Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +/– | |
Сообщение от opennews (??), 22-Ноя-18, 21:04 | ||
В ядре Linux в коде трансляции uid/gid из пространства имён идентификаторов пользователей (user namespace) в основной набор идентификаторов выявлена (https://www.openwall.com/lists/oss-security/2018/11/16/1) уязвимость (https://bugs.chromium.org/p/project-zero/issues/detail?id=1712) (CVE-2018-18955 (https://security-tracker.debian.org/tracker/CVE-2018-18955)), позволяющая непривилегированному пользователю, имеющему полномочия администратора в изолированном контейнере (CAP_SYS_ADMIN), обойти ограничения безопасности и получить доступ к ресурсам вне текущего пространства имён идентификаторов. Например, при использовании общей файловой системы в контейнере и хост-окружении можно через прямое обращение к i-node прочитать содержимое файла /etc/shadow в основном окружении. | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения по теме | [Сортировка по времени | RSS] |
1. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +1 +/– | |
Сообщение от Qwerty (??), 22-Ноя-18, 21:04 | ||
>Уязвимость вызвана ошибкой в ядре 4.15 | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
2. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +12 +/– | |
Сообщение от Аноним (2), 22-Ноя-18, 21:14 | ||
Но виноваты все равно корпорации и автор npm leftpad лично! | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
4. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +2 +/– | |
Сообщение от .. (?), 22-Ноя-18, 21:24 | ||
Поттеринга забыл же! | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
9. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +9 +/– | |
Сообщение от Анонн (?), 22-Ноя-18, 21:45 | ||
> Поттеринга забыл же! | ||
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору |
13. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | –5 +/– | |
Сообщение от Аноним (13), 22-Ноя-18, 22:33 | ||
>Но виноваты все равно корпорации | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
14. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +/– | |
Сообщение от Анонн (?), 22-Ноя-18, 22:41 | ||
> А не так что ли? Классических, понятных ugo rwx с нашлёпкой в | ||
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору |
19. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | –5 +/– | |
Сообщение от Sw00p aka Jerom (?), 22-Ноя-18, 23:25 | ||
джейлы бсдешные тоже не торт, там тоже маппить нужно юиды/гиды, чтобы в топе(в системе) норм видеть а не неизвестные. | ||
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору |
58. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | –1 +/– | |
Сообщение от bOOster (ok), 24-Ноя-18, 15:24 | ||
uid/gid возьми из LDAP и будет тебе счастье где только угодно. | ||
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору |
59. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +/– | |
Сообщение от Sw00p aka Jerom (?), 24-Ноя-18, 16:03 | ||
> uid/gid возьми из LDAP и будет тебе счастье где только угодно. | ||
Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору |
47. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +2 +/– | |
Сообщение от нах (?), 23-Ноя-18, 13:52 | ||
одна проблема - jail тоже требует рутовых прав - и не просто так это делает. А иначе будет: | ||
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору |
69. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +/– | |
Сообщение от Sw00p aka Jerom (?), 04-Дек-18, 22:51 | ||
> одна проблема - jail тоже требует рутовых прав - и не просто | ||
Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору |
17. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +9 +/– | |
Сообщение от КГБ СССР (?), 22-Ноя-18, 23:04 | ||
Корпораций лишь в том смысле, что это попытка пресловутой экономии на персонале, то есть использовании копченных принесиподаев заместо квалифицированных админов и юзеров. Защита от дурака для дурака, если кратко. Но из этого ничего заведомо не может получиться хорошего, потому что это нарушение принципов юникса (та самая избирательность в выборе друзей, ага). А все такие нарушения ломают его целостность и приводят к предсказуемым последствиям. Не может любая домохозяйка управлять сложной системой, требующей реальных знаний и глубокого понимания. Не получается чуда. | ||
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору |
21. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +/– | |
Сообщение от Аноним (13), 22-Ноя-18, 23:50 | ||
>Но корпорации корпорациями, а эти поветрия находят большой энтузиазм в рядах кибервасянов | ||
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору |
64. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +/– | |
Сообщение от Аноним (-), 03-Дек-18, 09:32 | ||
> виде chroot хватает всем смертным, | ||
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору |
22. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | –3 +/– | |
Сообщение от псевдонимус (?), 22-Ноя-18, 23:57 | ||
До чего же дырявы линукс-контейнеры. | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
27. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +/– | |
Сообщение от Онаним (?), 23-Ноя-18, 00:57 | ||
До чего же дырявы контейнеры. | ||
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору |
61. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +/– | |
Сообщение от Аноним (-), 03-Дек-18, 09:19 | ||
Так чтоб оно дырявым не было - ядро изнавально должно было писаться с учетом таких хотелок. Но кто ж на момент начала написания реально существующих ОС о таком задумывался? А когда это потом сбоку на проволоку и скотч примотано... | ||
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору |
3. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +3 +/– | |
Сообщение от Аноним (3), 22-Ноя-18, 21:18 | ||
> >Уязвимость вызвана ошибкой в ядре 4.15 | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
12. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +/– | |
Сообщение от Anon9999 (?), 22-Ноя-18, 22:12 | ||
Но виновато всеравно сообщество, которое написало GNU/Linux! | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
16. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +/– | |
Сообщение от Аноним (16), 22-Ноя-18, 23:02 | ||
Прочитал "мейнтейнеры", в принципе, разницы нет. | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
23. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | –1 +/– | |
Сообщение от псевдонимус (?), 23-Ноя-18, 00:00 | ||
Естественно. В линуксе они тот ещё шлак с точки зрения безопасности. | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
26. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +/– | |
Сообщение от Michael Shigorin (ok), 23-Ноя-18, 00:54 | ||
> Естественно. В линуксе они тот ещё шлак с точки зрения безопасности. | ||
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору |
28. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | –1 +/– | |
Сообщение от Led (ok), 23-Ноя-18, 01:49 | ||
> Ну сломайте мне ovz >= 4.15 | ||
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору |
33. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | –1 +/– | |
Сообщение от Аноним (33), 23-Ноя-18, 05:52 | ||
Мишень - OpenVZ это такое дикое глюкало... его ломать не надо - оно просто падает при определенных нагрузках. | ||
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору |
39. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +2 +/– | |
Сообщение от agent_007 (ok), 23-Ноя-18, 10:27 | ||
OVZ это единственные лiнупс контейнеры, которые работают, несмотря на ряд недостатков. | ||
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору |
43. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +/– | |
Сообщение от нах (?), 23-Ноя-18, 13:42 | ||
но поскольку совместимость с современным софтом у ядра 2.6 примерно никакая - больше пользы от выноса в этом случае линукса на помойку и установки freebsd. Там возможности внутриджейлового рута хоть как-то ограничены. | ||
Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору |
48. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +/– | |
Сообщение от Michael Shigorin (ok), 23-Ноя-18, 13:55 | ||
> но поскольку совместимость с современным софтом у ядра 2.6 | ||
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору |
49. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +/– | |
Сообщение от Аноним (49), 23-Ноя-18, 14:46 | ||
что установишь в текстовой строчке - так и будет. хоть 99.01 | ||
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору |
65. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +/– | |
Сообщение от Аноним (-), 03-Дек-18, 09:33 | ||
> В контейнере оно покажется 3.2, помнится. | ||
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору |
53. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +1 +/– | |
Сообщение от agent_007 (ok), 23-Ноя-18, 16:22 | ||
> поскольку совместимость с современным софтом у ядра 2.6 примерно никакая | ||
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору |
57. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +/– | |
Сообщение от Аноним (57), 23-Ноя-18, 18:23 | ||
Софт не обращается к ядру напрямую и не видит ядра, софт работает с libc | ||
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору |
36. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +/– | |
Сообщение от псевдонимус (?), 23-Ноя-18, 07:47 | ||
Так опенвз постоянно критикуют поклонники продукции рэдхэт, говорят что они не работают с уродливым костылём под названием селинукс. И вообще патчить ядро дозволено только корпорации в красном головном уборе типа "шляпа". | ||
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору |
44. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +/– | |
Сообщение от нах (?), 23-Ноя-18, 13:42 | ||
просто у той корпорации это получается, а виртуозы застряли в ядре 2.6 | ||
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору |
50. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +1 +/– | |
Сообщение от Аноним (49), 23-Ноя-18, 14:51 | ||
у vz когда-то тоже получалось, но привычка к закрытию кода, и тот факт что разбежались разработчики (посмотрев кто работал над 2.6.32 и сейчас). | ||
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору |
52. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | –1 +/– | |
Сообщение от Michael Shigorin (ok), 23-Ноя-18, 15:28 | ||
> и тот факт что разбежались разработчики | ||
Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору |
63. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +/– | |
Сообщение от Аноним (-), 03-Дек-18, 09:30 | ||
Да кто им мозги эксплойтил с их менеджментом? Такая уверенность фирмы в том что все будут до упора сношаться с их кастомными ядрами, поддерживаемыми абы как - здорово, конечно, но кроме самой этой фирмы такое "счастье" мало кому надо. | ||
Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору |
62. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +/– | |
Сообщение от Аноним (-), 03-Дек-18, 09:24 | ||
> Контейнеры-то? Ну сломайте мне ovz. | ||
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору |
5. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +5 +/– | |
Сообщение от Синяя птица (?), 22-Ноя-18, 21:28 | ||
Ну вот опять | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
20. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +4 +/– | |
Сообщение от Онвонин Николаевич (?), 22-Ноя-18, 23:49 | ||
Никогда такого не было. | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
6. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | –1 +/– | |
Сообщение от ананим.orig (?), 22-Ноя-18, 21:30 | ||
> Например, при использовании общей файловой системы | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
7. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +1 +/– | |
Сообщение от Аноним (7), 22-Ноя-18, 21:33 | ||
вот эти ребята: | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
34. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +2 +/– | |
Сообщение от Акакжев (?), 23-Ноя-18, 06:39 | ||
> вот эти ребята: | ||
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору |
8. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +1 +/– | |
Сообщение от КГБ СССР (?), 22-Ноя-18, 21:39 | ||
> RHEL и SUSE не подвержены проблеме. В Debian и Red Hat Enterprise Linux поддержка "user namespace" по умолчанию не активирована, но она включена в Ubuntu и Fedora. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
11. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +/– | |
Сообщение от Аноним (-), 22-Ноя-18, 21:57 | ||
А ничего что в дистрах с отрубленными user namespaces, те же вещи делаются только с правами рута? | ||
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору |
15. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +/– | |
Сообщение от КГБ СССР (?), 22-Ноя-18, 22:54 | ||
> А ничего что в дистрах с отрубленными user namespaces, те же вещи | ||
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору |
32. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +2 +/– | |
Сообщение от Ordu (ok), 23-Ноя-18, 04:11 | ||
> В нормальных юниксах ничего не должно делаться от рута юзером или юзером с повышенными правами. Рута выдают исключительно квалифицированному админу. | ||
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору |
41. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +/– | |
Сообщение от OS2 (?), 23-Ноя-18, 13:21 | ||
То есть, то что кибервасяны-сантехники, переодически ходят и починяют пользовательские Windows/MacOS это как бы нормально? | ||
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору |
45. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +/– | |
Сообщение от нах (?), 23-Ноя-18, 13:44 | ||
да мы и линуксы ТАК починить могем - reboot/install/next/next/format - yes!/ok! | ||
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору |
66. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +/– | |
Сообщение от Аноним (66), 03-Дек-18, 09:36 | ||
> да мы и линуксы ТАК починить могем - reboot/install/next/next/format - yes!/ok! | ||
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору |
31. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +/– | |
Сообщение от annual slayer (?), 23-Ноя-18, 03:49 | ||
> Ещё у кого-то есть вопросы про блидинг едж? :) | ||
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору |
46. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +1 +/– | |
Сообщение от нах (?), 23-Ноя-18, 13:45 | ||
а что именно в нем нового поломали - владельцы узнают немного позже. | ||
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору |
10. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | –2 +/– | |
Сообщение от Аноним (10), 22-Ноя-18, 21:49 | ||
Если ваши контейнеры которые имеют доступ в сеть имеют флаг cap_sys_admin это уже проблема в голове. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
24. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +/– | |
Сообщение от mimocrocodile (?), 23-Ноя-18, 00:07 | ||
Весь смысл контейнеров, чтобы иметь изолированный root | ||
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору |
25. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +/– | |
Сообщение от Аноним (10), 23-Ноя-18, 00:37 | ||
cap_sys_admin это уже деизоляция. | ||
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору |
67. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +/– | |
Сообщение от Аноним (66), 03-Дек-18, 09:37 | ||
> cap_sys_admin это уже деизоляция. | ||
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору |
18. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | –1 +/– | |
Сообщение от Michael Shigorin (ok), 22-Ноя-18, 23:11 | ||
> userns | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
42. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +1 +/– | |
Сообщение от нах (?), 23-Ноя-18, 13:39 | ||
а пока ты просто даешь рута основной системы всем, кому нужно банально запустить что-то в контейнере? | ||
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору |
51. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +/– | |
Сообщение от Аноним (49), 23-Ноя-18, 14:52 | ||
sudo с привязкой к паре юзер - прикладуха ? | ||
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору |
60. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +1 +/– | |
Сообщение от angra (ok), 26-Ноя-18, 05:31 | ||
Это типа лечения подорожником. Применять можно только по причине невежества. | ||
Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору |
68. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +/– | |
Сообщение от Аноним (66), 03-Дек-18, 09:38 | ||
> sudo с привязкой к паре юзер - прикладуха ? | ||
Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору |
56. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | –2 +/– | |
Сообщение от Аноним (56), 23-Ноя-18, 17:19 | ||
Глупый живящий в собственном коде. | ||
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору |
35. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +3 +/– | |
Сообщение от Пользователь (?), 23-Ноя-18, 06:41 | ||
Только разработчики ядра добавляют бэкдор и тут же их планы раскрывают.. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
40. "Уязвимость в ядре Linux, позволяющая обойти ограничения user..." | +2 +/– | |
Сообщение от Аноним (40), 23-Ноя-18, 10:35 | ||
Ну тут одно из двух, либо ошибка в ядре, либо манифест приличного поведения института благородных девиц. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |