The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Раскрыты подробности о root-уязвимости в ядре Linux, атакова..., opennews (ok), 30-Мрт-17, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


5. "Раскрыты подробности о root-уязвимости в ядре Linux, атакова..."  –3 +/
Сообщение от Аноним (-), 30-Мрт-17, 11:11 
Если "фича" увеличивает область атаки на порядок, не является ли она сама уязвимостью?
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

7. "Раскрыты подробности о root-уязвимости в ядре Linux, атакова..."  +26 +/
Сообщение от Аноним (-), 30-Мрт-17, 11:15 
> Если "фича" увеличивает область атаки на порядок, не является ли она сама уязвимостью?

Предлагаю удалить из ядра Linux сетевой стек. Во избежание.

Ответить | Правка | Наверх | Cообщить модератору

12. "Раскрыты подробности о root-уязвимости в ядре Linux, атакова..."  –3 +/
Сообщение от Аноним (-), 30-Мрт-17, 11:54 
Удалять не стоит. А вот давать кому попало CAP_NET_ADMIN ­— глупо.

Но жадным долбоё**м хочется "чтоб Jango и Wordpress ставились из коробки без VPS". И все вдруг забывают, для чего нужен root, и почему давать кому-попало "полный но ограниченный" доступ к системе — плохая идея.

Ответить | Правка | Наверх | Cообщить модератору

15. "Раскрыты подробности о root-уязвимости в ядре Linux, атакова..."  +3 +/
Сообщение от Аноним (-), 30-Мрт-17, 12:20 
А зачем джанге и вордпрессу нет_админ? Они там интерфейсы конфигурируют? Или iptables настраивают?
Ответить | Правка | Наверх | Cообщить модератору

16. "Раскрыты подробности о root-уязвимости в ядре Linux, атакова..."  –3 +/
Сообщение от Аноним (-), 30-Мрт-17, 12:35 
А нахрен вообще нужны user namespaces? Мне тоже непонятно.
Ответить | Правка | Наверх | Cообщить модератору

23. "Раскрыты подробности о root-уязвимости в ядре Linux, атакова..."  +/
Сообщение от XXXasd (ok), 30-Мрт-17, 14:42 
> А нахрен вообще нужны user namespaces? Мне тоже непонятно.

как минимум хотя бы для того чтобы любая пользовательская программа могла бы *снять* с себя часть своих возможностей -- через выполнение chroot.. (как вариант: chroot в пустой каталог)

то есть чтобы можно было бы выполнить chroot -- без root, без SUID и без Capabilities

Ответить | Правка | Наверх | Cообщить модератору

27. "Раскрыты подробности о root-уязвимости в ядре Linux, атакова..."  +/
Сообщение от Аноним (-), 30-Мрт-17, 16:58 
А вы хотели бы, чтобы и для контейнеров, и для основной системы было одно и то же пространство пользователей? Т. е. один универсальный root на всех?
Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

19. "Раскрыты подробности о root-уязвимости в ядре Linux, атакова..."  +/
Сообщение от Нанобот (ok), 30-Мрт-17, 13:08 
>Если "фича" увеличивает область атаки на порядок, не является ли она сама уязвимостью?

нет, не является

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

24. "Раскрыты подробности о root-уязвимости в ядре Linux, атакова..."  +1 +/
Сообщение от пох (?), 30-Мрт-17, 16:14 
> Если "фича" увеличивает область атаки на порядок, не является ли она сама
> уязвимостью?

контейнеризация, которой слепо доверяют в качестве единственной меры безопасности (а именно в этом случае бывае CAP_чтонибудь без реального рута) - да, безусловно, является ;-)

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

26. "Раскрыты подробности о root-уязвимости в ядре Linux, атакова..."  +2 +/
Сообщение от Michael Shigorinemail (ok), 30-Мрт-17, 16:38 
> контейнеризация, которой слепо доверяют в качестве единственной меры безопасности
> (а именно в этом случае бывае CAP_чтонибудь без реального рута) - да, безусловно,
> является ;-)


https://lists.altlinux.org/pipermail/sisyphus/2003-June/2431...
                                              ^^^^

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру