<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Критические уязвимости в подсистеме eBPF ядра Linux</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113121.html</link>
    <description>В подсистеме eBPF (http://prototype-kernel.readthedocs.io/en/latest/bpf/), позволяющей запускать обработчики для трассировки, анализа работы подсистем и управления трафиком, выполняемые внутри ядра в специальной виртуальной машине с JIT, выявлена (http://openwall.com/lists/oss-security/2017/12/21/2) серия уязвимостей, которые могут быть использованы локальным атакующим для запуска кода с правами ядра через загрузку специально оформленного eBPF-приложения. Выявленные уязвимости проявляются в ядрах Linux 4.9+ и 4.14+, но в общем виде проблемы в eBPF представляют опасность начиная с ядра 4.4, в котором появилась возможность загрузки программ eBPF непривилегированными пользователями.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Так как помимо опубликованных исследователями прототипов эксплоитов (https://bugs.chromium.org/p/project-zero/issues/detail?id=1454&amp;desc=3) в сети выявлено (https://www.decadent.org.uk/ben/blog/bpf-security-issues-in-debian.html) наличие публично доступного рабочего эксплоита для получения root-доступа через данные уязвимости,</description>

<item>
    <title>Критические уязвимости в подсистеме eBPF ядра Linux (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113121.html#88</link>
    <pubDate>Mon, 13 Aug 2018 09:38:06 GMT</pubDate>
    <description>https://www.youtube.com/watch?v=sV3XfrfjrPo&amp;feature=youtu.be&amp;t=1851&lt;br&gt;Это таймкод, вот.&lt;br&gt;</description>
</item>

<item>
    <title>Критические уязвимости в подсистеме eBPF ядра Linux (Джон Ленин)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113121.html#87</link>
    <pubDate>Fri, 23 Feb 2018 20:33:25 GMT</pubDate>
    <description>Не парься. Их трудно как-нибудь просветить.&lt;br&gt;&lt;br&gt;Пофиг людям, что ракеты падают не из-за того, что инженеры дeбилы, а по другим причинам (например: отсутствие конкуренции, частных компаний, патентного права, поддержки, партнёрства, капитализации и вменяемого менеджмента + запугивание)&lt;br&gt;&lt;br&gt;Пофиг им и то, что ко всему ведру нельзя прикрутить какой-то адский супер-мега-анализатор сходу, потому-что оно такое огромное, что его даже шланг года 3 прожевать не может (хоть и очень старается)&lt;br&gt;&lt;br&gt;И вроде про rust им тоже объясняешь, типа &quot;да, писание модулей как эксперимент -- это интересно и хорошо&quot;, они всё-равно недовольны. Но как начинаешь объяснять им что &quot;ты радуйся, что они ассемблерных вставок хоть избегают&quot; -- так уже &quot;плохо, что избегают!&quot;&lt;br&gt;&lt;br&gt;Говоришь им, что в PREEMPT/RT-ядрах есть зачатки микроядерности, и звук в джеке пишется хорошо... но они снова про 12309 поясняют...&lt;br&gt;&lt;br&gt;&lt;br&gt;И вот никак же им не объяснишь, что на мобильных вендах всё в 1000 раз ужаснее, и что на яблочных девайсах поломали права (внезапный root</description>
</item>

<item>
    <title>Критические уязвимости в подсистеме eBPF ядра Linux (Джон Ленин)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113121.html#86</link>
    <pubDate>Fri, 23 Feb 2018 20:09:01 GMT</pubDate>
    <description>&amp;gt;Вы забыли ссылку на своё беспроблемное, хоть и ни разу не гениальное, ядро.  Даже необязательно в исходниках.&lt;br&gt;&lt;br&gt;Он какой-то левый утюг запакует щаз, и будет наблюдать как вы его тщетно загрузить пытаетесь.&lt;br&gt;</description>
</item>

<item>
    <title>Критические уязвимости в подсистеме eBPF ядра Linux (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113121.html#85</link>
    <pubDate>Tue, 26 Dec 2017 16:09:45 GMT</pubDate>
    <description>&amp;gt; Что ж теперь strace-ом и gdb юзерам запретить пользоваться?&lt;br&gt;&lt;br&gt;Представляешь, было vuln-ов связанных с трассировкой процессов. И в лине и в бздях. Уж ptrace какой-нибудь отродясь подставлял все что можно.&lt;br&gt;</description>
</item>

<item>
    <title>Критические уязвимости в подсистеме eBPF ядра Linux (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113121.html#84</link>
    <pubDate>Mon, 25 Dec 2017 23:50:10 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Сабж про пингвина.&lt;br&gt;&amp;gt; И там как раз написано что случается после того как нерут что-нибудь &lt;br&gt;&amp;gt; основательно отдебажит. Как угодно но дебагинг это сложная и привилегированная штука, &lt;br&gt;&amp;gt; откуда вытекают некоторые соотношения.&lt;br&gt;&lt;br&gt;Однако, простой дебагинг приложения, без &quot;влезания&quot; в ядро, намного более простая штука, чем сабж с  JIT. &lt;br&gt;Но, повторюсь - тема этой ветки было утверждение анонима что в солярисе и бзде dtrace можно было использовать без дополнительных привелегий. Это не так. Возможно, анон перепутал с truss, которым можно потрейсить системные вызовы (аналог strace).&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Критические уязвимости в подсистеме eBPF ядра Linux (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113121.html#83</link>
    <pubDate>Mon, 25 Dec 2017 23:37:50 GMT</pubDate>
    <description>Ordu ты открыл мне глаза, большое человеческое спасибо!&lt;br&gt;</description>
</item>

<item>
    <title>Критические уязвимости в подсистеме eBPF ядра Linux (EHLO)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113121.html#82</link>
    <pubDate>Mon, 25 Dec 2017 22:21:14 GMT</pubDate>
    <description>&amp;gt; Это eBPF оно мне вообще надо? И почему оно включено по умолчанию? &lt;br&gt;&lt;br&gt;А где &#091;было написано что&#093; оно включено по умолчанию?&lt;br&gt;На первый вопрос ответ &quot;нет&quot;.&lt;br&gt; &lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Критические уязвимости в подсистеме eBPF ядра Linux (EHLO)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113121.html#81</link>
    <pubDate>Mon, 25 Dec 2017 22:16:07 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Сабж про пингвина.&lt;br&gt;&amp;gt; И там как раз написано что случается после того как нерут что-нибудь &lt;br&gt;&amp;gt; основательно отдебажит. Как угодно но дебагинг это сложная и привилегированная штука, &lt;br&gt;&amp;gt; откуда вытекают некоторые соотношения.&lt;br&gt;&lt;br&gt;Что ж теперь strace-ом и gdb юзерам запретить пользоваться?&lt;br&gt;</description>
</item>

<item>
    <title>Критические уязвимости в подсистеме eBPF ядра Linux (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113121.html#79</link>
    <pubDate>Mon, 25 Dec 2017 21:34:47 GMT</pubDate>
    <description>Ну так какой прок от eBPF (где цифры, слайды, видео)?&lt;br&gt;История успеха, так сказать...&lt;br&gt;</description>
</item>

</channel>
</rss>
