URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 124863
[ Назад ]

Исходное сообщение
"Root-уязвимость в ядре Linux и отказ в обслуживании в systemd"

Отправлено opennews , 21-Июл-21 10:24 
Исследователи безопасности из компании Qualys раскрыли детали двух уязвимостей, затрагивающих ядро Linux и системный менеджер systemd. Уязвимость в ядре (CVE-2021-33909) позволяет локальному пользователю добиться выполнения кода с правами root через манипуляции с каталогами большой вложенности...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=55528


Содержание

Сообщения в этом обсуждении
"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 10:24 
Хорошо, что я обновляюсь каждый день и уже имею 248-ую версию системд на борту. Пользуюсь Fedora 34.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено хацкер , 21-Июл-21 10:32 
хорошо что ты тролль

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено hhh , 21-Июл-21 11:17 
Два чаю

Утро начинается не с кофе, а с: sudo dnf clean all && sudo dnf update && flatpak update


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено псевдонимус , 21-Июл-21 11:21 
3аdrotство 80-го лэвэла!

Думал только арчевлды так в присядку.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 25-Июл-21 18:36 
Он в крон не сумел. Как и в man systemd.timers.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 26-Июл-21 16:22 
Спасибо, я тоже про них не знал. Пригодится

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено unravel22 , 21-Июл-21 11:29 
sudo dnf erase flatpak

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Михрютка , 21-Июл-21 15:27 
curl | sudo bash

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Wladmis , 21-Июл-21 19:20 
Освойте крон наконец-таки!

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено kissmyass , 21-Июл-21 22:05 
расскажи мне как мне получать на емейл каждый час письма только о новых обновлениях? чтобы письмо не приходило повторно через час, если новых обновлений не было

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Megabit , 21-Июл-21 23:07 
Ах да! Ну конечно! Это же так необходимо! Тебе ВСЕГДА расскажут на ЫМЫЛ о очередных героических латаний дыр и добавления новых - но так и не расскажут, что тебя уже сейчас возможно имеют без вазелина в ущерб безопасности... Ибо мы уже так расслаблены, что даже и не пытаемся контролировать: А ЧТО ЖЕ ТАМ НА@#$@Р НАМ ПЫТАЮТСЯ ТАКИ ВПАРИТЬ ПОД ВИДОМ ОБНОВЛЕНИЙ - ВЕДЬ СЫСТЭМДЫ И ТАК УСЁ ЗА ТЕБЯ СДЕЛАЕТ... Таки запасайтесь вазелином - он возможно облегчит ваши страданья в будущем...

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 23:21 
Эээ? Проверяйте содержимое вывода команды, что ли, и если ничего, то выход без отправки сообщений.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено PnD , 22-Июл-21 11:37 
Не тупи. Сохраняй состояние в файл и дальше сравнивай изменилось-нет.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 22-Июл-21 13:31 
ты либо тролль, либо тупой, либо все сразу

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 25-Июл-21 19:19 
Научиться немного скриптить и понять в чем суть юниксвэя?

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Гражданин , 21-Июл-21 11:44 
Мне нечего скрывать!

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Брат Анон , 21-Июл-21 12:00 
Расскажи как снять деньги с твоей зарплатной карты? Друг спрашивает.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 13:00 
1. Вставить карту в банкомат, набрать PIN и сумму для снятия.
2. Зайти в интернет-банк, приложить ЭЦП к NFC, оформить перевод, опять приложить ЭЦП к NFC.
Других способов не знаю. CVC уничтожен сразу после получения карты. Не сохранен.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 14:00 
А можно PIN пожалуйста сюда раз тебе нечего скрывать?

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено СеменСеменыч777 , 21-Июл-21 14:17 
просите фото карты с обоих сторон без цензурных изъятий.
пин-код не особо нужен без дампа.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Коля Токарь , 21-Июл-21 15:24 
тогда еще дамп дайте.
ссылку на скачивание жду по эти коментом

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 22-Июл-21 12:20 
> тогда еще дамп дайте.
> ссылку на скачивание жду по эти коментом

А может сразу и поесть за тебя?



"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено СеменСеменыч777 , 23-Июл-21 22:50 
дамп ему снять не на чем.
да и вообще ничего он не пришлет.
звездобол потому что.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено ызус , 21-Июл-21 20:19 
На pastebin все пины выложили давно

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 22-Июл-21 14:24 
https://www.drive2.ru/b/2265472/
вот тут он есть

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено pashev.me , 22-Июл-21 23:38 
Могу хоть все 10000 выложить.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 25-Июл-21 19:21 
Да хрен с ним с пином, пусть скажет циферки на карте с обоих сторон.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 15:31 
Где взять ссылку на фашу биометрию?

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено жабоквак , 22-Июл-21 10:46 
Я из деревни, мы тут биометрию у помидорчиков меряем: https://www.researchgate.net/publication/338996130

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 25-Июл-21 19:22 
> Мне нечего скрывать!

Ну тогда скан паспорта выложи, чтоли?


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 13:02 
>Примечательно, что в выпуске systemd 248 эксплоит не работает из-за ошибки в коде systemd, приводящей к сбою при обработке /proc/self/mountinfo.

Да, хорошая защита от уязвимости. Not a bug!


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено qualsys , 21-Июл-21 16:25 
Защита надежная - мы с 2018го никак не можем работающий эксплойт написать - вечно фейлится из-за непредвиденных нами багов в другом месте этой блоатвари.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 25-Июл-21 19:23 
А, вот зачем с такой скоростью новые версии выпускают, достойный ответ кернелу.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено yurikoles , 22-Июл-21 04:32 
Помню лет 10 назад ядро чинили, потому что на нём не работал кроссплатформенный вирус, вот это была реально хохма. Везде работал кроме Линукса.

Вирус банально помог найти реальную ошибку из-за которой могли не работать и другие аппы.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено uis , 23-Июл-21 01:44 
Линк?

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено yurikoles , 23-Июл-21 14:20 
> Линк?

Ошибся, это было 15 лет назад: https://www.linux.com/news/torvalds-creates-patch-cross-plat.../


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено итина в последней инстанции , 21-Июл-21 20:20 
> Хорошо, что я обновляюсь каждый день и уже имею 248-ую версию системд на борту. Пользуюсь Fedora 34.

На кокой руке уже мазоли натёр д....ть на systemd?


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено adolfus , 22-Июл-21 23:58 
Всем хороша федора, вот только с Qt не дружит. Установленное из этого дистра Qt из коробки не работает -- требует руками доустанавливать qtchooser и ln -s из его каталогов в /usr/bin делать.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено КО , 21-Июл-21 10:28 
Такую жесть только с попкорном и смо..читать

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Коля Токарь , 21-Июл-21 15:26 
Хочу гикпорн по теме начинающийся со слов "...я медленно начинаю создавать каталог за каталогом..."

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено макпыф , 21-Июл-21 10:30 
опять ebpf

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Онаним , 21-Июл-21 10:46 
Я бы его с учётом назначения в ёbpf переименовал.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено anonymous , 21-Июл-21 10:53 
Аналогично раньше в ptrace находили множество уязвимостей.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено ананим.orig , 21-Июл-21 12:08 
серьезно?
> загружающий небольшую eBPF-программу, который блокируется на стадии после проверки псевдокода eBPF, но до его JIT-компиляции.

а ведь это не уязвимость.
т.е. будет всегда.
.. видимо именно поэтому никто в заголовок ebpf и не вынес. и никого не смущает.
штатная пескалка эксплоитов.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Michael Shigorin , 21-Июл-21 12:14 
Вот да.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено yet another anonymous , 22-Июл-21 19:35 
Интерпретатор внутри ядра --- это удовольствие надолго... Кстати, а кто его проталкивал?

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено известнокто , 27-Июл-21 16:23 
чьи уши там торчат?

так это-ж лучший друг опенсорса: ни мелкомягкий, ни некрософт, а, как маркетологи извернулись и затратили кучу денег на отмывание бренда, - "майки" :)

https://www.theregister.com/2021/05/11/microsoft_linux_ebpf/


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Crazy Alex , 21-Июл-21 14:22 
Потому, что, блин, огораживать код из непонятного источника песочницами, но всё же запускать - это искать себе на жопу приключения. Хоть это php, хоть sql injection какой, хоть джаваскрипт в браузере, хоть ebpf. Хочешь запустить что-то в ядре - делай это от рута. Хочешь запустить код на компе - устанавливай и запускай приложение явно, а там уж на твоей совести - используешь ты проверенной из репозиториев или скрипт от левого Васи. И так далее.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 22-Июл-21 04:18 
Ну потому что уязвимость всегда может быть в реализации песочницы. Это для любой песочницы справедливо.

Тем не менее, это разумный компромисс: количество уязвимостей в песочнице конечно, в отличие от произвольного кода.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноньимъ , 23-Июл-21 22:48 
Ну да, песочница в песочнице в песочнице. Чтобы можно было запускать небезопасный код в небезопасным коде на недоверенной платформе.

А ведь могли бы использовать лисп машины и этого ада не знать.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 25-Июл-21 19:25 
> но всё же запускать - это искать себе на жопу приключения.

Тогда по идее и деление на пользователей и всякие там права доступа - ни к чему. Win95 хватит всем?

> Хочешь запустить что-то в ядре - делай это от рута.

Как раз в недавних ядрах и есть запрет нерутовым пользователям грузить BPF. Во избежание.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 10:32 
eBPF strong!

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 10:33 
> размер пути более 1 ГБ

256 символов хватит всем!


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 11:22 
260.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 13:10 
256 для одного имени, а тут путь со множеством имён.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 25-Июл-21 19:27 
PATH_MAX же был. Но, похоже, если постараться то на него можно забить. И это проблема. Сколько вообще программ готовы к тому что им дадут путь на гигабайт? А если пару сотен таких файлов создать, вы их даже стереть не сможете.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 13:35 
Мне не хватает.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 13:36 
255

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 10:36 
писали бы на раст, и не было таких уязвимостей :-(


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Плохой Танцор , 21-Июл-21 10:42 
Ну да, это и ежу понятно

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 10:45 
мешают?

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 10:45 
Раст запрещает использовать стек?

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено anonymous , 21-Июл-21 10:54 
Весьма вероятно, что rust запрещает переполнения.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено анон_ , 21-Июл-21 13:47 
Т.е., ты даже этого не знаешь.

Ну, всё как обычно у RUSTоманов - "весьма вероятно" - "50% что встречу динозавра".


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено anonymous , 21-Июл-21 19:26 
Я не использую rust и не являюсь "rust-оманом". Я гадаю глядя со стороны.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено anonymous , 21-Июл-21 19:32 
Вообще мне, как постороннему наблюдателю такие прыжки к ложным обощениям и засиранию собеседника наводит на мысли о том, какой из лагерей на самом деле адекватнее.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 22-Июл-21 04:19 
Кто адекватнее - остроконечники или тупоконечники? :)

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено n00by , 22-Июл-21 17:44 
Они друг другу адекватны. Два сапога - пара.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 25-Июл-21 19:28 
Конечно же третий лагерь - таких как ты. Не ошибается тот кто ничего не делает. Но это самый скучный из лагерей.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено anonymous , 26-Июл-21 10:26 
С чего вы взяли, что я ничего не делаю?

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Онаним , 21-Июл-21 10:45 
Ну да. Нет ядра - нет уязвимостей.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 10:44 
Ахахаха, божественные си погромисты опять вышли за ̶п̶р̶е̶д̶е̶л̶ы̶ ̶д̶о̶з̶в̶о̶л̶е̶н̶н̶о̶г̶о̶ границы буфера. И всего лишь можно получить рут. Впрочем ничего нового.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено DildoZilla , 21-Июл-21 11:21 
Журнализд пишет статьи, выходя за рамки приличий -- погромизд пишет программко, выходя за рамки буфера. И те и те воображают себя илиткой.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено анон_ , 21-Июл-21 13:12 
> ...божественные си погромисты опять вышли...

Это были не "божественные си погромисты", а криворукие руко*опы, которые, наверное, даже K&R не осилили пролистать.
Похоже на то, что они были ментальными RUSTоманами, которые в силу неведомых нам причин писали код на Си.
Но и на RUSTе у них бы тоже получилась какаха, да.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 13:17 
Конечно получилась бы. Потому что они разбираться не хотят как работает это в железе и на уровне ОС. Всё же само.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Леонид Горшочников. , 24-Июл-21 06:57 


> K&R не осилили пролистать да

Зачем листать и тем более читать? ПисАть надо!


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 13:16 
А что сделал бы раст? Повесил систему, в панику ушло? Или там стек динамический?

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 14:53 
Смотря про какую ошибку идет речь.

Если про "преобразования типа size_t в int", то использовалась бы функция TryFrom<usize> for u32 которая вернула бы или значение или ошибку (а вот что с ней делать это уж на откуп программера - можно обработать, а можно и панику бросить)

Если про выход за границы буфера - можно напр. использовать BytesMut, который может проверить используя remaining_mut или has_remaining_mut что еще есть место (а если не проверишь и его не будет - то будет паника)


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Alexander256 , 21-Июл-21 15:35 
Сидя на Си
Почему явно не указать размер буфера, и если он должен быть динамический то для этого есть malloc relloc и calloc и после пересчет размера, ведь в книгах для начинающих по Си в той же K&G так учат.

Да и приведение типов в Си существует.

Смысл переписывать на другой язык если, когда там тоже есть такие же люди и будут точно также делать?


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 15:59 
Это вряд ли вопрос к анону в инете)))
Мне тоже интересно почему? Почему эти люди коммитят в ядро, почему их код принимается ментейнерами. Но вопрос риторический. Это же не единичный уникальный случай - каждая третья cve про память. Просто это очень легко сделать в языке by design. А люди идут по пути наименьшего сопротивления.

Довольно много людей кто начинал писать на расте говорят что первое время ты просто воюешь с компилятором. Потому что он тебе (из-за borrowing) не позволяет делать элементарные вещи которые работают правильно потому что ты гарантируешь это. Но "мамой клянусь, так безопасно" тут не прокатывает.

Делать скорее всего будут (если будут) другие люди, хорошо это или плохо - покажет время.
Но то что сейчас - напоминает танцы на граблях, где одни говорят что "это не настоящий танцор, вот настоящий никогда не наступил бы", другие "не так уж часто и наступаем", третьи приводят аргументы что "если вы перевернете грабли зубьями вниз, то это не поможет".


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено анон_ , 21-Июл-21 16:26 
> Довольно много людей кто начинал писать на расте говорят что первое время ты просто воюешь с компилятором.

А потом они узнают про unsafe и жизнь у них начинает налаживаться, да?


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 16:38 
Туше :)
Но скорее нет, чем да. Ты просто чуть по-другому начинаешь думать - сразу просчитываешь лайфтаймы, адаптируешь архитектуру и т.д. Можно ли так делать с си? Наверняка можно. Но там баг может вообще никогда не проявиться, а тут тебя каждый раз за это бьют линейкой по рукам и оно как учится быстрее.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено анон_ , 21-Июл-21 16:56 
> ...бьют линейкой по рукам...

Вклеивают unsafe и тем самым остановливают экзекуцию. А со временем к этому привыкают.

"Поставь unsafe, если компилятор тебя слишком напрягает", дают совет более опытные товарищи.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Alexander256 , 21-Июл-21 17:44 
Судя по новости спецалисту и прывакать не пришлось.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено . , 22-Июл-21 18:55 
но разве нет для C статических анализаторов такого же плана? мне почему-то кажется, что это как с кодогенерацией - разве это зыковая область?

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноньимъ , 23-Июл-21 02:11 
Есть, но, только программист знает что его код делает и то в течении пары часов после написания.

В Си очень примитивная семантика, код может делать что угодно. Анализатор должен быть умнее человека.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено итина в последней инстанции , 21-Июл-21 17:40 
Хахаха, тупой растокод вообще упал на этом месте. Тадам.

Примеры выхода за границы на расте я здесь ужё писал. Искай. Падает с грохотом.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Амоним , 21-Июл-21 18:18 
> Искай

Если имелся в виду не iSky, то должно быть "ищи"


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 20:04 
как говорится, заставь дурака Б-гу молится ...

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 22-Июл-21 02:37 
Писал я драйвер для USB устройства на Rust внутри протокола сраный шифрованный поток данных. Автор протокола наркоман какой-то и byte swap, xor, и сложение с переполнением и прочее. Так вот что я хочу рассказать как человек, который собрал данный драйвер, что писать учитесь просто на Rust и будет вам счастье. Конечно черт его знает как там C++ на этой платформе будет работать и конечно полным полно всяких пионеров метапрограммирвоания и создателей различных макросов для решения насущьных проблем в Rust все отлично заработало. Хотя мудохался я с этим протоколом наверное целый день. Что до преобразования размера size_t в int, то проблема думаю не возникла бы в Rust используй они классический String. Рос бы он и рос дальше. Возможно там можно где-то поставить ограничение, но надо понять что с этим ограничением делать и делать его статическим или динамическим. Одним словом применение Rust может снять ряд ограничений в ядре или сделать их динамическими, что тоже может стать проблемой (зоопарк настроек ядра в разных дистрибутивах).

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено yurikoles , 22-Июл-21 04:25 
С таким же успехом можно было бы написать на крестах с применением std:string, кули? Или у ржавоязыка какой-то особенный String?

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено n00by , 22-Июл-21 17:53 
Там строка может состоять только из валидных UTF-8. Интересно, что будет делать драйвер в случае невалидных последовательностей, помимо лишнего копирования строки?

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 25-Июл-21 19:39 
> Там строка может состоять только из валидных UTF-8. Интересно, что будет делать
> драйвер в случае невалидных последовательностей, помимо лишнего копирования строки?

А ты посмотри вокруг того же списка рассылки линукс что там у растовиков. Они вообще сперва сделали, потом подумали, когда оказалось что продвигаемый для системного программирования язык для этого подходит чуть менее чем никак и любые попытки этим заняться превращаются в свалку костылей, использование альфабетагамадельта версии компилятора и либ. А если микроконтроллеры захочется, там вообще 3.14-ц полнейший.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 25-Июл-21 19:36 
> в Rust все отлично заработало. Хотя мудохался я с этим протоколом
> наверное целый день.

Взаимоисключающие параграфы, однако. Впрочем стиль изложения в духе свидетелей иеговы прозрачно намекает. Или это агент Кирби заходил?


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 25-Июл-21 19:34 
> Ахахаха, божественные си погромисты опять вышли за ̶п̶р̶е̶д̶е̶л̶ы̶ ̶д̶о̶з̶в̶о̶л̶е̶н̶н̶о̶г̶о̶

Там у них хорошее оправдание есть. Унаследованые дурные типы, из-за совместимости с легаси и тем что в стандартах понаписали. Вы и на хрусте будете size_t всякие жевать. Написав unsafe и ломая голову сколько реально в это влезает. Потому что вон там 35-40 лет унаследованого кода и стандартов. Можете забить на POSIX со всей идиотией в нем - но кому вы без софта будете нужны?


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Онаним , 21-Июл-21 10:45 
FUSE, eBPF, userNS
Шанс эксплуатации на боевых системах околонулевой.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Онаним , 21-Июл-21 10:47 
Любители докеров, у которых вложенные руты могут делать, чего хотят - в пролёте, конечно.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 10:49 
Сейчас модно контейнеры на проде (это не только докер, но и lxc тоже).

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено redbm , 21-Июл-21 11:08 
мущина, проснитесь, вы обо..сь!
lxc уже давно не модно, нормальные хипстеры такого не носют!


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Crazy Alex , 21-Июл-21 14:30 
FUSE - в каждом андроидфоне, да и на вполне боевых серверах я его сто раз видел. userNS - это вообще любые контейнеры. eBPF - насколько я понимаю, для всякого хайлоада самое оно. Например используется фейсбуком: https://engineering.fb.com/2018/05/22/open-source/open-sourc.../

Так что я бы не зарекался.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Онаним , 21-Июл-21 14:45 
Окей. А systemd - в каждом андроидофоне? (для эксплоита надо systemd + fuse)
Плюс ещё за пределы окружения местной жабоVM выйти придётся сначала.

Контейнеры - ну так я и говорю, любители докеров в пролёте.
eBPF - это то, что почти на любой боевой системе должно по умолчанию быть отключено. Кроме собственно сетевых роутеров и файрволов, где оно может пригодиться, балансировщики включительно. Но там юзер обычно один, и не нужны userNS.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Макпыф , 21-Июл-21 15:31 
Systemd не надо для експлойта.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Онаним , 21-Июл-21 20:50 
Для первого не надо. Для второго (DoS) как раз надо FUSE+systemd.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено mittorn , 22-Июл-21 15:37 
но надо userns которого нигде на андройдах нет, а где есть не разрешено пользователю. Я надеялся рутануть квест через это, но не выйдет. fuse тоже недоступен
Вообще интересно, можно ли это всё без userns сделать? Всрать память ядра наверно можно и без него через эту штуку
А DOS на андройде проблемой не является - достаточно поставить на него 2GIS и начать обновлять карту москвы в нём

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 25-Июл-21 19:41 
> Плюс ещё за пределы окружения местной жабоVM выйти придётся сначала.

Есть NDK. Правда, песочницу не отменяли, но кто-то вообще пробовал андроиды кормить гигабайтными путями? Это в любом случае нежданчик для программ.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Онаним , 25-Июл-21 19:48 
К тому же, 6 гигов на андроидах можно ещё и не найти.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 26-Июл-21 00:45 
> К тому же, 6 гигов на андроидах можно ещё и не найти.

В флагманах можно и найти. Кроме того - а там нужна именно аллокация, именно физически имеющихся 6 гигов? Оверкомиты и прочее не прокатят?


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Онаним , 26-Июл-21 08:40 
Скорее всего столько надо на преобразования пути и построение списка inode, так что да, аллокация с заполнением, dirty pages.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 10:47 
А в BSD такого нет.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено anonymous , 21-Июл-21 10:55 
В MS-DOS такого тоже нет

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 11:13 
в Redox, тоже такого нет. Потому что rust супер-пупер-мега-дупер безопасный

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 17:23 
> в Redox, тоже такого нет.

Потому что саму редох ещё не дописали до состояния запуска на клиентских машинках :)


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 22-Июл-21 02:40 
Он же работает на сферическом железе с VBA картой, а вам чего для счастья нужно драйвера для Nvidea?

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 25-Июл-21 19:42 
> Он же работает на сферическом железе с VBA картой, а вам чего
> для счастья нужно драйвера для Nvidea?

А что такое VBA карта? Аппаратный акселератор макросов вьюжлбэйсика?


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 12:40 
Вообще-то там по умолчанию Рут доступ.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 13:07 
Ну и что? Есми она на Rust, значит там безопастный root!

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 13:17 
Речь про DOS.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено lockywolf , 21-Июл-21 10:47 
В функции с dupa в названии явно ничего хорошего не будет.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено gumanzoy , 21-Июл-21 10:53 
> позволяет локальному пользователю добиться выполнения кода с правами root
> Данный каталог монтируется через bind-mount

Разве для bind-mount не нужны права root ? По крайней мере по умолчанию ?


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 10:59 
> Разве для bind-mount не нужны права root ? По крайней мере по
> умолчанию ?

user namespace используется.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено псевдонимус , 21-Июл-21 10:56 
Моя любимая системда опять не подкачала! Так держать,леонидД!

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено srgazh , 21-Июл-21 11:31 
Еще раз новость прочитай

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Michael Shigorin , 21-Июл-21 12:25 
От этого pid1 перестанет падать там и сям, занимаясь несвойственной для init деятельностью?

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 22-Июл-21 02:41 
А чего вы там делаете, что у вас initd падает? Часто у Вас такое?
Что за система? А то я просто ни разу не видел

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноньимъ , 23-Июл-21 02:14 
Система Д, лучшая система из всех систем.
А у вас какая система?

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено псевдонимус , 21-Июл-21 15:27 
Перечитал. Выждал.

На смузифронте все так же без перемен.

Ебпф вообще вечная дыра.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 15:49 
Но уязвимость-то в VFS, справедливости ради. Этим багом можно любую подсистему ядра перетереть.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 25-Июл-21 19:44 
> Но уязвимость-то в VFS, справедливости ради. Этим багом можно любую подсистему ядра
> перетереть.

На самом деле это целый класс вулнов. Не очень изученый. "А как программы реагируют на oversized path". Первые кто попался под руку реагировали плохо. Есть уверенность что остальные лучше? Большинство прогеров вообще такой подставы не ожидает.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 10:57 
selinux, apparmor, куча говнокода в ядре для секурити, бла-бла. Раздувание щек.
А в openbsd уже попкорн давно закончился.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 12:41 
В OpenBSD безопасность в ущерб производительности.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Анончик , 21-Июл-21 12:50 
А вам нужно на оборот?

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 13:18 
А нам нужно всё и сразу.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Старшина , 21-Июл-21 14:45 
нам нужна посадочная бутылка в колличестве n человек

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено xm , 21-Июл-21 22:16 
По факту, там нет ни того, ни другого.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено lockywolf , 22-Июл-21 04:32 
> По факту, там нет ни того, ни другого.

Вызывающе неверная информация.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 25-Июл-21 19:47 
> В OpenBSD безопасность в ущерб производительности.

По безопасности опенбсд хорошо проходился коллега из нетбсд. Жирно тролливший безопасников у которых виртуалка может сразу память ядра патчить, и столь же компетентный фикс.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено псевдонимус , 21-Июл-21 10:59 
И опять ебпф.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 11:23 
"Будет быстрейшая загрузка, а не то, что сейчас", говорили они.
"Будет унификация и понятные компоненты", говорили они.
"Надлежащий уровень качества и безопасности", говрили они.
"Устарелые портянки на баше",  говорили они.

Что мы имеем сегодня:

По скорости загрузки один и тот же дистрибутив на sysvinit/openrс (не будем говорить про runit) и на systemd, при тесте в лоб, без особых иснтрументов, наглядно и вполне очевидно, загружаются с разной скоростью, далеко не в пользу systemd.
(Да, есть с чем сравнить, есть такая возможность на сегодня.)

Что касается унификации, да, systemd теперь уже почти во всех известных дистрибутивах, только вот он разных версий, по-разному подкручен и нет 100% одинакового поведения и реализации.
А из-за рукозадой упоротой разработки, сама структура и поведение мало вяжется со словом "понятное".

Из-за рукозадости и упоротости разработки и внедрения, такой же и уровень безопасности.
Качество сомнительное, особо с учётом упоротости решений и то, что systemd пытается впитать в себя и ртом и опой всё что можно и что нельзя.

И в итоге, сравнивая на своём опыте, когда старый инит просто работал, жрать не просил, а на десктопах люди даже не знали, что там под капотом, что там за мифические "портянки на баше" и "отсутствие унификации".

(К слову, унификация это когда все договорились делать как-то единообразно, а не когда попытались заставить, но если нет кудьтуры договариваться, даже "унифицирующие" инструменты будут работать у каждого на свой лад, в итоге получаем "ещё один стандарт", а в данном случае и реализация over bloated стремящаяся в бесконечность.)

Наблюдаю, что сейчас, даже пользователи десктопов вынуждены ковыряться в кишках этого раздутого наркоманского поделия. Потому что оно даже не успеват оттестироваться как надо для нужд использования. Типа УВМР, а дальше разбирайтесь сами.

А с учётом эпичности "конструктивного общения" с "разработчиками", в большистве случаев по их вине, всё текущее положение выглядит как какой-то сюр.
Мифические "портянки на баше" наименьшая из проблем, я бы даже сказал, это вообще не проблема.
А вот потенциальные проблемы Linux-систем вырисовываются, из-за текущего положения вещей, далеко не радужными, какие бы радужные флаги не использовали сами разработчики.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 13:13 
Так-то баш-портянки действительно портянки, но и ньюанс™ у systemd огого.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 14:14 
Ага. ExecStartPre и т.п. Портянки в портянках.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено псевдонимус , 21-Июл-21 15:32 
Теперь эти "портянки" переписаны на С, причем не просто переписаны, а переписаны согласно поцер-логике. добавлен недоязык юнит фейлов.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 25-Июл-21 19:48 
> Так-то баш-портянки действительно портянки, но и ньюанс™ у systemd огого.

Более того - в них так то и вулны были, в том числе и дающие рут. Как с DHCP и передачей параметров в переменных. Но ремотный рут по сети, через ближайший DHCP, видимо, для утят нещитово.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено brogen , 21-Июл-21 17:48 
+!
на тазу гента, фря 13 и суся .... суся с сисд залюбила

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено AnonymousAnonym , 21-Июл-21 20:51 
для init вообще без различия на чём скрипты запуска/остановки демонов написаны: хоть на bash, хоть на python, хоть на haskell, потому что init просто запускает эти скрипты; главное, чтобы интерпретатор того скриптого языка(на котором скрипты написаны) был установлен в системе.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 22-Июл-21 13:17 
> для init вообще без различия на чём скрипты запуска/остановки демонов написаны: хоть
> на bash, хоть на python, хоть на haskell

Просто выражение "портянки на баше" это уже своего рода мем.



"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 26-Июл-21 00:49 
У них всех есть кое что общее. Довольно неприятное с точки зрения безопасности. Нарушение парадигмы W^X. Большинство интерпретеров могут в eval() или его эквивалент. Со всеми вытекающими, как тот DHCP рут, радостно выполняющий команды извне. Это не уникально для баша, PyBitmessage тоже так делал, хоть и питоном. А мозилла смогла даже на JS, с нарушением границ браузера и внешнего кода.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено макпыф , 23-Июл-21 09:08 
> главное, чтобы интерпретатор того скриптого языка(на котором скрипты написаны) был установлен в системе.

можно и бинарники так запускать


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено PnD , 22-Июл-21 12:04 
+100500
Но я знаю решение. Просто нужно зафиксировать в "unit"-файлах возможность исполнения на конкретной версии systemd. Зачем отвергать обкатанные M$ концепии, раз уж systemd движется по той же дороге?
Вот, смотрите, даже писатели python догадались так сделать.
</sarcasm>

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено EuPhobos , 21-Июл-21 11:37 
"В systemd есть серьёзная база, но в systemd 248 серьёзная бага не работает из-за ещё одной баги"

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Анонус , 21-Июл-21 12:05 
Я раньше считал Qualys помойным ведром, а они оказывается что-то делают

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 12:19 
пора переписывать systemd на rust, серьезно

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 12:29 
Пора выкинуть из systemd все, что не связанно с инит. Пофиксил...

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено анон_ , 21-Июл-21 13:20 
> Пора выкинуть   ̶и̶з̶ systemd ...

Пофиксил...


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено сикодинг всё , 21-Июл-21 13:53 
>Пора выкинуть из systemd все, что не связанно с инит

и оставить только баги


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Gedweb , 21-Июл-21 13:42 
здесь так не принято, люди по initd уже 10 лет рефлексируют

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 22-Июл-21 02:44 
А чего они рефлексируют? В винде сервисы стартуют запилены в реестр, в макосине тоже какой-то там lanchd, а тут то что рефлекировать?

Растраиваються, что морально устаревший bash и perl выкидывають?


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено пох. , 22-Июл-21 16:17 
Понимаешь, малыш - одна винда у нас уже - есть, и ее - более чем достаточно. Если бы нам надо было винду - мы бы просто пользовались виндой.

А "морально устаревшие" sh и perl и полное отсутствие дерьмосервисов - и были тем, чего ради мы выбрали юникс-системы, а не винду.
Причем - тридцать лет назад, когда ты мутной каплей у папаши висел.
И да, они у макак уже тогда были немодные и устаревшие.

Сколько ж обожаемых ими когда-то поделок за эти тридцать лет унесли на свалку истории - ты и представить не сможешь.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 26-Июл-21 01:31 
> Понимаешь, малыш - одна винда у нас уже - есть, и ее
> - более чем достаточно. Если бы нам надо было винду -
> мы бы просто пользовались виндой.

А что тебе мешает пользоваться какой-нибудь слакварью? Там как раз все олдово и никаких системд. Не майнстрим и бабок не приносит? Кто платит бабки тот и заказывает музыку. И они не хотят платить за оккультные ритуалы труднозаменимым спецом, с точки зрения бизнеса это долго, дорого и хреново. Почему при этом претензии к линуксу - не очень понятно. Линуксоиды должны были встать в позу и пролететь вместе с остальными ископаемыми? Твой фавор того не стоит. Ты же не думаешь что корпы сменят хотелки потому что тебе так удобно? ORLY? Если ты не заметил они имеют дело с теми с кем можно результативно взаимодействовать, а не слушать 1-сторонние лекции на тему вэйностей, с игнором типовых косяков десятилетиями. За это денег никто платить не собирался с самого начала и это можно было прочухать еще в эпоху раннего беркелея, если не быть тормозами.

> А "морально устаревшие" sh и perl и полное отсутствие дерьмосервисов - и
> были тем, чего ради мы выбрали юникс-системы, а не винду.

Собственно никто не запрещает пользоваться ими в пингвине и сегодня. А системд что, кучка текстовых конфигов, звать скрипты из них никто не запрещает.

> Причем - тридцать лет назад, когда ты мутной каплей у папаши висел.

Тогда и Linux был примерно так же.

> И да, они у макак уже тогда были немодные и устаревшие.

Глядя на бессмысленные ритуалы с достоинством "зато уже 30 лет назад" - возможно у носителей той точки зрения был пойнт. Во всяком случае в утиль иррациональных баранов с ритуалами списали неплохо. Менее упертые, заметим, неплохо адаптировались. Кто под системду, кто под изгибание своей линии, кому что важнее было.

> Сколько ж обожаемых ими когда-то поделок за эти тридцать лет унесли на
> свалку истории - ты и представить не сможешь.

Если нечто унесли на свалку - в этом перестали видеть ценность. Линукс чем виноват? Тем что народ вокруг него не захотел стать такой же ненужной никому рухлядью, годной только на свалку?

А расхваливание такими как ты и анонимустус винды наглядно показывает чего стоят все ваши идеалы вместе взятые, да и вы вместе с ними. Пачка бесполезных высокомерных снобов.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено пох. , 26-Июл-21 13:26 
> А что тебе мешает пользоваться какой-нибудь слакварью?

зачем мне этот кусок дерьма?

> Там как раз все олдово и никаких системд.

малыш, твоя квалификация в системном администрировании говорит сама за себя. Ты даже не знаешь разницу между шлаком и нормальной системой.

И да, мне пока еще как раз платят деньги именно за выгребание дерьма за тебе подобными. А девляпса - уволили, и вакансия висит уже три года. Не нужны вы. Без вас все работает в точности так же как и с вами - потому что вы ничего не умеете.

"ой, я докерь инсталь, кнопка няжяль, мой сеть отвалилась". Типичный результат девляпанья в нашей (любой крупнее подвальной и что-то делающей кроме ненужно "сервисов" в интернетиках) конторе. Раз в пару месяцев.

> Если нечто унесли на свалку - в этом перестали видеть ценность. Линукс чем виноват?

ничем, там же и окажется. Несколько позже - когда эра техногенных катастроф уже пройдет пик, самые т-пые сдохнут, а оставшиеся начнут восстанавливать цивилизацию без мальчиков в шанцах с подворотиками.

Если успеют, конечно.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 01-Авг-21 11:38 
>> А что тебе мешает пользоваться какой-нибудь слакварью?
> зачем мне этот кусок дерьма?

Ну, наверное, затем что то что шляпа делает ты стал считать за еще большее то самое? И назад шляпа ради тебя не отыграет, не надейся. Теперь энтерпрайз по шляпски это так. IBM конечно не шляпа, но как максимум может системду на яве переписать, чтобы совсем в их стиле. Конечно же на своей, айбиэмовской. И конфиги в DB2 какой-нибудь погрузить, чтоб добро не пропадало.

> малыш, твоя квалификация в системном администрировании говорит сама за себя. Ты даже
> не знаешь разницу между шлаком и нормальной системой.

Твои "нормальные системы" догнивают на задворках цивилизации, а те погонщики мамонтов которые в них умели - даром никому не вперлись уже. И судя по твоим довольным жизнью каментам у тебя малость подгорает, разве нет?

> И да, мне пока еще как раз платят деньги именно за выгребание
> дерьма за тебе подобными.

Вот это - очень врядли. Ты в моей области за собой выгрести не можешь с твоими корейцами, куда тебе за мной, лол. Микроконтроллеры ты поди тоже не одупляешь. Удачи в выгребании :)

> А девляпса - уволили, и вакансия висит уже три года. Не нужны вы.

Да я в общем то что угодно - кроме вот именно классического девляпса. Это ты так freehck попробуй потроллить, если он поведется. Но он, вроде, бабки в своей фирме рубает и кмк фирма у него сильно поприятнее твоей по рабочей атмосфере будет. Могу и ошибаться, свечку не держал.

> Без вас все работает в точности так же как и с вами - потому что вы ничего не умеете.

Это очень лажовый троллинг, попробуй еще раз. Ты можешь и посочнее.

> "ой, я докерь инсталь, кнопка няжяль, мой сеть отвалилась".

Это не мой стиль.

> ничем, там же и окажется.

Если так рассуждать - мы все когда-нибудь тоже там окажемся. Вопрос в том кто и когда.

> Несколько позже - когда эра техногенных катастроф уже пройдет пик, самые т-пые сдохнут,

Опять же - вопрос в том когда. На ближайшие эн лет мне явно хватит, а когда будущее наступит - тогда и будет время чесать репу. Заранее загадывать на 20 лет занятие не особо благодарное. Ну вон летающих делореанов пока массово не видно, например.

> а оставшиеся начнут восстанавливать цивилизацию без мальчиков в шанцах с подворотиками.

Не ссы, я могу заново отбутстрапать что касается электричества и магнетизма если надо.

> Если успеют, конечно.

Ну или присоединятся к динозаврам. Как вон те расово верные системы.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 25-Июл-21 19:49 
> пора переписывать systemd на rust, серьезно

Так валяется же на гитхабе что-то такое уж лет 5.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено анон_ , 21-Июл-21 12:29 
> ... в которой выполняется операция strdupa(), размещающая данные в стеке, ...

Вот это наглядно демонстрирует какой днищенский код содержит в себе systemd.

strdupa(), которая дёргает alloca(), йопта!

А ведь о стрёмности использования alloca(), как и самого strdupa(), писали ещё большевики в 1917 году.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Crazy Alex , 21-Июл-21 14:32 
Да он весь такой, примеры можно десятками грести

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено анон_ , 21-Июл-21 15:06 
Я никогда раньше не заглядывал в код systemd, ибо признал его какахой на основании кривизны самой архитектуры.
Но я всё же не думал, что сам код systemd настолько кривой. Меня это даже удивило.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено псевдонимус , 21-Июл-21 15:36 
А меня не удивило. Пшшшик-аудио вспомни. Сколько людей работало, чтобы допилить. Но т.к. архитектура у заикаудио г-о, пришлось делать пайпвайр.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено анон_ , 21-Июл-21 16:14 
Я ошибочно полагал, что широкомасштабная критика systemd заставила Лёню&Co хотя бы код этого кривого поделия довести до относительно нормального вида.
Но сейчас я вижу, что очень ошибался. Shame on me.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено псевдонимус , 21-Июл-21 16:34 
Посмотри пшш, посмотри аваху, сравни с системдой. Улучшений нет, ему пох. Другие должны доводить до ума его генитальные "задумки".

ЗЫ: это невозможно ввиду отсутствия внятной архитектуры у любой его поделки.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 24-Июл-21 18:41 
Лёня ширма. СистемД, пульсаудио не лично его задумка. Это всё проделки программистов из "Реткостного Гада".

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено псевдонимус , 21-Июл-21 16:37 
> Я ошибочно полагал, что широкомасштабная критика systemd заставила Лёню&Co хотя бы код
> этого кривого поделия довести до относительно нормального вида.
> Но сейчас я вижу, что очень ошибался. Shame on me.

Корень этого всего в фридрисктоп и, шире, в базарной модели разработке вообще. Второе глубокое имхо, конечно.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено yet another anonymous , 22-Июл-21 23:20 
> ... базарной модели разработке вообще.

s-d, avahi, dbus --- корпоративная деятельность. К базару отношения не имеет.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено псевдонимус , 27-Июл-21 19:33 
> К базару отношения не имеет.

А полезные идиоты, шлющие туда багрепорты и патчи вполне имеют.



"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 12:32 
>> Примечательно, что в выпуске systemd 248 эксплоит не работает из-за ошибки в коде systemd

Not a bug заиграл новыми красками. Шапито.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено псевдонимус , 21-Июл-21 12:32 
Мои любимые проги!
Как вижу новость про них, бегу за разливным пивком и рыбкой/сыром.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 22-Июл-21 02:44 
Вам только повод дай бухнуть. Вы случаем не фидошник?

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено псевдонимус , 22-Июл-21 03:15 
Не. Молод я для Фидо. К тому же анонимность люблю, а в Фидо с этим)

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 24-Июл-21 18:34 
Фидо - говно! А тому чуваку, который порекомендовал мне Фидо, встречу дам по морде. Там одни пенсионеры сидят. Все сообщения в эхах открыто публикуются.

А тому человеку, который придумал Фидо, надо плюнуть в лицо.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 26-Июл-21 02:08 
Забавнее всего было то что в "сети друзей" почему-то грызни глоток, подковерных подлостей и тому подобных вещей было здорово больше чем где либо еще. Конечно были и конфы с нормальной атмосферой, но в целом атмосферка была довольно так себе.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено пох. , 26-Июл-21 13:32 
> Забавнее всего было то что в "сети друзей" почему-то грызни глоток, подковерных
> подлостей и тому подобных вещей было здорово больше чем где либо

собственно, она от этого и сдохла.
Когда нодлист уже скукожился до размеров когдатошнего поинтлиста, эти идиоты все еще делили свои бумажные короны и издавали королевские указы.

Кстати, обрати внимание - тухлятиной запахло в момент, когда там начали массово внедрять демократию и прочие левацкие фуфелы.

В результате вместо людей, знаменитых в первую очередь потому что они платили за ключевые узлы из собственных карманов невероятные деньги (и, соответственно, отлично понимали что и зачем делают) к рулю прорвались т-пые и жадные политиканы. Каждая новая итерация была еще более т-пыми и еще более политиканами. Мнящими что "сеть на них держится" - хотя по факту держалась на тех кто еще тратил дофига личного времени и личных или краденых лично ресурсов.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 01-Авг-21 11:53 
> собственно, она от этого и сдохла.

Ну да. К тому моменту появился интернет, с куда более дружественными к двуногим правилами.

> Когда нодлист уже скукожился до размеров когдатошнего поинтлиста, эти идиоты все еще
> делили свои бумажные короны и издавали королевские указы.

У всех бывает, не у всех проходит. Ну собственно это не страшно - самоиздался указ о их нафигнужности. Так и скопытилась сеть "друзей", не особо то и дружественных.

> Кстати, обрати внимание - тухлятиной запахло в момент, когда там начали массово
> внедрять демократию и прочие левацкие фуфелы.

Тухлятиной там запахло в момент когда развился интернет. Народ просто перестал понимать зачем все эти многоэтажные регламенты, танцы с бубнами, минет модераторам конф и проч, когда можно эвон как и без всего этого. Да еще сильно реалтаймнее. Вон в какой-нибудь ирке достаточно демократично все. По сравнению с фидой. И оно таки живет с зари интернета и по сей день. Фриноду, конечно, попытался спереть нигерийский^W корейский принц - но не выгорело. Хоть история и забавная, конечно.

> В результате вместо людей, знаменитых в первую очередь потому что они платили
> за ключевые узлы из собственных карманов невероятные деньги (и, соответственно, отлично
> понимали что и зачем делают) к рулю прорвались т-пые и жадные политиканы.

Это не страшно. Умные люди понимающие что и зачем делают не испытывают проблем перегруппироваться и попробовать еще раз. Посмотри на демарш оперов в фриноде против нигерийского принца. Просто взяли и сделали что умеют еще раз. Только без высочества. И кстати регламенты у них довольно демократичные. Просто голосуют не все и не всегда. Дураки не входят в формулу, поэтому, вот, 1 факап за 20 лет - и то уже очухались по бырому.

> Каждая новая итерация была еще более т-пыми и еще более политиканами.

Это вообще видите ли нерешенная проблема человечества. Но некоторые кстати не так уж плохо справляются с этим.

> Мнящими что "сеть на них держится" - хотя по факту держалась на тех кто еще тратил
> дофига личного времени и личных или краденых лично ресурсов.

С другой стороны, они там так надрывались порулить, а в результате оказались всего лишь королями даже не бензоколонки. И стоило оно того? Так что они в общем то тоже лохи - грызли глотки во имя дырки от бублика %)


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 12:33 
>Подготовленный эксплоит требует для работы 5 ГБ памяти

То есть, если у меня 4 ГБ, мне не стоит беспокоиться?


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 12:39 
просто добавь воды(своп)

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 25-Июл-21 19:52 
> просто добавь воды(своп)

Виртуальная память к тому же не обязана быть обеспечена физической. Можно заказать себе 100 гигов на машине с 4-я. Проблемы будут только когда вы это реально попробуете использовать. Хотя можете отключить оверкомит и получить... oom при запуске в разы меньшего числа программ, конечно.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Sergey , 21-Июл-21 12:34 
>  Fedora 34 в конфигурации по умолчанию.
> для запрета монтирования каталогов в отдельном пространстве имён идентификаторов пользователей,

Им нужно срочно выписать премию. Пусть научат как они такое достигли что можно монтировать ВООБЩЕ каталоги не в пространстве mnt_t.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Нанобот , 21-Июл-21 12:35 
опять линукс барахлит...

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено псевдонимус , 21-Июл-21 12:54 
> опять линукс барахлит...

Потому что в него барахла натащили.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 25-Июл-21 19:53 
А в конкурентах барахло никогда и не расчищали, ресурсов не было https://ariadne.space/2021/06/06/actually-bsd-kqueue-is-a-mo.../

И кстати этим даже макось грешит по наследству. Так что если кто думает что может лучше - пусть покажет где это водится.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 13:06 
Пора уже systemd переписывать на Rust. А на время, пока его будут переписывать, попользуемся sysvinit. Потерпим как-нибудь, это же временно ;)

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 13:07 
Нет systemd - нет проблем. Пора бы уже отказаться от этого дырявого велосипеда и сделать что-то новое, ну или взять какой-нибудь runit/OpenRC, да даже SysVinit и то лучше будет. Но нафиг надо, лучше будем велосипедом токсичного красношапика пользоваться

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено псевдонимус , 21-Июл-21 13:14 
> Нет systemd - нет проблем. Пора бы уже отказаться от этого дырявого
> велосипеда и сделать что-то новое, ну или взять какой-нибудь runit/OpenRC, да
> даже SysVinit и то лучше будет. Но нафиг надо, лучше будем
> велосипедом токсичного красношапика пользоваться

S6 же есть..

Нет! Будем есть экскименты гигантов ИНДУСтрии.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено псевдонимус , 21-Июл-21 13:17 
> Нет systemd - нет проблем. Пора бы уже отказаться от этого дырявого
> велосипеда и сделать что-то новое, ну или взять какой-нибудь runit/OpenRC, да
> даже SysVinit и то лучше будет. Но нафиг надо, лучше будем
> велосипедом токсичного красношапика пользоваться

И помимо инита придется заменять кучу другого УГ: дбус, удаффф, с ебпф что-то делать, откручивать проги от дбас..

Малореально все это :-(


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Crazy Alex , 21-Июл-21 14:36 
Зачем? Растащить по разным процесса - и пусть шуршат. Как, собственно, и было. Тот же dbus-демон можно отдельно запускать. Или не запускать, по желанию - но криминала в нём лично я не вижу, иметь широковещательную шину - это хорошо и правильно. udev можно не трогать (точнее взять гентушный eudev). В общем, не проблема это всё, как те же с гента с девуаном демонстрируют.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено псевдонимус , 26-Июл-21 20:12 
> Зачем? Растащить по разным процесса - и пусть шуршат. Как, собственно, и
> было. Тот же dbus-демон можно отдельно запускать. Или не запускать, по
> желанию - но криминала в нём лично я не вижу, иметь
> широковещательную шину - это хорошо и правильно. udev можно не трогать
> (точнее взять гентушный eudev). В общем, не проблема это всё, как
> те же с гента с девуаном демонстрируют.

Да совершенно не проблема, что в лисе без пшшшш-ик-ой не работал звук, а без дубас на никсах хер запустить.

В жопу "анальную шину", косое, кривое поделие фридрисктопников, стремящихся "стандартизировать" (убить) гну.

Этой цели они впринц пе уже достигли.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено псевдонимус , 26-Июл-21 20:15 
> Зачем? Растащить по разным процесса - и пусть шуршат. Как, собственно, и
> было. Тот же dbus-демон можно отдельно запускать. Или не запускать, по
> желанию - но криминала в нём лично я не вижу, иметь
> широковещательную шину - это хорошо и правильно. udev можно не трогать
> (точнее взять гентушный eudev). В общем, не проблема это всё, как
> те же с гента с девуаном демонстрируют.

Растащить по разным процессам значит выкинуть системду как идею совсем. Теперь это уже невозможно, имхо.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено псевдонимус , 21-Июл-21 14:56 
> Нет systemd - нет проблем. Пора бы уже отказаться от этого дырявого
> велосипеда и сделать что-то новое, ну или взять какой-нибудь runit/OpenRC, да
> даже SysVinit и то лучше будет. Но нафиг надо, лучше будем
> велосипедом токсичного красношапика пользоваться

И помимо инита придется заменять кучу другого УГ: дбус, удаффф, с ебпф что-то делать, откручивать проги от дбас..

Малореально все это :-(


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено FSA , 22-Июл-21 09:51 
> Нет systemd - нет проблем. Пора бы уже отказаться от этого дырявого велосипеда и сделать что-то новое, ну или взять какой-нибудь runit/OpenRC, да даже SysVinit и то лучше будет.

Явно не пробовали запустить в виде демона хоть что-то самостоятельно. В systemd это делается элементарно, для других систем инициализации нужно кучу кода написать. А если это что-то зависит или имеет зависимости, то для других систем инициализации, отличных от systemd вообще ад начинается.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено сикодинг всё , 21-Июл-21 13:54 
переписывание на D спасёт отцов октябрьской революции

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 14:49 
> D

Вы в слове Ada две ошибки сделали.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 25-Июл-21 19:54 
> Вы в слове Ada две ошибки сделали.

Ариан 5 готов поспорить с вами.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Сейд , 21-Июл-21 15:03 
На Vala.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 15:43 
Гномеров в ядро не пущать!

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено растокодинг всё , 21-Июл-21 15:48 
вот точно! давайте Ada в ядро пропихивать. а если не согласятся - обвиним в сексизме и контре!

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Сейд , 22-Июл-21 11:57 
Ада устарела, нужно переписать ядро на Vala.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 23-Июл-21 00:08 
Vala тоже малопопулярна, её даже в Web не используют.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Сейд , 23-Июл-21 10:29 
https://github.com/valum-framework/valum

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Ivan_83 , 21-Июл-21 14:13 
Я думал MAX_PATH = 1024 на полную длинну пути лимит и такой проблемы быть не должно.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 20:13 
Авторы systemd тоже так думали и поэтому выделяли место под строку на стеке.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 22-Июл-21 02:47 
Вот негодяи, а нельзя как то в стандартную библиотеку Си уже протащить string, vec, hashmap и что там еще считают базовыми типами в других языках, а да list, slist.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено n00by , 22-Июл-21 17:59 
Это всё там есть. Осталось понять, чем стек отличается от кучи.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 25-Июл-21 19:55 
> Я думал MAX_PATH = 1024 на полную длинну пути лимит и такой
> проблемы быть не должно.

В линухе он 4096 вроде. Но вот как оказалось есть способы все это обойти. Так что вот вам путь на гиг. А вы к этому вообще готовы были?


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 14:41 
Предлагаю на расте написать виртуальную машину, и eBPF выполнять в ней, взамест JIT. Потому что все эти темы с "проверкой" кода принципиально порочны и дырявы и работают в крайне простых и ограниченных случаях. Вся история показала что даже валидность пути к файлу невозможно корректно проверить. А тут речь о коде.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 15:43 
А я предлагаю всё то же самое переписать на джаваскрите он еще безопаснее. Там безопасность можно хоть ложкой есть.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 15:05 
Ну кто там хвалил systemD? Где вы ау!!!!

systemD - ненужно.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Великая SystemD , 21-Июл-21 15:42 
Сейчас же извенись!!!!!!!!!!!!!!!!!!!!!!!!!!!
SystemD  это самое великое что создали в linux!!!
Это как chromium! Который стал стандартом веба!
Скоро весь Linux перепишут на Rust
А вы опозиционеры xpеновы быдите сидеть за забором прогресса!!1!

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 18:22 
>прогресса!!1!

Фрактал залогинься, нам тебя так не хватает.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 22-Июл-21 02:49 
Я хвалил. Для использования он простой и удобный,
а баги профиксят. Если бы не управмились и сидели на кактусе,
а тестировали, то нашли бы хрень еще вчера.

А вообще где единороги чего они не запускают свой анолизатор?


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 22-Июл-21 11:04 
Твой сообщение - это диагноз. Ты болен.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Хан , 21-Июл-21 15:16 
Стабильность

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено нах.. , 21-Июл-21 15:25 
Итог детишки. Просто выкидываем ебпфе, и счастье.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено псевдонимус , 21-Июл-21 15:42 
И все модное, что к нему приколочено, отвалится.

Это и дерьмобас, вообще, насколько мне известно, не проходившего независимого аудита, касается.

Танненбаум был прав.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 15:45 
D-Bus появился задолго до eBPF.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено псевдонимус , 21-Июл-21 15:54 
Я в курсе. Этот кал родили в фридрисктопе, а теперь без него сраузер без пердолинга не запустить.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 25-Июл-21 19:57 
> Танненбаум был прав.

Так пользуйся его операционкой. Хотя, ты, собственно, уже. Добровольно-принудительно.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено псевдонимус , 26-Июл-21 01:03 
У меня не Интел.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 26-Июл-21 01:34 
> У меня не Интел.

Ну тогда ты можешь поставить ее себе добровольно, если оно за каким-то лешим надо. А то прикольно получается, Таненбаум прав - но пусть он там где-то в сторонке, подальше от вас, дааа? Особенно если не дай боже еще и системный код писать под это, тааааак? :)


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено псевдонимус , 26-Июл-21 19:34 
>> тааааак?
> :)

Сядь, да покак.

Ты что, дурак? Сколько людей развивало Линукс и сколько учебную ось танненбаума, который и не претендовал никогда на зогхват всех компов по всему миру.

Но таки значительную часть захватил.

Сколько хороших проектов сдохло из-за говнинукса и базарной модели..рабы такие рабы:-(


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 15:37 
Да как вы посмели усомниться в великой SystemD!!! SystemD вам этого не простит!!

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Великая SystemD , 21-Июл-21 15:43 
Вот тебе и SystemD!
Сижу на Devuan и проблем не знаю!

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 22-Июл-21 02:50 
Говорят еще ядро 2.4 очень стабильное откатитесь до него ...

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 25-Июл-21 20:03 
> Говорят еще ядро 2.4 очень стабильное откатитесь до него ...

В принципе на него уже всем лениво дыры искать. Еще можете на Win95 откатиться, по той же причине. Безопасность по технологии неуловимого Джо.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 17:30 
Пора бы уже linux сообществу закапать SystemD!

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 22-Июл-21 02:51 
Это примерно как дожить до 21 года и застрелиться... Ну можно конечно...

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 22-Июл-21 11:06 
Не можно.а  нужно. Пусть опять во всех дистрах восядет на царство великий System V init.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 22-Июл-21 14:31 
До 27

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 25-Июл-21 19:58 
> Пора бы уже linux сообществу закапать SystemD!

Извините, закапать в нос или в уши? А может еще куда? :)


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 17:32 
> в управляющем процессе инициализации (PID1) наступает исчерпание памяти стека и крах

А вот и ягодки пошли... от сваливания всего-на-свете в PID1.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 17:42 
Сначала все были против JIT в ядре, это небезопасно. Потом корпорасты всех нагнули и встроили первый попавший JIT от корпорастов. Теперь корпорасты требуют встроить раст. Что дальше?

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 18:26 
Растаманы, redox: Executing "less /dev/random" freezes the whole system

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 25-Июл-21 19:59 
> Растаманы, redox: Executing "less /dev/random" freezes the whole system

Зависшая операционка - безопасна. Как ее ломать такую вообще? Форменное западло! :)


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено topin89 , 21-Июл-21 17:46 
Так, bpf упомянули, SystemD тоже, раст каким-то макаром приплели. Добавляю про сишные дырени для полного комбо.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 20:07 
Про сишные дырени здесь новость, так что попробуй еще разок

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено итина в последней инстанции , 21-Июл-21 20:19 
Попробуй ещё раз. О дырени в C там ни слова.

Или память короткая про дыры непосредственно в Rust?


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 20:31 
> вызвана отсутствием проверки результата преобразования типа size_t в int
> О дырени в C там ни слова.

Показалось?

> Или память короткая про дыры непосредственно в Rust?

Какой раст? Че ты несешь? Тебе в задний проход раст заезжает, что ты не можешь о нем молчать, или что?


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено pofigist , 21-Июл-21 22:58 
O - это как бы дыра.
С - это как бы дыра с дырой.😁

Помню когда все нормальные люди писали на нормальных языках - FORTRAN, PL/1, COBOL, ALGOL и т.д. к нам вечно прибегали какие-то вонючие хиппи и рассказывали про С и уних... А мы им - рассказали про незбежность проблем от использовании этого новомодного дерьма. И таки да - все что мы предсказывали, сбылось.🤣


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 22-Июл-21 14:00 
И где ваши кобол с PL/1 сейчас?

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено pofigist , 03-Авг-21 11:23 
> И где ваши кобол с PL/1 сейчас?

Кобол - живее всех живых. Кстати - одни из наиболее высокооплачиваемых разрабов это именно разрабы на коболе...


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено итина в последней инстанции , 21-Июл-21 17:56 
У наркоманов веселее.

https://gitlab.redox-os.org/redox-os/redox/-/issues/1350

Но и это не самое прикольное:

https://gitlab.redox-os.org/redox-os/redox/-/graphs/master/c...

А раст то где? Хахаха


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 18:43 
Надо же, какие убогие, настолько убогие, что все дыры в линуксе сразу затянулись, а на свет родился целый настоящий сишник, не бьющий память.

Ваще хз, зачем ты сюда раст притащил, пускай балуются в своем болоте. Или, быть может, тыкать в чужие обгаженые портки веселее, чем обращать внимание на свои?


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено итина в последней инстанции , 21-Июл-21 20:18 
> Ваще хз, зачем ты сюда раст притащил

Не я притащил. Они сами его тащат рассказывая про сишные дыры (которых именно в си какраз и нет) при этом не осилив самостоятельно вооще ничего. А то что сделали на 100 порядков гавнистее. Но вонять им это не мешает.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 20:26 
> рассказывая про сишные дыры (которых именно в си какраз и нет)

А где они есть? В головах сишников, бьющих память?

> Но вонять им это не мешает.

Один убогий притащил, второй убогий повторил?


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено итина в последней инстанции , 21-Июл-21 22:06 
Память смотрю короткая и про то как укуренные пытались объём памяти доступной посчитать и благополучно отваливались вхлам и слюни со своим растом. Но оно не удивительно что от постоянного употребления тяжёлых наркотиков раст сжирает у вас всю память и дохнет с пеной у рта.

Эпик фэйл, ничего не скажешь. И эти люди рассказывают как рабоать с памятью.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 22-Июл-21 00:24 
> про то как укуренные пытались объём памяти доступной посчитать и благополучно отваливались вхлам и слюни со своим растом

И поэтому на сях нельзя написать дырявые программы? Или поэтому сишные дыры не имеют значения?

> Но оно не удивительно что от постоянного употребления тяжёлых наркотиков раст сжирает у вас всю память и дохнет с пеной у рта.

У кого у нас? Я один с тобой сейчас говорю, и я, кажется, явно показал, что в гробу я твой раст видал. От того факта, что ты меняешь тему разговора, сишная дырень в ядре не исчезает

> И эти люди рассказывают как рабоать с памятью.

Кто тебе рассказывает? Твой внутренний голос? Бахнешь галоперидола?


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 25-Июл-21 20:02 
На раст дыры походу не имеют значения только пока на нем никто ничего полезного не кодит. И вообще, шли б вы уже пылесосы Кирби продавать...

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 19:29 
Эталонный пук в лужу, redox написан на мейкфайлах, баше и докере.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено итина в последней инстанции , 21-Июл-21 20:16 
Эталонный пук это заявлять что ни на Rust сейчас ось напишут.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 22:57 
Мда... Своей тупизной ты просто заставляешь разочаровываться в человечестве...
Ты действительно никогда не видел репозиториев с сабмодулями?

Открой kernel и найдешь https://gitlab.redox-os.org/redox-os/kernel
Или напр. фс - https://gitlab.redox-os.org/redox-os/redoxfs
Везде практически чистый раст.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено макпыф , 23-Июл-21 08:45 
Не защищаю их ни коим образом, но загляни в сам реп. Весь код подключен через git submodels

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 20:42 
> манипуляции с каталогами большой вложенности.

Данная проблема ещё в MS-DOS была.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Kuromi , 21-Июл-21 21:57 
"Оказалось, что при попытке монтирования через FUSE каталога c размером пути, превышающим 8 МБ, в управляющем процессе инициализации (PID1) наступает исчерпание памяти стека и крах, который приводит систему в состояние "panic"."
А Леня такой "Not A bug"

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 22:09 
А Лёня такой: "А давайте ещё что-нибудь засунем в PID1!".

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 21-Июл-21 22:14 
Уязвимость нашли в systemd, а не в ядре линукс. Void Linux производил дефекацию на эту уязвимость, Gnetoo с OpenRC тоже дефекацировал на эту уязвимость.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено uis , 23-Июл-21 02:07 
Вторая уязвимость - баг первой

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Жорш , 22-Июл-21 02:09 
Столько комментариев но никого не смутило размер пути в несколько гигабайт. Пути, Карл.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 22-Июл-21 02:41 
А чему тут смущатся? Люди уже привыкшие. И не такое видали.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 22-Июл-21 02:52 
А чего смущаться. Первый уровень какой-нибудь UUID пода, второй контейнера, трети образа, четвертый системы, модуля, приложения, сессии, пользователя, окна, ... оп кончился путь.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 22-Июл-21 03:51 
Эксплоит же, во при нормальной работе такого не бывает. Кстати, там всего 1 Гб путей надо.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено fff , 22-Июл-21 03:12 
ЛОкальный пользователь - это как ?

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено ыы , 22-Июл-21 08:35 
Полагаете должно быть "ЛАкальный"?

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено uis , 23-Июл-21 02:02 
Есть подозрение, что fff подразумевал, что тут слово локальный лишнее. Удалённым в данном случае быть не может. А на 'о' просто shift не отпустил.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 22-Июл-21 04:23 
Искали уязвимость в ядре, а заодно случайно нашли в systemd.
Что вполне предсказуемо, с лёниным стилем «напихать побольше всего в одну строку без проверок» наверняка уязвимостей, которые найдутся методом «а давайте скормим что-то очень большое или невалидное» там миллион.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено ыы , 22-Июл-21 08:37 
А ктото смеялся над вирусами написанными на делфи... типа огромный размер в мегабайты, памяти жрут много...

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено iCat , 22-Июл-21 11:02 
>"размер пути более 1 ГБ"
>"5 ГБ памяти и 1 миллион свободных inode"

Я впечатлён...


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 22-Июл-21 12:02 
> размера файлового пути, превышающего 1 ГБ

Я чего-то не понимаю? Последний раз, когда я проверял, максимальная длина пути к файлу ограничивалась PATH_MAX (4096 байт). Когда это поменяли?


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 23-Июл-21 00:15 
В ReiserFS, может, ещё где, только длина имени файла допустима до 4095 байт.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 23-Июл-21 17:00 
> В ReiserFS, может, ещё где

ext2/3/4 тоже вроде.


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено uis , 23-Июл-21 01:59 
Как я понял, это благодаря namespaces можно обойти ограничение на длинну. Но это не точно.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено FSA , 22-Июл-21 16:10 
АААААА! Мы все умрём. В Windows тоже нашли дыру!!! https://3dnews.ru/1044815/v-windows-10https://3dnews.ru/1044...
Куда пойти, куда податься? На FreeBSD?

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Big Robert TheTables , 22-Июл-21 16:48 
зарегайте кто-нить это на бду фстека

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Хан , 23-Июл-21 01:09 
Плохому линуксоиду всегда ebpf мешает

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено uis , 23-Июл-21 01:57 
Занятно, что вторая уязвимость - баг systemd при выполнении первой. Systemd - это не баг, это фича.
Ждём systemr(systemd на rust), валящаю систему путём длинных матов в syslog^W journalp(journald на питоне) из-за сбоя в goaudio(легко догадаться).

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 25-Июл-21 20:00 
Вообще, там pipe dream^W wire есть. Он правда вроде на си но мало вам все-равно не покажется.

"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 25-Июл-21 20:38 
> Root-уязвимость в ядре Linux и отказ в обслуживании в systemd

Прочитал как "отказ в обслуживании systemd", обрадовался...


"Root-уязвимость в ядре Linux и отказ в обслуживании в system..."
Отправлено Аноним , 09-Авг-21 17:09 
SystemD от Red Hat, это та жа зараза что и Chromium от Google!