The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Root-уязвимость в ядре Linux и отказ в обслуживании в systemd, opennews (??), 21-Июл-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


3. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +13 +/
Сообщение от макпыф (ok), 21-Июл-21, 10:30 
опять ebpf
Ответить | Правка | Наверх | Cообщить модератору

19. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +7 +/
Сообщение от Онаним (?), 21-Июл-21, 10:46 
Я бы его с учётом назначения в ёbpf переименовал.
Ответить | Правка | Наверх | Cообщить модератору

25. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от anonymous (??), 21-Июл-21, 10:53 
Аналогично раньше в ptrace находили множество уязвимостей.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

49. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от ананим.orig (?), 21-Июл-21, 12:08 
серьезно?
> загружающий небольшую eBPF-программу, который блокируется на стадии после проверки псевдокода eBPF, но до его JIT-компиляции.

а ведь это не уязвимость.
т.е. будет всегда.
.. видимо именно поэтому никто в заголовок ebpf и не вынес. и никого не смущает.
штатная пескалка эксплоитов.

Ответить | Правка | Наверх | Cообщить модератору

50. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +2 +/
Сообщение от Michael Shigorinemail (ok), 21-Июл-21, 12:14 
Вот да.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

225. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от yet another anonymous (?), 22-Июл-21, 19:35 
Интерпретатор внутри ядра --- это удовольствие надолго... Кстати, а кто его проталкивал?
Ответить | Правка | Наверх | Cообщить модератору

296. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от известнокто (?), 27-Июл-21, 16:23 
чьи уши там торчат?

так это-ж лучший друг опенсорса: ни мелкомягкий, ни некрософт, а, как маркетологи извернулись и затратили кучу денег на отмывание бренда, - "майки" :)

https://www.theregister.com/2021/05/11/microsoft_linux_ebpf/

Ответить | Правка | Наверх | Cообщить модератору

90. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +5 +/
Сообщение от Crazy Alex (ok), 21-Июл-21, 14:22 
Потому, что, блин, огораживать код из непонятного источника песочницами, но всё же запускать - это искать себе на жопу приключения. Хоть это php, хоть sql injection какой, хоть джаваскрипт в браузере, хоть ebpf. Хочешь запустить что-то в ядре - делай это от рута. Хочешь запустить код на компе - устанавливай и запускай приложение явно, а там уж на твоей совести - используешь ты проверенной из репозиториев или скрипт от левого Васи. И так далее.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

191. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (191), 22-Июл-21, 04:18 
Ну потому что уязвимость всегда может быть в реализации песочницы. Это для любой песочницы справедливо.

Тем не менее, это разумный компромисс: количество уязвимостей в песочнице конечно, в отличие от произвольного кода.

Ответить | Правка | Наверх | Cообщить модератору

247. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +1 +/
Сообщение от Аноньимъ (ok), 23-Июл-21, 22:48 
Ну да, песочница в песочнице в песочнице. Чтобы можно было запускать небезопасный код в небезопасным коде на недоверенной платформе.

А ведь могли бы использовать лисп машины и этого ада не знать.

Ответить | Правка | Наверх | Cообщить модератору

258. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (-), 25-Июл-21, 19:25 
> но всё же запускать - это искать себе на жопу приключения.

Тогда по идее и деление на пользователей и всякие там права доступа - ни к чему. Win95 хватит всем?

> Хочешь запустить что-то в ядре - делай это от рута.

Как раз в недавних ядрах и есть запрет нерутовым пользователям грузить BPF. Во избежание.

Ответить | Правка | К родителю #90 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру