![]() |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Выявлена возможность обхода ограничений доступа к 'user namespace' в Ubuntu" | +/– | ![]() |
Сообщение от opennews (??), 28-Мрт-25, 16:38 | ||
Исследователи безопасности из компании Qualys выявили три способа обхода применяемых в Ubuntu ограничений доступа к пространству имён идентификаторов пользователя (user namespace). Начиная с выпуска 23.10 в Ubuntu применяется дополнительный слой изоляции, не позволяющий обычным непривилегированным пользователям создавать "user namespace". Сам по себе доступ к "user namespace" не является уязвимостью и многие дистрибутивы предоставляют его из коробки, так как он требуется в системах контейнерной изоляции и используется для sendbox-ограничений (например применяется для sandbox-изоляции браузеров)... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по времени | RSS] |
1. "Выявлена возможность обхода ограничений доступа к user names..." | –9 +/– | ![]() |
Сообщение от Аноним (-), 28-Мрт-25, 16:38 | ||
> Проблема вызвана переполнением буфера, возникающем при | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
24. "Выявлена возможность обхода ограничений доступа к user names..." | –2 +/– | ![]() |
Сообщение от Аноним (-), 28-Мрт-25, 17:47 | ||
> "До" это отлично. А "от" какой версии? | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
72. "Выявлена возможность обхода ограничений доступа к user names..." | +5 +/– | ![]() |
Сообщение от Anonnn (?), 29-Мрт-25, 10:10 | ||
Что-ж поделаешь, Rust-овцы ещё не добрались переписать. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
78. Скрыто модератором | +/– | ![]() |
Сообщение от Аноним (78), 29-Мрт-25, 14:19 | ||
Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору |
![]() | ||
43. "Выявлена возможность обхода ограничений доступа к user names..." | –1 +/– | ![]() |
Сообщение от Аноним (43), 28-Мрт-25, 20:25 | ||
Сколько линуксоидов используют HFS+ ? 0.1 линуксоида? | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
![]() | ||
49. "Выявлена возможность обхода ограничений доступа к user names..." | –3 +/– | ![]() |
Сообщение от Аноним (49), 28-Мрт-25, 21:03 | ||
> А "от" какой версии? | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
2. "Выявлена возможность обхода ограничений доступа к user names..." | +8 +/– | ![]() |
Сообщение от Аноним (2), 28-Мрт-25, 16:40 | ||
Расскажите что это случайность, а не специально сделано для специальных людей. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
7. "Выявлена возможность обхода ограничений доступа к user names..." | +1 +/– | ![]() |
Сообщение от Аноним (-), 28-Мрт-25, 16:58 | ||
> Расскажите что это случайность, а не специально сделано для специальных людей. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
29. "Выявлена возможность обхода ограничений доступа к user names..." | +2 +/– | ![]() |
Сообщение от Аноним (29), 28-Мрт-25, 17:53 | ||
Сейчас куча всяких низкокачественных товаров продаётся и никто никог не трогает. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
67. "Выявлена возможность обхода ограничений доступа к user names..." | +1 +/– | ![]() |
Сообщение от Олег Бартунов (?), 29-Мрт-25, 02:28 | ||
> Дело "сишников" | ||
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору |
![]() | ||
69. "Выявлена возможность обхода ограничений доступа к user names..." | +/– | ![]() |
Сообщение от Анонимище (?), 29-Мрт-25, 04:14 | ||
Это дела агентов Галактической Империи, АНБ лишь ширма для недальновидных | ||
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору |
5. "Выявлена возможность обхода ограничений доступа к user names..." | +2 +/– | ![]() |
Сообщение от Аноним (5), 28-Мрт-25, 16:52 | ||
Как показывает практика 22.04 всё покоя не даёт , чё на новых не ковыряются и не делают эксплоитов или темплейтов остаётся загадкой | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
23. "Выявлена возможность обхода ограничений доступа к user names..." | +4 +/– | ![]() |
Сообщение от bdrbt (ok), 28-Мрт-25, 17:46 | ||
Ковыряются, просто пока эти уязвимости - кого надо уязвимости. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
41. "Выявлена возможность обхода ограничений доступа к user names..." | +2 +/– | ![]() |
Сообщение от Аноним (41), 28-Мрт-25, 19:35 | ||
>чё на новых не ковыряются и не делают эксплоитов или темплейтов остаётся загадкой | ||
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору |
8. "Выявлена возможность обхода ограничений доступа к user names..." | –2 +/– | ![]() |
Сообщение от Аноним (8), 28-Мрт-25, 16:59 | ||
>Создание "user namespace" с привилегированным доступом внутри контейнера представляет угрозу только если в системе не установлены все доступные обновления и в ядре присутствует известная неисправленная уязвимость | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
44. "Выявлена возможность обхода ограничений доступа к user names..." | –1 +/– | ![]() |
Сообщение от Аноним (43), 28-Мрт-25, 20:32 | ||
Если бы не давали рута или capabilities внутри userns-а, они бы были, как раз, бесполезны. Дистр, запущенный в контейнере абсолютно без внутреннего рута? Что-то совсем фантастическое. Как там, хотя бы, инициализация гостя происходить будет без рута? | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
83. "Выявлена возможность обхода ограничений доступа к user names..." | +1 +/– | ![]() |
Сообщение от Аноним (83), 29-Мрт-25, 17:49 | ||
Очень просто - запускайте всё то, чему нужен рут, в виртуальной машине. Она для этого и предназначена: чтобы гость хозяина не ломал - ему выделена отдельная камера. А рут в контейнере - запустите один процесс, дающий фейковый образ ФС через fuse, далее примонтируйте этот образ ядерным драйвером, и определённым образом нарушьте предположения, сделанные Тедом Тсо или авторами BRFS... И будет вам не просто рут на хотсе, а kernel mode. | ||
Ответить | Правка | Наверх | Cообщить модератору |
9. "Выявлена возможность обхода ограничений доступа к user names..." | +1 +/– | ![]() |
Сообщение от Анонимусс (-), 28-Мрт-25, 17:00 | ||
Лучшие погромисты современности забыли проверить размер перед работой с буфером. | ||
Ответить | Правка | Наверх | Cообщить модератору |
10. "Выявлена возможность обхода ограничений доступа к user names..." | –1 +/– | ![]() |
Сообщение от Аноним (10), 28-Мрт-25, 17:01 | ||
Уровень защиты: Убунту. Самый бессмысленный дистриб на свете, постоянно втюхивают свои сомнительные решения. На кой черт вообще на уровне дистра ограничивать доступ к userns? Те, кому он мешает сидеть на стуле ровно, отключают его полностью, а не ограничиваются полумерами с какими-то стремными белыми списками. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
42. "Выявлена возможность обхода ограничений доступа к user names..." | +7 +/– | ![]() |
Сообщение от Аноним (42), 28-Мрт-25, 20:22 | ||
Только вот они это отключить никак не могут так как у нихвесь софт сейчас в snap который без этого не работает. А все нормальные сборки софта они выкинули. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
79. "Выявлена возможность обхода ограничений доступа к user names..." | –4 +/– | ![]() |
Сообщение от Аноним (78), 29-Мрт-25, 14:20 | ||
юзайте астру и не киздите | ||
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору |
![]() | ||
80. "Выявлена возможность обхода ограничений доступа к user names..." | +1 +/– | ![]() |
Сообщение от Аноним (80), 29-Мрт-25, 14:36 | ||
Mint, Arch, Fedora. Что угодно из этого будет лучше всяких астр. | ||
Ответить | Правка | Наверх | Cообщить модератору |
11. "Выявлена возможность обхода ограничений доступа к user names..." | +/– | ![]() |
Сообщение от Аноним (8), 28-Мрт-25, 17:02 | ||
>Для блокирования найденных лазеек разработчики Ubuntu рекомендуют отключить возможность изменения профилей AppArmor утилитой aa-exec, выставив настройку "sysctl kernel.apparmor_restrict_unprivileged_unconfined=1". | ||
Ответить | Правка | Наверх | Cообщить модератору |
13. "Выявлена возможность обхода ограничений доступа к user names..." | +/– | ![]() |
Сообщение от Анонимусс (-), 28-Мрт-25, 17:04 | ||
Cтало интересно, зачем они проверяют key_len < 1, а не просто с нулем, это же длина, как она вообще может быть отрицательной?? | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
15. "Выявлена возможность обхода ограничений доступа к user names..." | +/– | ![]() |
Сообщение от 11 (?), 28-Мрт-25, 17:14 | ||
А в чем проблема? если длина больше нуля или равна нулю в зависимости от контекста может ошибкой быть, а может не быть, а если отрицательное число, то это код ошибки. Стандартнейшая практика. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
16. "Выявлена возможность обхода ограничений доступа к user names..." | +1 +/– | ![]() |
Сообщение от Анонимусс (-), 28-Мрт-25, 17:22 | ||
> а если отрицательное число, то это код ошибки | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
28. "Выявлена возможность обхода ограничений доступа к user names..." | +3 +/– | ![]() |
Сообщение от Аноним (-), 28-Мрт-25, 17:53 | ||
> А во-вторых, если это ошибка, то где ее обработка? | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
60. "Выявлена возможность обхода ограничений доступа к user names..." | +/– | ![]() |
Сообщение от Аноним (60), 28-Мрт-25, 23:54 | ||
> если длина больше нуля или равна нулю в зависимости от контекста может ошибкой быть, а может не быть, а если отрицательное число, то это код ошибки. | ||
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору |
![]() | ||
37. "Выявлена возможность обхода ограничений доступа к user names..." | +/– | ![]() |
Сообщение от Имя (?), 28-Мрт-25, 19:07 | ||
> это же длина, как она вообще может быть отрицательной?? | ||
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору |
![]() | ||
38. "Выявлена возможность обхода ограничений доступа к user names..." | +1 +/– | ![]() |
Сообщение от Аноним (-), 28-Мрт-25, 19:19 | ||
> Прежде всего, это int | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
64. "Выявлена возможность обхода ограничений доступа к user names..." | +/– | ![]() |
Сообщение от Аноним (49), 29-Мрт-25, 01:24 | ||
> это уже не длина, а какая-то дельта | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
65. "Выявлена возможность обхода ограничений доступа к user names..." | +/– | ![]() |
Сообщение от Аноним (-), 29-Мрт-25, 01:46 | ||
> А дельту можно складывать с какой-то длиной | ||
Ответить | Правка | Наверх | Cообщить модератору |
14. "Выявлена возможность обхода ограничений доступа к user names..." | +3 +/– | ![]() |
Сообщение от Аноним (-), 28-Мрт-25, 17:13 | ||
А теперь посмотрим когда это наделали. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
18. "Выявлена возможность обхода ограничений доступа к user names..." | +/– | ![]() |
Сообщение от Аноним (18), 28-Мрт-25, 17:34 | ||
Вчерась писали, что до тру кода галерных сеньеров это 2.0 версия. Так что все претензии только с чемоданом деняк принимаются. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
21. "Выявлена возможность обхода ограничений доступа к user names..." | +/– | ![]() |
Сообщение от Анониссимус (?), 28-Мрт-25, 17:44 | ||
Всегда поражали аноны, которым не лень посмотреть в блейме дату :D Но спасибо вам за то, что другим будет лень делать :) | ||
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору |
17. "Выявлена возможность обхода ограничений доступа к user names..." | +/– | ![]() |
Сообщение от eugener (ok), 28-Мрт-25, 17:32 | ||
> эксплоит, использование которого продемонстрировано в Ubuntu 22.04 с ядром 6.5.0-18-generic | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
34. "Выявлена возможность обхода ограничений доступа к user names..." | +/– | ![]() |
Сообщение от Аноним (34), 28-Мрт-25, 18:31 | ||
23.10 | ||
Ответить | Правка | Наверх | Cообщить модератору |
27. "Выявлена возможность обхода ограничений доступа к user names..." | +1 +/– | ![]() |
Сообщение от Krtek (?), 28-Мрт-25, 17:49 | ||
Какое же в Линукс низкое качество разработки. Я раньше свято верил, что это самое крутое произведение инженерной мысли за всю историю компьютеров. Эх, наивная юность =) | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
31. "Выявлена возможность обхода ограничений доступа к user names..." | +7 +/– | ![]() |
Сообщение от Аноним (29), 28-Мрт-25, 17:59 | ||
Ты просто ещё не знаешь что творится в других произведениях. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
33. "Выявлена возможность обхода ограничений доступа к user names..." | +2 +/– | ![]() |
Сообщение от Krtek (?), 28-Мрт-25, 18:09 | ||
Ну если брать именно ОС с открытым исходным кодом, то такого отстоя нет больше нигде. Но вот беда, за теми ОС не стоят богатые дяди из IBM и они сидят без драйверов, которые в линуксе хоть и ужасного качества, но они есть и кое как даже работают. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
46. "Выявлена возможность обхода ограничений доступа к user names..." | +/– | ![]() |
Сообщение от Аноним (43), 28-Мрт-25, 20:38 | ||
>за теми ОС не стоят богатые дяди из IBM и они сидят без драйверов | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
50. "Выявлена возможность обхода ограничений доступа к user names..." | +/– | ![]() |
Сообщение от Аноним (-), 28-Мрт-25, 21:28 | ||
> или без дядей и драйверов, но с заметно более высоким качеством, | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
56. "Выявлена возможность обхода ограничений доступа к user names..." | +2 +/– | ![]() |
Сообщение от Krtek (?), 28-Мрт-25, 23:20 | ||
Если ты хоть немного шаришь в системном программировании, можешь убедиться сам. Возьми ту же фряху или ещё лучше - NetBSD. Поизучай архитектуру ОС, почитай исходники, зацени документацию, попробуй принять хотя бы минимальное участие в разработке, повзаимодействуй с комьюнити. А потом попробуй повторить всё тоже самое, только с линуксом. После этого ты больше не будешь задавать таких вопросов. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
62. "Выявлена возможность обхода ограничений доступа к user names..." | +/– | ![]() |
Сообщение от Аноним (-), 29-Мрт-25, 00:04 | ||
> Возьми ту же фряху или ещё лучше - NetBSD. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
82. "Выявлена возможность обхода ограничений доступа к user names..." | +/– | ![]() |
Сообщение от Аноним (82), 29-Мрт-25, 16:50 | ||
Фря годами падала от извлечения USB флешки, вот это промышленный стандарт качества :) Да и люди ошибаются примерно одинаково везде - не надо тут бред рассказывать, Rust не на пустом месте появился. Только у Linux есть шанс исправитьсяа у фрип.здеца без корпораций - нет. | ||
Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору |
![]() | ||
32. "Выявлена возможность обхода ограничений доступа к user names..." | +/– | ![]() |
Сообщение от Аноним (32), 28-Мрт-25, 18:05 | ||
Если бы они без конца не ломали драйвера, я бы до сих пор так думал. | ||
Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору |
![]() | ||
47. "Выявлена возможность обхода ограничений доступа к user names..." | +/– | ![]() |
Сообщение от Аноним (47), 28-Мрт-25, 20:39 | ||
Тебе повезло. Я в наивной юности ещё и печень гробил на всяких линуксфестах и сходках MLUG путем заливания в организм всякого спиртного качеством примерно как этот самый линукс на десктопе. Насчет его опенсорсности не уверен, но может рецепты в открытом доступе где-то и валялись. | ||
Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору |
![]() | ||
57. "Выявлена возможность обхода ограничений доступа к user names..." | +1 +/– | ![]() |
Сообщение от Krtek (?), 28-Мрт-25, 23:24 | ||
Насколько мне известно, Торвальдс страдал от алкогольной зависимости и, видимо, продвигал свой недуг в массы на линукс алкофестах. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
48. "Выявлена возможность обхода ограничений доступа к user names..." | +1 +/– | ![]() |
Сообщение от Аноним (48), 28-Мрт-25, 20:56 | ||
Ну твоя юность ещё не закончилась, если ты не понимаешь, что главный фактор - это не качество кода, а потенция быстро исправлять свои ошибки, подтирать за собой, если старые решения показали свою ущербность. Можно быть с бесконечно крутым качеством, но без всякого развития. | ||
Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору |
![]() | ||
58. "Выявлена возможность обхода ограничений доступа к user names..." | +1 +/– | ![]() |
Сообщение от Krtek (?), 28-Мрт-25, 23:36 | ||
Расскажи это программистам промышленного оборудования. Подумаешь реактор рванёт или навигация в самолёте откажет - дело-то житейское, сейчас подойдёт "профессионал" и быстро исправит свои ошибки, а может и что-то подотрёт, слюни персонала, например. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
91. "Выявлена возможность обхода ограничений доступа к user names..." | +/– | ![]() |
Сообщение от Аноним (60), 31-Мрт-25, 19:06 | ||
Ох уж это мистическое промышленное оборудование, со своими закадычными друзьями — авионикой, медаппаратурой и реакторами! Добавить немного абстрактной эмбедщины и мы соберём полный сет опеннетного программиста, весь опыт которого можно просуммировать как «C:\laba1». | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
53. "Выявлена возможность обхода ограничений доступа к user names..." | +/– | ![]() |
Сообщение от Ivan_83 (ok), 28-Мрт-25, 22:42 | ||
У вас не правильные критерии оценки. | ||
Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору |
![]() | ||
55. "Выявлена возможность обхода ограничений доступа к user names..." | +/– | ![]() |
Сообщение от Аноним (55), 28-Мрт-25, 23:09 | ||
Типа "чем бы дитя ни тешилось, лишь бы своих не наделало". | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
61. "Выявлена возможность обхода ограничений доступа к user names..." | +/– | ![]() |
Сообщение от Krtek (?), 28-Мрт-25, 23:55 | ||
Так можно сказать про абсолютно любой низкокачественный продукт. | ||
Ответить | Правка | К родителю #53 | Наверх | Cообщить модератору |
![]() | ||
70. "Выявлена возможность обхода ограничений доступа к user names..." | +/– | ![]() |
Сообщение от Аноним (70), 29-Мрт-25, 06:18 | ||
Но оно лучшее после фряхи. Так что твоя вера не далека от правды. | ||
Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору |
![]() | ||
76. "Выявлена возможность обхода ограничений доступа к user names..." | +/– | ![]() |
Сообщение от Krtek (?), 29-Мрт-25, 12:10 | ||
А ещё после остальных BSD, Solaris, FreeRTOS, AmigaOS, QNX, Haiku и многих других. | ||
Ответить | Правка | Наверх | Cообщить модератору |
35. "Выявлена возможность обхода ограничений доступа к user names..." | +1 +/– | ![]() |
Сообщение от Аноним (60), 28-Мрт-25, 18:31 | ||
> Проблема в том, что изначально многие подсистемы ядра были написаны с расчётом на то, что работать с ними может только пользователь root, и проблемы в подобных подсистемах не рассматривались как уязвимость | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
36. "Выявлена возможность обхода ограничений доступа к user names..." | +/– | ![]() |
Сообщение от Аноним (-), 28-Мрт-25, 18:45 | ||
> Иными словами, Линукс (да и весь остальной UNIX-like со своим «всё файл», концепцией привилегированных портов, привилегированных UID/GID, и прочими атавизмами) — как был системой для однопользовательских локалхостов, так и остался. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
40. "Выявлена возможность обхода ограничений доступа к user names..." | +1 +/– | ![]() |
Сообщение от Аноним (40), 28-Мрт-25, 19:29 | ||
А разве у межделмаша там не что-то в духе ос фантом до сих пор? Причём не грязь, а реально в железе. Вполне себе юниксы поверх крутятся. Но тут нужно понимать, что юниксы это примитивная ОС по определению. А вот что там у вендора из полезных костылей, другой разговор. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
52. "Выявлена возможность обхода ограничений доступа к user names..." | +/– | ![]() |
Сообщение от Ivan_83 (ok), 28-Мрт-25, 22:40 | ||
В описанном в новости ничего плохого нет. | ||
Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору |
![]() | ||
59. "Выявлена возможность обхода ограничений доступа к user names..." | +/– | ![]() |
Сообщение от Аноним (60), 28-Мрт-25, 23:45 | ||
Как настройки сети связаны с тем, что любой юникс сегодня — это однопользовательский локалхост в 99.999999999999% случаев? Да, включая те, что установлены на серверах с юзерской нагрузкой. Последний блёклый аналог многопользовательских систем — шаредный хостинг, нужность которого в наше время победивших публичных облаков, CDN и ультрадешёвых VPS принимает отрицательные значения. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
71. "Выявлена возможность обхода ограничений доступа к user names..." | +1 +/– | ![]() |
Сообщение от Ivan_83 (ok), 29-Мрт-25, 07:18 | ||
Да никак, просто венда такой же локалхост под одного юзера только с плохой сетью. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
92. "Выявлена возможность обхода ограничений доступа к user names..." | +/– | ![]() |
Сообщение от Аноним (60), 31-Мрт-25, 19:21 | ||
> Да никак, просто венда такой же локалхост под одного юзера только с плохой сетью. | ||
Ответить | Правка | Наверх | Cообщить модератору |
54. "Выявлена возможность обхода ограничений доступа к user names..." | +/– | ![]() |
Сообщение от Аноним (54), 28-Мрт-25, 22:46 | ||
А kernel.apparmor_restrict_unprivileged_unconfined в ванильном ядре есть? Что-то не могу найти инфу. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
63. "Выявлена возможность обхода ограничений доступа к user names..." | +/– | ![]() |
Сообщение от Аноним (49), 29-Мрт-25, 01:20 | ||
Например, в Убунте 14 ничего из перечисленного нету: ни unshare -U -r, ни allow userns, ни мутных профилей. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
66. "Выявлена возможность обхода ограничений доступа к user names..." | +/– | ![]() |
Сообщение от body (?), 29-Мрт-25, 02:15 | ||
>> Например, в Убунте 14 ничего из перечисленного нету: ни unshare -U -r, ни allow userns, ни мутных профилей. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
68. "Выявлена возможность обхода ограничений доступа к user names..." | +/– | ![]() |
Сообщение от Аноним (49), 29-Мрт-25, 04:09 | ||
Пруфов от тебя, конечно, не будет. Пруфов на уязвимости БЕЗ патчей. Ты же понимаешь, что и у ядра, и у пакетов есть исходники, которые можно изменять и компилировать. | ||
Ответить | Правка | Наверх | Cообщить модератору |
84. "Выявлена возможность обхода ограничений доступа к user names..." | +/– | ![]() |
Сообщение от EmmGold (ok), 29-Мрт-25, 18:23 | ||
Не совсем понял причем тут namespace. Root в системе только один. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
85. "Выявлена возможность обхода ограничений доступа к user names..." | +/– | ![]() |
Сообщение от Аноним (49), 29-Мрт-25, 19:31 | ||
> А какого ... с рутовыми правами??? | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
86. "Выявлена возможность обхода ограничений доступа к user names..." | +/– | ![]() |
Сообщение от Примитив (?), 29-Мрт-25, 19:33 | ||
С рутовыми , что бы показать силу , это как с крутыми возможностями но примите большую ответственность за корову | ||
Ответить | Правка | К родителю #84 | Наверх | Cообщить модератору |
![]() | ||
87. "Выявлена возможность обхода ограничений доступа к user names..." | +/– | ![]() |
Сообщение от Аноним (87), 29-Мрт-25, 22:04 | ||
В каждом user namespace может быть свой отдельный root, который вне этого namespace никаких прав не имеет. | ||
Ответить | Правка | К родителю #84 | Наверх | Cообщить модератору |
![]() | ||
90. "Выявлена возможность обхода ограничений доступа к user names..." | +/– | ![]() |
Сообщение от Аноним (49), 30-Мрт-25, 02:28 | ||
А потом оказывается, что вываливается наружу и ещё как имеет. | ||
Ответить | Правка | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |