The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

, opennews (?), 23-Янв-12, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


51. "В ядре Linux найдена локальная root-уязвимость"  +1 +/
Сообщение от filosofem (ok), 23-Янв-12, 18:28 
>Неужели и в наш век в сети можно найти сервис где локальные учетки раздают?

Не обязательно. На вэб-хостинг к примеру достаточно php-shell заалоадить.

Ответить | Правка | К родителю #43 | Наверх | Cообщить модератору

63. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (-), 23-Янв-12, 19:02 
Вариант вывалится из под контроля процесса под его привелегии я понимаю. Но спрашивал я именно про локальные учетки. Почему-то мне думается что уже повсюду контейнеры ..
Ответить | Правка | Наверх | Cообщить модератору

69. "В ядре Linux найдена локальная root-уязвимость"  +1 +/
Сообщение от solardiz (ok), 23-Янв-12, 19:13 
> Почему-то мне думается что уже повсюду контейнеры ..

Shared hosting действительно у многих перемещается в контейнеры, но внутри них по-прежнему создаются сотни аккаунтов, в том числе с SSH-доступом. (Правда, у нас там нет ни одной доступной пользователю SUID root программы - контейнеры под shared hosting создаем на основе Owl.) Создавать по контейнеру на каждого клиента shared hosting'а непрактично.

Ответить | Правка | Наверх | Cообщить модератору

72. "В ядре Linux найдена локальная root-уязвимость"  –2 +/
Сообщение от Аноним (-), 23-Янв-12, 19:19 
Далеко не все используют контейнеры для затыкания рутовых зеро-дэй, которые ожидаются by design. Равно как и далеко не все используют контейнеры для дозагрузки простаивающих многоядерников. Не у всех они простаивают и не всем нужно аргументированно дозагрузить камни и получить обоснование для покупки нового харда/откатов.
Ответить | Правка | К родителю #63 | Наверх | Cообщить модератору

82. "В ядре Linux найдена локальная root-уязвимость"  –1 +/
Сообщение от Michael Shigorinemail (ok), 23-Янв-12, 20:20 
> Далеко не все

...и пусть их.

Ответить | Правка | Наверх | Cообщить модератору

161. "В ядре Linux найдена локальная root-уязвимость"  +2 +/
Сообщение от Аноним (-), 24-Янв-12, 15:38 
> Равно как и далеко не все используют контейнеры для дозагрузки
> простаивающих многоядерников. Не у всех они простаивают и не всем нужно
> аргументированно дозагрузить камни и получить обоснование для покупки нового харда/откатов.

Не знаю как у вас, а у нас в линуксе оверхед от контейнеров (lxc) практически нулевой.
Процесс из контейнера отличается от процесса хоста только идентификаторами пространств имен.

Ответить | Правка | К родителю #72 | Наверх | Cообщить модератору

193. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (-), 25-Янв-12, 01:12 
> Далеко не все используют контейнеры для затыкания рутовых зеро-дэй, которые ожидаются by
> design. Равно как и далеко не все используют контейнеры для дозагрузки
> простаивающих многоядерников.

Нагрузка от LXC контейнеров практически по нулям (ну может пару процентов отличие, без микроскопа фиг заметишь). А разграничение довольно неплохое. Там и список процессов будет свой, и сетка и что там еще. И рут в LXC, если надо, может быть "фэйковым", лишенным прав везде кроме своего загончика. Так что если его даже и получат - не так уж и страшно.

Telepath mode: а вы наверное бсдшник и хотели сказать "у нас этого нет, поэтому оно не нyжно".

Ответить | Правка | К родителю #72 | Наверх | Cообщить модератору

203. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от коксюзер (?), 25-Янв-12, 02:06 
> И рут в LXC, если надо, может быть "фэйковым", лишенным прав везде кроме

На данный момент разве что при условии монтирования /proc в режиме ro. И не с помощью родных утилит LXC, которым требуется CAP_SYS_MOUNT внутри контейнера.

> Telepath mode: а вы наверное бсдшник и хотели сказать "у нас этого
> нет, поэтому оно не нyжно".

Во FreeBSD давно есть jails.

Ответить | Правка | Наверх | Cообщить модератору

211. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (-), 25-Янв-12, 04:14 
> Нагрузка от LXC контейнеров практически по нулям (ну может пару процентов отличие,
> без микроскопа фиг заметишь). А разграничение довольно неплохое. Там и список
> процессов будет свой, и сетка и что там еще. И рут
> в LXC, если надо, может быть "фэйковым", лишенным прав везде кроме
> своего загончика. Так что если его даже и получат - не
> так уж и страшно.

О великий аноним, может ты дашь мне доступ к своему контейнеру на не обновленном ядре?

Ответить | Правка | К родителю #193 | Наверх | Cообщить модератору

236. "В ядре Linux найдена локальная root-уязвимость"  +/
Сообщение от Аноним (-), 07-Фев-12, 16:35 
> Далеко не все используют контейнеры для затыкания рутовых зеро-дэй

Тогда пусть не обижаются потом крутым руткитам и тому факту что их ресурсы использовали нашару.

Ответить | Правка | К родителю #72 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру