The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимость в LXC, позволяющая получить доступ к файлам вне к..., opennews (ok), 27-Ноя-16, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


22. "Уязвимость в LXC, позволяющая получить доступ к файлам вне к..."  +/
Сообщение от KonstantinB (ok), 27-Ноя-16, 19:11 
В openvz похожие уязвимости были.
Ответить | Правка | Наверх | Cообщить модератору

29. "Уязвимость в LXC, позволяющая получить доступ к файлам вне к..."  +6 +/
Сообщение от angra (ok), 27-Ноя-16, 20:28 
Уязвимости находили практически везде. Объявишь весь софт минным полем и откажешься от него?
Ответить | Правка | Наверх | Cообщить модератору

33. "Уязвимость в LXC, позволяющая получить доступ к файлам вне к..."  +1 +/
Сообщение от KonstantinB (ok), 27-Ноя-16, 21:55 
Это был ответ на "расскажи хостерам".

В целом же, openvz изначально сделан грамотно. Openvz - это прежде всего патчи на ядро, достичь безопасности на дырявом ядре за счет проверок в userspace там никому в голову не приходило.

lxc же это просто юзерспейсный набор инструментов, упрощающих использование linux containers/namespaces/cgroups. Говорить о его безопасности вообще не имеет смысла, его безопасность равна безопасности ядра. И патчи, подобные вот этой ерунде, на которую ссылка - это лечение симптомов, костыль, затыкающий один из бесконечного числа возможных векторов атаки.

Реально уязвимость в ядре, в реализации ptrace(). В ядре уязвимости всегда были и еще много найдут, их там исправят, это нормально. Ненормально пихать userspace-затычки на один частный случай и называть это security fix.

Ответить | Правка | Наверх | Cообщить модератору

36. "Уязвимость в LXC, позволяющая получить доступ к файлам вне к..."  +2 +/
Сообщение от Аноним (-), 27-Ноя-16, 22:40 
> В целом же, openvz изначально сделан грамотно

еще бы. долгое время тестировали на бесплатных юзерах, прежде чем закрыть его.
Все же помним - как SWSoft - (тогда так назывался) взял и закрыл и никому не давал свои патчи на ядро.

Ответить | Правка | Наверх | Cообщить модератору

38. "Уязвимость в LXC, позволяющая получить доступ к файлам вне к..."  –2 +/
Сообщение от angra (ok), 27-Ноя-16, 22:45 
> достичь безопасности на дырявом ядре за счет проверок в userspace там никому в голову не приходило
> его безопасность равна безопасности ядра.

Ты уже отказался от дырявого линуксового ядра или еще ходишь по этому минному полю? Или ты вообще считаешь, что ходить по минному полю это нормально так как "В ядре уязвимости всегда были и еще много найдут, их там исправят, это нормально"? Тогда к чему вообще был пассаж про рута в контейнере?

Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

40. "Уязвимость в LXC, позволяющая получить доступ к файлам вне к..."  +1 +/
Сообщение от KonstantinB (ok), 27-Ноя-16, 22:55 
Я имел ввиду linux containers в их текущем состоянии, а не какие-нибудь там абстрактные контейнеры.
Ответить | Правка | Наверх | Cообщить модератору

42. "Уязвимость в LXC, позволяющая получить доступ к файлам вне к..."  +/
Сообщение от angra (ok), 28-Ноя-16, 00:02 
Теперь стало понятней и я даже частично согласен. По-крайней мере давать чистого рута без отображения через namespaces точно не стоит. Но и с непривилегированными как видим могут быть некоторые проблемы.

Ответить | Правка | Наверх | Cообщить модератору

43. "Уязвимость в LXC, позволяющая получить доступ к файлам вне к..."  +/
Сообщение от Валик228 (?), 28-Ноя-16, 04:57 
> В целом же, openvz изначально сделан грамотно. Openvz - это прежде всего патчи на ядро, достичь безопасности на дырявом ядре за счет проверок в userspace там никому в голову не приходило.

в целом же, ты чушь морозишь несусветную ибо некомпетентен совершенно.
openvz 10 лет тому возможно таким и было. сейчас опенвз целиком работает на неймспейсе, цпусетах и прочих ядерных технологиях (как и lxc), авторами большей части которых и являются openvz-шники.

Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

44. "Уязвимость в LXC, позволяющая получить доступ к файлам вне к..."  +2 +/
Сообщение от angra (ok), 28-Ноя-16, 07:32 
Целиком? Сам то пробовал, компетентный ты наш? Кое-какую функциональность с vzctl 4.x и ванильным ядром получить конечно можно, но это будет лишь жалкая тень openvz, уступающая lxc. Полноценная работа openvz возможна лишь с их ядром.
Ответить | Правка | Наверх | Cообщить модератору

50. "Уязвимость в LXC, позволяющая получить доступ к файлам вне к..."  –2 +/
Сообщение от Аноним (-), 28-Ноя-16, 16:10 
не тупи ;-)

openvz потихоньку сливается - все наработки переливая в ванилу.
скоро совсем сольется.

а ты можешь дальше использовать тестовый полигон OpenVZ.

Ответить | Правка | Наверх | Cообщить модератору

54. "Уязвимость в LXC, позволяющая получить доступ к файлам вне к..."  –1 +/
Сообщение от angra (ok), 28-Ноя-16, 22:12 
Ничего себе степень альтернативной одаренности. Да если весь патч openvz перейдет в ванилу, то это будет просто праздник. Все бы так сливались.


Ответить | Правка | Наверх | Cообщить модератору

55. "Уязвимость в LXC, позволяющая получить доступ к файлам вне к..."  +1 +/
Сообщение от Аноним (-), 28-Ноя-16, 22:53 
нет сил свое тянуть, cgroups + linux-vserver наступают на пятки, клиенты уже нос воротят - когда в ответ на запрос исходников им дулю суют, вот и приходится сливать..
Ответить | Правка | Наверх | Cообщить модератору

57. "Уязвимость в LXC, позволяющая получить доступ к файлам вне к..."  –1 +/
Сообщение от angra (ok), 28-Ноя-16, 23:10 
> linux-vserver наступают на пятки

Ты еще и из альтернативной вселенной пишешь?


Ответить | Правка | Наверх | Cообщить модератору

60. "Уязвимость в LXC, позволяющая получить доступ к файлам вне к..."  –1 +/
Сообщение от Аноним (-), 29-Ноя-16, 13:01 
а тебе Parallels сколько отстегнул ?
Ответить | Правка | Наверх | Cообщить модератору

47. "Уязвимость в LXC, позволяющая получить доступ к файлам вне к..."  +1 +/
Сообщение от Аноним (-), 28-Ноя-16, 14:48 
> Уязвимости находили практически везде. Объявишь весь софт минным полем и откажешься от
> него?

Компьютеры - минное поле. Срочно отказываемся от них и возвращаемся в пещеры! Мамонт стынет! /s

Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру