The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Выпуск X.Org Server 1.20.3 с устранением локальной root-уязв..., opennews (??), 25-Окт-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


15. "Выпуск X.Org Server 1.20.3 с устранением локальной root-уязв..."  +1 +/
Сообщение от Annoynymous (ok), 25-Окт-18, 21:46 
> Например, можно указать в качестве аргумента "-logfile" файл /etc/shadow и переписать его содержимое,

Но позвольте, SELinux же не должен дать Xorg возможности перезаписать файл в домене etc!

Ответить | Правка | Наверх | Cообщить модератору

23. "Выпуск X.Org Server 1.20.3 с устранением локальной root-уязв..."  +/
Сообщение от Аноним (23), 26-Окт-18, 00:22 
пользователь может поменять путь к модулям при помощи опции "-modulepath"
Ответить | Правка | Наверх | Cообщить модератору

24. "Выпуск X.Org Server 1.20.3 с устранением локальной root-уязв..."  +/
Сообщение от ананим.orig (?), 26-Окт-18, 00:29 
Это иксовые модули, а не ядерные.
Ответить | Правка | Наверх | Cообщить модератору

26. "Выпуск X.Org Server 1.20.3 с устранением локальной root-уязв..."  +1 +/
Сообщение от Annoynymous (ok), 26-Окт-18, 00:54 
> пользователь может поменять путь к модулям при помощи опции "-modulepath"

И как это ему поможет?

Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

64. "Выпуск X.Org Server 1.20.3 с устранением локальной root-уязв..."  +1 +/
Сообщение от Stax (ok), 26-Окт-18, 11:41 
Там, где selinux есть - не даст, но эскалация все равно будет. А Xserver'у разрешено создавать файлы там, где нет меток и еще некоторые другие вещи, т.к. он потенциально работает с кучей железа и делает до хрена всего, это все приходится разрешать. Он такой монстр, что продуктивно защитить его selinux'ом сложно. Поэтому модель безопасности там в какой-то момент решили строить на запуске без привилегий, с использованием capabilities + драйверов в ядре.

SELinux не панацея, если прога очень сложная, то ее никакой изоляцией внятно не защитить с сохранением функциональности. Браузер, к примеру, вообще нереально.

Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

65. "Выпуск X.Org Server 1.20.3 с устранением локальной root-уязв..."  +/
Сообщение от Annoynymous (ok), 26-Окт-18, 11:50 
> Там, где selinux есть - не даст, но эскалация все равно будет.
> А Xserver'у разрешено создавать файлы там, где нет меток и еще
> некоторые другие вещи, т.к. он потенциально работает с кучей железа и
> делает до хрена всего, это все приходится разрешать. Он такой монстр,
> что продуктивно защитить его selinux'ом сложно. Поэтому модель безопасности там в
> какой-то момент решили строить на запуске без привилегий, с использованием capabilities
> + драйверов в ядре.
> SELinux не панацея, если прога очень сложная, то ее никакой изоляцией внятно
> не защитить с сохранением функциональности. Браузер, к примеру, вообще нереально.

Согласен, что не панацея, но данный конкретный пример не должен сработать.

Ответить | Правка | Наверх | Cообщить модератору

102. "Выпуск X.Org Server 1.20.3 с устранением локальной root-уязв..."  +/
Сообщение от Анонимный Алкоголик (??), 31-Окт-18, 08:40 
>> Например, можно указать в качестве аргумента "-logfile" файл /etc/shadow и переписать его содержимое,
> Но позвольте, SELinux же не должен дать Xorg возможности перезаписать файл в
> домене etc!

Не понятно почему там должно быть setuid root.
(хотя конечно бывает. почему-то...).
в общем "исправление" имеет озабочивающие признаки ненужности.

Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру