The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  вход/выход  слежка  RSS
"Уязвимость, позволяющая обойти режим sandbox-изоляции SELinux"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость, позволяющая обойти режим sandbox-изоляции SELinux"  +/
Сообщение от opennews (??) on 25-Сен-16, 21:09 
В системе принудительного контроля доступа SELinux обнаружена (http://seclists.org/oss-sec/2016/q3/606) уязвимость (CVE-2016-7545 (https://security-tracker.debian.org/tracker/CVE-2016-7545)), позволяющая приложению обойти режим sandbox-изоляции SELinux и выполнить любую команду в рамках текущего пользовательского сеанса. Суть уязвимости в том, что приложение может воспользоваться ioctl-интерфейсом  TIOCSTI для помещения произвольных символов в буфер ввода терминала, т.е. может симулировать набор команды в текущем терминале.


Уязвимость затрагивает утилиту /bin/sandbox из набора policycoreutils. Проблема уже устранена в Debian GNU/Linux и ожидает исправления в других дистрибутивах (RHEL (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2016-7545),  CentOS (https://lists.centos.org/pipermail/centos-announce/2016-Augu...), Fedora (https://bodhi.fedoraproject.org/updates/?releases=F23&type=s...), SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2016-7545)). Исправление также доступно в виде патча (https://github.com/SELinuxProject/selinux/commit/acca96a135a...).

URL: http://seclists.org/oss-sec/2016/q3/606
Новость: https://www.opennet.ru/opennews/art.shtml?num=45210

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Уязвимость, позволяющая обойти режим sandbox-изоляции SELinu..."  +1 +/
Сообщение от Max (??) on 25-Сен-16, 21:09 
Андроид подвержен этой уязвимости?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Уязвимость, позволяющая обойти режим sandbox-изоляции SELinu..."  +9 +/
Сообщение от Вячеслав (??) on 25-Сен-16, 21:52 
Разве мало того что уже есть?
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

12. "Уязвимость, позволяющая обойти режим sandbox-изоляции SELinu..."  +/
Сообщение от Аноним (??) on 26-Сен-16, 12:27 
Вы всегда отвечаете вопросом на вопрос?

Мало. Ещё глупые вопросы будут?

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

5. "Уязвимость, позволяющая обойти режим sandbox-изоляции SELinu..."  +2 +/
Сообщение от кельвин on 25-Сен-16, 22:15 
полагаю зависит от того есть у тебя в андроиде /bin/sandbox
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Уязвимость, позволяющая обойти режим sandbox-изоляции SELinu..."  +11 +/
Сообщение от Аноним (??) on 25-Сен-16, 21:55 
> SELinux обнаружена уязвимость
> Проблема уже устранена в Debian GNU/Linux и ожидает исправления в других дистрибутивах (RHEL, CentOS, Fedora, SUSE).

Ха-ха

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Уязвимость, позволяющая обойти режим sandbox-изоляции SELinu..."  –1 +/
Сообщение от d4re on 25-Сен-16, 22:14 
Действительно, ржач
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

6. "Уязвимость, позволяющая обойти режим sandbox-изоляции SELinu..."  –4 +/
Сообщение от Аноним (??) on 26-Сен-16, 00:03 
Вся суть Python /bin/ и Red Hat.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

8. "Уязвимость, позволяющая обойти режим sandbox-изоляции SELinu..."  +3 +/
Сообщение от Аноним (??) on 26-Сен-16, 11:01 
Уязвимость, заложенная архитектурно NSA ? ;) Больше доверяйте этому NSA Selinux, ага.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Уязвимость, позволяющая обойти режим sandbox-изоляции SELinu..."  –2 +/
Сообщение от robux (ok) on 26-Сен-16, 11:22 
> В системе принудительного контроля доступа SELinux обнаружена уязвимость

С учётом того, что SELinux пропихнули в ядро Linux сотрудники АНБ, удивляться не приходится. Поэтому я всегда отключаю эту хрень параметром ядра:

"selinux=0"

И работает быстрее, и бэкдора в системе нет.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "Уязвимость, позволяющая обойти режим sandbox-изоляции SELinu..."  –2 +/
Сообщение от аноном on 26-Сен-16, 11:38 
Чушь собачья. Особенно про бэкдор. Доказательств нет.
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

11. "Уязвимость, позволяющая обойти режим sandbox-изоляции SELinu..."  +1 +/
Сообщение от Аноним (??) on 26-Сен-16, 12:01 
Вера не нуждается в доказательствах.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

13. "Уязвимость, позволяющая обойти режим sandbox-изоляции SELinu..."  +2 +/
Сообщение от Аноним (??) on 26-Сен-16, 12:29 
Более того, вера нуждается в отсутствии доказательств, иначе вера превращается в знание.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

19. "Уязвимость, позволяющая обойти режим sandbox-изоляции SELinu..."  –2 +/
Сообщение от Аноним (??) on 26-Сен-16, 16:13 
Чтобы не доверять плохим людям by default доказательства в каждм конкретном случае и не нужны.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

20. "Уязвимость, позволяющая обойти режим sandbox-изоляции SELinu..."  +/
Сообщение от Аноним (??) on 26-Сен-16, 23:52 
> Чушь собачья. Особенно про бэкдор. Доказательств нет.

Очевидно, у вас есть доказательства отсутствия бэкдора? Вы в курсе вообще, как такие системы верифицируются или живёте по принципу "гром не грянет - мужик не перекрестится"?

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

21. "Уязвимость, позволяющая обойти режим sandbox-изоляции SELinu..."  +1 +/
Сообщение от rt (??) on 27-Сен-16, 10:40 
Вы предметно лучше отписывайтесь. А то ля-ля получается, про какое-то крещение и все такое.
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

16. "Уязвимость, позволяющая обойти режим sandbox-изоляции SELinu..."  +/
Сообщение от Анжелика on 26-Сен-16, 12:45 
А зачем через параметр ядра? Конфиг же есть!
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

17. "Уязвимость, позволяющая обойти режим sandbox-изоляции SELinu..."  +/
Сообщение от Аноним (??) on 26-Сен-16, 14:26 
увы, это единственный случай когда selinux реально отключен.
можете посмотреть по всяким security slab и ftrace.
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

18. "Уязвимость, позволяющая обойти режим sandbox-изоляции SELinu..."  +/
Сообщение от Leap42 on 26-Сен-16, 14:55 
На одной бересте читал, что всё было по-другому. Сотрудники АНБ пропихивали SELinux в ядро, но  Линус (или кто-то помельче) отказался брать код как есть, отмазавшись архитектурными соображениями. Чуваки из SUSE по-быстрому запилили LSM и AppArmor, а АНБ было предложено адаптировать SELinux под LSM (хотя занимались этим всё теже чуваки из SUSE, так SLE стал первым дистрибутивом с SELinux, в последствии отказавшись от него).
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

15. "Уязвимость, позволяющая обойти режим sandbox-изоляции SELinu..."  –1 +/
Сообщение от Uri (??) on 26-Сен-16, 12:39 
Извините неграмотного, но это не SECCOMP ли случайно?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

24. "Уязвимость, позволяющая обойти режим sandbox-изоляции SELinu..."  +/
Сообщение от Аноним (??) on 28-Сен-16, 15:37 
нет.
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

23. "Уязвимость, позволяющая обойти режим sandbox-изоляции SELinu..."  +/
Сообщение от Аноним (??) on 28-Сен-16, 15:35 
вообще-то новость - невменяемая херня человека, не понявшего, о чем речь.
Я уж подумал,  правда уязвимость в selinux. А оказывается - есть мелкая проблема в косорылом питоновском скрипте, позволяющем кое-как создать selinux-изолированное приложение, изначально на такое не рассчитанное.
Понятия не имею, кто этой поделкой пользовался - я вот счастливо не знал по сей день о ее существовании.

>       default sandbox domain only allows applications the ability to read and
>       write  stdin, stdout and any other file descriptors handed to it. It is
>       not allowed to open any other files.  

Что, чорд подери, вы собрались в таком виде запускать и что полезного оно могло бы в принципе делать?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

25. "Уязвимость, позволяющая обойти режим sandbox-изоляции SELinu..."  +/
Сообщение от Аноним (??) on 28-Сен-16, 19:13 
В новости ровно об этом и написано "Уязвимость затрагивает утилиту /bin/sandbox из набора policycoreutils".  Просто читать нужно весь текст, а не только первое предложение.
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема


  Закладки на сайте
  Проследить за страницей
Created 1996-2018 by Maxim Chirkov  
ДобавитьПоддержатьВебмастеруГИД  
Hosting by Ihor