The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  вход/выход  слежка  RSS
"Уязвимость в ядре Linux, позволяющая получить права root"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от opennews (??) on 22-Фев-17, 21:19 
У ядре Linux выявлена (http://openwall.com/lists/oss-security/2017/02/22/3) уязвимость (CVE-2017-6074 (https://security-tracker.debian.org/tracker/CVE-2017-6074)), позволяющая  непривилегированному локальному пользователю выполнить код на уровне ядра. Проблема устранена (https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux....) 17 февраля и проявляется во всех ядрах с поддержкой DCCP, начиная с 2.6.14 (октябрь 2005 г.) и вплоть до выпуска 4.9.11.


Обнаруживший уязвимость исследователь сообщил о создании рабочего эксплоита, который будет опубликован через несколько дней, как только основные дистрибутивы выпустят обновление ядра. Обновления пакетов пока выпущены для RHEL (https://rhn.redhat.com/errata/RHSA-2017-0295.html) и Ubuntu (https://www.ubuntu.com/usn/usn-3209-1/). Проблема остаётся неисправленной в Debian (https://security-tracker.debian.org/tracker/CVE-2017-6074), Fedora (https://bodhi.fedoraproject.org/updates/?releases=F25&type=s...), openSUSE (https://lists.opensuse.org/opensuse-security-announce/2017-02/), SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2017-6074). Уязвимость проявляется только в ядрах, собранных с опцией  CONFIG_IP_DCCP, которая почти во всех дистрибутивах включена по умолчанию.


Уязвимость выявлена при fuzzing-тестировании ядра при помощи пакета syzkaller (https://github.com/google/syzkaller). Проблема вызвана двойным освобождением блока памяти в функции dccp_rcv_state_process (net/dccp/input.c) и может быть эксплуатирована при обработке  специально оформленного пакета  DCCP_PKT_REQUEST, переданного через сокет, открытый с опцией IPV6_RECVPKTINFO. В обычных условиях выделенный под пакет буфер dccp_skb освобождается вызовом __kfree_skb из функции dccp_rcv_state_process при успешном завершении функции dccp_v6_conn_request.


При наличии флага IPV6_RECVPKTINFO адрес буфера dccp_skb дополнительно сохраняется в структуре ireq->pktopts и выставляется флаг использования буфера. Функция очистки в  dccp_rcv_state_process вызывается независимо от флага, что может быть использовано для манипуляции с данными после их освобождения (use-after-free). В частности, атакующий может переписать произвольными данными содержимое другого объекта в ядре, используя технику "heap spraying (https://ru.wikipedia.org/wiki/Heap_spraying)". Если перезаписанный объект содержал  указатели  на функции, вызываемые в процессе работы, то атакующий может добиться выполнения своего кода на уровне ядра.


URL: http://openwall.com/lists/oss-security/2017/02/22/3
Новость: https://www.opennet.ru/opennews/art.shtml?num=46084

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Уязвимость в ядре Linux, позволяющая получить права root"  +7 +/
Сообщение от Аноним (??) on 22-Фев-17, 21:19 
Опять админы будут ядра обновлять вместо раскладок =(
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Уязвимость в ядре Linux, позволяющая получить права root"  +9 +/
Сообщение от Baz on 22-Фев-17, 21:33 
"опять рабооотать...."
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

24. "Уязвимость в ядре Linux, позволяющая получить права root"  +1 +/
Сообщение от anomymous on 22-Фев-17, 22:30 
Опять maintenance window, блджад...
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

120. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Аноним (??) on 23-Фев-17, 12:44 
livepatch, kernelcare.
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

139. "Уязвимость в ядре Linux, позволяющая получить права root"  –2 +/
Сообщение от Аноним (??) on 23-Фев-17, 14:46 
патчи к ядру 2 дня назад если не 3 вышли в убунте. насчет лайпатча не знаю...я настроил его, но накатил простой апдэйт ядра ;)
Ответить | Правка | ^ к родителю #120 | Наверх | Cообщить модератору

128. "Уязвимость в ядре Linux, позволяющая получить права root"  +1 +/
Сообщение от Аноним (??) on 23-Фев-17, 13:31 
"Чего!?"
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

270. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от ааааааа on 25-Фев-17, 08:03 
Оно само в бубунте обновляется :)
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

293. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Аноним (??) on 25-Фев-17, 16:41 
> Опять админы будут ядра обновлять вместо раскладок =(

плохие админы - будут.
Хорошие сделают rm `locate dccp.ko` вместо предложенной диверсии с модулем (учтите, удалит не только dccp.ko ;-) но это полезно)
У отличных неиспользуемые в продакшн протоколы вообще не имеют шанса быть "автоматически загруженными".

То есть правильный заголовок этой статьи - "в очередном ненужно обнаружена очередная дыра".

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

317. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от anonymous (??) on 27-Фев-17, 14:10 
> Опять админы будут ядра обновлять вместо раскладок =(

Заблеклистят dccp и дальше спать пойдут, в новости даже указано как. Обновлять пойдут только те 3,5 человека, кто его использует.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

2. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Аноним (??) on 22-Фев-17, 21:19 
А в расте не должно быть такого же?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от A.Stahl (ok) on 22-Фев-17, 21:33 
Во-первых "в Расте" ничего нет и ничего не будет (ну кроме пары утилит уровня ping и сотни-другой плееров).
Во-вторых ошибка чисто логическая и от языка не зависит: игнорировался флаг.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

14. "Уязвимость в ядре Linux, позволяющая получить права root"  +1 +/
Сообщение от Аноним (??) on 22-Фев-17, 22:11 
На расте уже напилено не так уж и мало, в частности куски ФФ отдельные

Что до второго вашего утверждения ... Вы уверены, что понимаете о контекст?

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

21. "Уязвимость в ядре Linux, позволяющая получить права root"  –3 +/
Сообщение от A.Stahl (ok) on 22-Фев-17, 22:22 
>напилено не так уж и мало, в частности куски

Да, куски. Это, конечно же, немало...

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

22. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Аноним (??) on 22-Фев-17, 22:25 
А иначе никак. По кускам переходят.
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

39. "Уязвимость в ядре Linux, позволяющая получить права root"  –3 +/
Сообщение от xndr on 22-Фев-17, 23:08 
Какая разница? Всё равно в конце будет кривой мультипроцессорный франкенштейн без поддержки нормальных аддонов.
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

45. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Аноним (??) on 22-Фев-17, 23:24 
Какие ваши альтернативы?

Именно рад того, чтобы перейти с франкенштейна на что-то нормальное все и затеяли.

А аддоны будут.

Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

71. "Уязвимость в ядре Linux, позволяющая получить права root"  +1 +/
Сообщение от Аноним (??) on 23-Фев-17, 07:10 
При чём тут ржавчина? Это всё ВебЭкстеншенс.
Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

234. "Уязвимость в ядре Linux, позволяющая получить права root"  –2 +/
Сообщение от Аноним (??) on 24-Фев-17, 19:55 
> На расте уже напилено не так уж и мало, в частности куски

ФФ сам - кусок.

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

314. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Аноним (??) on 25-Фев-17, 22:36 
В каком-то смысле это так. Но разве есть что-то лучше?
Ответить | Правка | ^ к родителю #234 | Наверх | Cообщить модератору

68. "Уязвимость в ядре Linux, позволяющая получить права root"  +2 +/
Сообщение от Аноним (??) on 23-Фев-17, 06:14 
Специалист в тренде, все в сишку!
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

83. "Уязвимость в ядре Linux, позволяющая получить права root"  +5 +/
Сообщение от Аноним (??) on 23-Фев-17, 08:10 
вы вроде позиционируете себя как компетентного специалиста, а написали полную лажу. Rust создан для устранения "логических ошибок" именно такого рода.

Память освобождается не посредством вызова специальной функции, а при выходе из блока, владеющего переменной. Попытка определить для переменной больше чем одного владельца приведет к ошибке компиляции, таким образом никакого "двойного освобождения" там не может быть в принципе.

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

236. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Аноним (??) on 24-Фев-17, 19:59 
rust позиционируется как инструмент для того чтобы хайпстеры могли перписывать и когда перепишут все с питона на го. к счастью эти люди не пишут ядро линукса.
Ответить | Правка | ^ к родителю #83 | Наверх | Cообщить модератору

264. "Уязвимость в ядре Linux, позволяющая получить права root"  +3 +/
Сообщение от Led (ok) on 24-Фев-17, 22:59 
> rust позиционируется как инструмент для того чтобы хайпстеры могли перписывать и когда
> перепишут все с питона на го. к счастью эти люди не
> пишут ядро линукса.

К счастью, те, кто "пишут ядро линукса", - не твои одноклассники.

Ответить | Правка | ^ к родителю #236 | Наверх | Cообщить модератору

41. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от мегааноним_ email on 22-Фев-17, 23:09 
>А в расте не должно быть такого же?

В расте конкретно эта уязвимость очень маловероятно,
потому что если отдали владение, то drop естественно не вызовется.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

59. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Вареник on 23-Фев-17, 00:50 
>>А в расте не должно быть такого же?
> В расте конкретно эта уязвимость очень маловероятно,
> потому что если отдали владение, то drop естественно не вызовется.

В свое время апологеты Java уверяли что контроль языка над памятью спасут от уязвимостей с памятью и иньекций кода. Пока десятки remote уязвимостей не всплыли. Заделать нектороые которые до них пор все не получается. т.к. нарушится обратная API совместимость.

Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

64. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от qsdg (ok) on 23-Фев-17, 01:40 
Например? Ни одной не знаю, хоть и "апологет".
Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

117. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от neon1ks (ok) on 23-Фев-17, 12:15 
Java начало: https://xakep.ru/2013/09/19/61282/
Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

126. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Плюс on 23-Фев-17, 13:15 
Плюс
Ответить | Правка | ^ к родителю #117 | Наверх | Cообщить модератору

196. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Лютый жабист__ on 24-Фев-17, 10:29 
в Инете полно вебсерверов под 'дырявой жабой', например налоговая егрюл раздаёт tomcat-ом. Вытащи эти данные, пиши где скачать, с меня 100 кусков.
Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

261. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Led (ok) on 24-Фев-17, 22:53 
>  в Инете полно вебсерверов под 'дырявой жабой'

Да, специально для дырявых жабистов.

Ответить | Правка | ^ к родителю #196 | Наверх | Cообщить модератору

58. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Вареник on 23-Фев-17, 00:46 
Школота думает что трехкратное повторение магического слова "безопасность" спасает от логических ошибок и их поиска.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

163. "Уязвимость в ядре Linux, позволяющая получить права root"  +2 +/
Сообщение от Z (??) on 23-Фев-17, 19:56 
Rust бывает двух видов безопасный и небезопасный.

Небезопасный дает какие-то гарантии, но на безопасном Rust ты даже двусвязный список не напишешь (поэтому половина контейнеров в стандартной библиотеке использует небезопасный код, а всякие lock free так вообще безопасными быть не могут), а это значит, что в коде OS на Rust обязательно будет куча небезопасного кода, который ничем не лучше голого C. Фанаты Rust когда рассказывают про него, на самом деле говорят про безопасный Rust, но в реальном проекте будет оба раста. Так что реальность такова: безопасный Rust дает какие-то гарантии, но там нужно удовлетворять borrow checker каждой строкой кода и на безопасном Rust ты не напишешь реальный проект и есть небезопасный Rust - который никаких гарантий не дает. В реальном проекте будут оба.

Ну и до кучи Rust - это язык выходного дня, на котором пишут хобби проекты (я решил поиграться с любимой технологией, потому неспешно что-то делаю в свое удовольствие и не факт, что будет какой-то результат). Коммерческие проекты пишутся в команде в режиме к конкретному сроку вот этот функционал нужно реализовать и как тут поведет себя Rust, в котором borrow checker просто не даст скомпилировать костыль, а проект нужно сдавать уже завтра, пока не ясно. Нужно подождать, как себя проявит Rust в промышленной разработке и не в единственном финансовом стартапе где-то в Калифорнии, а в разных сферах коммерческой разработки (пока что единственный известный серьезный проект на Rust пишут уже много лет, причем имея гораздо более быстро разработанный на C++ работающий продукт).

P.S. Как язык выходного дня для хобби проектов Rust себя проявил отлично.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

183. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Аноним (??) on 23-Фев-17, 21:14 
Благодарю, отличное резюме, но вот с

> Ну и до кучи Rust - это язык выходного дня, на котором пишут хобби проекты

уже немного не согласен.

Это начинает выходить за пределы хобби.

Сингапур для своих сервисов принимает Rust и Ruby в качестве языков разработки. Они там мини биржу устроили для своих задач..

Ответить | Правка | ^ к родителю #163 | Наверх | Cообщить модератору

185. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Z (??) on 23-Фев-17, 22:05 
> Это начинает выходить за пределы хобби.

Мне самому интересно, как Rust себя покажет на коммерческих задачах. Сейчас я вижу лишь флеймы на форумах, где фанаты Rust утверждают, что он гарантирует какую-то безопасность, хотя на самом деле он лишь гарантирует, что небезопасный код будет специальным образом помечен и Мозилловский проект, который они на Rust пишут много лет, хотя уже есть работающий вариант, гораздо быстрее написанный на C++.

> Сингапур для своих сервисов принимает Rust и Ruby в качестве языков разработки. Они там мини биржу устроили для своих задач..

На Хаскеле и Ди тоже есть вакансии и кучи фанатов, но они по сути так и остались языками выходного дня для хобби проектов. Так что посмотрим, станет ли Rust языком для коммерческой разработки.

Ответить | Правка | ^ к родителю #183 | Наверх | Cообщить модератору

6. "Уязвимость в ядре Linux, позволяющая получить права root"  –7 +/
Сообщение от IB on 22-Фев-17, 21:47 
Нуу, это уязвимость из серии rowhammer.
Если звёзды сойдутся после того как рак свиснет
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "Уязвимость в ядре Linux, позволяющая получить права root"  +8 +/
Сообщение от sabakka on 22-Фев-17, 21:55 
"Обнаруживший уязвимость исследователь сообщил о создании рабочего эксплоита"
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

56. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Читающий внимательно on 23-Фев-17, 00:34 
Уязвимость проявляется только в ядрах, собранных с опцией CONFIG_IP_DCCP, которая почти во всех дистрибутивах включена по умолчанию.
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору
Часть нити удалена модератором

152. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Аноним (??) on 23-Фев-17, 16:49 
I see what you did here
Ответить | Правка | ^ к родителю #126 | Наверх | Cообщить модератору

9. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Аноним (??) on 22-Фев-17, 22:03 
>Проблема вызвана двойным освобождением блока памяти в функции dccp_rcv_state_process (net/dccp/input.c)

Вот интересно, а почему же статические анализаторы Coverity Scan и PVS-Studio не выявили это?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

23. "Уязвимость в ядре Linux, позволяющая получить права root"  +1 +/
Сообщение от Аноним (??) on 22-Фев-17, 22:25 
Потому что полностью статически проанализировать си практически невозможно.
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

31. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от кельвин on 22-Фев-17, 22:51 
когда они начнут такое выявлять, то они и написать ядро с нуля смогут..
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

60. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Вареник on 23-Фев-17, 00:54 
>>Проблема вызвана двойным освобождением блока памяти в функции dccp_rcv_state_process (net/dccp/input.c)
> Вот интересно, а почему же статические анализаторы Coverity Scan и PVS-Studio не
> выявили это?

Это не "типичная ошибка", на которые есть правила. Как они статически проверят всю логику, разбросанную в разных местах (там не тот флаг поставили, в другом месте его не проверили и т.д.)?

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

65. "Уязвимость в ядре Linux, позволяющая получить права root"  –3 +/
Сообщение от qsdg (ok) on 23-Фев-17, 01:41 
>>>Проблема вызвана двойным освобождением блока памяти в функции dccp_rcv_state_process (net/dccp/input.c)
>> Вот интересно, а почему же статические анализаторы Coverity Scan и PVS-Studio не
>> выявили это?
> Это не "типичная ошибка", на которые есть правила. Как они статически проверят
> всю логику, разбросанную в разных местах (там не тот флаг поставили,
> в другом месте его не проверили и т.д.)?

Отоого что ядро -- монолит.

Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

97. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Анонимм (??) on 23-Фев-17, 09:50 
Не совсем от того, то да, микроядерная структура реально бы позволила избегать опасности выдачи рута кому ни попадя из-за подобных ошибок (которые всегда есть).
Ответить | Правка | ^ к родителю #65 | Наверх | Cообщить модератору

10. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Анонимм (??) on 22-Фев-17, 22:07 
ubunta 16.04:

$ grep DCCP /boot/config-4.4.0-64-lowlatency
CONFIG_NF_CT_PROTO_DCCP=m
CONFIG_NF_NAT_PROTO_DCCP=m
CONFIG_NETFILTER_XT_MATCH_DCCP=m
CONFIG_IP_DCCP=m
CONFIG_INET_DCCP_DIAG=m
# DCCP CCIDs Configuration
# CONFIG_IP_DCCP_CCID2_DEBUG is not set
# CONFIG_IP_DCCP_CCID3 is not set
# DCCP Kernel Hacking
# CONFIG_IP_DCCP_DEBUG is not set
CONFIG_NET_DCCPPROBE=m

Ничё не включено по умолчанию.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Анонимм (??) on 22-Фев-17, 22:08 
4.4.0-64 - это уже поправленное,
но и в 4.4.0-63 с уязвимостью - то же самое, только модулями.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

34. "Уязвимость в ядре Linux, позволяющая получить права root"  +1 +/
Сообщение от Аноним (??) on 22-Фев-17, 22:59 
> но и в 4.4.0-63 с уязвимостью - то же самое, только модулями.

Этого достаточно, модуль DCCP автоматически загружается.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

36. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Jack email(??) on 22-Фев-17, 23:05 
Его можно например удалить.
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

50. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Анонимм (??) on 22-Фев-17, 23:51 
>> но и в 4.4.0-63 с уязвимостью - то же самое, только модулями.
> Этого достаточно, модуль DCCP автоматически загружается.

Так и подозревал, искал даже пример с этими сокетами попробовать - не нашёл
но и успокоился (уже обновился).

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

18. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Нанобот (ok) on 22-Фев-17, 22:17 
при создании dccp-сокета модуль сам загружается (специально проверил)
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

42. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Аноним (??) on 22-Фев-17, 23:13 
rm -rf /lib/modules/`uname -r`/kernel/net/dccp
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

25. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от backbone (ok) on 22-Фев-17, 22:31 
> ubunta 16.04:
> Ничё не включено по умолчанию.

Gentoo, аналогично :)
sudo zgrep DCCP /proc/config.gz
# CONFIG_NF_CT_PROTO_DCCP is not set
# CONFIG_NETFILTER_XT_MATCH_DCCP is not set
# CONFIG_IP_DCCP is not set

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

28. "Уязвимость в ядре Linux, позволяющая получить права root"  –9 +/
Сообщение от Я. Р. Ош on 22-Фев-17, 22:38 
> sudo zgrep DCCP /proc/config.gz

засирать память конфигом ядра, который и так доступен (/usr/src/linux/.config)?
фу, фу таким быть

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

30. "Уязвимость в ядре Linux, позволяющая получить права root"  +3 +/
Сообщение от backbone (ok) on 22-Фев-17, 22:45 
>> sudo zgrep DCCP /proc/config.gz
> засирать память конфигом ядра, который и так доступен (/usr/src/linux/.config)?
> фу, фу таким быть

/usr/src/linux/.config может не соответствовать конфигу загруженного ядра в результате экспериментов с make menuconfig, удаления, работы указанного эксплойта, etc, хотя шутка хорошая для объёмов памяти в 2017 :)

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

49. "Уязвимость в ядре Linux, позволяющая получить права root"  +1 +/
Сообщение от Анонимм (??) on 22-Фев-17, 23:48 
>> sudo zgrep DCCP /proc/config.gz
> засирать память конфигом ядра, который и так доступен (/usr/src/linux/.config)?
> фу, фу таким быть

Это генту, смирись.
Там чтоб конфиг кастомного своего ядра не потерять, нужно лио гит репу,
либо вот так, в памяти держать. Много лет с ней проо... возился

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

67. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Аноним (??) on 23-Фев-17, 03:07 
Наркоман что ли. Отключаемая опция ведра. И расскажи зачем ее держать именно там что бы не потерять.
Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

100. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Анонимм (??) on 23-Фев-17, 10:00 
> Наркоман что ли. Отключаемая опция ведра. И расскажи зачем ее держать именно
> там что бы не потерять.

Да уже ж рассказал - чтоб не потерять.
Читать не умеешь?
А что значит потерять конфиг ядра на генте - ну это нужно прочувствовать самому,
а не в наркоманы других записывать. Да, там единственный способ поставить ядро - это собрать его самому, а для этого нужен конфиг, который лежит в дире исходников, которые всё время перетусовываются при обновлениях. Вобщем, если интересно - ставь генту и поживи с этим. Поймёшь кто наркоман.

Ответить | Правка | ^ к родителю #67 | Наверх | Cообщить модератору

105. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Аноним (??) on 23-Фев-17, 10:57 
есть же genkernel и /etc/kernels
Ответить | Правка | ^ к родителю #100 | Наверх | Cообщить модератору

108. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Анонимм (??) on 23-Фев-17, 11:03 
> есть же genkernel и /etc/kernels

Может быть. Я давно не в курсе что там в генте счас.
Просто просветил почему гентушники склонны ложить конфиг в /proc/config.gz

Ответить | Правка | ^ к родителю #105 | Наверх | Cообщить модератору

107. "Уязвимость в ядре Linux, позволяющая получить права root"  +2 +/
Сообщение от Perlovka (ok) on 23-Фев-17, 10:59 
Потерять в генте конфиг ядра - это надо таки сильно упорoться. Так что увы, тут понятно, кто наркоман =)
Ответить | Правка | ^ к родителю #100 | Наверх | Cообщить модератору

109. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Анонимм (??) on 23-Фев-17, 11:03 
> Потерять в генте конфиг ядра - это надо таки сильно упорoться. Так
> что увы, тут понятно, кто наркоман =)

Вот расскажите об этом активному гентушнику выше.
Я давно завязал.

Ответить | Правка | ^ к родителю #107 | Наверх | Cообщить модератору

119. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Аноним (??) on 23-Фев-17, 12:42 
Сильно тебе /proc/config.gz от "перетусовывания" поможет если ты разные ведра в одной директории собираешь зачем-то или там от make mrproper. Оно не для этого.
make install кстати конфиг собраного ведра в boot кладет.
Ответить | Правка | ^ к родителю #100 | Наверх | Cообщить модератору

129. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Анонимм (??) on 23-Фев-17, 13:41 
Я не гентушник. Спрашивайте у них.
Ответить | Правка | ^ к родителю #119 | Наверх | Cообщить модератору

73. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Аноним (??) on 23-Фев-17, 07:14 
Я у себя держу в укромном месте конфинг на всякий случай, и не гентушник, ага. В чём моя проблема?
Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

99. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Анонимм (??) on 23-Фев-17, 09:54 
> Я у себя держу в укромном месте конфинг на всякий случай, и
> не гентушник, ага. В чём моя проблема?

Я тоже уже давно не гентушник.
Перечитай мой пост ещё раз.
В месте про гит репу для конфига, чтоб ненароком его не потерять.

Ответить | Правка | ^ к родителю #73 | Наверх | Cообщить модератору

132. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от XoRe (ok) on 23-Фев-17, 14:09 
>> sudo zgrep DCCP /proc/config.gz
> засирать память конфигом ядра, который и так доступен (/usr/src/linux/.config)?
> фу, фу таким быть

Экономите 60кб памяти? Серьёзно? Посмотрите, сколько у вас gui занимает.

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

186. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Z (??) on 23-Фев-17, 22:13 
А ты уверен, что конфиг, который включен в ядро, реально находится в памяти, а не включен в образ ядра, но не загружен в память?
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

190. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Анонимм (??) on 23-Фев-17, 23:11 
Тока что глянул - в памяти вместе с ядром.

см. kernel/configs.c

Ответить | Правка | ^ к родителю #186 | Наверх | Cообщить модератору

140. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Аноним (??) on 23-Фев-17, 14:50 
>[оверквотинг удален]
> CONFIG_NETFILTER_XT_MATCH_DCCP=m
> CONFIG_IP_DCCP=m
> CONFIG_INET_DCCP_DIAG=m
> # DCCP CCIDs Configuration
> # CONFIG_IP_DCCP_CCID2_DEBUG is not set
> # CONFIG_IP_DCCP_CCID3 is not set
> # DCCP Kernel Hacking
> # CONFIG_IP_DCCP_DEBUG is not set
> CONFIG_NET_DCCPPROBE=m
> Ничё не включено по умолчанию.

речь идет о стандартных generic ядрах

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

12. "Уязвимость в ядре Linux, позволяющая получить права root"  +8 +/
Сообщение от anomymous on 22-Фев-17, 22:09 
Задрал этот DCCP, точнее, его реализация. Выкиньте его из ядра наконец уже в отдельный проект. Кому очень надо - соберут ядро сами.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "Уязвимость в ядре Linux, позволяющая получить права root"  +1 +/
Сообщение от Аноним (??) on 22-Фев-17, 22:10 
https://www.suse.com/security/cve/CVE-2017-6074.html
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

15. "Уязвимость в ядре Linux, позволяющая получить права root"  +2 +/
Сообщение от anomymous on 22-Фев-17, 22:12 
Ну и кто бы подсказал: если IPv6 выключен - можно не паниковать?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

16. "Уязвимость в ядре Linux, позволяющая получить права root"  –5 +/
Сообщение от anomymous on 22-Фев-17, 22:15 
Стоит паниковать, потому что весь мир идёт семимильными шагами к ipv6
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

38. "Уязвимость в ядре Linux, позволяющая получить права root"  +3 +/
Сообщение от anomymous on 22-Фев-17, 23:06 
> Стоит паниковать, потому что весь мир идёт семимильными шагами к ipv6

Может хоть в задницу идти семимильными шагами, интересен ответ на конкретный вопрос...

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

44. "Уязвимость в ядре Linux, позволяющая получить права root"  +3 +/
Сообщение от angra (ok) on 22-Фев-17, 23:22 
Ага, последние лет двадцать, но все никак не дойдет.
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

74. "Уязвимость в ядре Linux, позволяющая получить права root"  +1 +/
Сообщение от Аноним (??) on 23-Фев-17, 07:16 
> Стоит паниковать, потому что весь мир идёт семимильными шагами к ipv6

Смешная шутка. Даже мой провайдер, один из крупнейших, до сих пор не осилил ipv6 до конца.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

80. "Уязвимость в ядре Linux, позволяющая получить права root"  –3 +/
Сообщение от Гость (??) on 23-Фев-17, 07:47 
Все должны на тебя равняться?
Ответить | Правка | ^ к родителю #74 | Наверх | Cообщить модератору

85. "Уязвимость в ядре Linux, позволяющая получить права root"  +3 +/
Сообщение от anomymous on 23-Фев-17, 08:43 
Ну вот я в ISP. Не в российском. IPv6 у нас номинально есть, для тех, кому очень надо. Тех, кому очень надо, среди компаний - менее 0.1%, среди физлиц - менее 0.001%. Причём примерно треть из таковых не в силах грамотно настроить под него свои системы.

Вот как-то так мир и идёт к IPv6. Точнее, IPv6 идёт к стадии "окончательно не взлетело".

Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору

104. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Анонимм (??) on 23-Фев-17, 10:15 
> Вот как-то так мир и идёт к IPv6. Точнее, IPv6 идёт к
> стадии "окончательно не взлетело".

Лет 10 назад и того не было.
А почему Вы решили, что скорость внедрения должна быть в стиле распространению новости вконтактике?
И если нет другой альтернативы (а её нет) - то IPv6 всё так же набирает обороты.
Софт готов давно, найти провайдера, который предоставит IPv6 сетку - вполне возможно.
Ещё раз: 10 лет назад это было невозможно.

Ответить | Правка | ^ к родителю #85 | Наверх | Cообщить модератору

123. "Уязвимость в ядре Linux, позволяющая получить права root"  +2 +/
Сообщение от amonymous on 23-Фев-17, 13:11 
Софт готов давно. Найти провайдера тоже возможно, с большим трудом, но возможно.
Проблема в одном: не нужно.

Протоколу почти 30 лет, а он всё так же академичен, как и на старте.

Ответить | Правка | ^ к родителю #104 | Наверх | Cообщить модератору

125. "Уязвимость в ядре Linux, позволяющая получить права root"  +1 +/
Сообщение от amonymous on 23-Фев-17, 13:14 
Под "академичностью" я подразумеваю создание большого числа новых проблем вместо или в добавок к решению единственной имеющейся. Т.е. в экспериментальном плане он может и хорош, а вот в практическом - разгребать ворох его болячек никто особо не хочет. Одна автоконфигурация чего стоит: на бумаге она красива, в реальности - полная задница.
Ответить | Правка | ^ к родителю #123 | Наверх | Cообщить модератору

131. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Анонимм (??) on 23-Фев-17, 13:46 
Конечно, люди не спешат за своё счёт решать глобальные проблемы.
Которые, однако, никуда от этого не деваются.
Что ВЫ лично можете прежложить для решения проблемы нехватки 32 бит адресации в инете?
Ответить | Правка | ^ к родителю #125 | Наверх | Cообщить модератору

198. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Адекват (ok) on 24-Фев-17, 11:48 
> Что ВЫ лично можете прежложить для решения проблемы нехватки 32 бит адресации
> в инете?

NAT, в каждую квартиру по одному роутеру, а то и на весь дом. Белые адреса далеко не всем нужны сейчас.

Ответить | Правка | ^ к родителю #131 | Наверх | Cообщить модератору

201. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Анонимм (??) on 24-Фев-17, 12:27 
> NAT, в каждую квартиру по одному роутеру, а то и на весь
> дом. Белые адреса далеко не всем нужны сейчас.

Что ж, неплохо. Действительно, не всем.
Но это вот делается и так сейчас: все пользователи больших провов получают серенькие адреса, и уже если надо - то...
Но не домами едиными жив инет.
Что делать, если всё равно перестанет хватать?

Ответить | Правка | ^ к родителю #198 | Наверх | Cообщить модератору

210. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Michael Shigorin email(ok) on 24-Фев-17, 13:45 
> Что делать, если всё равно перестанет хватать?

Для серверов на сейчас *большой* запас, по словам одного знакомого сетевика весьма нетривиального уровня несколько лет тому.

Он же, кстати, упоминал, что вся эта истерия вокруг IPv6 подогревается не в последнюю очередь вендорами вроде Cisco, которым надо куда-то впаривать новое оборудование.

Ответить | Правка | ^ к родителю #201 | Наверх | Cообщить модератору

215. "Уязвимость в ядре Linux, позволяющая получить права root"  +1 +/
Сообщение от Анонимм (??) on 24-Фев-17, 14:54 
Что ж, наличие за этим чьй-то комм. выгоды многое объясняет.

Хотя всё равно когда-то 32 бит перестанет хватать.

Ответить | Правка | ^ к родителю #210 | Наверх | Cообщить модератору

216. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Анонимм (??) on 24-Фев-17, 14:59 
И по микроядру - дадите Ваши комментарии?
Ответить | Правка | ^ к родителю #210 | Наверх | Cообщить модератору

220. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Michael Shigorin email(ok) on 24-Фев-17, 17:19 
> И по микроядру - дадите Ваши комментарии?

А я не специалист по этой теме.  Что счёл возможным, то уж сказал в #136.

Ответить | Правка | ^ к родителю #216 | Наверх | Cообщить модератору

138. "Уязвимость в ядре Linux, позволяющая получить права root"  +1 +/
Сообщение от Michael Shigorin email(ok) on 23-Фев-17, 14:34 
> Под "академичностью" я подразумеваю создание большого числа новых проблем вместо
> или в добавок к решению единственной имеющейся.

Вспомнилось: http://tnenergy.livejournal.com/97511.html

Ответить | Правка | ^ к родителю #125 | Наверх | Cообщить модератору

130. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Анонимм (??) on 23-Фев-17, 13:44 
> Проблема в одном: не нужно.

Знаете когда появляется "нужность"? Когда для запуска/расширения проекта
бизнесу выставляют ценник.
И большинство пока просто не столкнулось.
Но и не предложило альтернативы ни IPv6-ому, ни IPv4 ценнику.
Так что, IPv6 всё так же на марше.

Ответить | Правка | ^ к родителю #123 | Наверх | Cообщить модератору

89. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Аноним (??) on 23-Фев-17, 09:00 
> Все должны на тебя равняться?

Ты перепутал ветку. Разговор о том, что ipv6 есть у < 1% провайдеров.

Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору

43. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Ilya Indigo (ok) on 22-Фев-17, 23:20 
Мне вот тоже интересно, актуальна ли уязвимость если ядру при загрузке передаётся "ipv6.disable=1"?
И уязвимость позволяет "получить" root, или "повысить" до root?
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

19. "Уязвимость в ядре Linux, позволяющая получить права root"  –2 +/
Сообщение от Michael Shigorin email(ok) on 22-Фев-17, 22:21 
То-то у нас так оперативно 4.9.11 и 4.4.50 собрали... (и да, CONFIG_IP_DCCP=m)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

29. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Я. Р. Ош on 22-Фев-17, 22:42 
> То-то у нас так оперативно 4.9.11 и 4.4.50 собрали... (и да, CONFIG_IP_DCCP=m)

Зачем 4.4, если 4.9 - LTS?
Логично тогда и 4.1, который не упомянут, тоже поддерживать (Fourteenth LTS release, maintained from July 2015 to September 2017)

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

33. "Уязвимость в ядре Linux, позволяющая получить права root"  +1 +/
Сообщение от кельвин on 22-Фев-17, 22:55 
>> То-то у нас так оперативно 4.9.11 и 4.4.50 собрали... (и да, CONFIG_IP_DCCP=m)
> Зачем 4.4, если 4.9 - LTS?
> Логично тогда и 4.1, который не упомянут, тоже поддерживать (Fourteenth LTS release,
> maintained from July 2015 to September 2017)

так и для 4.1 поправили, но почему про него нужно обязательно говорить если тебе интересны только 4.4 и 4.9?

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

137. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Michael Shigorin email(ok) on 23-Фев-17, 14:28 
>> То-то у нас так оперативно 4.9.11 и 4.4.50 собрали...
> Зачем 4.4, если 4.9 - LTS?

На 4.9 не спеша собираемся переезжать в качестве основного, а пока оно как следует обкатано в качестве "более нового".

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

213. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Michael Shigorin email(ok) on 24-Фев-17, 14:39 
> То-то у нас так оперативно 4.9.11 и 4.4.50 собрали... (и да, CONFIG_IP_DCCP=m)

А ещё, оказывается, без малого десять лет тому по умолчанию dccp в альте запрещён: http://git.altlinux.org/gears/m/module-init-tools.git?a=comm... (спасибо за ссылку нашему security officer).

PS: сейчас в /lib/modprobe.d/blacklist-net.conf

PPS: https://cve.basealt.ru/tag/cve-2017-6074.html :)

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

218. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Vovka (??) on 24-Фев-17, 16:44 
"без малого десять лет тому по умолчанию dccp в альте запрещён"-грустно сказал разработчик дистра без релизов...  
Ответить | Правка | ^ к родителю #213 | Наверх | Cообщить модератору

228. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Michael Shigorin email(ok) on 24-Фев-17, 19:09 
> "без малого десять лет тому по умолчанию dccp в альте запрещён"-грустно сказал
> разработчик дистра без релизов...

Ага, за три недели до очередного квартального релиза, который мне и делать.

Возможно, Вы смотрите на altlinux.ru, где новостей почти год как не было -- гляньте на altlinux.org, точнее, на altlinux.org/releases :-)

А так у нас https://www.basealt.ru/about/news/archive/view/bazalt-spo-pe.../ и открыты вакансии разработчиков, если что.

Ответить | Правка | ^ к родителю #218 | Наверх | Cообщить модератору

20. "Уязвимость в ядре Linux, позволяющая получить права root"  +4 +/
Сообщение от chinarulezzz (ok) on 22-Фев-17, 22:21 
>DCCP

шо, опять?! ©

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

26. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Я. Р. Ош on 22-Фев-17, 22:34 
>CONFIG_IP_DCCP, которая почти во всех дистрибутивах включена по умолчанию

# grep CONFIG_IP_DCCP .config
# CONFIG_IP_DCCP is not set

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

46. "Уязвимость в ядре Linux, позволяющая получить права root"  +1 +/
Сообщение от Аноним (??) on 22-Фев-17, 23:27 
# CONFIG_IP_DCCP is not set

Аналогично.

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

66. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Аноним (??) on 23-Фев-17, 01:51 
CONFIG_IP_DCCP=m
lsmod | grep -i dccp
<пусто>

Сам себя он не включит, можно спать спокойно?

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

75. "Уязвимость в ядре Linux, позволяющая получить права root"  +1 +/
Сообщение от Аноним (??) on 23-Фев-17, 07:17 
> Сам себя он не включит, можно спать спокойно?

Покуда не найдётся другая уязвимость, которая позволит включать модули ядра, которые потом получают рут.

Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

98. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Анонимм (??) on 23-Фев-17, 09:52 
> CONFIG_IP_DCCP=m
> lsmod | grep -i dccp
> <пусто>
> Сам себя он не включит, можно спать спокойно?

Включит.
Когда нужен какой символ ведру, и он есть в модуле - то модуль загрузится.
/sbin/insmod ядро очень даже запускает самостоятельно (как и /sbin/init)

Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

146. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Аноним (??) on 23-Фев-17, 16:15 
>> CONFIG_IP_DCCP=m
>> lsmod | grep -i dccp
>> <пусто>
>> Сам себя он не включит, можно спать спокойно?
> Включит.
> Когда нужен какой символ ведру, и он есть в модуле - то
> модуль загрузится.
> /sbin/insmod ядро очень даже запускает самостоятельно (как и /sbin/init)

Пруф?

Ответить | Правка | ^ к родителю #98 | Наверх | Cообщить модератору

149. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Анонимм (??) on 23-Фев-17, 16:19 
Не дам. Некогда искать.
Может, это моё заблуждение, но мне пока и так нормально.

Сомневающимся - можно просто удалить dccp.ko

Ответить | Правка | ^ к родителю #146 | Наверх | Cообщить модератору

159. "Уязвимость в ядре Linux, позволяющая получить права root"  +1 +/
Сообщение от Аноним (??) on 23-Фев-17, 18:49 
Пустозвонить некрасиво :)
Ответить | Правка | ^ к родителю #149 | Наверх | Cообщить модератору

174. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Анонимм (??) on 23-Фев-17, 20:41 
> Пустозвонить некрасиво :)

Где пустозвонство? Пруфы, что модуль не может быть загружен автоматом?

Ответить | Правка | ^ к родителю #159 | Наверх | Cообщить модератору

195. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Аноним (??) on 24-Фев-17, 09:04 
> Где пустозвонство? Пруфы, что модуль не может быть загружен автоматом?

Что ядро может без моего ведома загрузить произвольный модуль. Это тогда не просто уязвимость была бы, это дырища.

Ответить | Правка | ^ к родителю #174 | Наверх | Cообщить модератору

200. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Анонимм (??) on 24-Фев-17, 12:19 
Ну что ж, руки дошли по такому поводу.
Демонстрирую "дырищу".

в сырцах ядра:
kernel/kmod.c
    * __request_module - try to load a kernel module
  int __request_module(bool wait, const char *fmt, ...)

Эта функция сама запускает бинарий /sbin/modprobe

include/linux/kmod.h - тут есть удобный макрос на неё:
  #define request_module(mod...) __request_module(true, mod)

А потом - просто грепаем по всия сырцам:

$ grep -r request_module |wc -l
534

$ grep -r request_module
net/sctp/probe.c:               if (request_module("sctp"))
net/can/af_can.c:               err = request_module("can-proto-%d", protocol);
net/can/af_can.c:                       printk_ratelimited(KERN_ERR "can: request_module "
net/core/dev_ioctl.c:           no_module = request_module("netdev-%s", name);
net/core/dev_ioctl.c:           request_module("%s", name);
net/core/rtnetlink.c:                           request_module("rtnl-link-%s", kind);
net/core/sock_diag.c:           request_module("net-pf-%d-proto-%d-type-%d", PF_NETLINK,
net/core/sock_diag.c:                   request_module("net-pf-%d-proto-%d-type-%d", PF_NETLINK,
net/core/sock_diag.c:                   request_module("net-pf-%d-proto-%d-type-%d", PF_NETLINK,
net/core/sock_diag.c:                   request_module("net-pf-%d-proto-%d-type-%d", PF_NETLINK,
net/dccp/probe.c:               ret = request_module("dccp");
net/ipv6/af_inet6.c:                            request_module("net-pf-%d-proto-%d-type-%d",
net/ipv6/af_inet6.c:                            request_module("net-pf-%d-proto-%d",
net/ipv6/netfilter/ip6_tables.c:        t = try_then_request_module(xt_find_table_lock(net, AF_INET6, name),
net/ipv6/netfilter/ip6_tables.c:        t = try_then_request_module(xt_find_table_lock(net, AF_INET6, name),
net/ipv6/netfilter/ip6_tables.c:                try_then_request_module(xt_find_revision(AF_INET6, rev.name,
net/netlink/genetlink.c:                        request_module("net-pf-%d-proto-%d-family-%s",
net/netlink/af_netlink.c:               request_module("net-pf-%d-proto-%d", PF_NETLINK, protocol);
.....

Насчёт этого:
net/dccp/probe.c:               ret = request_module("dccp");

Это тоже код модуля, зависимого от dccp, запрашивает собственно самого dccp при инициализации.


Ну и реальное доказательство. На примере conntrack:
убунта 16.04
кернель 4.4.0-62

Нет conntrack модуля

# lsmod|head -3
Module                  Size  Used by
uas                    24576  0
usb_storage            69632  1 uas

Дёрнули юзерлевелский conntrack
# conntrack -L >/dev/null
conntrack v1.4.3 (conntrack-tools): 346 flow entries have been shown.

И модуль уже загружен
# lsmod|head -3
Module                  Size  Used by
nf_conntrack_netlink    40960  0
uas                    24576  0

Ессьно, убеждаемся, что это не сама прога /usr/sbin/conntrack грузит модуль:

Удаляем модуль:
# rmmod nf_conntrack_netlink
# rmmod nf_conntrack_netlink
rmmod: ERROR: Module nf_conntrack_netlink is not currently loaded

Смотрим:
# lsmod|head -3
Module                  Size  Used by
uas                    24576  0
usb_storage            69632  1 uas

И пускаем conntrack под strace'ом, отслеживая execve():
# strace -s 300 -f -e execve conntrack -L >/dev/null
execve("/usr/sbin/conntrack", ["conntrack", "-L"], [/* 39 vars */]) = 0
conntrack v1.4.3 (conntrack-tools): 348 flow entries have been shown.
+++ exited with 0 +++

И как видим, сам бинарь ничего стороннего не вызывает.

А модуль - уже снова с нами:
# lsmod|head -3
Module                  Size  Used by
nf_conntrack_netlink    40960  0
uas                    24576  0

Да, бинарь мы пускали от рута конечно. Но факт автоматической загрузки модуля ядром - налицо. Кому интересно - в сырцах ядра можно порыться на предмет наличия загрузки при обращении за функциональносью и нерутового юзера.

Добро пожаловать в реальность.

Ответить | Правка | ^ к родителю #195 | Наверх | Cообщить модератору

209. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Аноним (??) on 24-Фев-17, 13:41 
То есть без рута опять не работает? Фи.
Ответить | Правка | ^ к родителю #200 | Наверх | Cообщить модератору

211. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Аноним (??) on 24-Фев-17, 13:47 
Вообще насколько я понимаю, модуль должен находиться обязательно в /lib/modules/... ? Если так, то всё в порядке. Как туда заражённый модуль попадёт, в любом случае? dccp отключён по умолчанию везде и я не знаю ни одной программы которая бы его использовала. Поэтому панику отставить и спать спокойно.

З.Ы. Таки новость жёлтая донельзя. DCCP - модуль ядра. Почему уязвимость в ядре тогда? Непонятно. Ядро от него не зависит, его можно отключить, проверено. В чём проблема тогда?

Ответить | Правка | ^ к родителю #200 | Наверх | Cообщить модератору

212. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Michael Shigorin email(ok) on 24-Фев-17, 13:57 
> Если так, то всё в порядке.

Нет.

> Как туда заражённый модуль попадёт, в любом случае?

Он не "заражённый", а дырявый; из штатного пакета в репозитории/исошке.

> dccp отключён по умолчанию везде и я не знаю ни одной программы которая бы
> его использовала. Поэтому панику отставить и спать спокойно.

Пожалуйста, не спешите пока давать рекомендации -- кто-то может поверить и благодаря Вам вляпаться.

> DCCP - модуль ядра. Почему уязвимость в ядре тогда? Непонятно.

Потому что в модуле ядра, собирающемся из дерева исходников ядра и поставляемом с ним.

Ответить | Правка | ^ к родителю #211 | Наверх | Cообщить модератору

32. "Уязвимость в ядре Linux, позволяющая получить права root"  –2 +/
Сообщение от Аноним (??) on 22-Фев-17, 22:54 
Для Ubuntu Server 17.04 не актуально, у нас 4.10
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

76. "Уязвимость в ядре Linux, позволяющая получить права root"  +1 +/
Сообщение от Аноним (??) on 23-Фев-17, 07:18 
> Для Ubuntu Server 17.04 не актуально, у нас 4.10

А давай я ещё похвастаюсь, что в моём Debian Stretch в ядре 4.9 он не включён по умолчанию, поэтому тоже не актуально. Что дальше?

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

35. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Онаним email on 22-Фев-17, 23:04 
Цитата из Вики:

"Протокол DCCP доступен в ядре Linux с версии 2.6.14 и УЛУЧШАЕТСЯ с каждым выпуском."

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

37. "Уязвимость в ядре Linux, позволяющая получить права root"  +1 +/
Сообщение от anomymous on 22-Фев-17, 23:05 
> "Протокол DCCP доступен в ядре Linux с версии 2.6.14 и УЛУЧШАЕТСЯ с
> каждым выпуском."

Кто знает хотя бы одно приложение, всерьёз его использующее?

Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

187. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Аноним (??) on 23-Фев-17, 22:38 
VLC например может его использовать
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

40. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от someone somewhere on 22-Фев-17, 23:09 
В debian пофиксили только что, в wheezy security и jessy security.

https://security-tracker.debian.org/tracker/CVE-2017-6074

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

53. "Уязвимость в ядре Linux, позволяющая получить права root"  –2 +/
Сообщение от Аноним (??) on 23-Фев-17, 00:06 
В федоре уже kernel-core-4.9.10 а это безопасно
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

54. "Уязвимость в ядре Linux, позволяющая получить права root"  +1 +/
Сообщение от Аноним (??) on 23-Фев-17, 00:18 
В openSUSE исправлено. С чего автор взял, что нет... не понятно.

https://lists.opensuse.org/opensuse-security-announce/2017-0...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

55. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Анонимм (??) on 23-Фев-17, 00:28 
К слову о микроядре (и Таненбауме).
В нём бы подобное не было возможно в принципе. Все сетевые протоколы живут в отдельных процессах и их проблемы мало волнуют само микроядро.
Ни о каких рутовых привилегиях из-за кривизны в них - не может быть и речи.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

77. "Уязвимость в ядре Linux, позволяющая получить права root"  +3 +/
Сообщение от Аноним (??) on 23-Фев-17, 07:19 
Профессор, залогиньтесь.
Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

101. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Анонимм (??) on 23-Фев-17, 10:06 
> Профессор, залогиньтесь.

И что будет? Вы аргументированно сможете ответить на мой посыл?
Так это можно и сейчас сделать. Попробуйте.

PS Минуснувшего тоже касается. Где аргументы?

Ответить | Правка | ^ к родителю #77 | Наверх | Cообщить модератору

78. "Уязвимость в ядре Linux, позволяющая получить права root"  +1 +/
Сообщение от бамбино on 23-Фев-17, 07:30 
миникс поставил ужо?
Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

103. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Анонимм (??) on 23-Фев-17, 10:08 
> миникс поставил ужо?

Кроме него уже давно много микроядер.
Но речь не об этом, а о том, что Линуху пора менять архитектуру.
Цена ошибки в каких-то левых модулях - неприемлемо высока.

Ответить | Правка | ^ к родителю #78 | Наверх | Cообщить модератору

147. "Уязвимость в ядре Linux, позволяющая получить права root"  +2 +/
Сообщение от Аноним (??) on 23-Фев-17, 16:16 
> Но речь не об этом, а о том, что Линуху пора менять
> архитектуру.

Сразу видно, что дилетант. А теперь представь ситуацию, когда надо будет переписать ВСЁ ядро. Для справки скачай исходники и посмотри на размер.

Ответить | Правка | ^ к родителю #103 | Наверх | Cообщить модератору

150. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Анонимм (??) on 23-Фев-17, 16:25 
>> Но речь не об этом, а о том, что Линуху пора менять
>> архитектуру.
> Сразу видно, что дилетант.

https://www.opennet.ru/openforum/vsluhforumID3/110507.html#311


> А теперь представь ситуацию, когда надо будет переписать ВСЁ ядро.

1. Не всё, хоть и весьма немало.
2. Оно же было написано? Было. Человечество смогло это сделать. Значит и сменить архитектуру сможет, когда поймёт, что это нужно.

Ответить | Правка | ^ к родителю #147 | Наверх | Cообщить модератору

155. "Уязвимость в ядре Linux, позволяющая получить права root"  +1 +/
Сообщение от vi (ok) on 23-Фев-17, 17:21 
>>> Но речь не об этом, а о том, что Линуху пора менять
>>> архитектуру.
>> Сразу видно, что дилетант.
> https://www.opennet.ru/openforum/vsluhforumID3/110507.html#311
>> А теперь представь ситуацию, когда надо будет переписать ВСЁ ядро.
> 1. Не всё, хоть и весьма немало.
> 2. Оно же было написано? Было. Человечество смогло это сделать. Значит и
> сменить архитектуру сможет, когда поймёт, что это нужно.

Недостаток — плата за принудительное «переключение» процессов в ядре (переключение контекста); этот факт собственно и объясняет трудности в проектировании и написании ядер подобной конструкции.
Почитайте: https://ru.wikipedia.org/wiki/%D0%9F%D0%...

Ответить | Правка | ^ к родителю #150 | Наверх | Cообщить модератору

171. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Анонимм (??) on 23-Фев-17, 20:25 
Принимается.
Но текущие процессы тоже приходится довольно часто переключать.
И, собсно, вопрос лишь баланса гемора: ремонта дыр в монолите на прод. серваках
или же один раз перенаписать в микроядро.

Впрочем, можем вернуться к собсно проблеме:
ошибки в левой пятке какого-то ненужного модуля ведут к локал руту.

Как иначе (если не через микроядерный путь) решить эту проблему в принципе?

Ответить | Правка | ^ к родителю #155 | Наверх | Cообщить модератору

191. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от vi (ok) on 24-Фев-17, 00:07 
> Принимается.
> Но текущие процессы тоже приходится довольно часто переключать.
> И, собсно, вопрос лишь баланса гемора: ремонта дыр в монолите на прод.
> серваках
> или же один раз перенаписать в микроядро.
> Впрочем, можем вернуться к собсно проблеме:
> ошибки в левой пятке какого-то ненужного модуля ведут к локал руту.
> Как иначе (если не через микроядерный путь) решить эту проблему в принципе?

Я не великий специалист в строительстве ядер и драйверов. Но жду (как пользователь), когда железо начнет подтягиваться для "дешевого" переключения контекста.

Ответить | Правка | ^ к родителю #171 | Наверх | Cообщить модератору

192. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Анонимм (??) on 24-Фев-17, 00:21 
> Но жду (как пользователь), когда железо начнет подтягиваться для "дешевого" переключения контекста.

Дык сто лет в обед как есть SYSENTER/SYSEXIT (intel) и SYSCALL/SYSRET (amd) - инструкции как раз для системных вызовов, переключающих контекст.

Ответить | Правка | ^ к родителю #191 | Наверх | Cообщить модератору

257. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от vi (ok) on 24-Фев-17, 22:03 
>> Но жду (как пользователь), когда железо начнет подтягиваться для "дешевого" переключения контекста.
> Дык сто лет в обед как есть SYSENTER/SYSEXIT (intel) и SYSCALL/SYSRET (amd)
> - инструкции как раз для системных вызовов, переключающих контекст.

Мне необходимо, что бы все это было реализовано в железе. Как например в свиче каналы "организуются" аппаратно. И не только это.

Ответить | Правка | ^ к родителю #192 | Наверх | Cообщить модератору

258. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Анонимм (??) on 24-Фев-17, 22:06 
Но...  это и есть инструкции ПРОЦЕССОРА.
Я понимаю, что внутре у него тоже софтовая прошивка,
но с точки зрения ОС - эти вызовы очень даже "железны".

Ну, либо уточните что значит "организовано в железе"

Ответить | Правка | ^ к родителю #257 | Наверх | Cообщить модератору

259. "Уязвимость в ядре Linux, позволяющая получить права root"  +1 +/
Сообщение от vi (ok) on 24-Фев-17, 22:21 
> Но...  это и есть инструкции ПРОЦЕССОРА.
> Я понимаю, что внутре у него тоже софтовая прошивка,
> но с точки зрения ОС - эти вызовы очень даже "железны".
> Ну, либо уточните что значит "организовано в железе"

Во первых: Вы не обращайте на меня большого внимания, так как это мои любительские познания.
Во вторых:
Сколько тактов процессора или ядра процессора занимает выполнение этих команд?
В третьих:
Где хранятся промежуточные данные: до начала выполнения, во время выполнения, после выполнения? И прочие состояния машины?
В четвертых:
Должно ли эти данные (о состоянии машины) быть доступны (если да, то в каком режиме ro/rw/other) потоку инструкций выполняющих эти "железные" вызовы?

Так же можно подумать над другими интересными вопросами связанными с данными процессами. Но не сегодня. А может оставить их молодым, которым у нас везде дорога ;)?

Ответить | Правка | ^ к родителю #258 | Наверх | Cообщить модератору

274. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Анонимм (??) on 25-Фев-17, 14:25 
> Во первых: Вы не обращайте на меня большого внимания, так как это
> мои любительские познания.

Это не страшно :)
Меньше знаний == меньше стереотипов и зашоренности. Иногда это ОЧЕНЬ полезно.

> Во вторых:
> Сколько тактов процессора или ядра процессора занимает выполнение этих команд?

Ядра - 0 (ибо это не ф-ция ядра, а процессора; ядро/проги тут выступают пользователями)
По процу - это вобщем-то табличные данные, но у каждого процессора и поколения оно может отличаться. Впрочем, эти инструкции уже даааавно как используются по умолчанию. До них в юнихах было пресловутое прерывание int 0x80 - куда более медленный способ переключения.


> В третьих:
> Где хранятся промежуточные данные: до начала выполнения, во время выполнения, после выполнения?

Промежуточные - думаю, в проце. А так, эти инструкции изменяют стеки вызовов и пользовательского уровня, и ядра.

> И прочие состояния машины?

Ну уж какие флаги/регистры затрагиваются - это уже специфика каждого проца. но ядро вкурсе. Там под каждую архитуктуру понаписано.

> В четвертых:
> Должно ли эти данные (о состоянии машины) быть доступны (если да, то
> в каком режиме ro/rw/other) потоку инструкций выполняющих эти "железные" вызовы?

До инструкции и после инструкции, вполне на общих основаниях (с поправкой на уровень защиты ringX: ядро или юзер-левел)

> Так же можно подумать над другими интересными вопросами связанными с данными процессами.
> Но не сегодня. А может оставить их молодым, которым у нас
> везде дорога ;)?

Ну, тогда всё идёт прям, как Вы сказали. Молодые вот как раз и занимаются этими вопросами :)

Ответить | Правка | ^ к родителю #259 | Наверх | Cообщить модератору

315. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от vi (ok) on 26-Фев-17, 13:40 
>> Во первых: Вы не обращайте на меня большого внимания, так как это
>> мои любительские познания.
> Это не страшно :)
> Меньше знаний == меньше стереотипов и зашоренности. Иногда это ОЧЕНЬ полезно.

Да, когда хочется просто плыть (сплавляться) по течению.
Но,
"Кто-то же должен, кто-то же должен,
Кто-то обязан быть первым.
Кто-то же должен, кто-то же должен,
Первый мотать себе нервы,
Мотать себе нервы, мотать себе нервы..."

>> Во вторых:
>> Сколько тактов процессора или ядра процессора занимает выполнение этих команд?
> Ядра - 0 (ибо это не ф-ция ядра, а процессора; ядро/проги тут
> выступают пользователями)
> По процу - это вобщем-то табличные данные, но у каждого процессора и
> поколения оно может отличаться. Впрочем, эти инструкции уже даааавно как используются
> по умолчанию. До них в юнихах было пресловутое прерывание int 0x80
> - куда более медленный способ переключения.

0 - о как я люблю это число. Хотя иногда мне кажется, что там Ноль, так пустышка, ничего. Но, оно настолько же важно для нас, насколько и интересно. Может быть даже больше чем некоторые остальные. Хотя нет, все они достаточно важны.
И да, возвращаясь к Нулю. Вот например, сколько нулей необходимо сложить, что бы получилось число отличное от нуля? Сейчас ответ на этот вопрос прост как "апельсин"! А раньше, когда знаний было меньше, он не казался таким простым. Но зато, раньше даже "плыть" по течению и то было легче :) Но ничего, завтра у нынешних молодых будет больше знаний, и это позволит им увидеть еще много простых и прекрасных "апельсинов"!

>[оверквотинг удален]
> Промежуточные - думаю, в проце. А так, эти инструкции изменяют стеки вызовов
> и пользовательского уровня, и ядра.
>> И прочие состояния машины?
> Ну уж какие флаги/регистры затрагиваются - это уже специфика каждого проца. но
> ядро вкурсе. Там под каждую архитуктуру понаписано.
>> В четвертых:
>> Должно ли эти данные (о состоянии машины) быть доступны (если да, то
>> в каком режиме ro/rw/other) потоку инструкций выполняющих эти "железные" вызовы?
> До инструкции и после инструкции, вполне на общих основаниях (с поправкой на
> уровень защиты ringX: ядро или юзер-левел)

По поводу 3, 4, и далее: все Ваши ответы имеют место быть. И в некоторых "конфигурациях" они будут "оптимальны" (в свете наших нынешних знаний и технических достижений). Но молодые, как губка впитывают знания и генерируют на их основе новые знания с неимоверной скоростью :) По этому (и не только по этому) мы будем иметь необходимое нам (желаемое нами) решение в обозримом будущем.

>> Так же можно подумать над другими интересными вопросами связанными с данными процессами.
>> Но не сегодня. А может оставить их молодым, которым у нас
>> везде дорога ;)?
> Ну, тогда всё идёт прям, как Вы сказали. Молодые вот как раз
> и занимаются этими вопросами :)

Ну, не все конечно же (да и не нужно, что бы все), но и так хорошо.
"Да, были люди в наше время, ...". Авторство автора.

Ответить | Правка | ^ к родителю #274 | Наверх | Cообщить модератору

316. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Анонимм (??) on 26-Фев-17, 19:22 
>> Меньше знаний == меньше стереотипов и зашоренности. Иногда это ОЧЕНЬ полезно.
> Да, когда хочется просто плыть (сплавляться) по течению.

"Течение" как раз насадит свои собственные стереотипы (начиная со школы), и попробуй из-под них ещё выбраться...

Не то, что линух девелопить не захочется, а даже поставить посмотреть его не будет позывов.
(а микроядро - какое микроядро? это древний вид боеприпаса?)


> Но,
> "Кто-то же должен, кто-то же должен,
> Кто-то обязан быть первым.
> Кто-то же должен, кто-то же должен,
> Первый мотать себе нервы,
> Мотать себе нервы, мотать себе нервы..."

Именно, и не без того. Впервые что-то может и не получаться...


> Вот например, сколько нулей необходимо сложить, что
> бы получилось число отличное от нуля?

штук 30
почему? - потому, что этого гарантированно хватит, чтоб выдохнуть и забросить эту малоосмысленную задачку :)


> Поэтому (и не только по этому) мы будем иметь необходимое нам
> (желаемое нами) решение в обозримом будущем.

Оптимистично :) и содержательно

Ответить | Правка | ^ к родителю #315 | Наверх | Cообщить модератору

151. "Уязвимость в ядре Linux, позволяющая получить права root"  +1 +/
Сообщение от Michael Shigorin email(ok) on 23-Фев-17, 16:45 
>> миникс поставил ужо?
> Кроме него уже давно много микроядер.

С каким из них Вы лично работали хотя бы как пользователь, лучше -- разработчик-прикладник?  Что не ядерщик -- и так вижу даже я.

> Но речь не об этом, а о том, что Линуху пора менять архитектуру.

Форкните и меняйте потихоньку.  Закончите в первом приближении -- выкладывайте и пишите анонс.  А то все эти "пора менять" отдают юношеским максимализмом без малейшего понимания того, _как_ менять и куда, уж простите.

Ответить | Правка | ^ к родителю #103 | Наверх | Cообщить модератору

166. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Анонимм (??) on 23-Фев-17, 20:09 
> С каким из них Вы лично работали хотя бы как пользователь, лучше
> -- разработчик-прикладник?

А ещё я по утрам чищу зубы (уже много лет!) и на ночь, к слову, тоже.
Обратите внимание: мы на техническом сайте обсуждаем технические вопросы.

> Что не ядерщик -- и так вижу даже я.

Уже второй раз в этом треде приходится кидать эту свою простыню из соседней ветки (см. в конце).
https://www.opennet.ru/openforum/vsluhforumID3/110507.html#311

Даже не предполагал, что это понадобится.

> Форкните и меняйте потихоньку.  Закончите в первом приближении -- выкладывайте и
> пишите анонс.

Спасибо, я знаю как форкать и т.д. Но речь о микроядре.


> А то все эти "пора менять" отдают юношеским
> максимализмом без малейшего понимания того, _как_ менять и куда, уж простите.

Да прощаю. Вы тоже вон сколько текста написали, но пока тоже всё о личностях и гит-репах. О том же, как и что менять, и надо ли менять - пока ни слова. Но надеюсь, Вам всё же есть что сказать, Вы человек опытный (и в соцсети где-то выкладывали ролик, где танк сил Башара Асада 2 раза подряд ушёл от даишовско-пиндосских ракет; так что, уж по техническим вопросам, думаю, договоримся)

Буду рад услышать Ваше мнение по поводу микроядерной архитектуры.

Ответить | Правка | ^ к родителю #151 | Наверх | Cообщить модератору

168. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Анонимм (??) on 23-Фев-17, 20:16 
> А то все эти "пора менять" отдают...

Ну так может у Вас есть какие прделожения по поводу того, что ошибки в левой пятке какого-то ненужного модуля ведут к локал руту?

Как иначе (если не через микроядерный путь) решить эту проблему в принципе?

Ответить | Правка | ^ к родителю #151 | Наверх | Cообщить модератору

86. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Kolja on 23-Фев-17, 08:45 
Речь то о принципе идёт
Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

102. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Анонимм (??) on 23-Фев-17, 10:06 
> Речь то о принципе идёт

Именно

Ответить | Правка | ^ к родителю #86 | Наверх | Cообщить модератору

118. "Уязвимость в ядре Linux, позволяющая получить права root"  +3 +/
Сообщение от Аноним (??) on 23-Фев-17, 12:29 
> Ни о каких рутовых привилегиях из-за кривизны в них - не может быть и речи.

O сколь либо приличной производительности тоже.
Но кукаретикам это конечно же не интересно.

Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

127. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Анонимм (??) on 23-Фев-17, 13:21 
> O сколь либо приличной производительности тоже.

Не факт, но это уже разговор. Что позитивно.

> Но кукаретикам это конечно же не интересно.

Не съежзайте с темы.


Есть вот, к примеру, QNX ОСь с микроядром (https://en.wikipedia.org/wiki/QNX)
И там даже иксы живут.
Возможно ли говорить о том, что есть ниша, где безопасность и надёжность стоит в большем приоритете, и покрывается достаточной мощностью железа?

Ответить | Правка | ^ к родителю #118 | Наверх | Cообщить модератору

136. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Michael Shigorin email(ok) on 23-Фев-17, 14:26 
> В нём бы подобное не было возможно в принципе. Все сетевые протоколы
> живут в отдельных процессах и их проблемы мало волнуют само микроядро.
> Ни о каких рутовых привилегиях из-за кривизны в них - не может быть и речи.

Гладко было на бумаге, а на местности всё та же быстро растущая сложность взаимодействия серверов, как только выходим за пределы детсада.  Сперва рассказываете вот такие байки, затем, может, наконец сами немножко хоть пощупаете это всё -- и станет стыдно, что невольно вводили людей в заблуждение...

PS: s/рассказываете/пересказываете/

Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

144. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Анонимм (??) on 23-Фев-17, 15:55 
Эмоции и пустые обвинения.

Факты? Что не так?
Есть QNX и вполне себе востребована.
Иксы на них есть.

Ответить | Правка | ^ к родителю #136 | Наверх | Cообщить модератору

223. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Анонимм (??) on 24-Фев-17, 18:08 
> может, наконец сами немножко хоть пощупаете
> это всё -- и станет стыдно, что невольно вводили людей в заблуждение...

Посчупал чуток миникс3 в виртуалке. Ну что, живёт.
Прибиваешь драйвер чего-то  простым килл'ом - оно его перезапускает - и ничего.

Стыдно за это не стало.


А вот за, интересно, стало ли кому-нить стыдно?
https://www.opennet.ru/openforum/vsluhforumID3/110521.html#221

К слову, вот процессы юзерские - живут в отдельных пространствах, зовут сисколлы для общения с себеподобными и ядром - и ничего. Никто на это особо не жалуется.
Дрова на всякие хитрые хитрости через fuse fs тоже запускаются - и тоже живут себе,
хоть и проседает чуток скорость - куда ж тут денешься. Любые проверки требуют ресурсов.

Но главное: должен быть ВЫБОР. Может кому нужны FPS в tuxracer - это одно, а кому-то проще взять железа с запасом, но не ребутить серваки по каждой дырке в Богом забытых модулях.

Ответить | Правка | ^ к родителю #136 | Наверх | Cообщить модератору

267. "Уязвимость в ядре Linux, позволяющая получить права root"  +1 +/
Сообщение от Michael Shigorin email(ok) on 24-Фев-17, 23:33 
> Посчупал чуток миникс3 в виртуалке. Ну что, живёт.
> Прибиваешь драйвер чего-то  простым килл'ом - оно его перезапускает - и ничего.
> Стыдно за это не стало.

А у меня прибитый tty оно не перезапустило.  И стало почему-то за них стыдно.

> А вот за, интересно, стало ли кому-нить стыдно?
> https://www.opennet.ru/openforum/vsluhforumID3/110521.html#221

Кому-то, вероятно, да.

> К слову, вот процессы юзерские - живут в отдельных пространствах, зовут сисколлы
> для общения с себеподобными и ядром - и ничего. Никто на это особо не жалуется.

Да и kthreads себе живут не совсем монолитно, хоть и не серверообразно, как понимаю.

> Дрова на всякие хитрые хитрости через fuse fs тоже запускаются - и тоже живут себе,
> хоть и проседает чуток скорость - куда ж тут денешься.

Не чуток, кстати.  Хотя припоминается что-то на тему юзерспейсных драйверов для высокоскоростного интерконнекта, чтоб не пропихивать данные между ядерным и пользовательским пространством...

> Любые проверки требуют ресурсов.

Ещё их требует реализация...

> Но главное: должен быть ВЫБОР.

Так он и есть.

Ответить | Правка | ^ к родителю #223 | Наверх | Cообщить модератору

269. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Анонимм (??) on 25-Фев-17, 01:08 
> А у меня прибитый tty оно не перезапустило.  И стало почему-то
> за них стыдно.

Это поправимо.
Хуже, когда ошибки в дизайне архитектуры... впрочем, они тоже поправимы.


> Да и kthreads себе живут не совсем монолитно, хоть и не серверообразно,
> как понимаю.

Очень даже монолитно живут kthreads, в общей всем памяти ядра.


> Не чуток, кстати.  Хотя припоминается что-то на тему юзерспейсных драйверов для
> высокоскоростного интерконнекта, чтоб не пропихивать данные между ядерным и пользовательским
> пространством...

Кстати, хорошая идея: возможность давать сервисам непосредственный доступ к железу. Адресное пространство будет отдельное, зато - где нужно - можно скорость чего надо приподнять.
Гибкость - вот где красота.
У кого приоритет в надёжности - пускает траффик через микроядро, кому нужно побыстрее - пожалуйте напрямую.

>> Любые проверки требуют ресурсов.
> Ещё их требует реализация...

Это уже вторичный вопрос.
Главное - принятое решение и правильно избранный путь.
А так - человечество и без того много всякого делает.


>> Но главное: должен быть ВЫБОР.
> Так он и есть.

И где мне взять микроядерный линух? (кроме как перенаписать монолитный)

Ответить | Правка | ^ к родителю #267 | Наверх | Cообщить модератору

141. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Аноним (??) on 23-Фев-17, 15:07 
А микроядра уже готовы к десктопу? А то просто так ядро бз поддержки железа не интересно.
Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

145. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Анонимм (??) on 23-Фев-17, 15:56 
Если бы микроядро не было готово к десктопу - то Xorg приходилось бы запускать
insmod'ом
Ответить | Правка | ^ к родителю #141 | Наверх | Cообщить модератору

148. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Аноним (??) on 23-Фев-17, 16:19 
> А микроядра уже готовы к десктопу? А то просто так ядро бз
> поддержки железа не интересно.

Железо то они может и поддерживают, другое дело, где реальная система для x86 основанная на микроядре и делающая тоже самое, что делает сейчас Linux? Вот был Hurd, но что-то его никто не пилит. Почему бы это?

Ответить | Правка | ^ к родителю #141 | Наверх | Cообщить модератору

61. "Уязвимость в ядре Linux, позволяющая получить права root"  +1 +/
Сообщение от KM on 23-Фев-17, 00:57 
"Проблема остаётся неисправленной в ... openSUSE, SUSE."

"openSUSE-SU-2017:0541-1: An update that solves four vulnerabilities and has 16 fixes is now available.

Category: security (important)
Bug References: 1012382,1018100,1019168,1020048,1021082,1022181,1022304,1023762,1023884,1023888,1024081,1024234,1024508,1024938,1025235,1026024,969479,982783,989056,998106
CVE References: CVE-2017-5897,CVE-2017-5970,CVE-2017-5986,CVE-2017-6074
Sources used:
openSUSE Leap 42.2 (src):    kernel-debug-4.4.49-16.1, kernel-default-4.4.49-16.1, kernel-docs-4.4.49-16.2, kernel-obs-build-4.4.49-16.1, kernel-obs-qa-4.4.49-16.1, kernel-source-4.4.49-16.1, kernel-syms-4.4.49-16.1, kernel-vanilla-4.4.49-16.1"

k_mikhail@linux-mk500:~> uname -r
4.4.49-16-default

не понял, что именно не исправлено? Или при написании "новости" ориентировались на статус IN_PROGRESS репорта в багзилле?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

62. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Аноним (??) on 23-Фев-17, 01:16 
А что вообще из конкретных приложений использует этот самый DCCP?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

63. "Уязвимость в ядре Linux, позволяющая получить права root"  +1 +/
Сообщение от Анонимм (??) on 23-Фев-17, 01:20 
tests/unit/DCCP
Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору

69. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Аноним (??) on 23-Фев-17, 06:25 
LinuxMint 17.3

$ grep CONFIG_IP_DCCP .config
CONFIG_IP_DCCP=m
# CONFIG_IP_DCCP_CCID2_DEBUG is not set
# CONFIG_IP_DCCP_CCID3 is not set
# CONFIG_IP_DCCP_DEBUG is not set

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

70. "Уязвимость в ядре Linux, позволяющая получить права root"  +2 +/
Сообщение от Аноним (??) on 23-Фев-17, 07:02 
Похоже они знали :)

https://benchmarks.cisecurity.org/tools2/linux/cis_red_hat_e...
=======================================================
Description:
The Datagram Congestion Control Protocol (DCCP) is a transport layer protocol that supports streaming media and telephony. DCCP provides a way to gain access to congestion control, without having to do it at the application layer, but does not provide in-sequence delivery.
Rationale:
If the protocol is not required, it is recommended that the drivers not be installed to reduce the potential attack surface.

Remediation:
# echo "install dccp /bin/true" >> /etc/modprobe.d/CIS.conf
=========================================

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

106. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Анонимм (??) on 23-Фев-17, 10:59 
Всё познаётся в сравнении. На фоне мягкого стула - конечно безопасно.

А по поводу анб - а что, есть доказательства, что ошибки девелоперов - это их рк дело?
(ну прям как проигрыш хилой на выборах в пиндостане - дело рук "русских хакеров")

Ответить | Правка | ^ к родителю #70 | Наверх | Cообщить модератору
Часть нити удалена модератором

122. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Анонимм (??) on 23-Фев-17, 13:09 
> Кстати, а где реальные доказательства, что Windows такая "дырявая"?

В лицензионном соглашении.

Цитирую кусочек:
" Конфиденциальность. Согласие на использование данных. Ваша конфиденциальность важна для нас. Некоторые компоненты программного обеспечения предусматривают отправку или получение данных при их использовании. Многие из этих компонентов можно отключить в пользовательском интерфейсе или не использовать их вообще. Принимая условия настоящего соглашения и используя программное обеспечение, вы соглашаетесь с тем, что ..cro.oft может собирать, использовать и раскрывать сведения, как описано в Заявлении о конфиденциальности ...cro.oft (...), а также как может быть описано в пользовательском интерфейсе, связанном с компонентами программного обеспечения."

Дырявость заложена в самом договоре по использованию.

> Именно факты, а не уязвимости, наличие которых в Linux ты принципиально не признаешь.

Вы меня с кем-то путаете.
Как это не признаю наличие уязвимостей, если призываю менять структуру ядра на микроядро?
И именно из-за наличия уязвимостей.

https://www.opennet.ru/openforum/vsluhforumID3/110521.html#55

Ответить | Правка | ^ к родителю #148 | Наверх | Cообщить модератору

82. "Уязвимость в ядре Linux, позволяющая получить права root"  +1 +/
Сообщение от openuser714 on 23-Фев-17, 08:00 
Временное решение для Red Hat/CentOS/...


----------------------
Mitigation

Recent versions of Selinux policy can mitigate this exploit. The steps below will work with SElinux enabled or disabled.

As the DCCP module will be auto loaded when required, its use can be disabled
by preventing the module from loading with the following instructions.
# echo "install dccp /bin/true" >> /etc/modprobe.d/disable-dccp.conf

The system will need to be restarted if the dccp modules are loaded. In most circumstances the dccp kernel modules will be unable to be unloaded while any network interfaces are active and the protocol is in use.
----------------------

https://access.redhat.com/security/cve/CVE-2017-6074

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

142. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от кверти (ok) on 23-Фев-17, 15:13 
Уже есть обновление в репах.
Ответить | Правка | ^ к родителю #82 | Наверх | Cообщить модератору

133. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от andrcmdr email on 23-Фев-17, 14:15 
https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux....

Как вы можете заметить по коду патча, использование оператора goto всё ещё в моде в исходниках на Си при реализации драйверов, модулей ядра и сетевых протоколов, не смотря на критику goto и создание структурной парадигмы Эдсгером Дейкстрой, Никлаусом Виртом и Чарльзом Хоаром ещё в конце 60-х годов прошлого века!

Этот случай показывает насколько тривиальны ошибки потока управления и смены привелегий, насколько просто их допустить при программировании с ручным управлением памятью, и какова их цена и масштаб в mission critical системах.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

135. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Анонимм (??) on 23-Фев-17, 14:23 
(на всякий: я не сторонник goto и не помню даже когда его пользовал)

> не смотря на критику .... ещё в конце 60-х годов прошлого века!

Удивили. Люди творят до сих пор всякую ерунду, вредность которой другие люди уже давно и чётко расписали.
Стереотипы.


> Этот случай показывает насколько тривиальны ошибки потока управления и смены привелегий,
> насколько просто их допустить при программировании с ручным управлением памятью, и
> какова их цена и масштаб в mission critical системах.

Хорошо.
Тогда, с Вашего позволения, задам и Вам вопрос по микроядерной структуре. Спопобна ли она улучшить ситуацию с безопасностью ядра из-за вот таких ошибках в совершенно левых модулях?

Ответить | Правка | ^ к родителю #133 | Наверх | Cообщить модератору

156. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от andrcmdr email on 23-Фев-17, 18:17 
Микроядро породит неизбежные проблемы IPC взаимодействия между процессами, что более медленно из-за частой смены уровней привелегий в рамках процессов и сохранения контекста вызовов. Интерфейсы механизма IPC между процессами и микроядром только усложнят код и породят ещё больше ошибок. При этом не нужно забывать, что ядро Linux имеет хорошую модульность и продуманную архитектуру, не смотря на монолитность, в угоду простоте и скорости работы.

Проблема не в архитектуре ядра - проблема в устаревшей технологии программирования и разработки, когда используется прямой доступ к памяти с ручным опасным управлением её сегментами (ещё и c оператором goto) в привелегированном режиме процессора и это считается нормой в системной и embedded разработке! Опасная технология системной разработки в среде Linux возводится в ранк фетишизма, как бритьё с опасным лезвием.

Но есть альтернативы - языки Rust и D.
Взять Rust.
Rust более сложный general purpose язык чем Си (позиционируется как безопасная альтернатива C++), безопасность заложена концептуально в основу языка, при этом язык по настоящему системный, с прямым и безопасным! доступом к памяти, благодаря умным runtime указателям и деструкторам, которые подчищают неиспользуемую программно память, используя подсчёт ссылок и представлены как типы данных в языке, т.е. указатели типизированные! и всего их два вида, но есть и возможность небезопасного доступа к памяти через объявление unsafe блока кода.

https://doc.rust-lang.org/std/rc/struct.Rc.html - умный указатель с подсчётом ссылок для однопоточного кода

https://doc.rust-lang.org/std/sync/struct.Arc.html - tread-safe тип умных указателей с подсчётом ссылок для многопоточного кода

В Rust используется весьма эффективная давно забытая конструкторно-деструкторная техника программирования, называемая RAII в C++, изобретённая в конце 80-х.
В разной литературе она также называется CADR (Constructor Acquires, Destructor Releases, CADRe) или SBRM (Scope-based Resource Management).

https://en.wikipedia.org/wiki/Resource_acquisition_is_initia...

https://en.wikipedia.org/wiki/Automatic_variable

На Rust можно безопасно писать любые системные программы - драйверы, работающие с оборудованием, подключенным к компьютерным шинам, модули ядра, как интерфейс между двайверами и системными вызовами, API ОС, с её ядром, можно даже своё ядро написать - проект микроядерной ОС Redox на Rust уже есть.

https://redox-os.org

https://github.com/redox-os/redox/

Ответить | Правка | ^ к родителю #135 | Наверх | Cообщить модератору

177. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Аноним (??) on 23-Фев-17, 20:58 
> настоящему системный, с прямым и безопасным! доступом к памяти, благодаря умным
> runtime указателям и деструкторам, которые подчищают неиспользуемую программно память,
> используя подсчёт ссылок и представлены как типы данных в языке, т.е.
> указатели типизированные! и всего их два вида,

Палишься. Используются владения, заимствования и время жизни. А подсчетом ссылок даже питонщиков не удивишь.
Но вброс был неплох.

Ответить | Правка | ^ к родителю #156 | Наверх | Cообщить модератору

188. "Уязвимость в ядре Linux, позволяющая получить права root"  –2 +/
Сообщение от Анонимм (??) on 23-Фев-17, 22:51 
О, первый внятный ответ.

> Микроядро породит неизбежные проблемы IPC взаимодействия между процессами, что более медленно
> из-за частой смены уровней привелегий в рамках процессов и сохранения контекста
> вызовов.

Счас что просто переключить окно в иксах - столько всего происходит и такая куча процессов взаимодействует - и ничего.

Так что, пока что думаю, что это просто пугало.

Да и есть примеры успешных микроядер (QNX, VxWorks и т.д.), и даже с иксами.


> Интерфейсы механизма IPC между процессами и микроядром только сложнят код
> и породят ещё больше ошибок.

Кода станет больше. Это да.
Но всё как раз упроститься: есть исходники одного сервиса, другого и т.д. А есть исходники интерфейса, общего для всех.
Как раз так сейчас и живёт юзер-левел: каждая прога - в отдельной дире исходников - никто в обморок не падает, что фаерфокс это одни сырцы, а иксы - другие.
Слышали про "разделяй и властвуй"? - Микроядро о этом. Так что, код станет как раз проще: есть интерфейс, одна сторона реализует, другая использует.
Количество ошибок - может и увеличится (поначалу) - возможно. Но это не вся правда. Ведь в микроядре сырцы ж принадлежат к разному уровню доступа. И критичным будет именно код самого микроядра и пары неотъемлемых сервисов - это несколько десятков тысяч строк (а не неск миллионов, как сейчас). Вылизать десятки тысяч строк несказанно проще, чем неск миллионов. Так что, число КРИТИЧЕСКИХ ошиок будет стремиться к нулю. А некритических - они будут уже некритичны. Что и требовалось.


> При этом не нужно забывать, что
> ядро Linux имеет хорошую модульность и продуманную архитектуру, не смотря на
> монолитность, в угоду простоте и скорости работы.

Речь о безопасности и надёжности сейчас, а не простоте и скорости.
Эта самая "продуманная" архитектура порождает проблемы, как в данном посте. (левый модуль ведёт к локаруту!) Так что, давайте не будем о продуманности...


> проблема в устаревшей технологии программирования ... как бритьё
> с опасным лезвием.

Да, это согласен. Как-то бы ближе к каким-то шаблонам в коде - было бы больше самоконтроля в модулях.
Но это просто понижает вероятность подобных проблем, но не закрывает вопрос.


> Взять Rust.
> ... безопасность заложена концептуально в основу языка, при этом язык по
> настоящему системный, с прямым и безопасным! доступом к памяти, благодаря умным
> runtime указателям и деструкторам, которые подчищают неиспользуемую программно память,
> используя подсчёт ссылок

И заметьте, эти накладные расходы Вы не относите на счёт падения производительности, как то делаете по микроядреному IPC.
Почему?


> На Rust можно безопасно писать любые системные программы - драйверы...

Но как совершенно очевидно, любая безопасность значит доп. проверки, что требует доп. ресурсов, но эти затраты Вы снова не отмечаете. Стереотипы? Дескать где-то кто-то сказал, что "микроядро - это тормозно", а "руст - это круто, стильно, модно". Но нужно же реально оценивать все + и - всех подходов.


> можно даже своё ядро написать

Ну, тут ничего уникального в русте нет. Даже на жабоскрипте в браузере сделали вирт машину, на которой крутится немодифицированный пингвин.

> проект микроядерной ОС Redox на Rust уже есть.
> https://redox-os.org
> https://github.com/redox-os/redox/

Да, интересно. И заметьте: микроядро. Они не боятся тормозов?

Ответить | Правка | ^ к родителю #156 | Наверх | Cообщить модератору

193. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Аноним (??) on 24-Фев-17, 05:08 
Аргументация на уровне ПТУ. То, что на опеннете пачка фанбоев линукс годами вопила "линукс - это круто, стильно, модно" это тоже туфта была, да? Нужно же было реально оценивать все + и - всех подходов, да, родной?
Ответить | Правка | ^ к родителю #188 | Наверх | Cообщить модератору

199. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Анонимм (??) on 24-Фев-17, 11:50 
А разве нет?
Ответить | Правка | ^ к родителю #193 | Наверх | Cообщить модератору

208. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Michael Shigorin email(ok) on 24-Фев-17, 13:22 
> Аргументация на уровне ПТУ. То, что на опеннете пачка фанбоев линукс годами
> вопила "линукс - это круто, стильно, модно" это тоже туфта была, да?

Да.  И им, как и фанбоям фри (или отдельно взятых слаки, генты, арчика, убунточки -- особенно после выхода очередной книжки или очередной тогда ещё бесплатной рассылки дисков) это некоторые из нас терпеливо или не очень объясняли.

> Нужно же было реально оценивать все + и - всех подходов, да, родной?

Это свойственно специалистам или хотя бы просто людям честным, но никак не тем, кто ведётся на "круто".

Ответить | Правка | ^ к родителю #193 | Наверх | Cообщить модератору

143. "Уязвимость в ядре Linux, позволяющая получить права root"  +1 +/
Сообщение от anonymous (??) on 23-Фев-17, 15:52 
Documentation/process/coding-style.rst:

The rationale for using gotos is:

- unconditional statements are easier to understand and follow
- nesting is reduced
- errors by not updating individual exit points when making
  modifications are prevented
- saves the compiler work to optimize redundant code away ;)

Ответить | Правка | ^ к родителю #133 | Наверх | Cообщить модератору

180. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Ordu email(ok) on 23-Фев-17, 21:08 
> использование оператора goto всё ещё в моде в исходниках на Си при реализации драйверов, модулей ядра и сетевых протоколов, не смотря на критику goto и создание структурной парадигмы Эдсгером Дейкстрой, Никлаусом Виртом и Чарльзом Хоаром ещё в конце 60-х годов прошлого века!

Ты читал ту критику, или только слышал о ней? Вот сходи, почитай, и обоснуй что случаи использования goto в linux'е подпадают по аргументацию, приведённую Дейкстрой, Виртом и Хоаром. Будет очень интересно послушать.

Ответить | Правка | ^ к родителю #133 | Наверх | Cообщить модератору

194. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Аноним (??) on 24-Фев-17, 05:13 
Зря ты это написал, теперь тебе будут тыкать "сходи, почитай, и обоснуй". В этих ваших Интернетах нельзя отсылать оппонента к источнику с требованием доработать позицию, потому что он пошлёт тебя туда же. Стыдно об этом не знать.
Ответить | Правка | ^ к родителю #180 | Наверх | Cообщить модератору

189. "Уязвимость в ядре Linux, позволяющая получить права root"  +1 +/
Сообщение от Анонимм (??) on 23-Фев-17, 23:06 
Весьма полезное сравнение кто-то запостил (но пост был удалён).
Привожу (сколько есть), ибо полезно и наглядно:

Пингвин:
https://www.cvedetails.com/product/47/Linux-Linux-Kernel.htm...
1999-2017, Gain Privileges: 232

Cемерочка:
https://www.cvedetails.com/product/17153/Microsoft-Windows-7...
2009-2016, Gain Privileges: 319

windows 2008 server
https://www.cvedetails.com/product/11366/Microsoft-Windows-S...
2007- 2017: Gain Privileges: https://www.cvedetails.com/product/11366/Microsoft-Windows-S...

Сравниваем за последние 3 года:
Восьмерочка: 145
https://www.cvedetails.com/product/26434/Microsoft-Windows-8...
win server 2012: 169
Пингвин: 81 (127 за последние 5 лет).

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

202. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Адекват (ok) on 24-Фев-17, 12:39 
Круто, а рабочих эксплоитов сколько под винду есть и под линукс ?
Теоретически много чего можно, но что-то вот рабочих эксплоитов под винду я тут не припомню - только под линукс были.
Ответить | Правка | ^ к родителю #189 | Наверх | Cообщить модератору

205. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Michael Shigorin email(ok) on 24-Фев-17, 13:07 
> Круто, а рабочих эксплоитов сколько под винду есть и под линукс ?

Вам на рынок.

> Теоретически много чего можно, но что-то вот рабочих эксплоитов под винду я
> тут не припомню - только под линукс были.

Вам, повторюсь, на целевые ресурсы.  Крайне глупо судить о проблемах винды по сайту о свободных программах.

Ответить | Правка | ^ к родителю #202 | Наверх | Cообщить модератору

207. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Michael Shigorin email(ok) on 24-Фев-17, 13:18 
>> Круто, а рабочих эксплоитов сколько под винду есть и под линукс ?
> Да, ещё верну удалённый толковый ответ слетевшему с катушек "гостю" -- вот из почты:
> ---
> Новое сообщение от 'Аноним84701'  в форуме 'Разговоры, обсуждение новостей'
> Посмотреть: https://www.opennet.ru/openforum/vsluhforumID3/110521.html#182
> Тема: Уязвимость в ядре Linux, позволяющая получить права root

А, уже вернули как #189 -- удалю дубль сейчас.

Ответить | Правка | ^ к родителю #205 | Наверх | Cообщить модератору

214. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Анонимм (??) on 24-Фев-17, 14:48 
> А, уже вернули как #189 -- удалю дубль сейчас.

Я не полный дубль выставил - в RSS не всё приезжает.

Ответить | Правка | ^ к родителю #207 | Наверх | Cообщить модератору

219. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Michael Shigorin email(ok) on 24-Фев-17, 17:09 
>> А, уже вернули как #189 -- удалю дубль сейчас.
> Я не полный дубль выставил - в RSS не всё приезжает.

Достаточно полный, не влезло только предложение "Пусть количество примерное, но плюс-минус лапоть тут погоды не делают... Ой, да?"

Ответить | Правка | ^ к родителю #214 | Наверх | Cообщить модератору

226. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Анонимм (??) on 24-Фев-17, 18:45 
> Какие в винде проблемы?

Лицензионное соглашение

Ответить | Правка | ^ к родителю #207 | Наверх | Cообщить модератору
Часть нити удалена модератором

231. "Уязвимость в ядре Linux, позволяющая получить права root"  +3 +/
Сообщение от Аноним84701 (ok) on 24-Фев-17, 19:41 
> Пруфлинк есть? Или как всегда - слова и только?

Кто же вам виноват, что вы не читали ЕУЛУ?
https://www.microsoft.com/en-us/Useterms/Retail/Windows/10/U...
> By accepting this agreement and using the software you agree that Microsoft may collect, use, and disclose the information as described in the Microsoft Privacy Statement (aka.ms/privacy)

https://privacy.microsoft.com/en-us/privacystatement
Смотрим внимательно:

> We collect your first and last name, email address, postal address, phone number, and other similar contact data.
> We collect passwords, password hints, and similar security information used for authentication and account access.
> Demographic data. We collect data about you such as your age, gender, country, and preferred language.
> We collect data about the features you use, the items you purchase, and the web pages you visit.
> We collect data about your interests and favorites,
> We collect data about your location, which can be either precise or imprecise.
> We collect data about your device and the network you use to connect to our products. It includes data about the operating systems and other software installed on your device, including product keys. It also includes IP address, device identifiers (such as the IMEI number for phones), regional and language settings.
> The BitLocker recovery key for your personal device is automatically backed up online in your personal Microsoft OneDrive account.

И добивающий:
> We share data we collect with third parties such as AOL and AppNexus so that they can select and deliver some of the ads you see on our sites and apps,

Если не умеете в аглицкий, есть перевод:
https://privacy.microsoft.com/ru-ru/privacystatement
Наслаждайтесь )

Ответить | Правка | ^ к родителю #219 | Наверх | Cообщить модератору

239. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Анонимм (??) on 24-Фев-17, 20:05 
Красава!

Я не добрался до всех этих тонкостей!

В закладки!

Ответить | Правка | ^ к родителю #231 | Наверх | Cообщить модератору

250. "Уязвимость в ядре Linux, позволяющая получить права root"  +2 +/
Сообщение от Аноним (??) on 24-Фев-17, 20:43 
> На Linux есть подобное? Или в нем априори все безопасно и слив
> данных невозможен? Желательно аргументы, а не истерический крик и топание ножками.

Eсть конечно.
https://www.gnu.org/licenses/old-licenses/gpl-2.0.en.html
https://www.gnu.org/licenses/gpl-3.0.en.html
Неплохая разница с EУЛой, не так ли?


Ответить | Правка | ^ к родителю #239 | Наверх | Cообщить модератору

256. "Уязвимость в ядре Linux, позволяющая получить права root"  +2 +/
Сообщение от Анонимм (??) on 24-Фев-17, 21:37 
> Пруфлинк есть? Или как всегда - слова и только?

В добавок к цитатам Аноним84701.

ht tps    //privacy    .microsoft  .com/ru -r u/   privacystatement

"Платежные данные. Мы собираем данные, необходимые для обработки ваших платежей, когда вы делаете покупки, как, например, номер вашего платежного средства (кредитной карты) и защитный код, связанный с вашим платежным средством."

...

"Контакты и отношения. Мы собираем данные о том, с кем вы контактируете, и с кем поддерживаете отношения, если вы пользуетесь продуктами Майкрософт для управления контактной информацией, а также для связи и взаимодействия с другими людьми и организациями."

и там такого ещё мнооого....
Полюбопытсвуй, Гость, _ЧТО_ ты пиаришь (вдруг не вкурсе)

Ответить | Правка | ^ к родителю #219 | Наверх | Cообщить модератору

266. "Уязвимость в ядре Linux, позволяющая получить права root"  +2 +/
Сообщение от Michael Shigorin email(ok) on 24-Фев-17, 23:31 
>> Вам на рынок.
> Мишель! А аргументы есть или один ответ из методички на все случаи жизни?

Повторюсь, на своё хамство Вы будете получать всё меньше слов и всё больше строгости, по крайней мере от меня.  И так -- пока не увижу вменяемости, а не попыток перекладывать со своей больной головы на мою относительно здоровую (и тем более других участников форума).

Ну и разговор не с Вами был.  С Вами о проблемах винды говорить бесполезно, если пишете в интернете с winxp -- пусть жизнь учит.

Ответить | Правка | ^ к родителю #207 | Наверх | Cообщить модератору

275. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Гость (??) on 25-Фев-17, 14:44 
Холуев перестали таковыми считать в 1861 году. Если вы не уважаете собеседника и свою глупость отрицаете, то как можно уважать вас, а уже тем более - продуктивно что-то обсуждать?
Ответить | Правка | ^ к родителю #266 | Наверх | Cообщить модератору

217. "Уязвимость в ядре Linux, позволяющая получить права root"  +2 +/
Сообщение от Аноним84701 (ok) on 24-Фев-17, 15:34 
> Круто, а рабочих эксплоитов сколько под винду есть и под линукс ?

Под винду - много! Доказательство в стиле гостей и адекватов:
https://foxglovesecurity.com/2016/01/16/hot-potato/
https://www.exploit-db.com/exploits/41015/
https://www.exploit-db.com/exploits/40823/
q.e.d.

> Теоретически много чего можно, но что-то вот рабочих эксплоитов под винду я
> тут не припомню - только под линукс были.

Конкретика будет? А то много вас тут таких вбрасывають^W ходють – то ошибок по "get privileges" в винде у них в разы меньше, то теперь уже "это не считается, нужны рабочие сплойты!".
Рабочие сплойты по форточке приведены выше. Теперь ваша очередь. Можете даже ограничиться сравнением за последние 5 лет.

Ответить | Правка | ^ к родителю #202 | Наверх | Cообщить модератору

221. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Адекват (ok) on 24-Фев-17, 17:25 
>> Круто, а рабочих эксплоитов сколько под винду есть и под линукс ?
> Под винду - много! Доказательство в стиле гостей и адекватов:
> https://foxglovesecurity.com/2016/01/16/hot-potato/
> https://www.exploit-db.com/exploits/41015/
> https://www.exploit-db.com/exploits/40823/

спасибо за инфу, поизучаю.

Вот тут есть подборочка:
http://resources.infosecinstitute.com/privilege-escalation-l.../

https://www.exploit-db.com/exploits/33824/
https://www.exploit-db.com/exploits/40616/
http://thehackernews.com/2016/12/linux-kernel-local-root-exp...
http://www.doomedraven.com/2013/04/hacking-linux-part-i-priv...

Ответить | Правка | ^ к родителю #217 | Наверх | Cообщить модератору

222. "Уязвимость в ядре Linux, позволяющая получить права root"  –2 +/
Сообщение от Анонимм (??) on 24-Фев-17, 17:37 
Ну вот кто б ещё так излил бы водицы на мельницу необходимости смены модели для Линуха на микроядро.

Спасибо, Адекват :)

Ответить | Правка | ^ к родителю #221 | Наверх | Cообщить модератору

263. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Michael Shigorin email(ok) on 24-Фев-17, 22:59 
> водицы на мельницу необходимости смены модели для Линуха на микроядро

...и хоть бы один технический аргумент...

Ответить | Правка | ^ к родителю #222 | Наверх | Cообщить модератору

268. "Уязвимость в ядре Linux, позволяющая получить права root"  –3 +/
Сообщение от Анонимм (??) on 25-Фев-17, 00:53 
> ...и хоть бы один технический аргумент...

Да вон ниже некто Гость привёл достаточную подборку технических аргументов
под номерами CVE...

Ответить | Правка | ^ к родителю #263 | Наверх | Cообщить модератору

271. "Уязвимость в ядре Linux, позволяющая получить права root"  +1 +/
Сообщение от Michael Shigorin email(ok) on 25-Фев-17, 13:31 
>> ...и хоть бы один технический аргумент...
> Да вон ниже некто Гость привёл достаточную подборку технических аргументов
> под номерами CVE...

Расскажите, пожалуйста, на примере одной из проблем за этими номерами, как именно она избегается в корне при выборе микроядерного подхода.  Со своей стороны могу сделать предположение о том, что ни по одной из тех ссылок микроядра в обсуждении уязвимости не упоминаются.

(в сторону: люди, вы что -- верите каждому встречному?)

Ответить | Правка | ^ к родителю #268 | Наверх | Cообщить модератору

272. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Анонимм (??) on 25-Фев-17, 14:07 
> Расскажите, пожалуйста, на примере одной из проблем за этими номерами, как именно
> она избегается в корне при выборе микроядерного подхода.

Да, собсно, это очевидно, как по мне.

Далеко не будем ходить
сабжевый CVE-2017-6074
Ошибка в драйвере, которая потенциально способна изменить UID в таблице процессов.
Микроядерный подход: этот драйвер живёт своей жизнью в отдельном адр. пространстве и при любых ошибках в нём - не способен изменить что-либо вне-API'шным образом в списке процессов и прочих чувствительных подсистемах.
Всё, что было бы затронуто этим CVE-2017-6074 при микроядерной архитектуре Линуха - сам этот сервис (драйвер) и просто потребовал бы обновления и перезапуска. Всё остальное продолжило бы работать без даунтайма, и, тем более, без опасности утечки прав рута.


> Со своей стороны могу сделать предположение о том, что ни по одной из
> тех ссылок микроядра в обсуждении уязвимости не упоминаются.

И что?
CVE - это Common Vulnerabilities and Exposures: общие уязвимости и их раскрытие.
CVE описывает ошибку и потенциальные проблемы, к которым она может привести. Ну и поправлена ли где. И всё.
Но вот пути решения этих проблем - вне CVE. И их - вполне очевидно - часто больше одного. И вот просто, микроядро - это общее для ооочень многих проблем решение, которое кардинально понижает уровень опасности многих подобных ошибок.
Ошибки кода - и останутся ошибками кода, те же CVE будут. Просто возможный ущерб от них будет на порядки меньшим.


> люди, вы что -- верите каждому встречному?

Кому и в чём имеет место вера? (и, видимо, подразумевается именно слепая вера, без проверок).


PS Счас посмотрел на Gnu/Hurd. Оказывается, уже есть порт Debian GNU/Hurd,
причём, вполне живой (куда живее миникса). Оно обновляется (apt-get), работает sshd,
доступно куча пакетов:
# aptitude search '^'|wc -l
52242
файловая система ext2fs, при жёстком ребуте запускается fsck.
Вполне живое.

После полного обновления (с сотню метров потянуло):
root@debian:~# lsb_release -a
No LSB modules are available.
Distributor ID: Debian
Description:    Debian GNU 9.0 (stretch)
Release:        9.0
Codename:       stretch

root@debian:~# uname -a
GNU debian 0.9 GNU-Mach 1.8+git20170102-486/Hurd-0.9 i686-AT386 GNU

В сырцах самого Hurd'а - много драйверов из Линукса (GPL позволяет) - что очень правильно.
Не стоит начинать прям всё с нуля. Наработки Линукса нужно использовать и преображать.


Как Вы считаете: эти люди, портирующие Дебиан на микроядро, занимаются полезным делом или не очень?

Ответить | Правка | ^ к родителю #271 | Наверх | Cообщить модератору

286. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Анонимм (??) on 25-Фев-17, 16:09 
Ещё к плюсам микроядра.
Драйвера (и ФС, и протоколов, и устройств и пр.) можно будет покрывать тестами (на данный момент сколь угодно заметно в Линукс ядре тестами покрыт лишь код btrfs...).
Основания для юнит-тестирования: тестовый процесс может эмулировать микроядро и отслеживать все запросы к железу или прочим сервисам со стороны тестируемого сервиса/драйвера.
Надеюсь, не стоит рассказывать как юнит-тестирование сказывается на качестве кода.
Ответить | Правка | ^ к родителю #271 | Наверх | Cообщить модератору

298. "Уязвимость в ядре Linux, позволяющая получить права root"  +1 +/
Сообщение от Аноним (??) on 25-Фев-17, 16:56 
> Надеюсь, не стоит рассказывать как юнит-тестирование сказывается на качестве кода

Конечно, же не стоит. Потому что никак не сказывается.

Ответить | Правка | ^ к родителю #286 | Наверх | Cообщить модератору

312. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Анонимм (??) on 25-Фев-17, 19:03 
> Конечно, же не стоит. Потому что никак не сказывается.

Если интересна другая точка зрения - можно загуглить "Дядя Боб"

Ответить | Правка | ^ к родителю #298 | Наверх | Cообщить модератору

313. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Анонимм (??) on 25-Фев-17, 19:44 
> Конечно, же не стоит. Потому что никак не сказывается.

Небольшой ликбез на примере сабжевой уязвимости.

git. kernel. org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=5edabca9d4cff7f1f2b68f0bac55ef99d9798ba4

Очень много уязвимотей закрываются патчами примерно такого же размера

Т.е. просто логическая ошибка. Но если есть тесты, и не просто тесты, а разработка по TDD, то такие ошибки просто невозможны. При TDD не появляется ни одной строчки, ни одного условия, для которого не было бы вначале написан тест.

В частности, данной конкретной ошибки: по окончанию теста должны были быть проверены все локи и освобождены все ранее созданные объекты. И если в коде был бы забыт какой-нить skb - то тесты бы не прошли и проблема была бы замечена/исправлена сразу же, в том же 2005 году.
А так - все эти ошибки ждут своего часа, пока кто-то не "наступит" или опубликует.

Так что, тестирование на качестве кода сказывается позитивно и очень сильно.

Ответить | Правка | ^ к родителю #298 | Наверх | Cообщить модератору

229. "Уязвимость в ядре Linux, позволяющая получить права root"  –2 +/
Сообщение от Гость (??) on 24-Фев-17, 19:17 
> Теперь ваша очередь.

Да пожалуйста.

https://www.opennet.ru/opennews/art.shtml?num=16378
https://www.opennet.ru/opennews/art.shtml?num=39355
https://www.opennet.ru/opennews/art.shtml?num=45632
https://www.opennet.ru/opennews/art.shtml?num=45354
https://www.opennet.ru/opennews/art.shtml?num=44669
https://www.opennet.ru/opennews/art.shtml?num=44634

Ответить | Правка | ^ к родителю #217 | Наверх | Cообщить модератору

230. "Уязвимость в ядре Linux, позволяющая получить права root"  +4 +/
Сообщение от Аноним (??) on 24-Фев-17, 19:27 
>> Теперь ваша очередь.
> Да пожалуйста.
> https://www.opennet.ru/opennews/art.shtml?num=16378
> https://www.opennet.ru/opennews/art.shtml?num=39355
> https://www.opennet.ru/opennews/art.shtml?num=45632
> https://www.opennet.ru/opennews/art.shtml?num=45354
> https://www.opennet.ru/opennews/art.shtml?num=44669
> https://www.opennet.ru/opennews/art.shtml?num=44634

Что пожалуйста?
Это новости об уязвимостях, а не рабочие сплойты.
По количеству известных уязвимостей вы уже садились в лужу^W^W^W пытались возразить, но против фактов не попрешь:
> Сравниваем за последние 3 года:
> Восьмерочка: 145
> https://www.cvedetails.com/product/26434/Microsoft-Windows-8...
> win server 2012: 169
> Пингвин: 81 (127 за последние 5 лет).

Cо стороны ярых приверженцев форточек последовало:
> Круто, а рабочих эксплоитов сколько под винду есть и под линукс ?
> Теоретически много чего можно, но что-то вот рабочих эксплоитов под винду я тут не припомню - только под линукс были.

Так что увы, ваш перевод стрелок был слишком уж явным и топорным.

Ответить | Правка | ^ к родителю #229 | Наверх | Cообщить модератору

232. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Гость (??) on 24-Фев-17, 19:42 
Для тебя комментарий 4.221
Ответить | Правка | ^ к родителю #230 | Наверх | Cообщить модератору

233. "Уязвимость в ядре Linux, позволяющая получить права root"  +2 +/
Сообщение от Аноним (??) on 24-Фев-17, 19:53 
> Для тебя комментарий 4.221

И что? Получается, что рабочие сплоиты есть и там и там.
А вот по количеству уязвимостей форточки лидируют с хорошим отрывом. Правда, далеко не все нравятся такие "лидеры рынка" =)

Ответить | Правка | ^ к родителю #232 | Наверх | Cообщить модератору

235. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Гость (??) on 24-Фев-17, 19:58 
А может просто надо уважать друг друга, не?
Ответить | Правка | ^ к родителю #233 | Наверх | Cообщить модератору

238. "Уязвимость в ядре Linux, позволяющая получить права root"  +2 +/
Сообщение от Аноним (??) on 24-Фев-17, 20:05 
> А может просто надо уважать друг друга, не?

Кого уважать? C чего бы это?  _Осознанное_ и добровольное использование "профессионалами" (или причисляющими себя к ним) окошек с их privacy policy   отнюдь не способствует уважению, а как раз наоборот.

Ответить | Правка | ^ к родителю #235 | Наверх | Cообщить модератору

260. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Michael Shigorin email(ok) on 24-Фев-17, 22:49 
> А может просто надо уважать друг друга, не?

Хорошее дело -- только его возможно делать самому, а от других ожидать не стоит... максимум надеяться.

Давайте попробуем?

Ответить | Правка | ^ к родителю #235 | Наверх | Cообщить модератору

277. "Уязвимость в ядре Linux, позволяющая получить права root"  –2 +/
Сообщение от Гость (??) on 25-Фев-17, 14:51 
В Android http://www.cvedetails.com/product/19997/Google-Android.html?... уязвимостей больше, чем в Linux. Или в вопросах безопасности каждый сам за себя и в "роботе" не используется ядро линуха?
Ответить | Правка | ^ к родителю #230 | Наверх | Cообщить модератору

279. "Уязвимость в ядре Linux, позволяющая получить права root"  +1 +/
Сообщение от Аноним (??) on 25-Фев-17, 15:16 
> Или в вопросах безопасности каждый сам
> за себя и в "роботе" не используется ядро линуха?

Вы не в курсе, что такое ядро? Да и на сами уязвимости похоже не смотрели:

> An elevation of privilege vulnerability in libstagefright in Mediaserver in Android 7.0
> Off-by-one error in CORE/HDD/src/wlan_hdd_cfg.c in the Qualcomm Wi-Fi driver in Android
> The NVIDIA camera driver in Android before 2016-10-05 on Nexus 9 devices allows
> The Synaptics touchscreen driver in Android before 2016-10-05 on Nexus 5X

Под десктоп такое идет почему-то как уязвимость продукта самой ненавидии/квалкома/и.т.д.
хотя уязвимость под вендой:
https://www.cvedetails.com/cve/CVE-2016-2556/
Vulnerability is valid if product versions listed below are used TOGETHER WITH(AND)
Nvidia R352 353.82
Nvidia R340 431.61
Microsoft Windows

Видимо "партнер" сильно против и сопротивляется всеми руками, ногами и батальонами юристов.

Такие вот у вас двойные стандарты. Но вы не расстраивайтесь - и на вашей улице (может быть, когда-нибудь) будет праздник!


Ответить | Правка | ^ к родителю #277 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
Слёрм
Inferno Solutions
Hosting by Ihor
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2019 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру