The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимость в ядре Linux, позволяющая обойти ограничения режима Lockdown, opennews (?), 21-Июл-22, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


72. "Уязвимость в ядре Linux, позволяющая обойти ограничения режи..."  +/
Сообщение от pavlinux (ok), 25-Июл-22, 10:57 
> ограничивается доступ к /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs,
> отладочному режиму kprobes, mmiotrace, tracefs, BPF, PCMCIA CIS, некоторым
> интерфейсам ACPI и MSR-регистрам CPU, блокируются вызовы kexec_file и
> kexec_load, запрещается переход в спящий режим, лимитируется использование DMA
> для PCI-устройств, запрещается импорт кода ACPI из переменных EFI, не  
> допускаются манипуляции с портами ввода/вывода, в том числе изменение
> номера прерывания и порта ввода/вывода для последовательного порта.

Вот, бл.., скажите, кто оставляет в ядре всю эту шнягу, на том серваке, где можно ждать атак?    

Ответить | Правка | Наверх | Cообщить модератору

76. "Уязвимость в ядре Linux, позволяющая обойти ограничения режи..."  +/
Сообщение от Аноним (-), 25-Июл-22, 15:04 
Дистры линукса, лол. Кроме того - ну, э, /dev/mem так то штатная фича линуха. А то что тебе через него можно всю систему развандалить, имея рут, ну... такой вот интерфейс, рут же изначально супербог. Проблема в том что поимение рута в такой парадигме ведет к полному и необратимому взъ#$у системы, к тому же не детектированному так изначально.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру