The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Проект по портированию механизма изоляции pledge для Linux, opennews (??), 15-Июл-22, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


17. "Проект по портированию механизма изоляции pledge для Linux"  +6 +/
Сообщение от Аноним (17), 15-Июл-22, 16:41 
Т.е. ещё нужно активировать BPF в котором будет работать вирусня имеющая привилегии выше root? Спасиб.
Ответить | Правка | Наверх | Cообщить модератору
Часть нити удалена модератором

57. "Проект по портированию механизма изоляции pledge для Linux"  +/
Сообщение от n00by (ok), 16-Июл-22, 12:57 
Привилегии - в процессоре. Привилегированный режим процессора, или режим ядра, он же 0-е кольцо защиты. У пользователей - права. Они ортогональны. Можно придумать код для ядра, который будет давать пользователю root отлуп. Можно придумать драйверок, который позволит делать гостю что угодно.
Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору

72. "Проект по портированию механизма изоляции pledge для Linux"  +/
Сообщение от Аноним (72), 17-Июл-22, 18:34 
> Можно придумать код для ядра, который будет давать пользователю root отлуп.

Уже давно придумали, называется SELinux. Логинишься рутом, а тебе даже в /tmp писать нельзя. Был когда-то даже публичный сервер для демонстрации возможностей. Вроде так и не сломали.

Ответить | Правка | Наверх | Cообщить модератору

75. "Проект по портированию механизма изоляции pledge для Linux"  +1 +/
Сообщение от Аноним (-), 17-Июл-22, 20:31 
>> Можно придумать код для ядра, который будет давать пользователю root отлуп.
> Уже давно придумали, называется SELinux.

Кхе. Отсталые и вечнодогоняющие бзды и тут утянули инновации себе:


security.bsd.suser_enabled: processes with uid 0 have privilege

commit 68239103ca69ad700547a0a80b8af367f735e0d1
Author: rwatson <rwatson@FreeBSD.org>
Date:   Mon Jun 5 14:53:55 2000 +0000

    o Introduce kern.suser_permitted, a sysctl that disables the suser_xxx()
      returning anything but EPERM.
    o suser is enabled by default; once disabled, cannot be reenabled
    o To be used in alternative security models where uid0 does not connote
      additional privileges

Ответить | Правка | Наверх | Cообщить модератору

83. "Проект по портированию механизма изоляции pledge для Linux"  +/
Сообщение от Аноним (82), 18-Июл-22, 11:18 
Они даже CAPs-ы вроде не смогли...
Ответить | Правка | Наверх | Cообщить модератору

109. "Проект по портированию механизма изоляции pledge для Linux"  +/
Сообщение от Аноним (-), 27-Июл-22, 20:04 
>>> Можно придумать код для ядра, который будет давать пользователю root отлуп.
>> Уже давно придумали, называется SELinux.
> Кхе. Отсталые и вечнодогоняющие бзды и тут утянули инновации себе
> Date:   Mon Jun 5 14:53:55 2000 +0000
>

Еще и машину времени угнали, чтобы точно никто не догадался ...

Ответить | Правка | К родителю #75 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру