<div dir="ltr"><div><div><div><div><div>:p MIU MIU kidz started talking other stuffs other than Defi media's website :D<br><br></div>@beach samurai, note that  Even linux has got its share of virus/worm/trojan etc. But as Ajay pointed out (... see what he pointed out..), the nature of opensource makes it easier to detect and faster to fix by simply anyone who has got the skills, this increases your probability for quick fixes.<br><br></div>When you are uncompressing something, the inputs are actually the compressed files, and if there's a hole somewhere in the xz application that is performing the decompression, the "inputs" in this case, the compress files if that was carefully crafted to exploit this whole will eventually lead to in the worst case scenario, giving the attacker the same permission as whoever is running xz, and from that point he could escalate from such vulnerability into something even more dangerous.<br><br><br></div>What you could do was in simple terms, decompress inside a virtual machine (i know that's overkill but for those who are paranoid there are very good reasons why one might want to do that), or in a lighter version of a virtual machine, i.e in a chrooted environment though it would only be a filesystem restriction in such a case. <br><br><br></div>Now it is highly not practical to go in a vm or a jail to uncompress something that is simply inefficient, now from what i can grasp on what logan did, he has placed his decompressor and compressor in a restricted environment similar to a chroot (but ofcourse WAYYYYY lighter) giving you another layer of security while at the same time saving you the trouble from having to use a full fledged virtualized environment for just decompressing or compressing a file. <br><br><br></div>^^ this doesn't mean a sandbox cannot be broken, but you need big balls and big brains to do that and time also, but the simpler the sandbox is, the tougher it will get for anyone to break out of it as you don't have much syscalls that you can even make in it. <br><div><div><div><div><br><br><br></div><div>Thanks,<br></div><div>Selven<br></div><div><br></div></div></div></div></div><div class="gmail_extra"><br><div class="gmail_quote">On Wed, Apr 1, 2015 at 7:25 PM, <a href="mailto:z.coldplayer@yahoo.co.uk">z.coldplayer@yahoo.co.uk</a> <span dir="ltr"><<a href="mailto:z.coldplayer@yahoo.co.uk" target="_blank">z.coldplayer@yahoo.co.uk</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class=""><br>
> On Wed, Apr 1, 2015 at 8:06 AM, Beach Samurai<br>
> <<a href="mailto:beach.samurai@gmail.com">beach.samurai@gmail.com</a>><br>
> wrote:<br>
> > Are linux users prone to such attacks?<br>
> > I moved from windows to ubuntu because i thought linux was<br>
> > impervious to such attacks unless something got installed on the<br>
> > kernel....><br>
<br>
</span>Having a rootkit installed is a different beast to tackle, but this kind<br>
of exploitation is using a kind of buffer overflow to run arbitrary code ,<br>
ie the xz program had access to a particular RAM address it should not<br>
and then making that RAM address accessible to malicious code. In the<br>
end the OS policies/capabilities are not controlling that area so it can<br>
do anything .<br>
<div class="HOEnZb"><div class="h5"><br>
__________________________________________________________<br>
Linux User Group of Mauritius (LUGM) Discuss mailing list<br>
Website: <a href="http://lugm.org" target="_blank">http://lugm.org</a><br>
Mailing list archive: <a href="http://discuss.lugm.org/pipermail/discuss_discuss.lugm.org/" target="_blank">http://discuss.lugm.org/pipermail/discuss_discuss.lugm.org/</a><br>
Forum: <a href="http://lugm.org/forum/" target="_blank">http://lugm.org/forum/</a><br>
IRC: #<a href="http://linux.mu" target="_blank">linux.mu</a> on Freenode<br>
</div></div></blockquote></div><br><br clear="all"><br>-- <br><div class="gmail_signature"><div dir="ltr"><div style="margin:0in 0in 0pt"><b><span style="color:#262626;font-size:10pt" lang="EN-GB">Pirabarlen Cheenaramen </span></b><span style="color:#262626;font-size:10pt" lang="EN-GB">| $3|v3n<b> </b></span></div>
<div style="margin:0in 0in 0pt"><font color="#404040"><span style="font-size:11px"><span lang="EN-GB"></span>L'escalier</span></font></div>
<p style="margin:0in 0in 0pt"><span style="color:#404040;font-size:8pt" lang="EN-GB">mobile: +230 549 24 918</span></p>
<div style="margin:0in 0in 0pt"><span style="color:#1f497d;font-size:8pt" lang="EN-GB"><a href="mailto:god@hackers.mu" target="_blank"></a></span></div>
<div style="margin:0in 0in 0pt"><span style="color:rgb(31,73,125);font-size:8pt" lang="EN-GB"><a href="http://thegodof.net" target="_blank">blog</a> || <a href="http://godify.me" target="_blank">fb</a> || <a href="http://hackers.mu/pgpselven.txt" target="_blank">pgp</a><br></span></div><div style="margin:0in 0in 0pt"><span style="color:#1f497d;font-size:8pt" lang="EN-GB"></span></div>
<div style="margin:0in 0in 0pt"><span style="color:rgb(31,73,125);font-size:11px">/*memory is like prison*/ (user==selven)?free(user):user=malloc(sizeof(brain));</span></div>
<div style="margin:0in 0in 0pt"><span style="color:#1f497d;font-size:8pt" lang="EN-GB"></span><span style="font-family:Webdings;color:#336600;font-size:8pt" lang="EN-GB">P </span><span style="color:#336600;font-size:8pt" lang="EN-GB">Save electricity & disk space. Cat this mail to >/dev/null 2>&1 after use.<br></span><span style="color:#1f497d;font-size:8pt" lang="EN-GB"></span></div></div></div>
</div>