В системе для изолированного выполнения приложений Firejail выявлена уязвимость (CVE-2021-26910), позволяющая повысить свои привилегии до пользователя root. Firejail использует для изоляции механизм пространств имён (namespaces), AppArmor и фильтрацию системных вызовов (seccomp-bpf) в Linux, но для настройки изолированного запуска требует повышенных привилегий, которые получает через привязку к утилите флага suid root или запуск при помощи sudo...Подробнее: https://www.opennet.me/opennews/art.shtml?num=54564
ConnMan это вообще, что-то упоротое и вечно теряющее сеть поделие
Проверь dmesg на падения драйвера чипа.P.S. Проприетарный драйвер броадкома wl для Линукса - это п****ц.
Вообще-то терять соединение - не его прерогатива. Он как максимум реконект может инициировать, если сеть по какой-то причине отпала.
как только хочу первое попробовать прикрутить для безопасности оно оказывается само еще более опасно...
> так как .firejail создан в каталоге пользователя, пользователь может его переименоватьу тебя много пользователей на ноуте или ты сам себя взламывать собрался?
Нам не нужно автоматическое управление памятью, мы же не будем дабл фри сами себе делать.
Фига себе дрова! Гонку от управления памятью не отличает. Подумаешь, фигня какая.
А что вы его минусуете? Он ведь правильно сказал, тут логическая ошибка в программе.
>Уязвимость вызвана состоянием гонки, связанным с тем, что операции выполняются не атомарно и между проверкой и монтированием остаётся короткий момент
Да тут есть какой-то больной на голову растовик, занимающийся накруткой, забей на него.
От имени пользователя работает не только пользователь, но и процессы, которые он запускает, в т числе и браузер. А вот браузер да, хочет взломать всё.
Я тебе по секрету скажу что если у тебя браузер не в firejail, а на хосте то для управления firejail взламывать firejail не нужно, он и так может им управлять как пользователь.Так что ты там взламывать то собрался, то что и так доступно?
https://wiki.gentoo.org/wiki/Chrooting_proxy_services
У статьи проблемы с форматированием, ее надо удалить.
А ты думал безопасность вот так вот просто делается ? Типа "скачать с интернета" две безопасности и еще одну на всякий случай.
Ну, по крайней мере теперь они будут исправлены (ежели не забьют, как г-н П-ринг с WONTFIX). Это тебе не по 15 лет в "надежных" проприентарных продуктах баге сидеть.
> Проблема вызвана переполнением буфера*танцующий банан*
Предложи его хрустосу логотипом.
у них рак
При том в этом случае видимо - головного мозга.
>Уязвимость вызвана состоянием гонки, связанным с тем, что операции выполняются не атомарноmandatory lockи не нужны - решили в убунту и выпилили их при компиляции.
Крайне противоречивое утверждение. Я тоже недолюбливаю ubuntu, но.Во-первых, почитайте https://www.kernel.org/doc/Documentation/filesystems/mandato...
Там желающих этот самый mandatory-locking честно предупреждают.
Предупреждённые обычно используют fcntl(), который в целом проверенный и рабочий. * Хотя у меня похоже что есть пример не-атомарности в вызове rename(), как раз на ubuntu + tmpfs. Который внутри таки должен быть завязан на те же механизмы…Во-вторых, "mandatory-locking" сам и есть дурное виндо-изобретение. Проистёкшее из однопользовательского DOS-детства. В *nix ядро старается (пока по крайней мере) не лезть туда где может нормально разрулить пользовательский софт. Тем самым локализуя проблему.
Это мешает (уже́ почти нет) играть в игры, но позволяет не падать в BSOD при просмотре PDF (например). …Хотя, некий not-a-bug не первый год трудится над таким глобальным софтом, который позволяет linux "складываться" не хуже винды. Прогресс, он такой…
>>По умолчанию разделы OverlayFS монтируются в домашнем каталоге пользователя, при том, что владельцем данных каталогов устанавливается root, чтобы текущий пользователь не смог напрямую изменить их содержимое.Серьёзно? И это разрабов не смущало? В каталоге пользователя папка, в которую он писать не может. Как до этого вообще можно было додуматься? Она же для этого и предназначена, чтобы юзер в ней делал всё что хотел. И все нормальные люди предполагают что юзер может написать в свою папку всё что угодно и относятся к этим данным соответственно. Это не случайный "баг". У такого подхода не могло быть другого результата, кроме как дыры в безопасности.
Двачую. Нужно было создать для каждой тюрьмы своего пользователя.
Кто все эти лю... простите, софтины?
Ни одной никогда не пользовался.
Firejail - мегаполезная (и мегагеморройная) софтина. Пользуюсь каждый день. Мегагеморройная - ибо нельзя дать доступ динамически под конкретное действие. Мегаполезная - потому что firefox не должен иметь доступ к ssh-ключам.
Попробуй bubblewrap, рекоммендую. Там нужно чуточку больше понимать чего ты делаешь и нет там OverlayFS . (Смешно что это совпадает с темой новости, в bubblewrap как раз по причине безопасности overlayfs не добавляют, но не об этом).
Но зато что есть в bubblewrap, это очень простой и надёжный интерфейс для изоляции приложений (например, те же ssh ключи спрятать прям-таки насовсем).Ещё удобная фича -- это можно монтировать любую директорию в ~, а поверх добавлять любые папки которые тебе нужны пошаренными. Например:
--bind ~/.firefox-jail ~ --bind ~/.Xauthority ~/.Xauthority --bind ~/my-sweet-shared-dir ~/my-sweet-shared-dirПоследнее означает что не нужно запускать firejail миллион раз выискивая куда оно пишет всякие свои файлы.
P.S. Пользовался firejail несколько лет. Пару лет назад переехал на bubblewrap по причине безопасности. Не хочется иметь кошмарного размера SUID
Firejail походу вошла в Sailfish OS
ConnMan же пилится силами программистов Enlightenment.
Безопасности нет. Не было. И не будет.
Всё время будешь затыкать дыры и вытаскивать зонды.
Только успевать это делать не будешь.