Вариант для распечатки |
Пред. тема | След. тема | ||
| Форум Разговоры, обсуждение новостей | |||
|---|---|---|---|
| Изначальное сообщение | [ Отслеживать ] | ||
| "Улучшение sandbox-изоляции в Firefox" | +/– | |
| Сообщение от opennews (??), 12-Май-18, 12:33 | ||
В недавно выпущенном релизе Firefox 60 (https://www.opennet.me/opennews/art.shtml?num=48565) была существенно улучшена (https://www.morbo.org/2018/05/linux-sandboxing-improvements-...) sandbox-изоляция для платформы Linux, но к сожалению данное новшество не было отражено в официальном списке изменений. Процессы обработки контента, в которых осуществляется отрисовка web-страниц и выполнение JavaScript-кода, теперь лишены возможности прямой установки сетевых соединений и использования Unix-сокетов для обращения к локальным сервисам, таким как PulseAudio. Также теперь блокируются любые обращения к System V IPC (исключение сделано только для взаимодействия с fglrx и VirtualGL). В настройках about:config блокирование сетевого доступа ассоциировано с четвёртым уровнем изоляции в параметре security.sandbox.content.level. | ||
| Ответить | Правка | Cообщить модератору | ||
| Оглавление |
| Сообщения | [Сортировка по ответам | RSS] |
| 1. Сообщение от Аноним (-), 12-Май-18, 12:33 | +/– | |
Т.е. теперь не будет выявления критических уязвимостей каждый месяц, или ещё нет? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #2 | ||
| 2. Сообщение от Аноним (-), 12-Май-18, 12:37 | +/– | |
Это плохо или хорошо? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #1 Ответы: #7 | ||
| 6. Сообщение от Stax (ok), 12-Май-18, 13:48 | +4 +/– | |
> для платформы Linux, но к сожалению данное новшество не было отражено в официальном списке изменений | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #11, #17, #25, #27, #33, #42 | ||
7.
Сообщение от Аноним (7), 12-Май-18, 13:53
| +/– | |
И хорошо и плохо. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #2 Ответы: #32 | ||
| 8. Сообщение от Аноним (-), 12-Май-18, 13:56 | +/– | |
Зачем эти возможности изначально? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 9. Сообщение от Аноним (-), 12-Май-18, 14:16 | +/– | |
Эти ламерозные скриптокидозники так до сих пор и не смогли в clone() с отпиливанием браузера в приватные namespaces, чтобы атакующий по всей системе не шарился? Хромиум это делает уже лет, наверное, пять, если не больше. И кода там для этого мизер, а эффект от него - очень даже. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 11. Сообщение от Аноним (-), 12-Май-18, 14:22 | +/– | |
> Несколько странно блокировать SysV и ничего не делать про POSIX вариант. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #6 Ответы: #24, #43 | ||
| 15. Сообщение от Аноним (-), 12-Май-18, 15:18 | +/– | |
>Применение user namespaces позволяет получить необходимые права в отдельном окружении без поднятия привилегий основного процесса. Но из-за обилия уязвимостей, которые можно эксплуатировать только при включенном user namespaces, данную возможность часто отключают, например, по умолчанию user namespaces отключен в Debian и Red Hat Enterprise Linux, но активен в Ubuntu и Fedora. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #26 | ||
| 16. Сообщение от X4asd (ok), 12-Май-18, 15:29 | +1 +/– | |
> В обычных условиях для настройки sandbox в Firefox требуется предоставление полномочий CAP_SYS_ADMIN, CAP_SYS_CHROOT и CAP_SET(UG)ID, которых достаточно для получения полноценных прав пользователя root. Применение user namespaces позволяет получить необходимые права в отдельном окружении без поднятия привилегий основного процесса. Но из-за обилия уязвимостей, которые можно эксплуатировать только при включенном user namespaces, данную возможность часто отключают, например, по умолчанию user namespaces отключен в Debian и Red Hat Enterprise Linux, но активен в Ubuntu и Fedora. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #21 | ||
| 17. Сообщение от пох (?), 12-Май-18, 15:56 | –1 +/– | |
> Очередное свидетельство, насколько им положить на пользователей ОС, отличных от винды. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #6 Ответы: #20 | ||
| 20. Сообщение от Аноним (-), 12-Май-18, 16:01 | +2 +/– | |
> по-моему, ровно наоборот - вон сколько гoвнoкода, пригодного только для одного лишь | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #17 Ответы: #36 | ||
| 21. Сообщение от Аноним (-), 12-Май-18, 16:06 | –2 +/– | |
> проще было так и написать что "Ubuntu и Fedora" в качестве оскдючения | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #16 Ответы: #39 | ||
| 24. Сообщение от Kuromi (ok), 12-Май-18, 16:48 | +/– | |
А иного просмотрщика и не будет, проект Mortar (PDFium их Хрома) официально закрыт, наработки в мусорку. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #11 Ответы: #31 | ||
| 25. Сообщение от Kuromi (ok), 12-Май-18, 16:52 | +1 +/– | |
>> для платформы Linux, но к сожалению данное новшество не было отражено в официальном списке изменений | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #6 | ||
| 26. Сообщение от Kuromi (ok), 12-Май-18, 16:56 | +1 +/– | |
>>Применение user namespaces позволяет получить необходимые права в отдельном окружении без поднятия привилегий основного процесса. Но из-за обилия уязвимостей, которые можно эксплуатировать только при включенном user namespaces, данную возможность часто отключают, например, по умолчанию user namespaces отключен в Debian и Red Hat Enterprise Linux, но активен в Ubuntu и Fedora. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #15 | ||
| 27. Сообщение от Kuromi (ok), 12-Май-18, 17:15 | +/– | |
> Автор новости может прокомментировать? А то даже ссылки на багтрекер нет, где | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #6 | ||
| 29. Сообщение от Аноним (-), 12-Май-18, 18:20 | +/– | |
Противоречивая новость. Так и не понял стало лучше или хуже. юзер что-то там дырявое, то что не дырявое позволяет получить права рута. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #30, #35 | ||
| 30. Сообщение от Аноним (-), 12-Май-18, 19:37 | +2 +/– | |
Речь идет об очередных «"улучшениях" в файрфоксе». | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #29 | ||
| 31. Сообщение от Аноним (-), 12-Май-18, 20:21 | +2 +/– | |
> А иного просмотрщика и не будет, проект Mortar (PDFium их Хрома) официально | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #24 | ||
| 32. Сообщение от Аноним (-), 12-Май-18, 20:22 | +2 +/– | |
> И хорошо и плохо. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #7 | ||
| 33. Сообщение от КО (?), 12-Май-18, 20:25 | +/– | |
>Мда. Очередное свидетельство, насколько им положить на пользователей ОС, отличных от винды. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #6 Ответы: #40, #47 | ||
| 34. Сообщение от Аноним (-), 12-Май-18, 20:50 | +/– | |
Оно включается после обновления или нужно самому включать? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #38 | ||
| 35. Сообщение от КО (?), 12-Май-18, 20:53 | +/– | |
>Так и не понял стало лучше или хуже. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #29 Ответы: #37 | ||
| 36. Сообщение от пох (?), 12-Май-18, 21:43 | –3 +/– | |
> Потому что отличаются в деталях | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #20 Ответы: #41, #54 | ||
| 37. Сообщение от пох (?), 12-Май-18, 22:01 | +/– | |
> Ну как бы лучше, но если дать рута браузеру. А там, как | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #35 Ответы: #49, #56 | ||
| 38. Сообщение от Kuromi (ok), 12-Май-18, 22:52 | +/– | |
Если настройки sandbox-а руками не меняли раньше, то само включится. Если меняли, то надо в about:config перевести security.sandbox.content.level в 4 | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #34 | ||
| 39. Сообщение от Арчевод (?), 12-Май-18, 23:11 | +4 +/– | |
Дырявый этот ваш User Namespaces. Был включён раньше, но когда там стали пачками находить уязвимости, выключили до лучших времен. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #21 Ответы: #55 | ||
| 40. Сообщение от PereresusNeVlezaetBuggy (ok), 12-Май-18, 23:16 | +/– | |
Причём тут рут? Запретить браузеру заливать в Интернет мои файлы без спроса, или там микрофоном пользоваться, или программы какие запускать — по-моему, не так уж плохо. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #33 | ||
| 41. Сообщение от Аноним (-), 12-Май-18, 23:58 | +/– | |
Что там, в тупике-то? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #36 | ||
| 42. Сообщение от Аноним (-), 13-Май-18, 01:00 | +/– | |
> Мда. Очередное свидетельство, насколько им положить на пользователей ОС, отличных от винды. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #6 Ответы: #44 | ||
| 43. Сообщение от Аноним (-), 13-Май-18, 01:02 | –1 +/– | |
А в чём твои претензии? С некоторых пор (57) pdf.js безопаснее системных просмотрщиков, благодаря песочнице. Коли не в теме - не надо вякать. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #11 Ответы: #46, #53 | ||
| 44. Сообщение от анон (?), 13-Май-18, 03:36 | +1 +/– | |
А при чём тут bsdшнники?Мы локти не кусаем в ожидании вендокопца.Пилим себе потихоньку,пока остальные нас хоронят ;-) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #42 Ответы: #52 | ||
| 46. Сообщение от Аноним (-), 13-Май-18, 21:56 | +4 +/– | |
Так безопасен, что Владимир Палант (изначальный автор адблока) накопал там кучу rce (в привилегированном контексте) уязвимостей. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #43 | ||
| 47. Сообщение от Аноним (-), 13-Май-18, 21:59 | +/– | |
>>Ибо предоставлять браузеру рута в надежде. что он лучше начнет сам себя ограничивать, это та еще возможность. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #33 | ||
| 49. Сообщение от КО (?), 14-Май-18, 09:26 | +/– | |
Он не внезапно, он закономерно. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #37 | ||
| 50. Сообщение от Hdddd (?), 14-Май-18, 11:18 | +/– | |
> Помимо ограничения сети в прошлых выпусках Firefox также была применена изоляция доступа к файловой системе (используется chroot в пустой каталог) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #51 | ||
| 51. Сообщение от Ан (??), 14-Май-18, 11:59 | +1 +/– | |
Если юзать firejail, то доступна только папка загрузки и собствнные папки фокса из коробки. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #50 | ||
| 52. Сообщение от Аноним (-), 14-Май-18, 19:01 | +/– | |
За что вам респект и уважуха в отличии от покусанных блохастым ногоедом. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #44 | ||
| 53. Сообщение от Аноним (-), 14-Май-18, 19:44 | +/– | |
> просмотрщиков, благодаря песочнице. Коли не в теме - не надо вякать. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #43 | ||
| 54. Сообщение от Аноним (-), 14-Май-18, 20:21 | +/– | |
> user namespaces - это не детали, это мертвый технологический тупик, | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #36 | ||
| 55. Сообщение от Аноним (-), 14-Май-18, 20:27 | +/– | |
> Дырявый этот ваш User Namespaces. Был включён раньше, но когда там стали | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #39 Ответы: #57 | ||
| 56. Сообщение от Аноним (-), 14-Май-18, 20:29 | +/– | |
> но иногда он, внезапно, обратно есть ;-) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #37 | ||
| 57. Сообщение от Аноним (-), 15-Май-18, 09:33 | +/– | |
> Ну, блин, извини, линуксный кернель изначально не был заточен на то чтобы | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #55 | ||
|
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
|
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |