<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Выявлена уязвимость, позволяющая выйти за пределы контейнеро...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/96420.html</link>
    <description>В cистеме управления контейнерной виртуализацией Docker выявлена (http://seclists.org/oss-sec/2014/q2/565) уязвимость, позволяющая выйти за пределы изолированного контейнера. Проблема устранена в релизе Docker 1.0, но присутствует в выпусках до 0.11 включительно. Для проверки наличия проблемы подготовлен прототип эксплоита (http://stealth.openwall.net/xSports/shocker.c), позволяющий из контейнера прочитать любой файл хост-системы.  Кроме Docker проблеме могут быть подвержены и другие системы контейнерной виртуализации, использующие инструменты, подобные LXC.&lt;br&gt;&lt;br&gt;&lt;br&gt;Техника эксполуатации основана на обращении в внешним файлам через прямой доступ к inode, которые остаются видимыми в контексте всей файловой системы после прикрепления части  данной ФС через &quot;mount --bind&quot;. Полагая, что inode 2, как правило, связан с корнем, осуществляется последовательный перебор всех inode, пока не найдётся inode, ссылающийся на нужный файл. Проблеме также подвержены системы, в которых используются снапшоты, субразделы, chroot и сп</description>

<item>
    <title>Выявлена уязвимость, позволяющая выйти за пределы контейнеро... (bOOster)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/96420.html#37</link>
    <pubDate>Sat, 21 Jun 2014 11:55:24 GMT</pubDate>
    <description>*bsd !&lt;br&gt;</description>
</item>

<item>
    <title>Выявлена уязвимость, позволяющая выйти за пределы контейнеро... (CssfPZS)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/96420.html#36</link>
    <pubDate>Sat, 21 Jun 2014 09:50:53 GMT</pubDate>
    <description>&amp;gt;получай, nobrainer: https://lwn.net/Articles/341773/&lt;br&gt;&lt;br&gt;Я конечно понимаю, что у таких кукаретиков как ты, проблемы с чтением, но&lt;br&gt;в приведенном тобой линке идет речь про баг в ядре, который затрагивает&lt;br&gt;целый ряд его внутренних подистем безопастности и НЕ ЯВЛЯЕТСЯ SELinux СПЕЦИФИЧНЫМ.&lt;br&gt;&lt;br&gt;Короче дорога тебе одна, в биореактор.&lt;br&gt;</description>
</item>

<item>
    <title>Выявлена уязвимость, позволяющая выйти за пределы контейнеро... (Anonym2)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/96420.html#35</link>
    <pubDate>Sat, 21 Jun 2014 05:23:47 GMT</pubDate>
    <description>Хотя всё равно не уязвимость, как здесь уже замечалось... :-)&lt;br&gt;(контейнеры не предотвращают подобного рода доступ).&lt;br&gt;</description>
</item>

<item>
    <title>Выявлена уязвимость, позволяющая выйти за пределы контейнеро... (Anonym2)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/96420.html#34</link>
    <pubDate>Sat, 21 Jun 2014 05:01:06 GMT</pubDate>
    <description>Зачем вообще нужны хэндлы файлов?&lt;br&gt;</description>
</item>

<item>
    <title>Выявлена уязвимость, позволяющая выйти за пределы контейнеро... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/96420.html#33</link>
    <pubDate>Sat, 21 Jun 2014 01:23:20 GMT</pubDate>
    <description>&amp;gt; Саккез стори нету.&lt;br&gt;&lt;br&gt;Так это то и хорошо :). Потому что обычно их пишут хаксоры которым удалось прорубиться в систему :). А когда все просто работает - какое там success story?&lt;br&gt;</description>
</item>

<item>
    <title>Выявлена уязвимость, позволяющая выйти за пределы контейнеро... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/96420.html#32</link>
    <pubDate>Sat, 21 Jun 2014 01:19:24 GMT</pubDate>
    <description>&amp;gt; docker дырявый, linux дырявый, qubesos Рутковской на xen&apos;e который тоже дырявый. Как &lt;br&gt;&amp;gt; дальше жить?&lt;br&gt;&lt;br&gt;Выкопать бункер на километровой глубине. И никакой электроники. Даже счеты лучше выбросить. На всякий случай.&lt;br&gt;</description>
</item>

<item>
    <title>Выявлена уязвимость, позволяющая выйти за пределы контейнеро... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/96420.html#31</link>
    <pubDate>Sat, 21 Jun 2014 01:17:58 GMT</pubDate>
    <description>&amp;gt; Там всё на других механизмах сляпано, всё!&lt;br&gt;&lt;br&gt;IIRC идея была в том чтобы максимально переехать на услуги майнлайнового ядра, дописывая только то чего не хватило.&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Выявлена уязвимость, позволяющая выйти за пределы контейнеро... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/96420.html#30</link>
    <pubDate>Sat, 21 Jun 2014 01:11:59 GMT</pubDate>
    <description>&amp;gt; Пруф, или небыло.&lt;br&gt;&lt;br&gt;Посмотри исходники любого боевого сплойта на повышение прав и т.п. - там обычно вынос SELinux (а иногда и иных систем, e.g. AppArmor-а) первым делом прописаны, чтобы под ногами не мешался.&lt;br&gt;&lt;br&gt;Но если тебе мало - получай, nobrainer: https://lwn.net/Articles/341773/ - там подробно изложено что хаксоры думают про SELinux. И это мнение не самое вкусное. По факту SELinux в этом эксплойте ПОМОГАЛ поиметь систему :D.&lt;br&gt;&lt;br&gt;А вот настраивать эту хреноту от АНБ очень геморно. Ну АНБ оно понятно зачем - у них там вполне конкретный регламент доступа к документам и внутренние процедуры требуют мандатный контроль. Если в системе нет мандатного контроля - они не будут системой пользоваться. А вот зачем всем остальным этот кластерфак при таком соотношении затрат усилий к результату - загадка природы. Над ними то регламент предписывающий копать от забора и до обеда не висит...&lt;br&gt;</description>
</item>

<item>
    <title>Выявлена уязвимость, позволяющая выйти за пределы контейнеро... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/96420.html#29</link>
    <pubDate>Sat, 21 Jun 2014 01:00:34 GMT</pubDate>
    <description>&amp;gt; &amp;#8230;тщательно документируют их и приводят несколько workaround&apos;ов в печатном руководстве &lt;br&gt;&amp;gt; пользователя.&lt;br&gt;&lt;br&gt;А настоящий энтерпрайз делает как-то так: http://www.opennet.ru/opennews/art.shtml?num=40045&lt;br&gt;</description>
</item>

</channel>
</rss>
