<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Проект OpenPaX развивает аналог механизмов защиты Grsecurity/PaX для ядра Linux</title>
    <link>https://opennet.me/openforum/vsluhforumID3/135186.html</link>
    <description>Компания Edera, развивающая решения для защиты инфраструктуры Kubernetes и AI-систем, представила проект OpenPaX, представляющий собой...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=62143&lt;br&gt;</description>

<item>
    <title>Проект OpenPaX развивает аналог механизмов защиты Grsecurity... (pavlinux)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/135186.html#65</link>
    <pubDate>Mon, 18 Nov 2024 15:46:15 GMT</pubDate>
    <description>&amp;gt;   Для обеспечения корректной работы ядра OS с памятью необходимо и достаточно: &lt;br&gt;&amp;gt;   1. запрет изменения на исполняемую области памяти которая исполняемой не создавалась (W^X), &lt;br&gt;&amp;gt;   2. запрет изменения на запись памяти которая выделена как исполняемая  (W^X), &lt;br&gt;&amp;gt;   3. запрет создания исполняемой памяти из анонимной памяти (W^X), &lt;br&gt;&amp;gt;   4. запрет изменения на запись памяти выделенной только для чтения  (RELRO).&lt;br&gt;&lt;br&gt;Как это связано с &quot;корректной работой ядра OS с памятью&quot;?&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Проект OpenPaX развивает аналог механизмов защиты Grsecurity... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/135186.html#63</link>
    <pubDate>Wed, 06 Nov 2024 14:21:07 GMT</pubDate>
    <description>Ещё добавлю, что если у пользователя root отнять привилегии, то при рестарте под рутом некого сервиса ему может не хватить привилегий для запуска и работы. Для этого надо или оставить руту много привилегий или предварительно позаботится о возможности рестарта сервисов с нужными им привилегиями при сильно ограниченном пользователе root.&lt;br&gt;</description>
</item>

<item>
    <title>Проект OpenPaX развивает аналог механизмов защиты Grsecurity... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/135186.html#62</link>
    <pubDate>Mon, 04 Nov 2024 06:04:08 GMT</pubDate>
    <description>&amp;gt; с &quot;full привелегиями&quot; работают только суиды и рутовые процессы.&lt;br&gt;&lt;br&gt;С full привилегиями в системе не должен работать ни один процесс! pscap не должен показывать процессов с full привилегиями.&lt;br&gt;&lt;br&gt;В GNU/Linux  есть возможность раздавать и отбирать привилегии у пользователей и процессов, оставляя им лиш необходимый и достаточный минимум привилегий. Например у меня пользователь root (USERID=0) везде лишён привилегии net_raw и пингануть не может!!! А пользователь admin (USERID=1000) имеет возможность пользоваться привилегией net_raw при запуске утилиты ping...&lt;br&gt;</description>
</item>

<item>
    <title>Проект OpenPaX развивает аналог механизмов защиты Grsecurity... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/135186.html#61</link>
    <pubDate>Sun, 03 Nov 2024 06:11:02 GMT</pubDate>
    <description>CAP разработан в конце 1970-тых, начала 1980-тых для UNIX как расширение безопасности MULTICS, который определял только DAC и MAC. Назначением CAP есть понижение привилегий рутовых процессов до необходимого и достаточного минимума. Требование наличие CAP в OS юридически закреплено в описании уровня B3 &quot;Оранжевой книги&quot;.&lt;br&gt;&lt;br&gt;CAP как побочные эффект, в GNU/Linux адаптирован не только для понижения рутовых привилегий, но и для раздачи привилегий пользовательским процессам. Например ping можно дать привилегию net_raw, но при этом надо проверить код ping и проконтролировать сбрасывает ли ping привилегию сразу после открытия сокета! Для контроля раздачи привилегий пользователям есть файл: /etc/security/capability.conf в котором админ прописывает какой пользователь, какие привилегии имеет право унаследовать.&lt;br&gt;https://www.opennet.ru/openforum/vsluhforumID10/5622.html#8&lt;br&gt;При удалении бинаря с атрибутом CAP с системы пользователь не будет иметь возможность повысить привилегию процесса. Потому что для создания процесса с</description>
</item>

<item>
    <title>Проект OpenPaX развивает аналог механизмов защиты Grsecurity... (мяв)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/135186.html#60</link>
    <pubDate>Sat, 02 Nov 2024 20:43:44 GMT</pubDate>
    <description>&amp;gt;https://www.opennet.ru/openforum/vsluhforumID10/5622.html&lt;br&gt;&amp;gt;&amp;gt;чтобы root его запускал и процесс имел пониженные привилегии&lt;br&gt;&lt;br&gt;сами решили свою неграмотность показать?&lt;br&gt;возможности(caps) нужны что б приложениям, вместо суида, давать огран. к.-во привелегий. не для &quot;понижения привелегий рута&quot;.&lt;br&gt;&lt;br&gt;&amp;gt;https://www.opennet.ru/openforum/vsluhforumID10/5622.html#8&lt;br&gt;&amp;gt;&amp;gt;Мое мнение:&lt;br&gt;&lt;br&gt;Вы, наверно, очень удивитесь, когда узнаете, что &quot;разработчики дистрибутива&quot; заранее не знают, что Вы ставить будете и как юзеров назовете.&lt;br&gt;если посмотрите чуть внимательнее - заметите и отсутствия условной &quot;capabilities.conf.d&quot;  .. как предложите при удалении пакета, удалять разрешения? файл post-rm  скриптами парсить?&lt;br&gt;&lt;br&gt;&amp;gt;включая матовые&lt;br&gt;&lt;br&gt;даже спрашивать не буду.&lt;br&gt;тем не менее, Вы адекватное что-то по поводу идеи анонима выше так и не смогли - его подход более, чем рационален.&lt;br&gt;&quot;вместо того, чтобы давать доступ к потенциально небезопасной операции всем, давать его по атрибуту бинарника&quot;.&lt;br&gt;lsm, вроде SARA, делают это так же. только там не c</description>
</item>

<item>
    <title>Проект OpenPaX развивает аналог механизмов защиты Grsecurity... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/135186.html#59</link>
    <pubDate>Sat, 02 Nov 2024 17:24:17 GMT</pubDate>
    <description>https://www.opennet.ru/openforum/vsluhforumID10/5622.html&lt;br&gt;&lt;br&gt;CAP не для раздачи привилегий процессам пользователя, а для ограничения привилегий рутовых процессов до необходимого и достаточного минимума.&lt;br&gt;&lt;br&gt;Да, ping должен иметь привилегию net_raw для создания сокета, но он ее должен сразу сбросить. И раздача, и контроль за привилегиями должен быть https://www.opennet.ru/openforum/vsluhforumID10/5622.html#8&lt;br&gt;&lt;br&gt;У меня в системе pscap не показывает процессов с full приведениями, все процессы, включая матовые, ограниченные до необходимого и достаточного минимума с гарантией невозможности повышения своих привилегий.&lt;br&gt;</description>
</item>

<item>
    <title>Проект OpenPaX развивает аналог механизмов защиты Grsecurity... (мяв)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/135186.html#58</link>
    <pubDate>Sat, 02 Nov 2024 06:42:52 GMT</pubDate>
    <description>должно онониму с интернета?&lt;br&gt;&amp;gt;для понижения правилегий рутовых процессов до необходимого и достаточного минимума.&lt;br&gt;&lt;br&gt;это именно то, что аноним выше предлагает.&lt;br&gt;лимитировать доступ к потенциально небезопасной операции.&lt;br&gt;&amp;gt;не должен выводить процессов с full привилегиями.&lt;br&gt;&lt;br&gt;Вы переводчик неосилили, или слово &quot;полными&quot; уже немодное среди ононимов?&lt;br&gt;с &quot;full привелегиями&quot; работают только суиды и рутовые процессы. Вы вообще о чем?&lt;br&gt;о &quot;не должно быть процессов с доп. возможностями&quot;? ping google.com сделайте - сильно удивитесь. раньше он вовсе был суидным.&lt;br&gt;</description>
</item>

<item>
    <title>Проект OpenPaX развивает аналог механизмов защиты Grsecurity... (Megacock)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/135186.html#57</link>
    <pubDate>Fri, 01 Nov 2024 19:30:17 GMT</pubDate>
    <description>&quot;Чукча не читатель&quot;.&lt;br&gt;</description>
</item>

<item>
    <title>Проект OpenPaX развивает аналог механизмов защиты Grsecurity... (Megacock)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/135186.html#56</link>
    <pubDate>Fri, 01 Nov 2024 19:03:08 GMT</pubDate>
    <description>Боты ломятся за вполне определенными и легко эксплуатируемыми уязвимостями, как правило в web. exim уж точно не самая популярная цель в этом плане. Останавливаться и целенаправленно ломать его ботоводам не интересно, когда есть много других &quot;вкусных&quot; целей. Да и сама идея взлома VPS для ботнета, так себе - заметно, разве что командный центр разместить или сервер раздачи. По моим наблюдениям, никто даже нестандартные порты не сканирует:&lt;br&gt;1. Проверили web.&lt;br&gt;2. Если нет или быстро забанили, то проверили SSH или RDP.&lt;br&gt;3. Если та же песня с баном, то пошли дальше, может потом когда вернутся.&lt;br&gt;Притом там не то чтобы какие-то изощренные методы атаки, просто проверили уязвим ли web, и попробовали перебрать пароли. Все. Из всего перечисленного только RDP может проблем доставить, т. к. ддосится легко. При большой атаке не пускает владельца VPS. Нут так нечего выставлять наружу. Есть vpn, там пусть хоть обддосятся. Но не будут, много других легких целей.&lt;br&gt;</description>
</item>

</channel>
</rss>
