|
|
|
4.92, gogo (?), 20:13, 16/07/2021 [^] [^^] [^^^] [ответить]
| +3 +/– |
Вполне себе нормальная корреляция. Чем больше внимания к софту, чем он вылизанней.
| |
|
|
|
|
|
3.14, Хан (?), 13:51, 15/07/2021 [^] [^^] [^^^] [ответить]
| +3 +/– |
Недоработка, значит сегодня две дырени должны быть
| |
|
4.22, Аноним (35), 14:01, 15/07/2021 [^] [^^] [^^^] [ответить]
| +/– |
Я про поступление дыр раз в день. А не про сколько эта дыра была.
| |
|
5.42, Аноним (17), 15:23, 15/07/2021 [^] [^^] [^^^] [ответить]
| +/– |
Ну дак так и говори - вчера дыр в ядро не поступало, и пруфцов приложи конечно же
| |
|
6.66, Олег (??), 21:45, 15/07/2021 [^] [^^] [^^^] [ответить]
| +/– |
и мак ос до полного управления почты никогда не ломали через почтовый клиент)
| |
|
|
|
|
|
1.7, Аноним (7), 13:45, 15/07/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Непонятно когда оно в mainline исправлено.
Под 5.12.13:
$ ./exploit
[+] Linux Privilege Escalation by theflow@ - 2021
[+] STAGE 0: Initialization
[*] Setting up namespace sandbox...
[*] Initializing sockets and message queues...
[+] STAGE 1: Memory corruption
[*] Spraying primary messages...
[*] Spraying secondary messages...
[*] Creating holes in primary messages...
[*] Triggering out-of-bounds write...
[*] Searching for corrupted primary message...
[-] msgrcv: Function not implemented
// b.
| |
1.9, КО (?), 13:46, 15/07/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +6 +/– |
В общем, как обычно чтобы даже уязвимость заработала, надо поипаться с установкой.
Типичный линух.
| |
|
2.21, пох. (?), 13:59, 15/07/2021 [^] [^^] [^^^] [ответить]
| +6 +/– |
Просто нужно использовать настоящий ентер-прайсный редхат (или хотя бы его пре-альфа версию) а не васян-дистры с напрочь отключенным ненужно-неймспейсом.
| |
|
|
2.57, СеменСеменыч777 (?), 17:59, 15/07/2021 [^] [^^] [^^^] [ответить]
| +/– |
это что ли "CONFIG_USER_NS" ? не подскажете ли, для чего она вам настолько полезная ?
вот описание, и там в конце подсказка для дураков:
This allows containers, i.e. vservers, to use user namespaces
to provide different user info for different servers.
When user namespaces are enabled in the kernel it is
recommended that the MEMCG option also be enabled and that
user-space use the memory control groups to limit the amount
of memory a memory unprivileged users can use.
If unsure, say N.
Symbol: USER_NS [=n]
| |
|
3.62, Аноним (62), 19:57, 15/07/2021 [^] [^^] [^^^] [ответить]
| +/– |
Контейнеры и изоляция (емнип включая флатпак и ко), unshare без рута, песочница браузеров без рута.
| |
|
4.93, gogo (?), 23:35, 16/07/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Да, без рута. Только дырки почему-то рута хацкерам отдают...
| |
|
5.94, Аноним (62), 09:44, 17/07/2021 [^] [^^] [^^^] [ответить]
| +/– |
> Да, без рута. Только дырки почему-то рута хацкерам отдают...
Альтернатива только суидные бинари и там уже нарутальный рут.
| |
|
|
|
|
|
|
3.80, lockywolf (ok), 05:22, 16/07/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
Расскажи мне об этом, анонимус.
BPF -- это разве не Berkeley Packet Filter из BSD?
| |
|
4.97, anonymous (??), 12:34, 18/07/2021 [^] [^^] [^^^] [ответить]
| +/– |
В контексте Linux скорее "нет", чем "да". Там остались лишь одно название и идея как исполнять код.
| |
4.99, anonymous (??), 13:05, 18/07/2021 [^] [^^] [^^^] [ответить]
| +/– |
Просто для примера. В Linux, например, некоторые инженеры используют BPF для поиска memleak-ов в своих приложениях.
| |
|
|
|
1.15, Хан (?), 13:52, 15/07/2021 [ответить] [﹢﹢﹢] [ · · · ]
| –9 +/– |
Linux это безопасно, не то что дырявая винда... говорили они
| |
|
2.23, Аноним (35), 14:02, 15/07/2021 [^] [^^] [^^^] [ответить]
| +3 +/– |
В линуксе дыры находят, а затем исправляют. А кто найдет дыру в винде, если код закрыт?
| |
|
3.29, Хан (?), 14:31, 15/07/2021 [^] [^^] [^^^] [ответить]
| –5 +/– |
По частоте обнаружения дыреней в ядре, такое чувство что само ядро линукса это и есть дырень
| |
3.55, Аноньимъ (ok), 17:37, 15/07/2021 [^] [^^] [^^^] [ответить]
| –4 +/– |
В винде то-же находят и исправляют. Код винды не закрыт от тестировщиков разработчиков и аудиторов.
Ну и немножко разные продукты, виндовс уже успела несколько версий EOL объявить, то есть в винде столько времени дыры не живут.
| |
3.56, Kuromi (ok), 17:58, 15/07/2021 [^] [^^] [^^^] [ответить]
| +4 +/– |
Зато когда в Винде дыру находят, то закрывают самого нашедшего.
| |
|
|
5.70, anonymous (??), 22:07, 15/07/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
Работаю в смежной area, и действительно: публиковать уязвимости проприетарщика обычно малореально (чтобы не нарваться на судебные проблемы).
| |
|
|
3.86, Аноним (86), 10:58, 16/07/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
>А кто найдет дыру в винде, если код закрыт?
Кто найдёт, тот всем не расскажет. Только за денежку кому нужно продаст.
| |
|
2.52, 1 (??), 17:18, 15/07/2021 [^] [^^] [^^^] [ответить]
| +/– |
ну дык ... как тебе эпичнейший PrintNightmare ?
| |
2.85, Аноним (85), 10:32, 16/07/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Докопаться до пары найденных уязвимостей в Linux мы умны, а на 100+ уязвимостей в винде которые сидят там уже лет 40 - на это плевать. Фанатики винды не перестают удивлять своим мышлением о том, что в винде нет дыр)) А и пофиг на критическую дыру в службе печати, зато на линуксах этих ваших можно рут получить, ой ооой ойойой
| |
2.95, Анон123амм (?), 16:32, 17/07/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
а просто нефиг 99% мануаллов начинать с "отключите SELinux" ))) Тогда и проблем таких будет на пару порядков меньше.
| |
|
3.103, z (??), 22:45, 19/07/2021 [^] [^^] [^^^] [ответить]
| +/– |
А как тогда жить? ковырять эту хреновину на каждый чих? давай еще касперского поставим, а потом будем по 100 раз комп ребутить, чтобы заработало что-то там
| |
|
|
1.18, пох. (?), 13:57, 15/07/2021 [ответить] [﹢﹢﹢] [ · · · ]
| –7 +/– |
АААААА.... опять пятнадцатилетняя дыра!!!
Уп-с? Требует рута или юзернеймспейс? Расходимся, пацаны...
| |
|
2.25, Аноним (7), 14:05, 15/07/2021 [^] [^^] [^^^] [ответить]
| +3 +/– |
> юзернеймспейс
Включено by default в туче дистрибутивов, включая enterprise где оно особенно важно - ваши домашние машинки на хрен никому не сдались.
// b.
| |
|
3.28, пох. (?), 14:31, 15/07/2021 [^] [^^] [^^^] [ответить]
| –4 +/– |
> включая enterprise где оно особенно важно
в rhel не включено. А кто себе ентерпрайсов насобирал с помоешной бубунточки чтоб ненех никому не платить - ну, сами виноваты.
(в бубунтином ядре есть, если что, дебиановский патч c kernel.unprivileged_userns_clone - но ваши домашние машинки нахрен никому не сдались, поэтому там 1)
| |
|
|
1.19, And (??), 13:58, 15/07/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Пользователь может создать контейнер с отдельным пользователем root и из него эксплуатировать уязвимость.
В топе из того, что игнорируют на проектах с аудитами без-ти и т.п. тонкими применениями.
| |
1.26, Zenitur (ok), 14:06, 15/07/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Ого, какой древний бэкдор. Как там расширенная поддержка RHEL5? Не истекла ещё?
| |
|
2.30, пох. (?), 14:32, 15/07/2021 [^] [^^] [^^^] [ответить]
| +/– |
там выключено при сборке ведра - необратимо и невключаемо.
| |
|
1.33, Анон Анонов (?), 14:54, 15/07/2021 [ответить] [﹢﹢﹢] [ · · · ]
| –4 +/– |
> приводящей к переполнению буфера
Ой, классика. Рассказывайте теперь как деды раньше писали софт на сях без ошибок. Все ошибаются. А хейтеры раста, видимо, младше этой ошибки.
| |
|
|
3.77, Аноним (77), 01:24, 16/07/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
Таки проще заметить ошибку в блоке "тут может быть ошибка", чем когда весь код - одна сплошная возможная ошибка ;)
| |
|
|
1.36, Нанобот (ok), 14:58, 15/07/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +5 +/– |
> Проблема проявляется начиная с ядра 2.6.19, выпущенного 15 лет назад
Тогда это не было проблемой, т.к. требовало права рута
| |
|
2.54, Аноньимъ (ok), 17:34, 15/07/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
Позвольте уточнить. То, что вы называете глазами, на самом деле является Си глазами. Это не просто глаза, потому что просто глаза в Си код смотреть неспособны, это особый вид глаз, Си глаза, именно Си глаза смотрят в Си код.
| |
|
|
|
3.72, Ordu (ok), 22:41, 15/07/2021 [^] [^^] [^^^] [ответить]
| +/– |
> Он-то тут вообще при чём?)
Всем известно, что BPF запиливают в ядро, чтобы там было больше дыр. Причём, в первую очередь, в сетевом стеке.
| |
|
|
5.100, Ordu (ok), 13:14, 18/07/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Скажите честно, вы хоть раз пробовали смотреть что есть BPF в Linux?
Нет, конечно, зачем? Вонь против BPF на опеннете не требует смотреть на него. Достаточно вонять погромче.
| |
|
|
|
|
1.50, Аноним (50), 16:31, 15/07/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>Исследователь, выявивший уязвимость, получил от Google вознаграждение, размером 20 тысяч долларов
А мог бы получить миллионы от легальных киберпреступников.
| |
|
2.58, Kuromi (ok), 17:59, 15/07/2021 [^] [^^] [^^^] [ответить]
| +3 +/– |
А еще погоны или пулю в лоб от суперлегальных (в смысле находящихся над законом) "компетентных органов", тут как повезет.
| |
|
3.87, Аноним (86), 11:10, 16/07/2021 [^] [^^] [^^^] [ответить]
| +/– |
Или гонорар на домик в Солсберри. Ну а потом саого же в этом домике...
| |
|
|
|
2.76, Аноним (74), 00:34, 16/07/2021 [^] [^^] [^^^] [ответить]
| +/– |
API ядра в виде классов и перегруженных функций? По моему в BeOS такое API было, жаль microsoft её уничтожила, интересно было бы сравнить сколько сейчас там бы было ошибок по сравнению с операционными системами с C API.
| |
2.78, Аноним (77), 01:25, 16/07/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
На C++ точно такие же ошибки могут быть, он точно такой же full unsafe и никакие костыли его не спасут.
| |
|
|
4.91, Брат Анон (ok), 11:37, 16/07/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
Просто возьми нормальный язык, который такое не позволяет. То, что ты предлагаешь называется "костыль".
| |
|
|
|
|
2.83, And (??), 08:43, 16/07/2021 [^] [^^] [^^^] [ответить]
| +/– |
Может и находят. KB-шки выходят потихоньку. Ведь так?
Только из описаний деталей не понять.
| |
|
|