<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Выпуск Docker 1.6.1 с устранением уязвимостей. Google, Red H...</title>
    <link>https://opennet.me/openforum/vsluhforumID3/102470.html</link>
    <description>Представлен (http://openwall.com/lists/oss-security/2015/05/07/10) внеочередной выпуск cистемы управления контейнерной виртуализацией Docker 1.6.1, в котором устранены четыре уязвимости, каждая из которых позволяет выполнить операции с повышенными привилегиями при обработке специально оформленных образов контейнеров или файлов Dockerfile. Пользователям рекомендуется запускать только собственные образы или образы, полученные из заслуживающих доверия источников. &lt;br&gt;&lt;br&gt;&lt;br&gt;Проблема CVE-2015-3629 связана с некорректной обработкой символических ссылок и позволяет перезаписать файл на стороне хост-системы в момент запуска контейнера. Проблема CVE-2015-3627 вызвана  открытием файлового дескриптора с номером 1 до вызова chroot. Проблема CVE-2015-3630 вызвана возможности чтения/записи в псевдо-ФС /proc, что позволяет манипулировать параметрами хост-системы через пути proc/asound, /proc/timer_stats, /proc/latency_stats и /proc/fs. Проблема CVE-2015-3631 возникла из-за возможности использования содержимого /proc в качестве т</description>

<item>
    <title>Выпуск Docker 1.6.1 с устранением уязвимостей. Google, Red H... (crypt)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/102470.html#22</link>
    <pubDate>Sat, 09 May 2015 19:09:40 GMT</pubDate>
    <description>&amp;gt; Но уже после предыдущих именно детских ляпов отложил рассматривание дыркера ещё на &lt;br&gt;&amp;gt; пару лет...&lt;br&gt;&lt;br&gt;Пожалуй прислушаюсь к этому мнению и поступлю также. Хе!) Дыркер:)&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск Docker 1.6.1 с устранением уязвимостей. Google, Red H... (orgkhnargh)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/102470.html#21</link>
    <pubDate>Sat, 09 May 2015 08:40:08 GMT</pubDate>
    <description>Ну пользуйся виртуалками тогда. Никто ж не заставляет docker использовать.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск Docker 1.6.1 с устранением уязвимостей. Google, Red H... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/102470.html#16</link>
    <pubDate>Sat, 09 May 2015 05:47:02 GMT</pubDate>
    <description>Как показывает опыт proftpd и sendmail такие болезни с возрастом только прогрессируют.&lt;br&gt;Если изначально было наплевательское отношение к безопасности, то со временем мало что меняется, так как полностью всё с нуля как надо переписать ни у кого рука не поднимается.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск Docker 1.6.1 с устранением уязвимостей. Google, Red H... (Michael Shigorin)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/102470.html#15</link>
    <pubDate>Sat, 09 May 2015 04:27:01 GMT</pubDate>
    <description>&amp;gt; p.s. Печальная ирония с chroot в том, что имея это средства на &lt;br&gt;&amp;gt; руках уже десятки лет, поголовное большинство демонов в современной системе&lt;br&gt;&amp;gt; продолжает запускаться в общем файловом пространстве.&lt;br&gt;&lt;br&gt;Посмотрите на Owl или ALT, загляните в http://git.altlinux.org/people/ldv/packages/?p=chrooted.git (инструмент автоматизации создания/обновления минимальных чрутов).&lt;br&gt;&lt;br&gt;Только без грамотного сброса привилегий чрут может неожиданно превратиться в вычрут.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск Docker 1.6.1 с устранением уязвимостей. Google, Red H... (Michael Shigorin)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/102470.html#14</link>
    <pubDate>Sat, 09 May 2015 04:21:10 GMT</pubDate>
    <description>&amp;gt; Детские болезни, со временем пройдут.&lt;br&gt;&lt;br&gt;Зависит от того, учится ли команда хотя бы на своих ошибках из того, за что в багтраке полоскали ещё в девяностые, или нет (как вечная пионерия жумлы, например).&lt;br&gt;&lt;br&gt;Но уже после предыдущих именно детских ляпов отложил рассматривание дыркера ещё на пару лет...&lt;br&gt;&lt;br&gt;PS re #7: ну или на ovz, у которого (точнее, у vz) болячки были совсем другого плана и вроде как наконец сходит и самая застарелая фундаментальная.  Правда, он всё-таки под сервер заточен.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск Docker 1.6.1 с устранением уязвимостей. Google, Red H... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/102470.html#12</link>
    <pubDate>Sat, 09 May 2015 02:51:13 GMT</pubDate>
    <description>&amp;gt; Детские болезни, со временем пройдут.&lt;br&gt;&lt;br&gt;Детские - да. а болезни - нет.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск Docker 1.6.1 с устранением уязвимостей. Google, Red H... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/102470.html#10</link>
    <pubDate>Sat, 09 May 2015 02:23:17 GMT</pubDate>
    <description>Ага, это системд оказывается виноват в том что Docker хреново симлинки обрабатывает :)&lt;br&gt;&lt;br&gt;На самом деле он виноват только тем что еще не зохавал всех конкурентов, впилив базовую систему деплоя и запуска контейнеров в системд в полном варианте :)&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск Docker 1.6.1 с устранением уязвимостей. Google, Red H... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/102470.html#9</link>
    <pubDate>Fri, 08 May 2015 23:07:02 GMT</pubDate>
    <description>&amp;gt; Какой смысл во всей этой изоляции, когда в Docker чуть ли не &lt;br&gt;&amp;gt; каждый месяц дыры находят, позволяющий выйти за пределы контейнера? Причем дыры &lt;br&gt;&amp;gt; именно в Docker, а не в частях ядра, через которые эта &lt;br&gt;&amp;gt; изоляция делается. Старый-добрый chroot процесса со сбросом привилегий, IMHO, и то &lt;br&gt;&amp;gt; надёжнее всей этой новомодной автоматизации.&lt;br&gt;&lt;br&gt;Верно подмеченно. Глядя на подобные уязвимости, мне постоянно вспоминаются слова Тео де Раадта касающиеся вопроса виртуализации и обеспечение ею безопасности (к слову, это его выражение часто принимают за его общее отношение к виртуализации, против, которой он ничего не имеет.. если её не пытаются &quot;рекламировать&quot;, как средство безопасности). В вольном переводе оно звучит так: &quot;виртуализация, на практике, ещё один слой поверх уже существующей ОС. Вы, должно быть, ненормальный, если считаете, что разработчики программного обеспечения которые сегодня не в состоянии писать программное обеспечение без уязвимостей, ВНЕЗАПНО, возьмут и начнут писать вам столь сложную штуку, как </description>
</item>

<item>
    <title>Выпуск Docker 1.6.1 с устранением уязвимостей. Google, Red H... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/102470.html#8</link>
    <pubDate>Fri, 08 May 2015 22:39:38 GMT</pubDate>
    <description>&amp;gt; всё благодаря системды &lt;br&gt;&lt;br&gt;щито? и докер, и рокет нормально без неё работают&lt;br&gt;</description>
</item>

</channel>
</rss>
