1
no1xsyzy 2021-01-28 10:15:26 +08:00
ANSI string 这个 null terminator 一直比较尴尬
字符串处理一循环内可能发生两次指针 ++ 的情况都要当心 |
2
codingadog 2021-01-28 10:30:27 +08:00 via Android
Android 能用吗
|
3
hingle 2021-01-28 10:31:21 +08:00
CVE-2021-3156 为什么要加“和谐”两个字
|
4
Osk OP @codingadog android 没 sudo
|
6
Xusually 2021-01-28 11:10:03 +08:00 2
|
7
hcymk2 2021-01-28 11:37:02 +08:00 3
root 敢死队应该会无视该漏洞。
|
8
Jirajine 2021-01-28 11:44:46 +08:00 via Android
这种涉及安全的重要工具是不是应该用 rust 重写?
|
9
lostpg 2021-01-28 12:08:16 +08:00 via Android
将个离题的,最大的安全漏洞依然是人本身,大把人直接 root 用户加弱密码上手撸。。。
|
13
matrix67 2021-01-28 12:38:52 +08:00
|
15
xiaket 2021-01-28 12:49:28 +08:00
今天修另外一个 CVE 的时候已经无意中修掉了... - .-
|
17
matrix67 2021-01-28 12:52:00 +08:00
hackernews 都在推荐 doas
|
18
no1xsyzy 2021-01-28 12:54:43 +08:00
@Jirajine 是,至少这个漏洞本身没问题的
还有暴露出来 sudo 没进行合理的测试,包括引入这个漏洞的 commit 和解决这个漏洞的 commit 都不含测试。似乎连恰当的 test suite 都没有…… 顺便还暴露出来一个通过 symlink 和 sudoedit 检测任意文件夹是否存在的漏洞,实际意义不大(修还是修了) 这个似乎 rust 也没法解决?不过又看到它其实还用到了 race condition ?那 rust 好像(?)是能解决的 不过确实,我第一反应也是要不要 rust 重写 这些 /sbin 的东西是不是都 rust 重写下比较好? |
19
no1xsyzy 2021-01-28 13:00:17 +08:00 2
顺便贴一下检测用代码:
``` $ sudoedit -s '\' `perl -e 'print "A" x 65536'` ``` 有漏洞会 blah blah 然后 core dumped 没漏洞会提示 usage: sudoedit blah blah |
20
JasperYanky 2021-01-28 15:11:03 +08:00 1
害,我以为是番号
|
21
geelaw 2021-01-28 15:14:04 +08:00 via iPhone
🤔 看起来是处理转义符方法错误,误以为转义符后面一定有一个有效字符。
|
22
wellsc 2021-01-28 15:14:57 +08:00
@Jirajine rust 在 linux 下调用 syscall 接口还是要用 unsafe,除非整个 linux 用 rust 重写
|
23
doveyoung 2021-01-28 17:17:06 +08:00
在这里 https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit 的 faq 提到 “however this user does not need to be a privileged user or be a part of sudoers list. For example, even account ‘nobody’ can exploit the issue.”
但是,我在 centos8 上测试,新建一个用户 testsudo ,使用 "sudoedit -s / "返回的结果是 “testsd is not in the sudoers file.” 是不是意味着不在 sudo 列表里的不能利用这个漏洞 |
24
PerFectTime 2021-01-28 17:47:34 +08:00
|