The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в nftables, позволяющая повысить свои привилегии

14.01.2023 21:46

В Netfilter, подсистеме ядра Linux, используемой для фильтрации и модификации сетевых пакетов, выявлена уязвимость (CVE-2023-0179), потенциально позволяющая локальному пользователю поднять свои привилегии в системе и выполнить код на уровне ядра. Исследователями подготовлены прототипы эксплоитов (будут опубликованы в течение нескольких дней), позволяющие локальному пользователю поднять свои права до root в системе или получить сведения об адресах в стеке и куче.

Проблема проявляется начиная с выпуска ядра 5.5 и вызвана ошибкой в арифметической операции для определения размера данных, извлекаемых из заголовка VLAN (вместо "ethlen -= offset + len - VLAN_ETH_HLEN - vlan_hlen" было указано "ethlen -= offset + len - VLAN_ETH_HLEN + vlan_hlen"). В функции nft_payload_copy_vlan ошибка привела к записи данных в область вне буфера из-за целочисленного переполнения через нижнюю границу (integer underflow). Исправление пока доступно в форме патча. Проследить за исправлением в дистрибутивах можно на следующих страницах: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch.

Для проведения атаки требуется наличие доступа к nftables, который можно получить в отдельном сетевом пространстве имён (network namespaces) при наличии прав CLONE_NEWUSER, CLONE_NEWNS или CLONE_NEWNET или при доступе к изолированному контейнеру с правами CAP_NET_ADMIN. Для блокирования эксплуатации уязвимости обходным путём можно отключить возможность создания пространств имён непривилегированными пользователями ("sudo sysctl -w kernel.unprivileged_userns_clone=0").

Дополнение: Опубликован прототип эксплоита.

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU timer, cls_route и nf_tables
  3. OpenNews: Локальная уязвимость в nftables, позволяющая повысить свои привилегии
  4. OpenNews: Ещё одна уязвимость в подсистеме ядра Linux Netfilter
  5. OpenNews: Уязвимость в подсистеме ядра Linux Netfilter
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/58480-nftables
Ключевые слова: nftables, netfilter
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (111) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 22:27, 14/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Вот такие закладки должны быть - плюс на минус и все дела. Респект НСА.
     
     
  • 2.55, Бывалый смузихлёб (?), 09:38, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Разумеется, и никакой раст не поможет, ведь
    > вызвана ошибкой в арифметической операции для определения размера данных

    это ошибки построения самого алгоритма работы ПО и никакие расты и типизации их не отыщут, скорее всего, даже спрячут за огромными горами громоздкого, синтаксически-перегруженного кода

     
     
  • 3.63, Mike Lee (?), 12:19, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Разумеется поможет. Раст же не даст писать за пределы выделенного шмотка памяти.
     
     
  • 4.85, Аноним (-), 15:24, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Разумеется поможет. Раст же не даст писать за пределы выделенного шмотка памяти.

    И что он сделает? Ядро в панику гавкнет? Ну ок, будет DoS атака "юзер может из контейнера систему уронить". Это тоже CVE. Сильно вам полегчает?

     
  • 4.101, Аноним (101), 21:56, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > Раст же не даст писать за пределы выделенного шмотка памяти

    Ты уверен? А почему тогда в FF есть код по ручной (!) проверке вхождения смещения в шмоток памяти и ручное (!) бросание паники? Не задумывался, что тут что-то не так, как представляют растафилы?

     
     
  • 5.104, Анонимусс (?), 22:16, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Пруфцов не подкинешь? А то уже сколько тут всякие аноны пишут про firefox, все слились...
    Может хоть ты окажешься не таким?
     
  • 4.129, Аноним (129), 01:09, 17/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    У раста есть виртуальная машина, выпооняющая байткод?
     

  • 1.2, Аноним (2), 22:27, 14/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Не пора ли переписать это на Rust?
     
     
  • 2.5, Аноним (5), 22:32, 14/01/2023 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Вот ты и перепишешь.
     
  • 2.6, Аноним (129), 22:37, 14/01/2023 [^] [^^] [^^^] [ответить]  
  • –8 +/
    никаких преимуществ в системном программирование он не даёт. В userland'е - да, возможно.
     
     
  • 3.31, Аноним (31), 03:49, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    юзерленд это во взросляндии где-то?
     
  • 2.33, Аноним (-), 05:01, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А он целочисленные переполнения тоже так то трекает только в дебажном билде...
     
     
  • 3.44, Аноним (44), 07:46, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    По крайней мере rust хотя бы в отладочной сборке проверяет, а не делает неопределенное проведение как Си и С++
     
     
  • 4.48, Аноним (48), 07:52, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    В сях так то asan/ubsan уже тоже завезли. Небось так и поймали, пустили инструментированый кернел под каким-нибудь syzbot'ом а он взял и скопытился.
     
  • 3.61, Анонн (?), 12:13, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Так защита бы отработала не при переполнении, а при попытке "записи данных в область вне буфера".
     
     
  • 4.86, Аноним (86), 15:28, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Так защита бы отработала не при переполнении, а при попытке "записи данных
    > в область вне буфера".

    Прекрасно, и что бы она дальше делала, чтобы это не было вулном? Даже если это будет "просто" кернелпаник, это тоже будет вулн - "контейнер может систему уронить". Но пока хрустикам приплюсовать CVEшку не получится - они такие навороты вообще не умеют пока. Когда и если - тогда и поговорим.

     
     
  • 5.97, Анонн (?), 19:52, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Ты серьезно не отличаешь RCE и DoS? Там вообще-то разный score у таких вещей.
    Да, контейнер бы упал. Да, был бы DoS. Но пользовательские или корпоративные данные никуда бы не утекли.
    Более того, после пары упавших контейнеров админы бы полезли смотреть логи и писать багрепорты.
    И бажину бы оперативно пофиксили. А не годами втихую юзать уязвимость.
    Ядро 5.5 на минуточку вышло в Jan 27, 2020. А проблемный код был вмерджен в rc1 еще в Nov 2019.
     
  • 4.127, Аноним (129), 01:03, 17/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    В рантайме? Не во время компиляции?
     
  • 2.36, Аноним (36), 05:34, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Практика показывает что раст делает только хуже
     
     
  • 3.95, Аноним (95), 18:48, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Примеры?
     
     
  • 4.102, Аноним (101), 21:58, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    примеры от мозилы, например.
     

  • 1.3, Anonbenon (?), 22:29, 14/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Никогда не было и вот опять :)
     
  • 1.9, швондер (?), 22:59, 14/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    network namespaces в ядре - источник зла, врядли на этом история закончится. Не зря корявая "альтернатива баш-скриптам" системд требует их включения, наверняка есть ещё какие-то бакдоры.
     
     
  • 2.13, Аноним (13), 23:36, 14/01/2023 [^] [^^] [^^^] [ответить]  
  • –6 +/
    systemd - это не просто "альтернатива баш-скриптам". Это проект, собравший под одним именем все поделия Поттеринга, связанные с системными функциями. "Альтернатива баш-скриптам" - лишь малая часть их, но почти все почему-то называются systemd, несмотря на то, что могут жить без альтернативы баш-скриптам.

    Вообще складывается впечатление, что "альтернатива баш-скриптам" была написана потому, что Поттеринга просто неимоверно достало писать эти самые баш-скрипты, когда он изучал и получал навыки  работы с системными сервисами, которые ему предстояло улучшить.

     
     
  • 3.16, Андрей (??), 00:50, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • –8 +/
    systemd появился ковыряя launchd и пошёл как замена init и cron, так что Поттеринг тут не придумал, а скорее сплогиатил. Что касается bash в целом, то он давно устарел, все скрипты bash можно и нужно переписать на python, а bash отправить на заслуженную пенсию как иксы и не мучить старика.
     
     
  • 4.37, Аноним (36), 05:40, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    В общем то согласен.
    Но питон на эту роль не подходит. Perl ещё можно было бы применить, но увы, канул в небытье.
    А питон особо не умеет в однострочники. Обычно они получаются даже более корявые чем баш, а большинство модулей на такой сценарий не рассчитаны.
     
     
  • 5.112, Аноним (112), 06:44, 16/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    На php. Был даже дистрибутив, где так и делали.
     
  • 4.42, leap42 (ok), 07:17, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Что касается bash в целом, то он давно устарел, все скрипты bash можно и нужно переписать на python, а bash отправить на заслуженную пенсию как иксы и не мучить старика.

    На Lua. В среднем будет быстрее, легче по памяти, и интерпретатор с основными либами ничего не весит.

     
     
  • 5.58, ivan_erohin (?), 11:57, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    на cmd.exe или command.com
    точно быстрее и легче, а не "в среднем".
    хехе.
     
  • 4.45, Аноним (48), 07:48, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > systemd появился ковыряя launchd и пошёл как замена init и cron

    А таки он использует простые текстовые конфиги и потому сильно приятнее в обращении.

    > все скрипты bash можно и нужно переписать на python,

    А потом каждые полгода радоваться толи переписке, толи подбору версии питона на котором это работает?

     
     
  • 5.113, AKTEON (?), 09:30, 16/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Форкнуть ,конечно , Python под это дело и зафиксировать. Будет pysh , он же пуся ...
     
  • 4.96, псевдонимус (?), 18:52, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Запихать пердон в качестве командной оболочки. Разупорись!

    Его совсем ото всюду стоит выбросить. Прежде всего из учебников,  а ты глубже хочешь засунуть.

     
  • 4.115, User (??), 10:02, 16/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Есть же уже powershell - даже и под ontopic есть, нееет, будем лисапет изобретать... :)
     
  • 4.131, OpenEcho (?), 05:33, 18/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >  все скрипты bash можно и нужно переписать на python

    Вот когда  питон научится быть backward compatible и умещатся в одном бинарнике, вот тогда можно будет подумать

     
  • 2.51, Аноним (44), 08:35, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Опеннет эксперты как всегда зрят в самую суть.
     
  • 2.59, ivan_erohin (?), 12:08, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    я бы шире обобщил. вланы - источник зла, костыль для сетевых архитекторов,
    не умеющих в безопастность админов локалхостов и разработчиков сетевых протоколов.
    внимательно посмотрите ни любую сеть с вланами. в основе вы наверняка найдете
    "циска умеет это сама автоматичски", "и так сойдет" и т.п. паттерны.
     
  • 2.75, Аноним (75), 13:57, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Сказка про тысячи глаз это всего лишь сказка. Если бы они были никто бы не пропустил такие бэкдоры как nftables, systemd, namespaces, pulseaudio, wayland, в линух
     
     
  • 3.120, name (??), 11:34, 16/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Тысячи глаз это китайцы. Они знают все о ядре и рады бы сообщить, но ты пробовал вот с китайцем разговаривать? Непонятно ж нихрена. Они даже буквы забыли придумать, как с ними общаться?
     

  • 1.10, Аноним (44), 23:03, 14/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А вот если бы оно падало в отладочной сборке при переполнении, то уязвимость могли бы найти ещё во время разработки
     
     
  • 2.12, Аноним (12), 23:07, 14/01/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А вот если бы твоя бабушка была бы дедушкой.
     
  • 2.15, Аноним (15), 00:31, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Или если бы они хотя бы статические анализаторы использовали...
     
     
  • 3.21, Аноним (21), 01:35, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Щас бы в 2к23 анализировать императивщину, а не использовать строгие языки с формальной верификацией.
     
     
  • 4.29, Аноним (15), 02:23, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Они и 20 лет назад не использовали статические анализаторы.

    Эти люди в принципе продолжают писать на С деятки лет, и все это время планомерно не делают никаких выводов из постоянно стабильного потока уязвимостей. Очевидно, что безопасность у них не стоит во главе угла. И поэтому уж тем более не станут они перекатываться на практики из разработки high integrity software: адекватные языки, формальная верификация, аудиты безопасности и т.д. Ибо такая разработка крайне дорога во всех смыслах, а если тебе плевать на безопасность - вообще бессмысленна.

    А прогнать статический анализатор для для такого проекта - это гораздо быстрее и дешевле, чем переписывать всю кодовую базу.

     
     
  • 5.38, Аноним (36), 05:45, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Как показывает практика, растоманы у которых якобы безопасность во главе угла (и ничего нового кроме неё не предлагали в принципе) облапошиваются не менее эпично с уязвимостями.
    Причём был бы nftables написан на расте, сейчас бы в комментах писали "раст не виноват, это разработчик криворук". А в данном случае почему-то винят си (ну или анб).
     
     
  • 6.52, Аноним (15), 08:44, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > растоманы у которых якобы безопасность во главе угла

    У растоманов безопасность не во главе угла, потому что при выходе за пределы массива он может разве что кинуть panic. Это не как не поможет, если подобная дичь произойдет, условно, в летящем самолете за миллионы долларов с живыми людьми на борту.

     
     
  • 7.65, annonn (?), 12:21, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    конечно! лучше без паники просто направить самолет в землю?
     
     
  • 8.78, Аноним (-), 15:13, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А с паникой он куда, интересно, направится Да и в целом забавно когда господа в... текст свёрнут, показать
     
  • 7.66, Анонн (?), 12:25, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ну да, откуда растохейтерам знать про catch_unwind и перехваты паники...
     
     
  • 8.68, Аноним (129), 12:36, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    дак это человек должен сам сделать, а не компилятор сделает Так что небезопасно... текст свёрнут, показать
     
  • 8.79, Аноним (-), 15:14, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну catch ты его И дальше, собссно, что Ты сможешь корректно работу возобновить... текст свёрнут, показать
     
     
  • 9.92, Анонн (?), 16:00, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Почему бы и нет Проблема в конкретном модуле - он перезапускается и об этом соо... текст свёрнут, показать
     
     
  • 10.94, Аноним (-), 18:37, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Кажется, некоторые воруют у вас идеи При том некоторые явно использовали для эт... большой текст свёрнут, показать
     
  • 9.100, Аноним (100), 21:37, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Да, именно так 8212 возобновить корректную работу Даже в древнем Лиспе прямо... текст свёрнут, показать
     
  • 9.114, AKTEON (?), 10:02, 16/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    И управление передается на второй бортовой компьютер , по которого писалось пара... текст свёрнут, показать
     
  • 6.71, Аноним (71), 13:14, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >> high integrity software: адекватные языки, формальная верификация, аудиты безопасности
    > Как показывает практика, растоманы у которых якобы безопасность во главе угла (и

    Как показывает практика, Воены Супротив Раста не владеют матчастью, зато им везде мерещаться Враги-Растоманы ...

     
  • 4.106, Аноним (106), 03:52, 16/01/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > а не использовать строгие языки с формальной верификацией.

    Например, язык Ada из 1970-х годов. Ой, кажется я что-то ляпнул не по повесточке...

     
     
  • 5.125, Анонимусс (?), 19:17, 16/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Почему ляпнул? И при чем тут повестка?
    Все правильно, Ада именно для этого и создавалась - высоконадежные системы, реалтайм и тд.
    Просто это долго и дорого.

    Поэтому в то же время был "разработан" (ну как разрабтан, скорее получился) язык для быдлокодинга - быстрого портирования разного юзерского софта с одной архитектуры на другую.
    И этим языком был язык си.

     
     
  • 6.130, Аноним (129), 00:53, 18/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ада появился на 10 лет позже C.
     
  • 2.46, Аноним (48), 07:49, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > А вот если бы оно падало в отладочной сборке при переполнении,

    Ну так соберите с asan/ubsan и пустите fuzzer. Хотя стоп, может вон те как-то так и сделали?!

     

  • 1.14, Аноним (14), 00:07, 15/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    Вот и показал себя ваш чудестный си. Куда не глянь - ошибки. Перепишите уже на Rust.
     
     
  • 2.17, Аноним (12), 00:55, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ещё будут указания?
     
     
  • 3.30, Аноньимъ (ok), 02:55, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Всем выйти из сумрака!
     
  • 3.49, Аноним (48), 07:53, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    В соседней новости подскащывают, Jaffa kree!
     
  • 2.18, Аноним (18), 00:58, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Раст не позволяет вместо минуса плюс писать?
     
     
  • 3.73, freecoder (ok), 13:52, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Позволяет. Но тут дело не только в целочисленном переполнении, но и в обращении за пределы буфера.
     
     
  • 4.87, Аноним (86), 15:31, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Позволяет. Но тут дело не только в целочисленном переполнении, но и в
    > обращении за пределы буфера.

    Если вы думаете что сможете с железом, DMA, пакетами и проч работать совсем без хитрой и не совсем безопасной математики - это прекрасно, конечно, но лучше вам юзерские приложухи на электроне писать.

     
     
  • 5.107, Аноним (106), 03:57, 16/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > но лучше вам юзерские приложухи на электроне писать.

    Ты вот думаешь что шутки шутишь, а вот как пить дать скоро всё будет писаться на JS поверх Хрома, запускающегося прямо на специальном Хром-акселераторе. Просто потому что некому больше будет писать на чём-то другом.

     
     
  • 6.109, Аноним (-), 06:30, 16/01/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В принципе если вон те завоняют сами себя - валидная опция. Будет как с мужиком который пережрал бобов и лег спать в закрытой комнате. Окей, этих в специальный раздел дарвинавардса определим.

    Относительно тонкий layer над железом относительно адекватно дебажить при отклонениях от идеала. Попробуйте JS вообще дебажить в чем-нибудь крупном, поймете в чем прикол. Они костыли типа дартов и тайпскриптов по приколу изобрели? Ага, ща, оказывается, экономить на аннотации намерений кодера нифига не халявно как только оно сложнее хелловорлд пытается стать.

    А если у них так кернел и дрова начнут работать, господа чисто технчиески избавят нас от своего наличия. Фуксики что-то такое уже начали подозревать кажется.

     
  • 2.19, Аноним (129), 01:02, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Это ж подсистема ядра, там все будет в unsafe'е, и будет не безопасно. Это ж для браузера язык, а не чтоб ОС писать.
     
     
  • 3.20, Аноним (21), 01:33, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    https://www.redox-os.org/
     
     
  • 4.22, Аноним (129), 01:39, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    https://doc.redox-os.org/book/ch06-00-programs-libraries.html

    Redox does not support dynamic-link libraries yet (issue #927), so the libraries that a program uses are statically linked into its compiled binary.

    Пф-ф-ф-

     
     
  • 5.26, Аноним (21), 01:55, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Dynamic linking is considered harmful, если кто ещё не в курсе.
     
     
  • 6.28, Аноним (129), 01:57, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    конечно-конечно :) Harmless это уязвимая либа статически вкомпиленным в бинарник, чем обновить одну динамическую дырявую либу.
     
     
  • 7.47, Аноним (48), 07:51, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Да и жрач памяти при запуске десятка кутевых программ тоже никого равнодушным не оставит.
     
     
  • 8.53, Аноним (21), 09:07, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Набор нубских штампов, марш читать матчасть ... текст свёрнут, показать
     
     
  • 9.80, Аноним (-), 15:17, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А вот эксперты опеннета вылезли со своим нанесением пользы и причинением добра, ... текст свёрнут, показать
     
  • 9.89, Аноним (129), 15:38, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А что, по-твоему тут нубский штамп Динамически слинкованные бинари юзают ОДНУ к... текст свёрнут, показать
     
     
  • 10.99, Аноним (99), 20:39, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ничего, uksm всех спасёт Вот только оверхед в райнтайме ... текст свёрнут, показать
     
     
  • 11.110, Аноним (-), 06:31, 16/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    И будет разница примерно как между онлайн дедупом ZFS жрет дико ресурсов vs cp... текст свёрнут, показать
     
     
  • 12.119, Аноним (99), 10:36, 16/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Не знаю, я использовал полный режим, на десктопе незаметно Зато заметно, что ... текст свёрнут, показать
     
  • 4.23, Аноним (129), 01:46, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > https://gitlab.redox-os.org/redox-os/kernel/-/blob/master/src/asm/x86_64/tramp

    небезопасно - потому что ASM и провервка боровов не работает.

    > https://gitlab.redox-os.org/redox-os/kernel/-/blob/master/src/allocator/linked

    тут сплошные unsafe - небезопасно

    > https://gitlab.redox-os.org/redox-os/kernel/-/blob/master/src/allocator/mod.rs
    > https://gitlab.redox-os.org/redox-os/kernel/-/blob/master/src/allocator/linked

    тут тоже

    > https://gitlab.redox-os.org/redox-os/kernel/-/tree/master/src/acpi

    ACPI весь на unsafe'ав


     
     
  • 5.24, Аноним (21), 01:53, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Так сишка вообще вся unsafe и чо?
     
     
  • 6.40, Аноним (36), 05:50, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так unsafe в расте по сути значит "выключим тут продвинутый линтер". А в сишке значит ничего ("используем линтер дальше").
    Safe/unsafe это профанация, создающая ложную иллюзию защиты.
     
     
  • 7.54, Аноним (21), 09:09, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Unsafe создает иллюзию защиты? Как говорится, ШТА?!
     
  • 6.57, Аноним (129), 11:33, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ты свои расто-комплексы на других то не проецируй. Это у вас там safe/unsafe. А у нас нету ни safe, ни unsafe.
     
     
  • 7.64, Анонимусс (?), 12:20, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Именно, у вас там сплошной unsafe- ничему доверять нельзя, и даже погромисту, который это писал. Особенно если им был ты.
     
     
     
    Часть нити удалена модератором

  • 9.77, Аноним (21), 15:10, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ох уж эти знаменитые анонимные коммитеры в ядро, сколько я таких повидал за 20 ... текст свёрнут, показать
     
     
  • 10.84, Аноним (129), 15:24, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Я работаю контрактором в Intel, и портируя Linux под их reference-design платфор... текст свёрнут, показать
     
     
  • 11.91, Аноним (91), 15:55, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А я работаю в SpaceX и пишу код для платформы Starlink Для коммитеров ядра это ... текст свёрнут, показать
     
     
  • 12.93, Аноним (129), 16:07, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    нет... текст свёрнут, показать
     
  • 12.124, Аноним (112), 12:14, 16/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Нашёл, чем гордиться, программист на Электроне ... текст свёрнут, показать
     
  • 4.88, Аноним (86), 15:32, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > https://www.redox-os.org/

    Ну вы то хоть из под нее пишете сюда? А то по ней не понятно, кажется даже сами ее авторы этим не пользуются.

     
     
  • 5.90, Аноним (129), 15:48, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Он пишет из-под ОС, написаной на небезопасном С. А может из-под какого-нить Genode, написанной на небезопасном C++. Но вероятнее всего просто виндо-юзер.
     
  • 4.118, Аноним (129), 10:20, 16/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    https://gitlab.redox-os.org/redox-os/redox/-/issues/1366
    https://gitlab.redox-os.org/redox-os/redox/-/issues/1350
     
  • 2.39, Аноним (36), 05:46, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ждём тебя в соседнем треде про уязвимость в карго, дорогой.
     
     
  • 3.62, Анонимусс (?), 12:16, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А разве карго запускается на уровне ядра?
     
     
  • 4.82, Аноним (-), 15:21, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > А разве карго запускается на уровне ядра?

    Нет, но если поломать карго то потом можно собрать им что-нибудь собираемое на уровне ядра... :)

     
     
  • 5.123, Анонимусс (?), 12:05, 16/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Но если поломать само ядро, то модифицировать можно что угодно, даже gcc, rustc или cargo...
    Oh shi!...
     
  • 4.103, Аноним (101), 22:04, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > карго запускается на уровне ядра?

    внезапно, Карл, каргой будет собран ядрёный модуль, который... ой...

     

  • 1.35, Аноним (100), 05:04, 15/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Опять чтобы получить рута нужен рут.
     
     
  • 2.50, Аноним (48), 07:54, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Блин, я то уж размечтался. А оказывается это годится только для побега из контейнеров, в очень узких допущениях...
     

  • 1.41, Самый умный из вас (?), 05:53, 15/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch

    Для генты сразу 2 патча запилили, на выбор, какой больше нравится

     
  • 1.56, iiiypuk (?), 10:28, 15/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    В Арче и Генте теперь 404
     
  • 1.60, Аноним (60), 12:12, 15/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Ахаха! Надо же, знак перепутали!
    Но может это поведение где-то описано? Я посмотрел и исходный код, и документацию.
    Но что-то нигде не написано, что запуская этот кусок... кода можно получить рут в системе!
    Может оно где-то еще записано? Сишники, подскажите пожалуйста.
     
     
  • 2.83, Аноним (-), 15:22, 15/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Ахаха! Надо же, знак перепутали!

    Да, блин, с вычитанием вообще аккуратнее надо, что ни говори.

     

  • 1.105, Аноним (101), 03:42, 16/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Проблема проявляется начиная с выпуска ядра 5.5

    Опять "начиная с"...

     
     
  • 2.111, Аноним (-), 06:33, 16/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Не ошибается тот кто ничего не делает.
     

  • 1.116, Аноним (116), 10:14, 16/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Легко судить, когда исходники открыты. А вот в форточках мы никогда не узнаем истинное кол-во уязвимостей (помимо явно встроенных).
     
     
  • 2.121, Аноним (-), 11:57, 16/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Тебя это должно беспокоить только если ты пользуешься форточками.
    Иначе тебе должно быть важно только состояние линя.
     
  • 2.122, Анонимусс (?), 11:59, 16/01/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Боишься что на твоей рабочей винде окажется больше уязвимостей?
    Да и толку от открытых исходников в данном случае - баг два года спокойно себе жил.
     

  • 1.132, Вы забыли заполнить поле Name (?), 03:40, 19/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Не должна ли эта ошибка быть поймана санитайзером?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру