The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызвать крах ядра, opennews (?), 17-Май-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


16. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  +17 +/
Сообщение от Карлос Сношайтилис (ok), 17-Май-23, 10:17 
Почему при обработке _внешних данных_ ядро уходит в панику? Внешние данные априори ненадёжны и их некорректность — нормальная ситуация, которая не должна вызывать сбоев.

Это прям как: позвонили в дверь, посмотрел в глазок, не узнал, застрелился.

Ответить | Правка | Наверх | Cообщить модератору

19. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  +1 +/
Сообщение от Аноним (19), 17-Май-23, 10:24 
> Почему при обработке _внешних данных_ ядро уходит в панику?

потому что skb_push никогда не возвращает ошибку

https://elixir.bootlin.com/linux/v6.3.2/source/net/core/skbu...

соответственно весь код никогда не проверяет возвращаемое значение. Для скорости наверно.

Ответить | Правка | Наверх | Cообщить модератору

30. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  +3 +/
Сообщение от Карлос Сношайтилис (ok), 17-Май-23, 10:36 
Вы говорите о реализации, я же — об архитектуре.

Линус постоянно топит о том, что "нехватка памяти, некорректные данные — это нормально, всё должно быть обработано штатно, это ядро, оно не должно останавливаться".

Ответить | Правка | Наверх | Cообщить модератору

47. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  –1 +/
Сообщение от Аноним (19), 17-Май-23, 10:58 
> Вы говорите о реализации, я же — об архитектуре.

в этом случае посчитали что лучше ядро остановить в вырожденных случаях чем снижать скорость в бутылочном горлышке.

Ответить | Правка | Наверх | Cообщить модератору

61. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  –1 +/
Сообщение от n00by (ok), 17-Май-23, 11:34 
Так проверка там делается, надо бы её вообще убрать, если уж так важна скорость. Упадёт когда-нибудь в другом месте.)
Ответить | Правка | Наверх | Cообщить модератору

66. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  –1 +/
Сообщение от Аноним (19), 17-Май-23, 11:44 
> Так проверка там делается, надо бы её вообще убрать, если уж так важна скорость.

нет, учи логику, и конечно скорость важна - сетевой стек работает в контексте softirq

Ответить | Правка | Наверх | Cообщить модератору

76. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  +/
Сообщение от n00by (ok), 17-Май-23, 12:01 
>> Так проверка там делается, надо бы её вообще убрать, если уж так важна скорость.
> нет

    if (unlikely(skb->data < skb->head))
        skb_under_panic(skb, len, __builtin_return_address(0));

> учи логику, и конечно скорость важна - сетевой стек работает в
> контексте softirq

Логику? Ты гуглпереводчик используешь? Или не дочитал моё сообщение?

Ответить | Правка | Наверх | Cообщить модератору

85. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  +/
Сообщение от Аноним (19), 17-Май-23, 12:16 
> Логику?

ты разницу между обнаружением ошибки и её обработкой понимаешь ?

Ответить | Правка | Наверх | Cообщить модератору

257. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  +/
Сообщение от n00by (ok), 18-Май-23, 11:26 
Понимаю. Как и понимаю "чем снижать скорость в бутылочном горлышке".
Ответить | Правка | Наверх | Cообщить модератору

321. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  +/
Сообщение от Карлос Сношайтилис (ok), 29-Май-23, 09:06 
То есть, у нас есть ядро, которое может крутиться на сервере с сотнями ядер, террабайтами оперативки и тысячами виртуальных машин.

И что же нам выбрать: упасть на редком сетевом пакете с полной потерей всех данных рилтайма или задействовать одну (!) элементарную инструкцию процессора в бутылочном горлышке?

Ответ очевиден: надо падать!

Отличный выбор!

Ответить | Правка | К родителю #47 | Наверх | Cообщить модератору

62. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  +2 +/
Сообщение от ИмяХ (?), 17-Май-23, 11:37 
>>Для скорости

"поспешишь - людей насмешишь"(c)
С таким подходом можно тогда всю графику в ядро запихать, а потом ловить баги, когда при определённом сочетании пикселей в картинке ядро в панику уходит.

Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

77. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  +2 +/
Сообщение от Рустик (?), 17-Май-23, 12:03 
Всю это что? Фреймбуффер, drm и так в ядре - этого уже достаточно чтобы видосики крутить например в полный экран через ffmpeg, или приложеньку для киоска запустить.
Ответить | Правка | Наверх | Cообщить модератору

197. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  –2 +/
Сообщение от Аноним (206), 17-Май-23, 22:51 
В Windows графический интерфейс в ядре. Пользователи довольны скоростью. В серверных платформах он не нужен. Мало того есть Core. Что не так, кроме того, что здесь это вечный оффтопик.
Ответить | Правка | К родителю #62 | Наверх | Cообщить модератору

26. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  +5 +/
Сообщение от Staxemail (ok), 17-Май-23, 10:33 
Потому что для этого нужно микроядро и обработка TCP-стэка с меньшими привилегиями, чем системные, чтобы у него не было возможности модифицировать никакие другие структуры ядра, и с возможностью его перезапустить (ну хотя бы выгрузить/ загрузить и стартануть с нуля. Правда будут все равно текущие соединения вылетать, что печально. Или дробить обработку на вообще независимые части).

Что не то чтобы невозможно, но потери эффективности на большую загрузку процессора / большие задержки / меньшую пропускную способность из-за дополнительных переключений контекста (а как еще разделять привилегированные и непривилегированные части?) для всех и всегда обойдутся дороже, чем раз в год разбирать вот такие факапы.

> Внешние данные априори ненадёжны и их некорректность — нормальная ситуация, которая не должна вызывать сбоев.

Да-да, а в коде не должно быть ошибок априори. Вот когда идеальный робот GPT-next будет за нас все без ошибок писать, тогда может быть... А пока приходится кодить человекам, увы. Допуская ошибки иногда.

Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

195. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  +1 +/
Сообщение от Аноним (206), 17-Май-23, 22:40 
Вынеся все что "не нужно" за пределы повышенных привилегий, мы сделаем это более уязвимым.
Ответить | Правка | Наверх | Cообщить модератору

224. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  –1 +/
Сообщение от Аноним (-), 18-Май-23, 01:41 
> Потому что для этого нужно микроядро и обработка TCP-стэка с меньшими привилегиями,
> чем системные, чтобы у него не было возможности модифицировать никакие другие
> структуры ядра, и с возможностью его перезапустить

А потом, попытавшись это все запустить на каком-нибудь всего-то 100 Гбит интерфейсе (уже и больше есть), подивимся перфомансу чудному, показывающему почему именно микроядра не взлетели. Ну а вы там на своем локалхосте хоть редокс можете гонять, там и микроядра и безопасТный яп, все такое. Да и если этот локалхост вообще сдохнет - кто-то разницу заметит?

Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

284. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  +/
Сообщение от Аноним (214), 18-Май-23, 19:07 
>> Что не то чтобы невозможно, но потери эффективности на большую загрузку процессора / большие задержки / меньшую пропускную способность из-за дополнительных переключений контекста
> А потом, попытавшись это все запустить на каком-нибудь всего-то 100 Гбит интерфейсе
> (уже и больше есть), подивимся перфомансу чудному [...] Ну а вы там на своем локалхосте хоть редокс можете гонять, там и микроядра и безопасТный яп, все такое.

Угадай по пафосному бреду и фантазиям Балаболку-Нечитателя-294 ...

Ответить | Правка | Наверх | Cообщить модератору

27. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  +/
Сообщение от Аноним (31), 17-Май-23, 10:33 
Действительно, почему сделано плохо, а не сделано сразу хорошо?
Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

196. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  +/
Сообщение от Аноним (206), 17-Май-23, 22:47 
Ошибку сегментации никто не отменял. Это целостность данных или кода. Либо система отслеживает это, либо это не система. Выход за пределы С не отслеживает, а rust отслеживает. Rust предоставляет это возможность. Воспользуется ли ей программист?  
Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

216. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  +1 +/
Сообщение от Аноним (216), 18-Май-23, 00:25 
Если он не воспользовался статическим анализатором кода и проигнорировал банальные варнинги, то можно ожидать что он напортачит и в любом другом языке.
Ответить | Правка | Наверх | Cообщить модератору

322. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  +/
Сообщение от Карлос Сношайтилис (ok), 29-Май-23, 09:11 
Да чорд с ней с сегментацией (это важно, конечно, но не в контексте данной проблемы), просто меня поражает, что выбор между вариантами "надёжно, но медленно, потом сделаем быстрее" и "может в любой момент упасть, зато быстро, должно проканать", выбрали второй.
Ответить | Правка | К родителю #196 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру