уже быть как минимум хорошим разработчиком с опытом в данной сфере.

Уверен что у всех разведок мира (ну, серьезных), есть отделы, которые без особых сложностей анализируют и собирают дырени в опенсорсе. Но вот только никуда не репортит))
Можно конечно возразить, что некоторые проприетарщики тоже предоставляют код. Но это происходит.

Ответить | Правка | К родителю #77 | Наверх | Cообщить модератору

88. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от Аноним (88), 21-Апр-24, 12:36 
>> Проприетарный код недоступен для анализа.
> Любой бинарник доступен для анализа.

Защищённый DRM с SGX-аттестацией (заливается общий анклав, выполняющий произвольный код в анклаве, анклав аттестуется, после аттестации по сети в него передаётся бинарник, остальная система его читать не может, так как он расшифровывается только в самом процессоре, а в физической DDR-5-оперативе хранится в зашифрованном виде, ключ известен только процессору) - недоступен.

Ответить | Правка | Наверх | Cообщить модератору

89. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от Аноним (-), 21-Апр-24, 12:55 
> Защищённый DRM с SGX-аттестацией

Сова просто лопается от ваших попыток натянуть ее на глобус.
Давайте тогда еще возьмем бинарник для закрыкой архитектуры проприетарного проца, который не доступен никому.
Тоже оооочень жизненный вариант.

Но даже если взять ваш пример - то всё тоже возможно. Просто намного дороже))
en.wikipedia.org/wiki/Software_Guard_Extensions#List_of_SGX_vulnerabilities

Ответить | Правка | Наверх | Cообщить модератору

103. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от n00by (ok), 21-Апр-24, 15:43 
> В первом случае тебе нужно просто открыть сорцы и посмотреть глазами, натравить
> на них анализаторы, можно скомпилять и запустить фаззинг. У тебя есть
> хоть какое-то описание логики в виде документации, комментариев и названий функций/переменных.
> С этим может справиться даже студент.

Проверим гипотезу практикой?

Как раз из glibc

#define internal_syscall4(v0_init, input, number, arg1, arg2, arg3,     \
              arg4)                        \
({                                    \
    long int _sys_result;                        \
                                    \
    {                                \
    __syscall_arg_t _arg1 = ARGIFY (arg1);                \
    __syscall_arg_t _arg2 = ARGIFY (arg2);                \
    __syscall_arg_t _arg3 = ARGIFY (arg3);                \
    __syscall_arg_t _arg4 = ARGIFY (arg4);                \
    register __syscall_arg_t __s0 asm ("$16") __attribute__ ((unused))\
      = (number);                            \
    register __syscall_arg_t __v0 asm ("$2");            \
    register __syscall_arg_t __a0 asm ("$4") = _arg1;        \
    register __syscall_arg_t __a1 asm ("$5") = _arg2;        \
    register __syscall_arg_t __a2 asm ("$6") = _arg3;        \
    register __syscall_arg_t __a3 asm ("$7") = _arg4;        \
    __asm__ volatile (                        \
    ".set\tnoreorder\n\t"                        \
    v0_init                                \
    "syscall\n\t"                            \
    ".set\treorder"                            \
    : "=r" (__v0), "+r" (__a3)                    \
    : input, "r" (__a0), "r" (__a1), "r" (__a2)            \
    : __SYSCALL_CLOBBERS);                        \
    _sys_result = __a3 != 0 ? -__v0 : __v0;                \
    }                                \
    _sys_result;                            \
})

Ошибка очевидна и описана в книжках для студентов. Тысячеглаз смотрел лет 20, пока она кое-где не всплыла. Но тут то дажестуденты точно разглядят?

Ответить | Правка | К родителю #83 | Наверх | Cообщить модератору

143. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от n00by (ok), 22-Апр-24, 09:19 
Куда же пропали эксперты? Если ответа не будет, на местом "сообществе" анализаторов следует ставить крест, а распространителей мантры про Тысячеглаза записать в пустозвоны.
Ответить | Правка | Наверх | Cообщить модератору

149. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от Аноним (149), 22-Апр-24, 19:12 
#define internal_syscall4(v0_init, input, number, arg1, arg2, arg3, arg4)    \
    ({                                                                       \
        long int _sys_result;                                                \
                                                                             \
        {                                                                    \
            __syscall_arg_t          _arg1 = ARGIFY(arg1);                   \
            __syscall_arg_t          _arg2 = ARGIFY(arg2);                   \
            __syscall_arg_t          _arg3 = ARGIFY(arg3);                   \
            __syscall_arg_t          _arg4 = ARGIFY(arg4);                   \
            register __syscall_arg_t __s0 asm("$16") __attribute__((unused)) \
            = (number);                                                      \
            register __syscall_arg_t __v0 asm("$2");                         \
            register __syscall_arg_t __a0 asm("$4") = _arg1;                 \
            register __syscall_arg_t __a1 asm("$5") = _arg2;                 \
            register __syscall_arg_t __a2 asm("$6") = _arg3;                 \
            register __syscall_arg_t __a3 asm("$7") = _arg4;                 \
            __asm__ volatile(".set\tnoreorder\n\t" v0_init "syscall\n\t"     \
                             ".set\treorder"                                 \
                             : "=r"(__v0), "+r"(__a3)                        \
                             : input, "r"(__a0), "r"(__a1), "r"(__a2)        \
                             : __SYSCALL_CLOBBERS);                          \
            _sys_result = __a3 != 0 ? -__v0 : __v0;                          \
        }                                                                    \
        _sys_result;                                                         \
    })
Ответить | Правка | Наверх | Cообщить модератору

156. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от n00by (ok), 23-Апр-24, 10:34 
5.1.1.2 Translation phases

2. Each instance of a backslash character (\ ) immediately followed by a new-line character is
deleted, splicing physical source lines to form logical source lines. [...]

Ответить | Правка | Наверх | Cообщить модератору

154. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от Аноним (152), 23-Апр-24, 02:15 
> следует ставить крест, а распространителей мантры про Тысячеглаз

Однако, обсуждаемую уязвимость нашел не ты, а Тысячеглаз. 0:1 в его пользу.

Ответить | Правка | К родителю #143 | Наверх | Cообщить модератору

155. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от n00by (ok), 23-Апр-24, 10:30 
Я понимаю, что ты не способен увидеть очевидную проблему с кодом выше, но оправдаться хоть как-то очень хочется - примечательно, что за чужой счёт.
Ответить | Правка | Наверх | Cообщить модератору

105. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +1 +/
Сообщение от Аноним (105), 21-Апр-24, 15:46 
Серьёзные ничего не анализируют. Серьёзные вставляют сразу в код всё что нужно. Посмотри то же последнее интервью Дурова.
Ответить | Правка | К родителю #83 | Наверх | Cообщить модератору

76. Скрыто модератором  +/
Сообщение от Аноним (-), 21-Апр-24, 08:37 
Ответить | Правка | Наверх | Cообщить модератору

81. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от Аноним (81), 21-Апр-24, 10:27 
Какие ещё приложения так можно поиметь? Firefox можно?
Ответить | Правка | Наверх | Cообщить модератору

84. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  –4 +/
Сообщение от Аноним (-), 21-Апр-24, 11:28 
Прикольно.
23+ года в одной и самых распространенных и важных либ была дырка.
Но тыщщи глаз смотрели куда угодно, но только не туда куда нужно.
И потребовался целый security researcher, чтобы найти обычный классический buffer overflow.
Ответить | Правка | Наверх | Cообщить модератору

86. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +2 +/
Сообщение от Аноним (87), 21-Апр-24, 12:28 
Ну бесплатно работать не все любят. Особенно те, кто могут работать платно за большой прайс на АНБ.
Ответить | Правка | Наверх | Cообщить модератору

92. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +2 +/
Сообщение от Аноним (92), 21-Апр-24, 13:28 
Ты абсолютно не представляешь себе процесс поиска уязвимостей. Это сродни поиска клада - ищут сотни, находит один. Потом в новостях пишут только про того, который нашел, естественно не упоминая про остальных 99, которым не повезло.

>Но тыщщи глаз смотрели куда угодно, но только не туда куда нужно

Если ты знаешь "куда нужно" смотреть, срочно иди в security researcher - станешь знаменитым и богатым.

Ответить | Правка | К родителю #84 | Наверх | Cообщить модератору

95. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от Аноним (-), 21-Апр-24, 14:40 
> Ты абсолютно не представляешь себе процесс поиска уязвимостей.

Ну да, ну да))

> Это сродни поиска клада

Скорее сродни ковырянию в большой зловонной куче.

> ищут сотни, находит один

Покажи, пожалуйста, какую из последних узявимостей нашел васян из "Сообщества", а не профи на зп у какой-то фирмы. Предыдущую благодарочку нужно сказать челу из майкрасофта.

Ответить | Правка | Наверх | Cообщить модератору

98. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от Прадед (?), 21-Апр-24, 15:32 
Минтачку, а Вы думали что Васян и профи на зарплате - два разных человека??
Ответить | Правка | Наверх | Cообщить модератору

101. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  –1 +/
Сообщение от Аноним (92), 21-Апр-24, 15:38 
>> ищут сотни, находит один
>нашел васян из "Сообщества", а не профи на зп у какой-то фирмы

Разве я где-нибудь сказал, что сотни - это васяны из "Сообщества"? Я как раз имел ввиду сотни профессионалов.

>> Ты абсолютно не представляешь себе процесс поиска уязвимостей.
>Ну да, ну да))

Ты еще раз подтвердил полную некомпетентность в вопросе.

Ответить | Правка | К родителю #95 | Наверх | Cообщить модератору

124. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от Аноним (-), 21-Апр-24, 17:24 
> Разве я где-нибудь сказал

Кроме как говорить, нужно еще читать уметь. Перечитай первое сообщение треда

> Я как раз имел ввиду сотни профессионалов.

Сотни "профи" пока что программировали glibc.

> Ты еще раз подтвердил полную некомпетентность в вопросе.

Конечно!
А ты показываешь свою просто невероятною компетентность в этом вопросе))

Ответить | Правка | Наверх | Cообщить модератору

118. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от Аноним (122), 21-Апр-24, 17:02 
Есть уязвимости, которые прям специально ищут (типа выход из контейнера), а есть на которые случайно натыкаются в малозначимых функциях (типа перевести число в строку). Так или иначе, FOSS просто априори кишит этими дырами.
Ответить | Правка | К родителю #92 | Наверх | Cообщить модератору

145. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от Бывалый Смузихлёб (ok), 22-Апр-24, 11:42 
порой дыры отыскивают, исследуя не совсем ожидаемое поведение кода, а то и вылет, хотя вроде бы вылетать не должно
Потому что код и алгоритмы были очень "хорошими", "простыми" и "не замороченными"
Ответить | Правка | К родителю #92 | Наверх | Cообщить модератору

116. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +1 +/
Сообщение от Аноним (122), 21-Апр-24, 17:00 
Да может этот код ВПЕРВЫЕ прогнали через какую-нть PVS-studio - вот и нашёлся кусочек халтуры.
Ответить | Правка | К родителю #84 | Наверх | Cообщить модератору

91. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +2 +/
Сообщение от Аноним (91), 21-Апр-24, 13:24 
Хорошо что есть PHP  - есть на кого спихнуть проблемы в glibc и iconv
Ответить | Правка | Наверх | Cообщить модератору

100. Скрыто модератором  +/
Сообщение от zog (??), 21-Апр-24, 15:34 
Ответить | Правка | Наверх | Cообщить модератору

107. Скрыто модератором  +1 +/
Сообщение от Аноним (107), 21-Апр-24, 16:00 
Ответить | Правка | Наверх | Cообщить модератору

108. Скрыто модератором  +/
Сообщение от zog (??), 21-Апр-24, 16:21 
Ответить | Правка | Наверх | Cообщить модератору

112. Скрыто модератором  +/
Сообщение от Аноним (122), 21-Апр-24, 16:52 
Ответить | Правка | Наверх | Cообщить модератору

126. Скрыто модератором  +/
Сообщение от zog (??), 21-Апр-24, 17:27 
Ответить | Правка | Наверх | Cообщить модератору

114. Скрыто модератором  +/
Сообщение от Аноним (122), 21-Апр-24, 16:55 
Ответить | Правка | К родителю #100 | Наверх | Cообщить модератору

121. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +2 +/
Сообщение от solardiz (ok), 21-Апр-24, 17:09 
Я подготовил исправление для EL9 в рамках Rocky Linux SIG/Security:
https://sig-security.rocky.page/packages/glibc/
https://sig-security.rocky.page/issues/CVE-2024-2961/
О том как этот репозиторий подключить на Rocky Linux или других производных от RHEL9 дистрибутивах, написано на корневой странице этого wiki.
Ответить | Правка | Наверх | Cообщить модератору

138. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от Аноним (138), 22-Апр-24, 02:29 
так что, теперь меня взломают? как от это защититься?
Ответить | Правка | Наверх | Cообщить модератору

140. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от Мухорчатый (?), 22-Апр-24, 08:50 
почему именно теперь?
Всегда!
Ответить | Правка | Наверх | Cообщить модератору

146. Скрыто модератором  +/
Сообщение от Аноним (-), 22-Апр-24, 12:47 
Ответить | Правка | К родителю #138 | Наверх | Cообщить модератору

150. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от Прадед (?), 22-Апр-24, 23:48 
Лучшая защита - это нападение
Ответить | Правка | К родителю #138 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру