The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимости во FreeBSD, позволяющие повысить свои привилегии или обойти изоляцию гостевой системы"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии или обойти изоляцию гостевой системы"  +/
Сообщение от opennews (ok), 10-Сен-24, 10:18 
Во FreeBSD устранено несколько уязвимостей, позволяющих локальному пользователю поднять свои привилегии, выполнить код в контексте ядра или выйти из изолированного окружения:...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=61838

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


4. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +1 +/
Сообщение от Аноним (4), 10-Сен-24, 10:33 
Хейтеры Раст типа такие:
уязвимости работы с памятью это фигня, надо просто хорошо писать
Ответить | Правка | Наверх | Cообщить модератору

7. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +1 +/
Сообщение от Аноним (7), 10-Сен-24, 10:44 
А разве нет? Если хорошо писать, уязвимостей не будет. Здесь написали плохо (:
Ответить | Правка | Наверх | Cообщить модератору

65. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от X512 (?), 10-Сен-24, 12:42 
Человек Разумный хорошо писать сколь-нибудь крупные программы на Си не умеет каким бы крутым специалистом он не был. Железный медицинский факт. Людям свойственно ошибаться.
Ответить | Правка | Наверх | Cообщить модератору

143. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +4 +/
Сообщение от Аноним (143), 10-Сен-24, 21:32 
> Человек Разумный хорошо писать сколь-нибудь крупные программы на Си не умеет каким
> бы крутым специалистом он не был. Железный медицинский факт. Людям свойственно
> ошибаться.

Вообще-то умеет. И прекрасно летает в космос, использует в авиации, критичных областях и проч. Просто для этого надо правила вкатить - ну вот нечто наподобие MISRA, Embedded C coding standard и тому подобного. И как вы понимаете, типовой раздолбай взвоет если его заставить - вот так.

Хрустики кстати тоже выть начнут если вон те автомотивщики - рекомендации для них выкатят. Не, извините, серебряных пуль - нет. Есть - метотичная работа над проблематикой. И это не эпичный хайп - а занудная рутина, внимание к мелким деталям, и хорошо поставленные workflow.

Ответить | Правка | Наверх | Cообщить модератору

145. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (-), 10-Сен-24, 21:47 
> Вообще-то умеет. И прекрасно летает в космос, использует в авиации, критичных областях и проч.

Хм.. а разве авиация и ракеты это не АДА?
А космос это всякие ThreadX?

> Просто для этого надо правила вкатить - ну вот нечто наподобие MISRA, Embedded C coding standard и тому подобного. И как вы понимаете, типовой раздолбай взвоет если его заставить - вот так.

Думаю ядро на мисре не напишешь. Тк запрет на динам. аллокации очень-очень осложнит процесс.
Я бы сказал, что это другой язык с СИ подобным синтаксисом.
Особенно с учетом того что компиляторов, поддерживающих ее, всего 3 штуки. И GCC/CLANG там предсказуемо нет.
Но если компилятор для МИСРЫ лупит по рукам за овнокод.. то чем это отличается от раста?

> Хрустики кстати тоже выть начнут если вон те автомотивщики - рекомендации для них выкатят.

Автомотивщики? Это не те гении, что писали прошивку для Тойоты?
Ну, когда машинки сами разгонялись? И которые убили 89 человек.
Которые вы№№№ли такой код в котором расследователи из NHTSA нашли больше 7000 нарушений MISRA?
Одна из функций на 740 строк.
67 функций с цикломатической сложностью больше 50, одна на 146.
Ну и как вишенка на этом овноторте "рекусивная функция при каждой ошибке ребутающая контролер"
Такого себе ни один ардуинщик позволить не мог)

> Не, извините, серебряных пуль - нет. Есть - метотичная работа над проблематикой. И это не эпичный хайп - а занудная рутина, внимание к мелким деталям, и хорошо поставленные workflow.

Пока в ядре (от которого завият жизни миллионов людей) я вижу методичный овнокод, срезание углов и использование сомнительных трюков.
Дыра во фряхе менее страшная, ибо она не так распространена.


Ответить | Правка | Наверх | Cообщить модератору

162. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +1 +/
Сообщение от Аноним (-), 11-Сен-24, 03:10 
> Хм.. а разве авиация и ракеты это не АДА?

Там много всякого разного. Никакой монополии у ады нет. А чертова куча критичных фирмварей на си писаны. Какое-нибудь ECU в вашем авто которому вы жизню доверяете чего доброго - ежедневно.

Бывает Тойота? Так и Arian V - бывает. И факап у обоих - в рабочих процессах.

> А космос это всякие ThreadX?

Тут на опеннете была новость на чем летает, например, Элон Маск...

> Думаю ядро на мисре не напишешь. Тк запрет на динам. аллокации очень-очень
> осложнит процесс.

Поэтому нам придется жить с тем фактом что ядро такого уровня - значительно более сложная и менее надежаня штука. И иметь какие-то планы на случай если что-то пошло не так.

Скажем можно оставить ему общую координацию, а более низкий уровень на МК/ПЛИС/жесткой логике и проч.

> Я бы сказал, что это другой язык с СИ подобным синтаксисом.

Это - си. Совершенно стандартный. Просто - его subset.

> Особенно с учетом того что компиляторов, поддерживающих ее, всего 3 штуки. И
> GCC/CLANG там предсказуемо нет.

Статический анализатор можно и отдельно в процесс билда навесить. В cppcheck даже есть насколько я помню MISRA checker, правда, кусок питона - и без текста рулесей котторые таки закопирайчены жлобами из мисры. Но это все решаемо при желании.

> Но если компилятор для МИСРЫ лупит по рукам за овнокод.. то чем
> это отличается от раста?

1) Тем что компилятор может быть стандартный сишный, а это внешний rules checker например.
2) Тем что намного менее интрузивная штука. Без хипстерских пакетов с хзчем, перекачки ночнушек каждый день.
3) Тем что переписывать не обязательно. Довлльно много чего может прокатить после небольшого патчинга.

Так по приколу я за дидами пару алгоритмов пропатчил - законопатив ряд бестолковостей, вклчая и buffer overrun при кривых входных аргументах. Так и сишка нормуль, теперь fuzzing норм переживает.

>> Хрустики кстати тоже выть начнут если вон те автомотивщики - рекомендации для них выкатят.
> Автомотивщики? Это не те гении, что писали прошивку для Тойоты?

Не, Тойота - это те гении которые как раз забили на полдюжины требований мисры! А заодно не смогли в системный уровень, лэйаут памяти и прочее ненужно. Что довольно чревато. Особенно в системе без MMU. Где, кстати, гарантии хруста тоже сильно просаживаются.

> Ну, когда машинки сами разгонялись? И которые убили 89 человек.
> Которые вы№№№ли такой код в котором расследователи из NHTSA нашли больше
> 7000 нарушений MISRA?

Ну вот Тойоту и этсамое, class action lawsuit'ом. Хорошая напоминалка почему на рулесы мисры класть не стоит. А так - факап Arian V стал самым дорогим багом в истории человечества.

> Одна из функций на 740 строк. 67 функций с цикломатической сложностью больше 50,
> одна на 146. Ну и как вишенка на этом овноторте "рекусивная функция при каждой
> ошибке ребутающая контролер"

Вишенка на торте это фэйл с оценкой размера стэка (очень жесткий факап системщиков сам по себе). На ней вишенкой по меньше - дурацкий лэйаут памяти в системе без MMU, когда стэк сильно крупнее того что ожидалось - выносит регион с переменными. И там теперь - не то что водитель имел в виду а - что-то совершенно левое. Оно и уходило в разгон.

Хруст в такой конфиге кстати никак не поможет сам по себе от вон того. Зато самоуверенный джун на нем, увереный что за него ЯП подумает - про@#$тся еще быстрее.

> Такого себе ни один ардуинщик позволить не мог)

А у вас есть статистика по ардуинщикам? Я вот встречал кадра который на ESP попробовал синус синтезить питоном. В приципе сколько-то работало. Но через какое-то время ключи все же вылетели к хренам. Видите ли там реальное время не пустой звук - в полумосте нельзя одновременно открывать верхний и нижний транзисторы, это КЗ, ведущее к кончине как минимум обеих ключей. Нормальные люди - подпирают ЭТО хардваром, скажем таймерами с блоком PWM. А вот всякие питонисты - не только без хардвара, но и с яп явно не годящимся для реалтайма. Ну оно где-то и пролюбливало тайминги. Изредка. Прикольно же когда наваял железку. Все пахало. Вчера. А сегодня... эээ... чего это за угольки?! :)

> Пока в ядре (от которого завият жизни миллионов людей) я вижу методичный
> овнокод, срезание углов и использование сомнительных трюков.
> Дыра во фряхе менее страшная, ибо она не так распространена.

Если это про Linux - на нем таки в космос, вот, летают. А про вас было метко сказано: "каждый мнит себя стратегом, видя бой со стороны".

Ответить | Правка | Наверх | Cообщить модератору

173. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (-), 11-Сен-24, 08:43 
> Статический анализатор можно и отдельно в процесс билда навесить.

Конечно можно.
Вопрос только в удобстве.
Можно и пару студентов посадить, пусть каждую строку проверяют и в блокнотик пишут какое правило.

> В cppcheck даже есть насколько я помню MISRA checker, правда, кусок питона - и без текста рулесей котторые таки закопирайчены жлобами из мисры. Но это все решаемо при желании.

Ну, известно что стандарт за деньги. Если вы делаете машины - то у вас на него найдется пачка долларов.
cppcheck это хорошо, но что будет если они забыли пару правил?)

> 1) Тем что компилятор может быть стандартный сишный, а это внешний rules checker например.

Но зачем? Есть уже проверенные десятилетиями Green Hills или IAR.
Как вы будет потом оправдываться "я взял стандартный компилятор и навесил проверки от васянов со слямзенного стандарта из интернета"?

> 2) Тем что намного менее интрузивная штука. Без хипстерских пакетов с хзчем, перекачки ночнушек каждый день.

Сторонние пакеты вы можете все до единого писать самому и самому же хостить.
Про ночнушки.. это настолько бред, что даже обсуждать не буду.

> 3) Тем что переписывать не обязательно. Довлльно много чего может прокатить после небольшого патчинга.

А может не прокатить.
Особенно если на входе результат работы "гениев", как в тойоте.

> Не, Тойота - это те гении которые как раз забили на полдюжины требований мисры!
> Особенно в системе без MMU.

Т.е не все автомотив крутые программеры.
Хотя ИМХО там и выбор железки был, ну очень спорный.

> А у вас есть статистика по ардуинщикам?

Не супер большая, но думаю несколько десятков которые такие допилили свой проект - будет.
Ни разу не видет чтобы они фигачили функцию с цикломатикой под 150.
Может мне просто повезло)

Ответить | Правка | Наверх | Cообщить модератору

184. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (-), 11-Сен-24, 13:31 
>> Статический анализатор можно и отдельно в процесс билда навесить.
> Конечно можно.
> Вопрос только в удобстве.

Для хруста будет все то же самое. Ибо его дефолтные рулесы - про что угодно но не safety-critical. Нет, паника и вылет софтины - вообще совсем не "safe", это потеря контроля над процессом.

> Можно и пару студентов посадить, пусть каждую строку проверяют и в блокнотик
> пишут какое правило.

Хрустикам это для тех применений тоже - придется. А куда они денутся?

> Ну, известно что стандарт за деньги. Если вы делаете машины - то
> у вас на него найдется пачка долларов.

Ну как бы вон тот чекер - нашару. Просто официального текста - ну вот не будет.

> cppcheck это хорошо, но что будет если они забыли пару правил?)

Это же можно и про хруст спросить. Там вообще нет пока этого набора правил. И вот только-только еле еле начинают чесаться на эту тему. Потому что дефолтовое поведение хруста под "safety" на самом деле понимает скорее "security". А вот то что брякнуться в панику по дефолту "safe" в том понимании как это принято в управляющих процессах - вот пардон, но у вас не тот safe. И это грабли. Которые вы еще даже не изучили толком. И только начинаете. С учетом постоянного перетряса синтаксиса, стдлиб и проч - это будет очень интересное начинание.

>> 1) Тем что компилятор может быть стандартный сишный, а это внешний rules checker например.
> Но зачем? Есть уже проверенные десятилетиями Green Hills или IAR.

Они, видите ли, проприетарные и денег стоят. А качественный код для (около)эмбедовки и много кто еще не откажется так то. Да и называя вещи своими именами, gcc/clang лучше как компилеры чем всякая проприетарь. Поддерживают чертову кучу архитектур, оптимизеры очень крутые, аналитические тулсы, типа ubsan который даже на МК можно, вот, завести с умеренным оверхедом.

> Как вы будет потом оправдываться "я взял стандартный компилятор и навесил проверки
> от васянов со слямзенного стандарта из интернета"?

А никак не буду: я разумно оцениваю мои скиллы и знания и суюсь в задачи которые могу нормально сделать и - провалидировать что получилось.

В случае же хруста - лямзить пока по сути еще и нечего. На тему safety critical только-только начали возню. И это другой safety, не тот который в хрусте.

> Сторонние пакеты вы можете все до единого писать самому и самому же хостить.

Не отменяет того факта что сватается центральная репа близкая к вендорлоку.

> Про ночнушки.. это настолько бред, что даже обсуждать не буду.

Настолько бред, что в майнлайне линуха эти господа всех за...ли уже. И наконец немного стали браться за ум. Когда уже вон майнтайнер задолбался. Ибо - заагрили толпу народа этим донкихотством.

> А может не прокатить.
> Особенно если на входе результат работы "гениев", как в тойоте.

Я думаю что если они возьмут хруст - то наломают еще больше дров. Рантайм сложнее, окружение сложнее. Больше точек для системных факапов. И да, там нет MMU. Если вы хотите поумничать, сперва прочитайте про гарантии хруста и MMU. Потом поговорим про это еще раз.

> Т.е не все автомотив крутые программеры.
> Хотя ИМХО там и выбор железки был, ну очень спорный.

Сейчас эксперты опеннета мастеркласс автопрому дадут как ECU делать, походу! А, кстати, вон там у вас даже этот мастеркласс пользовался бы спросом. Если б вы реально могли, а не только гнилой пиар разводили.

>> А у вас есть статистика по ардуинщикам?
> Не супер большая, но думаю несколько десятков которые такие допилили свой проект - будет.

Ну смотря до чего - допилили. Те кто допиливает это до более-менее продакшновых решений, с нормальной печаткой вместо клубка проводов и проч - зачастую и ардуиновский рантайм выкидывают, ибо без нубского рантайма - с камня можно получить в разы больше.

Хотя на данном этапе развития технологий лучше вообще не атмел брать. Если осваивалка не сломается. Ибо дорого, хило - да еще вендорлок. Совсем без клонов/альтернативных поставщиков/вариантов маневра.

> Ни разу не видет чтобы они фигачили функцию с цикломатикой под 150.

Ну вот тут да, энтерпрайзный оверинженеринг как он есть.

> Может мне просто повезло)

А таки - ссыкотные клубки проводов и код такой же зачастую. То что оно работает - зачастую просто везение. Без какой либо систематики в этом процессе, в отличие от тех.

Ответить | Правка | Наверх | Cообщить модератору

187. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (-), 11-Сен-24, 15:04 
>факап Arian V стал самым дорогим багом в истории человечества.

а это на сколько % дороже чем Therac-25 вышло?

Ответить | Правка | К родителю #162 | Наверх | Cообщить модератору

189. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Минона (ok), 11-Сен-24, 15:14 
>>факап Arian V стал самым дорогим багом в истории человечества.
> а это на сколько % дороже чем Therac-25 вышло?

А где-то писали про выплаченные суммы пострадавшим?

Ответить | Правка | Наверх | Cообщить модератору

190. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (-), 11-Сен-24, 15:27 
>>факап Arian V стал самым дорогим багом в истории человечества.
> а это на сколько % дороже чем Therac-25 вышло?

Да тут может и тойота посоревноваться.
Они выплачивали около 16 миллиардов баксов в досудебном порядке по искам + отзывы авто.

Но если у ариана был один баг, то там и у Theracʼа был просто подход "х-к-х-к и в продакшн".


Ответить | Правка | К родителю #187 | Наверх | Cообщить модератору

83. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +1 +/
Сообщение от Аноним (83), 10-Сен-24, 14:05 
> Здесь написали плохо (:

Подожди, еще вчера нам рассказывали про академический код Фряхи, а теперь вдруг стало плохо.

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

92. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +1 +/
Сообщение от Аноним (92), 10-Сен-24, 14:20 
Одно другому не мешает.
Или тебе привести пачку академических факапов?

Погугли хотя бы про отвертку и две бериллиевые сферы.

Ответить | Правка | Наверх | Cообщить модератору

176. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (83), 11-Сен-24, 10:11 
> Погугли хотя бы про отвертку и две бериллиевые сферы.

Не, то стартаперы были, а во фряхе Си-илита-академики, которые сколько лет уже выходят за границу буфера и используют после освобождения?

Ответить | Правка | Наверх | Cообщить модератору

202. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (-), 12-Сен-24, 12:42 
> Одно другому не мешает.
> Или тебе привести пачку академических факапов?
> Погугли хотя бы про отвертку и две бериллиевые сферы.

По моему они были нифига не бериллиевые а очень даже урановые, и - больше критической массы суммарно. Так что долбоклюй с отверткой - в конце концов получил свое. И, пожалуй, это 1 из самых мучительных способов склеить ласты.

Ответить | Правка | К родителю #92 | Наверх | Cообщить модератору

14. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +1 +/
Сообщение от Аноним (-), 10-Сен-24, 10:57 
Правильно
"Зачем вы программу с багами пишете?! Просто пишите без багов!"

Как рассказывают местные акса-калы (ну в частности тот, который даже парсер без удаления всей пользовательской базы написать не смог):
> Всё куда проще. Я в своё время тоже напрыгался с подобными вещами. А потом просто выработал для себя несколько простых правил, которые позволяют подобных ошибок избегать. В частности например, "пишешь delete - дважды проверь, что именно". Пока что работает.

Так что надо просто делать как местные гении и все наладится!

Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

111. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от ProfessorNavigator (ok), 10-Сен-24, 16:08 
> ну в частности тот, который даже парсер без удаления всей пользовательской базы написать не смог

This is love. Извините, но взаимностью я вам ответить не могу))

Ответить | Правка | Наверх | Cообщить модератору

192. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (192), 11-Сен-24, 16:34 
"Смог, не смог" - это демагогия в чистом виде. Вопрос не языка и не умения, а тестирования. Однако, странно такое требовать в проекте от энтузиаста, куда можно и нужно придти и сделать самому, а не языком в интернетах махать с умным видом. Так любой дурак может. И только дурак так и будет самоутверждаться.
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

20. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +4 +/
Сообщение от Аноним (20), 10-Сен-24, 11:04 
Пресвятой раст тебя все равно от дыр не спасет.
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

36. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +1 +/
Сообщение от Karl Richteremail (?), 10-Сен-24, 11:21 
Зато сможет избавить от большинства уязвимостей, связанных с памятью.
Ответить | Правка | Наверх | Cообщить модератору

45. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +1 +/
Сообщение от Аноним (20), 10-Сен-24, 11:37 
И добавить новых своих, но зачем?
Ответить | Правка | Наверх | Cообщить модератору

50. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Karl Richteremail (?), 10-Сен-24, 11:55 
Каких своих?
Ответить | Правка | Наверх | Cообщить модератору

64. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +3 +/
Сообщение от Аноним (20), 10-Сен-24, 12:40 
Начиная с этой https://blog.rust-lang.org/2024/04/09/cve-2024-24576.html
Ответить | Правка | Наверх | Cообщить модератору

81. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Karl Richteremail (?), 10-Сен-24, 13:59 
Как всегда, исправлять. Компилятор Rust помогает устранить самые распространенные уязвимости, связанные с памятью. Их устранение, при разработке кода, уже закроет множество дыр, которые активно используются и встречаются в ПО.
Ответить | Правка | Наверх | Cообщить модератору

98. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +1 +/
Сообщение от Аноним (20), 10-Сен-24, 14:41 
Любой язык сейчас это умеет делать. Раст ненужен.
Ответить | Правка | Наверх | Cообщить модератору

109. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (-), 10-Сен-24, 15:43 
> Любой язык сейчас это умеет делать.

Не любой.
Вот сишка не умеет. А плюсы умеют. И раст умеет даже лучше.
Поэтому сишку выкинуть. Дальше по обстоятельствам - или плюсы, или раст.

Ответить | Правка | Наверх | Cообщить модератору

110. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Karl Richteremail (?), 10-Сен-24, 15:58 
Да, только есть большая разница. Компилятор Rust статически проверяет на эти ошибки. У других такого нет, поэтому этих уязвимостей вагон и зависят от программиста.
Ответить | Правка | К родителю #98 | Наверх | Cообщить модератору

119. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (119), 10-Сен-24, 17:38 
У других есть статические анализаторы для этого, кому надо пользуются, а остальные просто фиксят пару багов раз в год. Проблема высосана из пальца.
Ответить | Правка | Наверх | Cообщить модератору

131. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (-), 10-Сен-24, 18:23 
Всего пара багов.. зато каких!
Тут всего-то вулна на 10 из 10.

И да, не помогут тебе стат. анализаторы.
Вот opennet.ru/opennews/art.shtml?num=58622
Уязвимости в OpenSSL/LibreSSL: чтение вне буфера, use-after-free, double free, разыменование NULL.
И это при том что у них там и санитайзеры, и фаззинг, и тесты.
Можно даже посмотреть github.com/openssl/openssl/actions/runs/4124496105

Т.е в крипто либе куча дыреней, причем типичных по памяти.
А от этой либы зависит, будет ли товарищ майор тебе зон пихать в неприспособленные места.

Ответить | Правка | Наверх | Cообщить модератору

177. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (83), 11-Сен-24, 10:13 
> У других есть статические анализаторы для этого

Которые, увы, ничего не находят. Иначе, этой новости не было бы.

Ответить | Правка | К родителю #119 | Наверх | Cообщить модератору

75. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +1 +/
Сообщение от Ivan_83 (ok), 10-Сен-24, 13:23 
Нет.
Хэтеры раста:

1. у растоманов хосты без ECC и слушать от них про безопасную работу с памятью просто смешно, ибо они даже не могут гарантировать что из памяти прочитано то что записано.

2. реального ущерба ноль или он стремится к нулю в денежном выражении, притом что переписывание проекта на раст будет стоить космических денег, космического времени и рискует никогда не завершится и погубить проект.

Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

5. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  –8 +/
Сообщение от Аноним (5), 10-Сен-24, 10:39 
Неплохой список достижений сишников. Интересно, сумеют ли они сделать из него выводы...
Ответить | Правка | Наверх | Cообщить модератору

8. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  –1 +/
Сообщение от Аноним (-), 10-Сен-24, 10:46 
Естественно!
Я могу даже написать по пунктам:

0. СИ это божетсвенный дар, он совершеннен!
Кто не согласен еретик и достоен быть наказанным.

1. Все UB в СИшке необходимы!
Они позволяють делать такие вещи, которые даже предстваить трудно.

2. Нам очень важно поддержать платформу, которая умерла уже 20 лет назад.

3. Да мы уже десятки лет делаем одни и те же ошибки, но это все неправильные программисты!

4. СИ это всего лишь итнструмент, не как нож или болгарка без кожуха! Нельзя обвинять его в несовершентстве.
....

Ответить | Правка | Наверх | Cообщить модератору

10. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +4 +/
Сообщение от Аноним (10), 10-Сен-24, 10:53 
Ждём Ваши патчи переписывания ядра на руст.
И главное без блоков unsafe!!!
Ответить | Правка | Наверх | Cообщить модератору

19. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от пох. (?), 10-Сен-24, 11:00 
можно с блоками - ониж безопастные.
Все равно мы никаких патчей не дождемся. Ресдох - кое-как научился запускать квейк1, воистину, победа достойная 1994го года. Ой... кажется, криокамера таки потекла? Какое там тысячелетье на дворе, нельзя ли уточнить?

Ответить | Правка | Наверх | Cообщить модератору

161. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Фрол (?), 11-Сен-24, 02:51 
Дрю Дефолт давеча научился дум запускать на ядре, которое он за месяц (вместе с портом дума) от нечего делать написал.

а сколько лет родоксу на это понадобилось?

Ответить | Правка | Наверх | Cообщить модератору

175. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от пох. (?), 11-Сен-24, 10:08 
ну... может его авторы еще где-то работают, к примеру. Но в целом как-то конечно так себе дела у нескучной кодовой базы.

От Дрюши и то больше пользы человечеству - "вот волки, они санитары леса. а от хрустеров антисанитария одна"

Ответить | Правка | Наверх | Cообщить модератору

11. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +4 +/
Сообщение от Аноним (-), 10-Сен-24, 10:53 
> 2. Нам очень важно поддержать платформу, которая умерла уже 20 лет назад.
> 3. Да мы уже десятки лет делаем одни и те же ошибки, но это все неправильные программисты!
> 4. СИ это всего лишь итнструмент, не как нож или болгарка без кожуха! Нельзя обвинять его в несовершентстве.

Редокс из соседней новости ждет вас. Надеюсь, что вы как истенные ценители безопасТности запостили свои коменты - из редсдоха, а не каких-то там сишных еретических операционок.

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

12. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +3 +/
Сообщение от Денис Попов (?), 10-Сен-24, 10:54 
ЖЫР.
Остается спросить: что ненавистники Си и FreeBSD делают в этой теме?
Могу сразу предложить вариант ответа: прославить Rust и Linux можно только попыткой опустить других.
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

18. Скрыто модератором  –1 +/
Сообщение от Аноним (-), 10-Сен-24, 11:00 
Ответить | Правка | Наверх | Cообщить модератору

193. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (192), 11-Сен-24, 16:41 
Пожалуйста не надо ставить в один ряд M$ Rust и Linux. Спасибо.
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

197. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (197), 11-Сен-24, 18:02 
> Пожалуйста не надо ставить в один ряд M$ Rust и Linux. Спасибо.

Ты хотел сказать Rust и MS Linux ?
Потому, что бочку гнать, на платинового спонсора, вообще-то хамство.


Ответить | Правка | Наверх | Cообщить модератору

203. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (-), 12-Сен-24, 12:43 
>> Пожалуйста не надо ставить в один ряд M$ Rust и Linux. Спасибо.
> Ты хотел сказать Rust и MS Linux ?
> Потому, что бочку гнать, на платинового спонсора, вообще-то хамство.

Так в хрусте они вообще - в совете директоров, если что :)

Ответить | Правка | Наверх | Cообщить модератору

206. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (206), 12-Сен-24, 13:13 
>> Потому, что бочку гнать, на платинового спонсора, вообще-то хамство.
> Так в хрусте они вообще - в совете директоров, если что :)

А в линуксе в совете и директорах кто сидят? Волшебные гномики?
linuxfoundation.org/about/leadership
Посмотри кто Sony, Red Hat, Intel, Huawei, Qualcomm, Microsoft и тд.

Кто такая Sarah Novotny и из какой она компании?
Подсказка, она часть Azure Office.
Давай! Включай думалку)


Ответить | Правка | Наверх | Cообщить модератору

126. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +1 +/
Сообщение от YetAnotherOnanym (ok), 10-Сен-24, 17:55 
> Неплохой список достижений сишников. Интересно, сумеют ли они сделать из него выводы...

Да, вывлод очень простой - на растовиков надеяться не приходится, они только по форумам бегать могут. Единственный выход - писать на си, с посиоянным аудитом и переаудитом своего и чужого кода.

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

129. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  –2 +/
Сообщение от Фнон (-), 10-Сен-24, 18:08 
> Да, вывлод очень простой - на растовиков надеяться не приходится, они только по форумам бегать могут.

Неправда.
Если у тебя есть выбор: пилить прикольный Редокс или погружаться в кучу сишного кода (а рядом будет дед бухтеть), то он очевидно в пользу редокса, космика или других проектов.
Диды-бракоделы уже показали свое лицо в ситуации с ядром.

> Единственный выход - писать на си, с посиоянным аудитом и переаудитом своего и чужого кода.

Звучит классно.
Я бы еще добавил: написать побольше тестов, добавить самые жествкие флаги компилятора, санитайзер, фаззинг...
Но кто это будет делать? Пока, подобное я вижу только единицах сишных проектов.


Ответить | Правка | Наверх | Cообщить модератору

136. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +1 +/
Сообщение от нах. (?), 10-Сен-24, 19:50 
> Если у тебя есть выбор: пилить прикольный Редокс или погружаться в кучу сишного кода (а рядом
> будет дед бухтеть), то он очевидно в пользу редокса

а чего тогда ресдох до сих пор - бесполезное неработоспособное г-но?

Ответить | Правка | Наверх | Cообщить модератору

138. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (-), 10-Сен-24, 20:40 
> а чего тогда ресдох до сих пор - бесполезное неработоспособное г-но?

Хм.. ну дум там уже запустили)
А может просто все ушли пилить COSMIC и он уже не хуже гнома.

Надо смотреть какая цель проекта.
Если цель
Redox is an attempt to make a complete, fully-functioning, general-purpose operating system with a focus on safety, freedom, stabillity, correctness, and pragmatism.
то они честно пишут - это попытка.

С другой стороны - фря на десктопе это тоже малорабочее г-но.
С задачками "подбери железо чтобы дрова были".
Про всякие Хурды я вообще молчу.

Ответить | Правка | Наверх | Cообщить модератору

156. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +1 +/
Сообщение от Ivan_83 (ok), 11-Сен-24, 00:29 
Чувак, оба варианта - дно.
И я тебе страшную тайну открою - прадеды и прапрадеды тебе в дом электричество страшное провели, оно ваще убивает.
Ответить | Правка | К родителю #129 | Наверх | Cообщить модератору

6. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  –2 +/
Сообщение от Аноним (-), 10-Сен-24, 10:40 
Хахаха
> связана с целочисленным переполнением,
> может использоваться для повышения своих привилегий путем перезаписи областей памяти в системных процессах или ядре.

Где там Ivan_83 со своим фирменным
"Да да, и чо? Работает же, и ладно."

А ведь сколько анонов и не только, порвались в прошлой теме, доказывая что "UB при сложении 2 интов это очень нужно"!

Ответить | Правка | Наверх | Cообщить модератору

23. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (20), 10-Сен-24, 11:08 
Какое ub тут как раз все четко. А вот на русте любое действие ub. Никогда не знаешь когда тебе отстрелит ногу. Потому что время владения ногой истекло.
Ответить | Правка | Наверх | Cообщить модератору

27. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +2 +/
Сообщение от пох. (?), 10-Сен-24, 11:09 
> Какое ub тут как раз все четко. А вот на русте любое
> действие ub. Никогда не знаешь когда тебе отстрелит ногу. Потому что
> время владения ногой истекло.

придет боров и откусит, в чем проблема? Не компилитцо - нет уязвимостей.

Ответить | Правка | Наверх | Cообщить модератору

76. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +1 +/
Сообщение от Ivan_83 (ok), 10-Сен-24, 13:25 
Работает и ладно. (с)

Я даже ничего обновлять не стану внепланово.
Как обычно когда буду по какой то причине перезагружатся тогда и обновлюсь. Надеюсь через пару месяцев.

Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

85. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (83), 10-Сен-24, 14:09 
Ну логично, твой локалхост никому не интересен. Можешь хоть в DOS сидеть.
Ответить | Правка | Наверх | Cообщить модератору

112. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +1 +/
Сообщение от Ivan_83 (ok), 10-Сен-24, 17:01 
Нет, потому что того чем меня может в теории задеть практически нет.
Ответить | Правка | Наверх | Cообщить модератору

95. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +1 +/
Сообщение от Минона (ok), 10-Сен-24, 14:29 
> Работает и ладно. (с)
> Я даже ничего обновлять не стану внепланово.
> Как обычно когда буду по какой то причине перезагружатся тогда и обновлюсь.
> Надеюсь через пару месяцев.

Кстати, чего хотел спросить.
Фря единственная где осталась поддержка 304 дров нвидии?
В каком-нибудь актуальном линуксе есть?

Ответить | Правка | К родителю #76 | Наверх | Cообщить модератору

108. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Ананий (?), 10-Сен-24, 15:31 
Port:   nvidia-driver-304-304.137_10
Path:   /usr/ports/x11/nvidia-driver-304
Info:   NVidia graphics card binary drivers for hardware OpenGL rendering
Maint:  danfe@FreeBSD.org

как там в линуксах - хз
неужто умельцы с какого-нибудь gentoo неосилят?

Ответить | Правка | Наверх | Cообщить модератору

172. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Минона (ok), 11-Сен-24, 08:43 
> Port:   nvidia-driver-304-304.137_10
> Path:   /usr/ports/x11/nvidia-driver-304
> Info:   NVidia graphics card binary drivers for hardware OpenGL rendering
> Maint:  danfe@FreeBSD.org
> как там в линуксах - хз
> неужто умельцы с какого-нибудь gentoo неосилят?

https://packages.gentoo.org/packages/x11-drivers/nvidia-drivers

Ответить | Правка | Наверх | Cообщить модератору

163. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  –1 +/
Сообщение от Аноним (-), 11-Сен-24, 03:17 
> Кстати, чего хотел спросить.
> Фря единственная где осталась поддержка 304 дров нвидии?
> В каком-нибудь актуальном линуксе есть?

В эту игру можно играть и вдвоем. А вот расскажите как вы будете юзать более новые нвидии - с GPLным модулем ядра? Ессно линуховым от и до? Или новых нвидий у вас - не будет?

Ответить | Правка | К родителю #95 | Наверх | Cообщить модератору

171. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Минона (ok), 11-Сен-24, 08:22 
>> Кстати, чего хотел спросить.
>> Фря единственная где осталась поддержка 304 дров нвидии?
>> В каком-нибудь актуальном линуксе есть?
> В эту игру можно играть и вдвоем. А вот расскажите как вы
> будете юзать более новые нвидии - с GPLным модулем ядра? Ессно
> линуховым от и до? Или новых нвидий у вас - не
> будет?

Меня новые не интересуют.
Мне нужна:
1. поддержка GF 7300 GT.
2. актуальный флатпак.

Поэтому и спрашиваю в каком линуксе 1-е условие выполняется.

Ответить | Правка | Наверх | Cообщить модератору

185. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (-), 11-Сен-24, 13:33 
> Меня новые не интересуют.
> Мне нужна:
> 1. поддержка GF 7300 GT.
> 2. актуальный флатпак.

А, ну понятно, ваша хата с краю - ничего не знаю :). А я догадываюсь к чему это все ведет.

> Поэтому и спрашиваю в каком линуксе 1-е условие выполняется.

Если честно я без понятия: не интересуюсь проприетаропроблемами. Извините.

Ответить | Правка | Наверх | Cообщить модератору

117. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  –2 +/
Сообщение от crypt (ok), 10-Сен-24, 17:25 
> Работает и ладно. (с)

а нифига и не работает. как обновил до 14.1, так софт стал падать хоть пересобранный, хоть из бинарных реп. а все ваши только и говорят УМВР! надо будет перейти нафиг на RHEL10, когда он выйдет. а вы потом спрашивайте: ой, как же так! юзеры уходят! давайте новый инсталлятор забацаем что ли!

Ответить | Правка | К родителю #76 | Наверх | Cообщить модератору

157. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Ivan_83 (ok), 11-Сен-24, 00:32 
Это ваши личные проблемы, похоже помьютеры это не для вас.
У нас на работе переход с 13 stable до 14 stable прошёл вообще не заметно для большинства.
Да и у меня дома всё так же без приключений обошлось.
Ответить | Правка | Наверх | Cообщить модератору

170. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +1 +/
Сообщение от crypt (ok), 11-Сен-24, 07:47 
> Да и у меня дома всё так же без приключений обошлось.

и давно ты стал мерилом истины? может, тестирование релизов вообще отменить? просто будем давать образы тебе на проверку) "обожаю" УМВР аргумент. несмотря на его полный идиотизм, его повторяют с завидным постоянством.

Ответить | Правка | Наверх | Cообщить модератору

191. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Ivan_83 (ok), 11-Сен-24, 16:32 
Так очевидно же что настолько глючное как вы описали никто бы не выпустил в релиз, как минимум выпускающие сами на этом сидят.
Ответить | Правка | Наверх | Cообщить модератору

13. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Анонимусс (-), 10-Сен-24, 10:56 
Пххх, кто там писал что БСД надежная?
Ее просто не ковыряли))

А про сами дырени вообще говорить нечего...
Лучше посмотрим на фиксы:

cgit.freebsd.org/src/commit/?id=4938f554469b

-    KASSERT(reg->ushm_refcnt > 0,
+    KASSERT(reg->ushm_refcnt != 0,
...
-    KASSERT(reg->ushm_refcnt > 0, ("ushm_reg %p refcnt 0", reg));
+    KASSERT(reg->ushm_refcnt != 0, ("ushm_reg %p refcnt 0", reg));

Ахаха, проверку перепутали, забыв что ushm_refcnt' unsigned.
И получили дыру 10 из 10!

cgit.freebsd.org/src/commit/?id=9c2ef102166e
+        if (tmp[len - 1] != '\0') {
+            ERRNO_SET(EINVAL);
+            return (NULL);
+        }
Игрался со строками. И проиграл.

cgit.freebsd.org/src/commit/?id=90af1336ed5e
-    if (streamid > devep->ep_MaxPStreams)
+    if (streamid >= devep->ep_MaxPStreams)
И получили out-of-bounds write... я даже не знаю как это комментировать...

В общем в очередной раз лучшие погромисты на божественном йазыге доказали что они достойны своих дидов!

Ответить | Правка | Наверх | Cообщить модератору

28. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +2 +/
Сообщение от Аноним (28), 10-Сен-24, 11:10 
> Ахаха, проверку перепутали, забыв что ushm_refcnt' unsigned.

...
> погромисты на божественном йазыге

Логические ошибки можно делать на любом языке. Вброс не принят.

Ответить | Правка | Наверх | Cообщить модератору

33. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +1 +/
Сообщение от Аноним (33), 10-Сен-24, 11:14 
>> погромисты на божественном йазыге
> Логические ошибки можно делать на любом языке. Вброс не принят.

Так вот же - чудный пакет cve-rs который позмоляет CVE без единого unsafe :). Оказывается так можно было.

Ответить | Правка | Наверх | Cообщить модератору

40. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (-), 10-Сен-24, 11:25 
> Так вот же - чудный пакет cve-rs который позмоляет CVE без единого unsafe :). Оказывается так можно было.

Да, тот самый который приходится исправлять каждое обновление ночной сборки.

И в который пришлось написать самописный null_mute, модифицировать transmute() подменив там crate::null_mut на самописный... и даже после этого получается ошибка компиляции
error[E0133]: dereference of raw pointer is unsafe and requires unsafe function or block
error: could not compile `cve-rs` (lib) due to previous error

Отличный пример "насколько сложно сломать Раст, даже если очень захочется"

Ответить | Правка | Наверх | Cообщить модератору

41. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (41), 10-Сен-24, 11:31 
>> Так вот же - чудный пакет cve-rs который позмоляет CVE без единого unsafe :). Оказывается так можно было.
> Да, тот самый который приходится исправлять каждое обновление ночной сборки.

Ну так какой ЯП - такие и вулны :)

> И в который пришлось написать самописный null_mute, модифицировать transmute() подменив
> там crate::null_mut на самописный... и даже после этого получается ошибка компиляции

И, собссно, что? Так можно было и это не unsafe, в чем проблемы? :)

> error[E0133]: dereference of raw pointer is unsafe and requires unsafe function or
> block error: could not compile `cve-rs` (lib) due to previous error

У них там так то написано что у них deny на unsafe в их штуке. Хотя фанам хрусты ссы в глаза - а это ночнушка-роса. Небось еще безопасТным curl | sh? :)

> Отличный пример "насколько сложно сломать Раст, даже если очень захочется"

А, именно поэтому они в stdlib'е у себя CVE недавно законопатили? :)

Ответить | Правка | Наверх | Cообщить модератору

47. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +3 +/
Сообщение от Аноним (-), 10-Сен-24, 11:43 
> И, собссно, что? Так можно было и это не unsafe, в чем проблемы? :)

Т.е чтобы получить CVE без единого unsafe нужно неделю пыхтеть над кодом?
Так это отличный результат!

Ты сейчас напоминаешь мужиков из анекдота про японскую бензопилу и стальной лом.

> А, именно поэтому они в stdlib'е у себя CVE недавно законопатили? :)

Ты лучше ссылку кидай.
А тебе конечно верю, но не до такой степени.

Ответить | Правка | Наверх | Cообщить модератору

146. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (-), 10-Сен-24, 21:50 
> Т.е чтобы получить CVE без единого unsafe нужно неделю пыхтеть над кодом?
> Так это отличный результат!

Я б согласился, но там такой синтаксис что и над остальным кодом пыхтеть надо.

> Ты сейчас напоминаешь мужиков из анекдота про японскую бензопилу и стальной лом.

Нечто похожее и правда есть. Только бензопила у вон тех - себе на уме, да еще каждый день надо мануал заново читать. А то что-нибудь не то отпилит.

>> А, именно поэтому они в stdlib'е у себя CVE недавно законопатили? :)
> Ты лучше ссылку кидай.
> А тебе конечно верю, но не до такой степени.

Далеко идти не надо, поиск "CVE" в новости - и готово: https://www.opennet.me/opennews/art.shtml?num=61819

Да, двойной позор что эти хипстеры с 1 раза CVE починить не могут - и как настоящий бледнолицый брат получили ТЕМИ ЖЕ граблями по второму разу.

Это, кстати, не единственный CVE в их stdlib'е, поискарь в помощь, безопасТничек.

Ответить | Правка | Наверх | Cообщить модератору

34. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +3 +/
Сообщение от Анонимусс (-), 10-Сен-24, 11:17 
> Логические ошибки можно делать на любом языке

146%!

Но на любом языке ли языке логическая ошибка приводит к Use-After-Free или записи за границу выделенного буфера?))

Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

120. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +1 +/
Сообщение от Аноним (120), 10-Сен-24, 17:39 
на любом низкоуровневом

C - это продвинутый кроссплатформенный макроассемблер, не надо от него требовать того, чем он не является

Ответить | Правка | Наверх | Cообщить модератору

133. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (-), 10-Сен-24, 18:38 
А что такое низкоуровневый?
(если что "делать какой-то RawBufferPointer" можно и на питоне или swift'e)

> не надо от него требовать того, чем он не является

Например корректного повторяемого выполнения при смене компилятора?
godbolt.org/z/hjhdG1fnE

Ответить | Правка | Наверх | Cообщить модератору

149. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +1 +/
Сообщение от Аноним (-), 10-Сен-24, 22:10 
> C - это продвинутый кроссплатформенный макроассемблер, не надо от него требовать того,
> чем он не является

Из низкого уровня всегда можно сделать высокий.

Скажем libcello сложно назвать низкоуровневым.  Или, гном сделал ооп. Lwan позволяет сделать - вебсервер на манер микросервисов. Не хуже игогошников, меньше странички на все, заодно в разы быстрее. Или Toxcore - менее страницы текста на бот p2p чата. Вы даже на питоне сильно компактнее - не смогете, ибо большая часть той страницы - конфигурация и проч.

Низкий уровень - понятие весьма абстрактное. А вот сделать из более высокого уровня низкий - или просто переиначить - вот это упс.  На память об этом хрустики вечно телепают свой несчастный тулчейн. Средствами языка большая часть задумок не делается - и корежат синтаксис, компилер и проч. Это то что называется - хреново продуманый яп. Не, извините, на каждый факап костылить синтаксис - это не ответ. Ответ - сделать синтаксис позволяющий делать желаемое без таких мучений и докостыливания синтаксиса каждый раз. И это смогли даже сишники!

Ответить | Правка | К родителю #120 | Наверх | Cообщить модератору

73. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  –1 +/
Сообщение от Аноним (73), 10-Сен-24, 13:01 
Круто быть таким смелым, когда вместо тебя уже все нашли и исправили. Просто прошелся по чужим исправлениям. Ты для начала сам найди такие дыры, я уверен у тебя получится - ведь их там полным-полно
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

77. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +2 +/
Сообщение от Ivan_83 (ok), 10-Сен-24, 13:27 
KASSERT() - это вообще отладочная фигня, у меня лично оно выбрасывается при сборке ибо я не собираюсь ядро дебажить, пока оно не начнёт стабильно падать на нужных мне действиях.
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

150. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  –3 +/
Сообщение от Аноним (-), 10-Сен-24, 22:12 
> KASSERT() - это вообще отладочная фигня, у меня лично оно выбрасывается при
> сборке ибо я не собираюсь ядро дебажить, пока оно не начнёт
> стабильно падать на нужных мне действиях.

Не хошь дебажить? Значит вот те CVE в рыло! В принципе так то - понимаемо, это опенсорс :)

Ответить | Правка | Наверх | Cообщить модератору

88. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (83), 10-Сен-24, 14:12 
Академиги не ошибаются, это компиляторы недостаточно умные, чтобы правильно скомпилить их UB!
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

106. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +2 +/
Сообщение от anon2 (?), 10-Сен-24, 15:18 
> Ахаха, проверку перепутали, забыв что ushm_refcnt' unsigned.

Так ничего не изменилось же.

Для unsigned > 0 и != 0 эквивалентно, т.к. unsigned по-определению не может быть < 0.

Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

135. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (-), 10-Сен-24, 18:39 
Тише ты!
Этот фикс будет сделан на следущей неделе.
Если исправить все сразу, то можно и без работы остаться!
Ответить | Правка | Наверх | Cообщить модератору

153. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (153), 10-Сен-24, 23:00 
Насчет ushm_refcnt' unsigned?

Это как раз проблема рефакторингов.
Когда условия и циклы пишутся для одного. А потом меняем тип. И вуаля... Фокус удался.

При таких рефакторингах надо пошагово менять названия членов данных, перемненных и параметров, выявляя компиляцией места всех использований и переделывая их.
А потом все переименовывать взад.

Это долго. Поэтому тяп-ляп и впродакшон.

Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

164. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (-), 11-Сен-24, 03:22 
> Насчет ushm_refcnt' unsigned?
> Это как раз проблема рефакторингов.
> Когда условия и циклы пишутся для одного. А потом меняем тип. И
> вуаля... Фокус удался.

Как говорит програмерская мудрость, иногда вместо refactor получается, увы, refucktor. Это именно тот случай,

> При таких рефакторингах надо пошагово менять названия членов данных, перемненных и параметров,

И еще нехило бы трекать варнинги с дофига ключей, в идеале все вплоть до -Wconversion какого.

Ответить | Правка | Наверх | Cообщить модератору

15. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (28), 10-Сен-24, 10:57 
Неужели нет компайл флага, который запретит приложению писать за границу выделенного буфера?
Ответить | Правка | Наверх | Cообщить модератору

78. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +3 +/
Сообщение от Tita_M (ok), 10-Сен-24, 13:35 
Программы написанные на Си могут быть безопаснее чем программы написанные на Джаве именно благодаря современным компиляторам. https://comdivbyzero.blogspot.com/2018/03/c-safer-java-becau... Я не знаю почему Сишники не пишут так, чтобы можно было использовать эти опции компиляторов.

Процитирую Comdiv из комментариев отсюда
https://vostok-space.blogspot.com/2023/11/checked-system.html

>это делают опции -fsanitize=bounds, -fsanitize=bounds-strict, -fsanitize=object-size, включённые в -fsanitize=undefined, так как нарушения памяти — это тоже неопределённое поведение. Они не дают 100% в защите, но достаточно хороши.

Ответить | Правка | Наверх | Cообщить модератору

79. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (-), 10-Сен-24, 13:51 
> Программы написанные на Си могут быть безопаснее чем программы написанные на Джаве
> именно благодаря современным компиляторам. https://comdivbyzero.blogspot.com/2018/03/c-safer-java-becau...

Опус конечно занятный..
"Они считают, что неопределённое поведение приводит к ошибкам в программе, хотя на самом деле всё наоборот — это ошибки в программе приводят к поведению, не определённому в стандарте."

Учитывая, что int a + int b это уже UB, то мне было бы интересно взглянуть на программу которая ʼне приводят к поведению, не определённому в стандартеʼ

> Я не знаю почему Сишники не пишут так, чтобы можно было использовать эти опции компиляторов.

Потому что оно "все сломает")
Напомню что даже более простой флаг Werror по умолчанию включили только в 5.15, в September 2021
git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=3fe617ccafd6f5bb33c2391d6f4eeb41c1fd0151
ИЧСХ его включение, сразу сломало кучу костылей. Даже была попытка провернуть все взад
lkml.iu.edu/hypermail/linux/kernel/2109.0/05805.html

Но даже в проектах с подобными флажками - это не помогает.
Вот целая куча дыреней в OpenSSL/LibreSSL www.opennet.ru/opennews/art.shtml?num=58622
При этом ворнинги включены, оба проекта обмазаны санитайзерами по самое немогу - и memory, и thread, и еще куча других github.com/openssl/openssl/actions
Там даже фаззинг какой-то есть.

Ответить | Правка | Наверх | Cообщить модератору

154. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (153), 10-Сен-24, 23:04 
> Учитывая, что int a + int b это уже UB, то мне было бы интересно взглянуть на программу которая ʼне приводят к поведению, не определённому в стандартеʼ

Как ни странно, но только у НЕКОТОРЫХ программ. Если у тебя стоят проверки, то все нормально.

И есть возможность использовать функции для автоматизации таких проверок. Типа, запустил расчеты, они быстро посчитались, в конце проверил флаг.

И все по стандарту.

Ответить | Правка | Наверх | Cообщить модератору

169. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +1 +/
Сообщение от Аноним (169), 11-Сен-24, 06:58 
> "Они считают, что неопределённое поведение приводит к ошибкам в программе, хотя на самом деле всё наоборот — это ошибки в программе приводят к поведению, не определённому в стандарте."

Ахаха, «вы просто неправильно его держите»

Ответить | Правка | К родителю #79 | Наверх | Cообщить модератору

80. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Анонимусс (-), 10-Сен-24, 13:58 
>это делают опции -fsanitize=bounds, -fsanitize=bounds-strict, -fsanitize=object-size, включённые в -fsanitize=undefined, так как нарушения памяти — это тоже неопределённое поведение. Они не дают 100% в защите, но достаточно хороши.

К сожалению оно плохо работает даже на простых примерах
int square(int num) {
    return num * num;
}

int main() {
   int a = 0;
   for (int i = 0; i < INT_MAX; i++) {
      a = square(i);
   }
   return a;
}

godbolt.org/z/zT4dn5onh
GCC 14.1
Флаги -fsanitize=undefined -Werror --pedantic-errors - именно то, что вы писали выше
И ни одного ворнинга! А переполнение вот оно))

Ответить | Правка | К родителю #78 | Наверх | Cообщить модератору

91. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Tita_M (ok), 10-Сен-24, 14:18 
Возможно для целочисленного переполнения нужно использовать другие опции компилятора. Comdiv пишет о -ftrapv
Плюс эти проверки работают не на этапе компиляции, а во время работы программы.
Ответить | Правка | Наверх | Cообщить модератору

96. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Анонимусс (-), 10-Сен-24, 14:33 
> Для целочисленного переполнения должны быть другие опции компилятора.
> Comdiv пишет о -ftrapv

-ftrapv просто фиксирует поведение и UB исчезает.
А речь шла про то, что современные компиляторы не фиксируют часть UB даже при самых злых флагах ворнингов.

И ядро, насколько знаю, рекомендуют собирать именно с такими флагами (но вроде с fwrapv), как раз потому что там много омнокода, который завязан на переполнение, а когда компиляторы его оптимизируют, то все ломается.
Не помню правда, это рекомендация или требование.

А эти флаги - просто костыли подпирающие язык.

Ответить | Правка | Наверх | Cообщить модератору

124. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (119), 10-Сен-24, 17:50 
Но все же это лучше чем другой язык-костыль.
Ответить | Правка | Наверх | Cообщить модератору

166. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (-), 11-Сен-24, 04:03 
> -ftrapv просто фиксирует поведение и UB исчезает.
> А речь шла про то, что современные компиляторы не фиксируют часть UB
> даже при самых злых флагах ворнингов.

А ты точно переживешь самые злые? Ну тогда вкати своему коду -Wconversion. Теперь удачи это починить! :)

Ответить | Правка | К родителю #96 | Наверх | Cообщить модератору

100. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +3 +/
Сообщение от гулигули (?), 10-Сен-24, 14:49 
таки да
$ gcc  -fsanitize=undefined t.c
$ ./a.out
t.c:4:16: runtime error: signed integer overflow: 46341 * 46341 cannot be represented in type 'int'
Ответить | Правка | К родителю #91 | Наверх | Cообщить модератору

101. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (-), 10-Сен-24, 15:08 
Так это уже рантайм.
Если это вычислимые или внешние данные, то ты, при разработке, на это можешь попасть примерно никогда.
А потом, окажется что "на специально оформленных входных данных" идет переполнение и какая-то бяка.
Ответить | Правка | Наверх | Cообщить модератору

105. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +2 +/
Сообщение от Tita_M (ok), 10-Сен-24, 15:15 
> Так это уже рантайм.

А как вы сделаете проверку на численное переполнение не во время выполнения программы?
По моему даже Раст такое не может.


Ответить | Правка | Наверх | Cообщить модератору

167. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (-), 11-Сен-24, 04:04 
>> Так это уже рантайм.
> А как вы сделаете проверку на численное переполнение не во время выполнения
> программы? По моему даже Раст такое не может.

У него по-моему тоже вот именно этсамое в дебаг билдах. А в релизных ессно нету - ибо врезаемые проверки математики нагибают скорость операций.

Ответить | Правка | Наверх | Cообщить модератору

200. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Comdiv (ok), 11-Сен-24, 22:29 
-ftrapv в примере помог бы, но и -fsanitize=undefined вылавливает целочисленное переполнение, просто комментатор почему-то ожидал, что это произойдёт в выводе статического анализа, а надо было запустить программу:

    square.c:4:16: runtime error: signed integer overflow: 46341 * 46341 cannot be represented in type 'int'

Предотвратить уязвимость из новости эти ключи бы не помогли, потому что авторы кода использовали беззнаковые величины, для которых переполнение как раз не является неопределённым поведением, и приводит лишь к молчаливому отсечению старших разрядов. Это задача, мягко говоря, не из лёгких — объяснить всем, почему для более безопасного программирования необходимо использовать числа со знаком, для которых переполнение является тем самым «страшным» неопределённым поведением.

Ответить | Правка | К родителю #91 | Наверх | Cообщить модератору

115. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +1 +/
Сообщение от Ivan_83 (ok), 10-Сен-24, 17:06 
Сантизайинг - это рантайм всякие штуки для отлова багов, вы бы хоть инструкцию почитали перед использованием.
Ответить | Правка | К родителю #80 | Наверх | Cообщить модератору

114. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Ivan_83 (ok), 10-Сен-24, 17:05 
Это опции для ОТЛАДКИ!!!
Только конечнный идиот будет собирать с ними релиз и отдавать его кому то для использования.
Ответить | Правка | К родителю #78 | Наверх | Cообщить модератору

121. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +1 +/
Сообщение от Tita_M (ok), 10-Сен-24, 17:43 
> Это опции для ОТЛАДКИ!!!
> Только конечнный идиот будет собирать с ними релиз и отдавать его кому
> то для использования.

Это на текущий момент их можно использовать в основном только для отладки из-за того, что компиляторщики не достаточно оптимизировали их для условий релизов. Но, думаю, всё только начинается для их широкого применения поскольку как минимум до компиляторщиков дошло, что с безопасностью программ на Си нужно что-то делать.
Что касается влияния на скорость, то вот, например, бенчмарк таких проверок https://vostok-space.blogspot.com/2022/09/benchmark-.html
И один из выводов в статье:
>Проверки имеют вполне приемлемую цену для того, чтобы во многих случаях их никогда не отключать даже при компиляции исходного кода на C, не говоря уже про Oberon.

Ответить | Правка | Наверх | Cообщить модератору

128. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +1 +/
Сообщение от Фнон (-), 10-Сен-24, 18:00 
> Но, думаю, всё только начинается для их широкого применения поскольку как минимум до компиляторщиков дошло, что с безопасностью программ на Си нужно что-то делать.

Сомневаюсь.

> Что касается влияния на скорость, то вот, например, бенчмарк таких проверок https://vostok-space.blogspot.com/2022/09/benchmark-.html
>>Проверки имеют вполне приемлемую цену для того, чтобы во многих случаях их никогда не отключать даже при компиляции исходного кода на C, не говоря уже про Oberon.

Там разница местами о 2х до 3х раз!
Да любой СИшник (да и не только он) удавится если ему скажут "код замедлится в 2 раза".
Проще уже на раст переписать - там исполнение сравнимо с сишкой и плюсами, а замедление будет только при компиляции (т.е у конечных пользователей его не будет)

Ответить | Правка | Наверх | Cообщить модератору

158. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Ivan_83 (ok), 11-Сен-24, 00:37 
Вам ещё учится и учится.
Сходите почитайте что такое санитайзинг и как он работает, сразу поймёте почему это никогда не должно идти в продакшин и вообще запускатся за пределами процесса отладки.

Прога которая так работает как оно под санитайзерами - нафиг не нужна, проще переписать на луа или ещё чем то.

Ответить | Правка | К родителю #121 | Наверх | Cообщить модератору

125. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  –1 +/
Сообщение от Фнон (-), 10-Сен-24, 17:51 
> Это опции для ОТЛАДКИ!!!

Тебя удивляет нецелевое использование флажков?
Это вполне нормально, для людей которые привыкли срезать углы, например ускорять код за счет UB.

> Только конечнный идиот будет собирать с ними релиз и отдавать его кому то для использования.

Ты в блоге видел слово "оберон"? так вот, оно там не случайно))

Ответить | Правка | К родителю #114 | Наверх | Cообщить модератору

159. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Ivan_83 (ok), 11-Сен-24, 00:40 
С - это компромис между переносимостью кода и трансляцией близкой к тому что может железо.
И все эти UB - это сознательный выбор во время проектирования языка и компилятора.

Блог - фуфло, я пролистал по диагонали.

Ответить | Правка | Наверх | Cообщить модератору

151. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (-), 10-Сен-24, 22:20 
> Процитирую Comdiv из комментариев отсюда
> https://vostok-space.blogspot.com/2023/11/checked-system.html
> включённые в -fsanitize=undefined, так как нарушения памяти — это тоже
> неопределённое поведение. Они не дают 100% в защите, но достаточно хороши.

А не используют ubsan по 1 простой причине: это ни в раз не халявно и сишка начинает попахивать чем-то между дебаг билдом хруста и жабой.

Видите ли - оно делает проверки в рантайме. Это делает бинари жирнее. И рушит скорость. Иногда довольно круто. Ибо если напихать проверок в крипто, кодеки, сжатие и проч - в тугом цикле - скорость операций может провалиться В РАЗЫ.

У ubsan есть однако минималистский режим когда он исключение bad opcode кидает, так даже на микроконтроллерах реально завести. Но увы. Это минимум +20% кода к фирмваре, и серьезгый профак скорости математики. Так что нишевая штука. И это runtime fail. Что хреново. Намного лучше когда compile time.

А еще так то можно юзать структурированые API - в том числе и struct с array, и использовать именованые константы, или хотя-бы array_size(x) - тогда out of bounds намного сложнее. На самом деле чтобы на си шпрехать без багов - надо почитать Embedded C coding standard, правила MISRA и проч. И следовать вот этому. Да, не везде будет удобно. Тут уж ой.

Ответить | Правка | К родителю #78 | Наверх | Cообщить модератору

160. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Ivan_83 (ok), 11-Сен-24, 00:43 
Там не только это, санитайзер памяти выгребает все возможные страницы памяти чтобы отлавливать page fault. Это всё страшно выглядит.
Но нубы считают что это какая то безобидная опция, вроде -msse2, типа что есть что нет но в роде как лучше когда есть.
Ответить | Правка | Наверх | Cообщить модератору

165. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +1 +/
Сообщение от Аноним (-), 11-Сен-24, 03:56 
> Там не только это, санитайзер памяти выгребает все возможные страницы памяти чтобы
> отлавливать page fault. Это всё страшно выглядит.

Конкретно ubsan - значительно менее интрузивная штука. Там просто немного кода инструментирующего проверки. У меня есть билды Cortex-M фирмварей с UBSAN на минималках.

По минимуму он не линкует никакие либы - и вместо этого если условие не прокатило, там просто BAD OPCODE, который немедленно вызывает у процессорного ядра исключение (в Cortex M это как правило HardFault, который малореално проигнорить).

А, да, у cortex M нет никакого paging. Да что там, у многих нет не то что MMU, но даже и MPU (упрощенный вариант, несколко сегментов с правами вместо страниц). Поэтому получить exception от именно подсистемы памяти там вообще не вариант.

Увы, даже это не совсем халявно, дает +25% к размеру фирмвари и -35% в парочке наскоро накиданых бенчмарков алгоритмики. Однако, вполне валидно сбилдить так, прислать по радиопротоколу себе /dev/random и посмоттреть - лох ли мой парсер, или где?!

> Но нубы считают что это какая то безобидная опция, вроде -msse2, типа
> что есть что нет но в роде как лучше когда есть.

В принципе именно ubsan - относительно безобидный. ASAN ловит факапы памяти еще лучше и полнее, но он вообще заводит ацкие битмапы аллокации - и поэтому и видит все факапы с ошибками lifetime как на ладони. А вот это уже делает из сишки такой себе дотнет и яву, при случае жрет немало памяти и тормозит.

А вот ubsan я иногда таки - оставляю в например сетевых сервисах и проч которые явно будут подвергаться долбежу выше среднего. Впрочем зачастую есть способ проще - в виртуалке запустить. Правда, сабж намекает что и там - таки, если атакующий догадается что это оно, может, и вот, затарить и оттуда. Но планку в целом это сильно поднимает. К тому же удерживая и логические факапы типа dir traversal какого. Скажем ну оттраверсите вы диру - вот на этой вм? И?! У нее кроме Downloads/ ничего моего и нету. А Downloads все из интернета так то, странно ради них VM крякать :)

Ответить | Правка | Наверх | Cообщить модератору

201. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Ivan_83 (ok), 11-Сен-24, 22:31 
> dir traversal

Вроде достаточно использовать openat() чтобы гарантировать что выше из диры никто не выйдет.

Ответить | Правка | Наверх | Cообщить модератору

204. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (-), 12-Сен-24, 13:01 
>> dir traversal
> Вроде достаточно использовать openat() чтобы гарантировать что выше из диры никто не выйдет.

Тебе никогда не приходило в голову что чем сложнее атакующему прорубиться - тем менее вероятно что это сработает?

Во первых, вон то работает и с чужими программами. Не, переписывать какой-нибудь браузер например за гуглом и прочими мозилами - это вы сами.

Во вторых, никто не запрещает комбинировать способы. Если сервис совсем не пробили - отлично, plan A сработал. А если не сработал, тогда, вот, контейнер - plan B. А если и ему досталось - это в VM, plan C :). А вот какая вероятность что атакующий прорубится через все три? При том не сказать что оверхеда как-то много. Вы ж гоняете "драйвер вафли" таким способом. А можно и не драйвер вафли так то.

В этом месте вы начнете догадываться почему мне нравятся тулсы типа debootstrap, которыми можно быстро, легко и кастомизируемо сгенерить себе VM "as needed".

Ответить | Правка | Наверх | Cообщить модератору

17. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (17), 10-Сен-24, 10:58 
С одной стороны, чем маргинальнее система, тем больше ненайденных закладок и дыр. С другой, чем выше популярность, тем больше заинтересованных эти дыры туда пропихнуть. Но дыры конкретно во фряхе это всегда всеобщее благо, лишняя возможность избежать цифровой тюрьмы.
Ответить | Правка | Наверх | Cообщить модератору

30. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (-), 10-Сен-24, 11:11 
> С одной стороны, чем маргинальнее система, тем больше ненайденных закладок и дыр.

Не думаю что это именно закладки.
Для этого нужно хотя бы надеяться что фряха получит больше чем 0.01% рынка.

> С другой, чем выше популярность, тем больше заинтересованных эти дыры туда пропихнуть.

Но глаз которые будут на код смотреть тоже будет больше.

> Но дыры конкретно во фряхе это всегда всеобщее благо, лишняя возможность избежать цифровой тюрьмы.

Да, да, "то что тебя поимеют это благо, главное что если вдруг понадобится, то ты сам сможешь себя поиметь!"
Ты наверное дверь в квартире не закрываешь? Ну вдруг ключи потеряешь?

Ответить | Правка | Наверх | Cообщить модератору

38. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (17), 10-Сен-24, 11:23 
> Да, да, "то что тебя поимеют это благо, главное что если вдруг
> понадобится, то ты сам сможешь себя поиметь!"
> Ты наверное дверь в квартире не закрываешь? Ну вдруг ключи потеряешь?

Это моё дело, что я делаю с купленным оборудованием. Скидок за зондированность мне не давали, даже наоборот, за бренд отсыпать попросили.

Ответить | Правка | Наверх | Cообщить модератору

35. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Василий Пупов (?), 10-Сен-24, 11:18 
И вот мы плавно подходим к мысли что чем строже конпелятор, тем надежнее софт
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

43. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (41), 10-Сен-24, 11:33 
> пропихнуть. Но дыры конкретно во фряхе это всегда всеобщее благо, лишняя
> возможность избежать цифровой тюрьмы.

А в чем именно это благо состоит и для кого именно? И нельзя ли его ремотно, чтоли, делать? :)

Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

67. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от X512 (?), 10-Сен-24, 12:47 
Дырявого Си хватит на все спецслужбы и хакеров так что специально вставлять закладки не будет надобности.
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

72. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +1 +/
Сообщение от Аноним (17), 10-Сен-24, 12:55 
Так это в проприетарных системах: вендах и прочих юниксах. В опенсорце чёт не хватает.
Ответить | Правка | Наверх | Cообщить модератору

94. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Фнон (-), 10-Сен-24, 14:25 
Это про тот самый опенсорс, куда NSA засунула бекдор Bvp47, который тысячи глаз не замечали больше 10 лет?
Или это про другой опенсорс, где у анонов нет вирусни и бекдоров.
А можно мне к вам?
Ответить | Правка | Наверх | Cообщить модератору

113. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (17), 10-Сен-24, 17:01 
Ну видишь, была самая богатая и успешная спецслужба, а желающих то много. В том числе желающих защитить себя от таких желающих. А прятать в байткоде это буквально положить на виду, всё равно никто проверять не будет. Кстати, инструменты анализа сомнительных хаков продолжают совершенствоваться, в новом коде прятать сложнее.
Ответить | Правка | Наверх | Cообщить модератору

148. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (-), 10-Сен-24, 22:01 
> Кстати, инструменты анализа сомнительных хаков продолжают совершенствоваться, в новом коде прятать сложнее.

Хаха, сложнее.
Просто делаешь use-after-free (opennet.ru/opennews/art.shtml?num=60980)
или "забываешь" проверить размер при копировании в буфер (opennet.ru/opennews/art.shtml?num=59664)
или "ошибаешься" в разборе параметров и переполняешь буфер (opennet.ru/opennews/art.shtml?num=58016)
И всё! Дело в шляпе. Твою незакладку не замечают ни ревьюверы, ни тесты, ни санитайзеры. По крайней мере сразу.
А потом живет она там годами, и только по какой-то нелепости на нее могут наткнуться и исправить.

Самое главное - никто не докажет злой умысел. Ну ошибся сишник, ну с каждым же такое бывало.
А ты внезапно устраиваешься на лучшую должность. Или получаешь повышение.
Просто совпадение какое)))

Ответить | Правка | Наверх | Cообщить модератору

62. Скрыто модератором  –2 +/
Сообщение от Аноним (-), 10-Сен-24, 12:26 
Ответить | Правка | Наверх | Cообщить модератору

71. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +2 +/
Сообщение от 1 (??), 10-Сен-24, 12:53 
забавно наблюдать, как комментаторы, много лет назад снисходительно бросающие "зачем тебе фаервол", обсуждают необходимость ухода от си
Ответить | Правка | Наверх | Cообщить модератору

127. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  –2 +/
Сообщение от Аноним (119), 10-Сен-24, 17:58 
Забавно наблюдать как форс Раста вызвал обратный эффект неприятия даже у тех кто был изначально не против его.
Ответить | Правка | Наверх | Cообщить модератору

140. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +2 +/
Сообщение от Аноним (140), 10-Сен-24, 20:50 
Да какой это форс. Просто тролли нашли где кормиться. Им до раста  дела нет.
Ответить | Правка | Наверх | Cообщить модератору

178. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (178), 11-Сен-24, 10:38 
Подтверждаю, мне внушили неприязнь в Расту в комментариях, хотя я в жизни никогда не сталкивался с ним.
Ответить | Правка | К родителю #127 | Наверх | Cообщить модератору

132. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (132), 10-Сен-24, 18:35 
>много лет назад снисходительно бросающие "зачем тебе фаервол"

И в каком же конкретно году такое было?

Ответить | Правка | К родителю #71 | Наверх | Cообщить модератору

174. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от 1 (??), 11-Сен-24, 09:37 
середина 2000х
Ответить | Правка | Наверх | Cообщить модератору

180. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +2 +/
Сообщение от Аноним (180), 11-Сен-24, 11:59 
Отличная система. Удобная для кроссплатформенной разработки на Qt5 и Qt6, а также для отдыха (просмотр видео с Youtube и фильмов). Хорошо, что система поддерживается, а ошибки исправляются.
Ответить | Правка | Наверх | Cообщить модератору

199. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (199), 11-Сен-24, 22:05 
Для начинающих предложил бы GhostBSD.
Ответить | Правка | Наверх | Cообщить модератору

194. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +1 +/
Сообщение от riokor (?), 11-Сен-24, 17:09 
Система универсальная. Ставится на минималках. А после хоть сервер, хоть десктоп из неё делай.
Ответить | Правка | Наверх | Cообщить модератору

195. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от Аноним (195), 11-Сен-24, 17:17 
> Система универсальная. Ставится на минималках. А после хоть сервер, хоть десктоп из неё делай.

А дрова где на нее искать?
Или придется, как обычно, читать сайты "какой файфай выбрать", "на каком ноуте оно вообще запустится" и тд?

Ответить | Правка | Наверх | Cообщить модератору

198. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +1 +/
Сообщение от Аноним (199), 11-Сен-24, 22:04 
TP-Link PCI-E сразу завелся. А залоченные на офтопик свистки и для самого офтопика не стоит покупать.
Ответить | Правка | Наверх | Cообщить модератору

205. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  –1 +/
Сообщение от Аноним (-), 12-Сен-24, 13:05 
> TP-Link PCI-E сразу завелся. А залоченные на офтопик свистки и для самого
> офтопика не стоит покупать.

"TP-Link PCI-E" может подразумевать пару дюжин довольно разных железок, так что по такому гайду можно и обломаться.

И кстати якобы-win свистки и в линухе отлично работают. Разве что с броадкомом кривизна бывает порой, но вот его еще найти - ухитриться надо. Реально только очень сильно некоторые ноуты с этим.

Ответить | Правка | Наверх | Cообщить модератору

196. "Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."  +/
Сообщение от riokor (?), 11-Сен-24, 17:20 
Да. С этим сложнее.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру