The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимость в LXC, позволяющая получить доступ к файлам вне к..., opennews (ok), 27-Ноя-16, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


11. "Уязвимость в LXC, позволяющая получить доступ к файлам вне к..."  +2 +/
Сообщение от Anonymous_1 (?), 27-Ноя-16, 14:46 
Смысл тогда в контейнере, если рута не давать?)
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

12. "Уязвимость в LXC, позволяющая получить доступ к файлам вне к..."  –3 +/
Сообщение от username (??), 27-Ноя-16, 15:23 
Хм, ну поясни зачем тебе там рут, просто интересно.
Ответить | Правка | Наверх | Cообщить модератору

13. "Уязвимость в LXC, позволяющая получить доступ к файлам вне к..."  +/
Сообщение от хомяк (?), 27-Ноя-16, 15:33 
Как запустить nginx без root?
Ответить | Правка | Наверх | Cообщить модератору

18. "Уязвимость в LXC, позволяющая получить доступ к файлам вне к..."  +4 +/
Сообщение от username (??), 27-Ноя-16, 16:53 
Так же как и с рутом.
Единственная привилегия, которая может понадобиться вебсерверу, это возможность слушать на портах < 1024. Что вполне решается навешиванием атрибутов (привилегий) на бинарник nginx
Ответить | Правка | Наверх | Cообщить модератору

45. "Уязвимость в LXC, позволяющая получить доступ к файлам вне к..."  +/
Сообщение от Аноним (-), 28-Ноя-16, 08:20 
> Что вполне решается навешиванием атрибутов (привилегий) на бинарник nginx

И опять наступаешь на те же грабли, только в профиль. Либо режешь права группе и навешиваешь на бинарник, запрещаешь некоторые системные вызовы, тогда да, возможно. И то из контейнера можно будет выйти через какую-нибудь уязвимость нулевого-дня.

Ответить | Правка | Наверх | Cообщить модератору

59. "Уязвимость в LXC, позволяющая получить доступ к файлам вне к..."  +/
Сообщение от Аноним (-), 29-Ноя-16, 00:45 
Непривилегированные контейнеры с разрешенным CAP_NET_BIND_SERVICE
Ответить | Правка | Наверх | Cообщить модератору

48. "Уязвимость в LXC, позволяющая получить доступ к файлам вне к..."  +/
Сообщение от PnDx (ok), 28-Ноя-16, 15:06 
Порт за-DNAT-ить. Обычно приемлемо, если в conntrack не упирается. (Но где это проблема, там lxc с iptables'ами по фигу наверное, т.к. netmap и прочее интересное.)
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

21. "Уязвимость в LXC, позволяющая получить доступ к файлам вне к..."  +11 +/
Сообщение от Аноним (-), 27-Ноя-16, 18:42 
> Как запустить nginx без root?

Уже дюжину лет как


sysctl security.mac.portacl.rules=uid:80:tcp:80

Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

49. "Уязвимость в LXC, позволяющая получить доступ к файлам вне к..."  +/
Сообщение от PnDx (ok), 28-Ноя-16, 15:08 
> Уже дюжину лет как
>
 
> sysctl security.mac.portacl.rules=uid:80:tcp:80
>

# sysctl -a | grep  security | wc -l
0
У Вас таки фрюха?

Ответить | Правка | Наверх | Cообщить модератору

52. "Уязвимость в LXC, позволяющая получить доступ к файлам вне к..."  –3 +/
Сообщение от Аноним (-), 28-Ноя-16, 17:31 
> # sysctl -a | grep  security | wc -l
> 0
> У Вас таки фрюха?

Ну да. Я думал, раньше кто догадается.
А что, в пингвины такие вещи еще не завезли? oO
Тогда пожалуйста:
https://github.com/freebsd/freebsd/blob/master/sys/security/...
Хотя у вас вроде как setcap + CAP_NET_BIND_SERVICE есть ;)

Да и в целом просто прикольный эксперимент - вон, пока не знали, накрутили 6 плюсов, теперь можно посмотреть, насколько классовая неприязнь преобладает над здравым смыслом )

Кстати, man grep
> -c    Выдает только количество строк, содержащих образец.
>

Ответить | Правка | Наверх | Cообщить модератору

53. "Уязвимость в LXC, позволяющая получить доступ к файлам вне к..."  +/
Сообщение от Michael Shigorinemail (ok), 28-Ноя-16, 18:19 
> Да и в целом просто прикольный эксперимент - вон, пока не знали

Кто как :)

> накрутили 6 плюсов

Держите седьмой для ровного счёта.

Ответить | Правка | Наверх | Cообщить модератору

58. "Уязвимость в LXC, позволяющая получить доступ к файлам вне к..."  –2 +/
Сообщение от pavlinux (ok), 29-Ноя-16, 00:00 
$ sysctl security.mac.portacl.rules=uid:80:tcp:80
sysctl: Permission denied

Оттака ..ня, ребяты

Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

14. "Уязвимость в LXC, позволяющая получить доступ к файлам вне к..."  +/
Сообщение от angra (ok), 27-Ноя-16, 15:33 
Начни с рассказа, зачем тебе вообще рут где-либо. Может в процессе и сам поймешь. Контейнер ничем особо не отличается от железной машины для большинства задач.
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

37. "Уязвимость в LXC, позволяющая получить доступ к файлам вне к..."  +/
Сообщение от Аноним (-), 27-Ноя-16, 22:42 
> Начни с рассказа, зачем тебе вообще рут где-либо. Может в процессе и
> сам поймешь. Контейнер ничем особо не отличается от железной машины для
> большинства задач.

что бы запускать свои сервисы - а не те которые хостер за меня решил запустить.
к пример потунелировать openvpn через 443 порт.

Ответить | Правка | Наверх | Cообщить модератору

39. "Уязвимость в LXC, позволяющая получить доступ к файлам вне к..."  +/
Сообщение от angra (ok), 27-Ноя-16, 22:52 
Тебе надо помочь сделать следующий шаг? Если рут тебе обычно нужен для запуска своих сервисов, то рут в контейнере тебе нужен ... для запуска в нем своих сервисов. Неожиданно, правда?
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру