Франция вступает в Демократию
КВН без шуток: Масляков старший Александр умер
Дуров публично отверг обвинения
В Латвии налоги растут, что с зарплатами и пенсиями?
2024.aug. Разработчик Fedora, работающий в компании Red Hat, представил инструментарий SyncStar, позволяющий развёртывать сервисы для организации записи на USB-носители операционных систем на выбор пользователя.
Демократия хуже диктатуры, опозорилась перед всем миром
API зло!!! и Zeek 7.0.0 Wireshark 4.4.0 это захват интернет
kt: Эколог. катастрофа в Греции на берег выброшены сотни тысяч мертвых рыб
it: Вниманние шпионы плагине ss-otr к Pidgin выявлен вредоносный код
Латвия прощается Аленом Делоном и покажет фильм «Самурай» нафестивале «Балтийская жемчужина»
it: Как обуздать замок лжи Windows
Бывший президент Латвии Валдис Затлерс в латвийской политике

Уязвимости в сетевых скриптах network utiliti networkd-dispatcher, network-manager,

Исследователи безопасности из компании Microsoft выявили две уязвимости (CVE-2022-29799, CVE-2022-29800) в сервисе networkd-dispatcher, получившие кодовое имя Nimbuspwn и позволяющие непривилегированному пользователю выполнить произвольные команды с правами root.

HELPSOC мнение: зачем нужны администратору сети эти утилиты networkd-dispatcher, network-manager, на кой их внедряют?
Зачем, эти якобы упрощения настройки сети в Линукс?
Всё, давно было придумано: ifconfig -a /ifcfg -ххх
/network и продублированно: ip -a,
так бы и оставалось за основу, оно же и понятнее и объяснимо как опытному, так и новичку, в отличае поведения этих утилит, поведение, которых порой умиляет, а иногда бесит.
Знание и значение записей в конфиг файлах сети – похвально ( есть понимание в разных системах) , но и новичок просто копируя конфиги, разберётся, что к чему, в этом была проблема?
Требовались утилиты путающие и себя и людей?

Чтобы похоронить знания основ настройки сетей?

Верните людям классику и выбросите эти диспетчеры под ноги мелкомягким, пусть порадуются.

Пользователи жалуются:
на проблемы с диспетчерами сети:
а конкретно:
Вместо того, чтобы найти в поиске и разобраться с настройкой в сетях,

мы должны тратить время на поиск устранении проблем в самих диспетчерах или связанных с ними конфигах,

теряя время на бессмыслицу в опыте над утилитой, которая может устареть или будет обновлена с изменением синтаксиса и путей, в любой момент времени:

скажем: «nmtui» на кой нам эти грабли? Если часть настроек он получает из конфига, который мы обычно сами настраиваем ifcfg-xxx0
Зачем мне искать информацию: как отучить его «NETWORK_dispetcher» резолвить в resolv.conf, вместо того , чтобы найти в сети и изменить конфиг сетевого файла?
Вместо этого, мне предлагаться его команды?

– Спокойно мастера — это пример, мне советы не нужны ( в частности этой темы ).

В заключении: и после этих мучений, мы узнаём об их networkd-dispatcher/ ненадёжной безопасностью?
Ребята, зачем?
Зачем совать дублирующую гадость в дистрибутивы? Надо кому?
Пусть ставит, если нравиться или потестить.
Общий совет приводите к классики свои конфиги, уберите утопичные утилиты, и лишь познав суть, за бэкапай (backup) и ставь, меняй как угодно по необходимости. Лучше тебя никто не проконтролит и восстановит.

Конкретно читайте далее в статье: Проблема в networkd-dispatcher

Networkd-dispatcher применяется во многих дистрибутивах Linux, включая Ubuntu, использующих для настройки параметров сети фоновый процесс systemd-networkd, и выполняет функции сходные с NetworkManager-dispatcher, т.е. занимается запуском скриптов при изменении состояния сетевого соединения, например, применяется для запуска VPN после установки основного сетевого соединения.

Связанный с networkd-dispatcher фоновый процесс выполняется с правами root и принимает сигналы о событиях через шину D-Bus.
Информация о событиях, связанных с изменением состояния сетевых соединений, отправляется сервисом systemd-networkd.

Проблема в том, что непривилегированные пользователи могут сформировать событие о несуществующем состоянии и инициировать запуск своего скрипта, который будет выполнен с правами root.

Systemd-networkd рассчитан на запуск только системных скриптов-обработчиков, размещённых в каталоге /etc/networkd-dispatcher и не доступных для замены пользователем,
но из-за уязвимости (CVE-2022-29799) в коде обработки файлового пути имелась возможность выхода за пределы базового каталога и запуска произвольных скриптов.
В частности, при формировании файлового пути к скрипту использовались переданные через D-Bus значения OperationalState и AdministrativeState, в которых не производилась чистка спецсимволов.

Атакующий мог с генерировать собственное состояние, в имени которого присутствовали символы “../” и перенаправить обращение networkd-dispatcher в другой каталог.

Вторая уязвимость (CVE-2022-29800) связана с состоянием гонки – между проверкой параметров скрипта (принадлежность root) и его запуском имелся небольшой промежуток времени, достаточный чтобы заменить файл и обойти проверку на принадлежность скрипта пользователю root.

Кроме того, в networkd-dispatcher отсутствовала проверка на символические ссылки, в том числе при запуске скриптов через вызов subprocess.Popen, что существенно упростило организацию атаки.

Проблема устранена в выпуске networkd-dispatcher 2.2. Информации о публикации обновлений дистрибутивами пока нет (Debian, RHEL, Fedora, SUSE, Ubuntu, Arch Linux).

tags: HELPSOC мнение: ink, tech komp, заменить файл, root обойти проверку на принадлежность скрипта пользователю root.
зачем нужны администратору сети эти утилиты, будет выполнен с правами root., «nmtui», nimbuspwn, “/sbin”, networkd-dispatcher/, ifcfg-xxx0, резолвить в resolv.conf, на кой нам эти грабли?, Пользователи жалуются на проблемы с диспетчерами сети, Вторая уязвимость, CVE-2022-29800, уязвимости CVE-2022-29799 в коде обработки файлового пути, переданные через D-Bus значения OperationalState и AdministrativeState, Атакующий мог с генерировать собственное состояние, Debian, RHEL, Fedora, SUSE, Ubuntu, Arch Linux.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *