![]() |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Уязвимость в cgroups v1, позволяющая выйти из изолированного контейнера" | +/– | ![]() |
Сообщение от opennews (??), 06-Мрт-22, 13:21 | ||
Раскрыты детали уязвимости (CVE-2022-0492) в реализации механизма ограничения ресурсов cgroups v1 в ядре Linux, которая может использоваться для выхода из изолированных контейнеров. Проблема проявляется начиная с ядра Linux 2.6.24 и устранена в выпусках ядра 5.16.12, 5.15.26, 5.10.97, 5.4.177, 4.19.229, 4.14.266 и 4.9.301. Проследить за публикаций обновления пакетов в дистрибутивах можно на данных страницах: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по ответам | RSS] |
1. Сообщение от Аноним (1), 06-Мрт-22, 13:21 | +6 +/– | ![]() |
Чем они думали, когда вносили столь масштабные усложнения в обработку пользователей? Изначально же их предупреждали, что с user namespaces будут проблемы и теперь любая ошибка, проявляющаяся только при наличии прав root, стала общей дырой системы. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #40 |
2. Сообщение от Аноним (2), 06-Мрт-22, 13:30 | +/– | ![]() |
> начиная с ядра Linux 2.6.24 | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #4, #6 |
3. Сообщение от Аноним (3), 06-Мрт-22, 13:32 | –5 +/– | ![]() |
До конца не понял, какие контейнеры кроме docker подвержены проблеме. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #5 |
4. Сообщение от Аноним (4), 06-Мрт-22, 13:37 | +8 +/– | ![]() |
Именно в этой версии cgroups и появились. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #2 Ответы: #13 |
5. Сообщение от Аноним (5), 06-Мрт-22, 13:49 | +13 +/– | ![]() |
Любые под линуксом, которые используют cgroups. Баг именно в этой фиче, а не в докере. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #3 |
6. Сообщение от Аноним (6), 06-Мрт-22, 14:19 | +/– | ![]() |
Кроме user namespaces. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #2 |
7. Сообщение от Аноним (7), 06-Мрт-22, 14:41 | +2 +/– | ![]() |
А в чем ПРОБЛЕМА то? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #8, #18, #19, #21 |
8. Сообщение от john_erohin (?), 06-Мрт-22, 14:49 | +/– | ![]() |
> А в чем ПРОБЛЕМА то? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #7 Ответы: #26 |
13. Сообщение от Аноним (13), 06-Мрт-22, 16:06 | +/– | ![]() |
Но ведь мы же не скажем что это было сделано специально. Это всё случайность, кто бы мог подумать. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #4 Ответы: #27, #29, #55 |
18. Сообщение от Аноним (18), 06-Мрт-22, 17:05 | +/– | ![]() |
Проблемы есть только у физики и энергетики. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #7 Ответы: #28 |
19. Сообщение от Аноним (19), 06-Мрт-22, 17:09 | +2 +/– | ![]() |
Проблема в cgroups. А оно было создано как раз для изоляции. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #7 Ответы: #20 |
20. Сообщение от Аноним (20), 06-Мрт-22, 17:21 | –2 +/– | ![]() |
версии 1 Сгроуп ггг,с ядра 4.5 версия Сгоуп уже 2,если верить Хабре.MCBC только использует такое,да и то не факт,что там не патчено по самые помидоры. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #19 Ответы: #42 |
21. Сообщение от Аноним (21), 06-Мрт-22, 17:26 | +1 +/– | ![]() |
> А в чем ПРОБЛЕМА то? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #7 Ответы: #22 |
22. Сообщение от Аноним (20), 06-Мрт-22, 17:35 | –1 +/– | ![]() |
>>> At its core, Docker provides a way to run almost any application securely isolated in a container. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #21 |
24. Сообщение от Аноним (24), 06-Мрт-22, 17:59 | –1 +/– | ![]() |
> Отмечается, что уязвимость не может быть эксплуатирована при применении механизмов защиты Seccomp, AppArmor или SELinux | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #30 |
26. Сообщение от лютый жабби__ (?), 06-Мрт-22, 18:21 | +1 +/– | ![]() |
>злонамеренный доскер-контейнер из публичного репозитория забыл как его там. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #8 |
27. Сообщение от Адмирал Майкл Роджерс (?), 06-Мрт-22, 19:20 | +2 +/– | ![]() |
> Это всё случайность | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #13 |
28. Сообщение от Ананоним (?), 06-Мрт-22, 19:48 | +1 +/– | ![]() |
Проблемы с этими есть только у уверовавших в непреодолимость этих якобы проблем. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #18 |
29. Сообщение от псевдонимус (?), 06-Мрт-22, 20:09 | +/– | ![]() |
Халатность. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #13 |
30. Сообщение от Аноним (30), 06-Мрт-22, 20:18 | +/– | ![]() |
ну, дока там на поболее, чем 3.5 страницы, скажем честно. Но насчет комикса - 100% | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #24 Ответы: #31 |
31. Сообщение от Аноним (31), 06-Мрт-22, 20:30 | +/– | ![]() |
Ой, а можно мне ссыль на комикс-раскрасску? Чисто из любопытства. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #30 Ответы: #48 |
40. Сообщение от Аноним (40), 07-Мрт-22, 09:07 | +/– | ![]() |
О виртуализация на уровне операционной системы. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 |
41. Сообщение от bOOster (ok), 07-Мрт-22, 10:23 | –1 +/– | ![]() |
Вот что значит - "горе от ума" | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #54 |
42. Сообщение от lockywolf (ok), 07-Мрт-22, 10:56 | +/– | ![]() |
Libcgroup до сих пор поддерживает cgroups v2 еле-еле. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #20 |
43. Сообщение от Павел Отредиез (ok), 07-Мрт-22, 12:07 | +/– | ![]() |
Привет! А я живу без CAP_SYS_ADMIN CAP_DAC_OVERRIDE и ещё некоторых. http://www.tinyware.ru/documentation | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
44. Сообщение от lockywolf (ok), 07-Мрт-22, 12:29 | +/– | ![]() |
Не выходи из контейнера, не совершай ошибку. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
45.
Сообщение от Аноним![]() | +1 +/– | ![]() |
с 11 марта с контейнера невыйдет никто | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #47 |
46. Сообщение от Аноним (46), 07-Мрт-22, 14:50 | +/– | ![]() |
А если пустить докер под докером из виртуалки то как оно будет? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #56 |
47. Сообщение от Аноним (40), 07-Мрт-22, 15:11 | +/– | ![]() |
Почему? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #45 |
48. Сообщение от fafafafap (?), 07-Мрт-22, 16:25 | +/– | ![]() |
Друг попросил? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #31 |
54. Сообщение от Аноним (54), 09-Мрт-22, 02:55 | +/– | ![]() |
rOOster | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #41 |
55. Сообщение от Аноним (55), 14-Мрт-22, 01:18 | +/– | ![]() |
совершенно случайно дверь построили... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #13 |
56. Сообщение от Аноним (55), 14-Мрт-22, 01:55 | +/– | ![]() |
А ещё лучше пустить докер на телефонке, которая лежит внутри системника... Вот уж точно никто из телефонки не выберется! | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #46 |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |