
1 no1xsyzy 2021-01-28 10:15:26 +08:00 ANSI string 这个 null terminator 一直比较尴尬 字符串处理一循环内可能发生两次指针 ++ 的情况都要当心 |
2 Duolingo 2021-01-28 10:30:27 +08:00 via Android Android 能用吗 |
3 hingle 2021-01-28 10:31:21 +08:00 CVE-2021-3156 为什么要加“和谐”两个字 |
4 Osk OP @codingadog android 没 sudo |
6 Xusually 2021-01-28 11:10:03 +08:00 |
7 hcymk2 2021-01-28 11:37:02 +08:00 root 敢死队应该会无视该漏洞。 |
8 Jirajine 2021-01-28 11:44:46 +08:00 via Android 这种涉及安全的重要工具是不是应该用 rust 重写? |
9 lostpg 2021-01-28 12:08:16 +08:00 via Android 将个离题的,最大的安全漏洞依然是人本身,大把人直接 root 用户加弱密码上手撸。。。 |
13 matrix67 2021-01-28 12:38:52 +08:00 |
15 xiaket 2021-01-28 12:49:28 +08:00 今天修另外一个 CVE 的时候已经无意中修掉了... - .- |
17 matrix67 2021-01-28 12:52:00 +08:00 hackernews 都在推荐 doas |
18 no1xsyzy 2021-01-28 12:54:43 +08:00 @Jirajine 是,至少这个漏洞本身没问题的 还有暴露出来 sudo 没进行合理的测试,包括引入这个漏洞的 commit 和解决这个漏洞的 commit 都不含测试。似乎连恰当的 test suite 都没有…… 顺便还暴露出来一个通过 symlink 和 sudoedit 检测任意文件夹是否存在的漏洞,实际意义不大(修还是修了) 这个似乎 rust 也没法解决?不过又看到它其实还用到了 race condition ?那 rust 好像(?)是能解决的 不过确实,我第一反应也是要不要 rust 重写 这些 /sbin 的东西是不是都 rust 重写下比较好? |
19 no1xsyzy 2021-01-28 13:00:17 +08:00 顺便贴一下检测用代码: ``` $ sudoedit -s '\' `perl -e 'print "A" x 65536'` ``` 有漏洞会 blah blah 然后 core dumped 没漏洞会提示 usage: sudoedit blah blah |
20 JasperYanky 2021-01-28 15:11:03 +08:00 害,我以为是番号 |
21 geelaw 2021-01-28 15:14:04 +08:00 via iPhone 看起来是处理转义符方法错误,误以为转义符后面一定有一个有效字符。 |
22 wellsc 2021-01-28 15:14:57 +08:00 @Jirajine rust 在 linux 下调用 syscall 接口还是要用 unsafe,除非整个 linux 用 rust 重写 |
23 doveyoung 2021-01-28 17:17:06 +08:00 在这里 https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit 的 faq 提到 “however this user does not need to be a privileged user or be a part of sudoers list. For example, even account ‘nobody’ can exploit the issue.” 但是,我在 centos8 上测试,新建一个用户 testsudo ,使用 "sudoedit -s / "返回的结果是 “testsd is not in the sudoers file.” 是不是意味着不在 sudo 列表里的不能利用这个漏洞 |
24 PerFectTime 2021-01-28 17:47:34 +08:00 |