The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения только ответов первого уровня [ Отслеживать ]

Оглавление

Обход ограничений SELinux, связанных с загрузкой модулей ядра, opennews (??), 05-Июн-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


1. "Обход ограничений SELinux, связанных с загрузкой модулей ядр..."  –3 +/
Сообщение от Аноним (1), 05-Июн-23, 10:32 
не понял, а нахрена это через селинукс запрещать? у ядра давно уже есть blacklist и install $module /bin/false. А также в том же самом ядре есть возможность сделать так, чтобы новые модули нельзя было загружать без перезагрузки.
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

2. "Обход ограничений SELinux, связанных с загрузкой модулей ядр..."  +4 +/
Сообщение от n00by (ok), 05-Июн-23, 10:45 
> При этом правила SELinux не рассматривали системный вызов init_module,
> который также может применяться для загрузки модулей ядра
> напрямую из буфера в памяти.

Ну правильно, драйвер руткита как раз из памяти удобнее стартовать. При сохранении на ФС его чего доброго обнаружит антивирус (который в Линукс вообще не нужен, но не все слушают экспертов).

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

3. "Обход ограничений SELinux, связанных с загрузкой модулей ядр..."  +8 +/
Сообщение от Аноним (5), 05-Июн-23, 10:46 
1) Заходим в википедию и смотрим кто изначальный разработчик SELinux
2) Не удивляемся.
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

11. "Обход ограничений SELinux, связанных с загрузкой модулей ядр..."  –1 +/
Сообщение от пох. (?), 05-Июн-23, 11:17 
Уровень опеннета, как всегда пробил очередное днище.

То есть проблема не в конкретном правиле конкретного набора, а якобы в selinux?

Уровень самого "исследователя" судя по его копипастам примерно тот же.

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

46. "Обход ограничений SELinux, связанных с загрузкой модулей ядр..."  +1 +/
Сообщение от Аноним (47), 05-Июн-23, 13:10 
Уже исправлено.

Касается всех 1 человек, которые нашли это.

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

63. "Обход ограничений SELinux, связанных с загрузкой модулей ядр..."  +1 +/
Сообщение от Kuromi (ok), 05-Июн-23, 15:22 
То есть закрыв дверь на замок они тупо забыли закрыть окно которое тут же рядом?
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

78. "Обход ограничений SELinux, связанных с загрузкой модулей ядр..."  –1 +/
Сообщение от Аноним (78), 05-Июн-23, 18:35 
Мне одному кажется, что SELinux - лютое ненужно.
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

98. "Обход ограничений SELinux, связанных с загрузкой модулей ядр..."  +3 +/
Сообщение от Аноним (98), 05-Июн-23, 23:43 
Опять нужен рут, чтобы систему скомпрометировать. Ну что ж ты будешь делать!

Комментаторы, не раздупляющие ни что такое targeted набор правил, ни принципы работы SELinux, но в голос верещащие про бэкдоры особенно смешат. Опеннет — мой любимый комедийный ресурс.

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

101. "Обход ограничений SELinux, связанных с загрузкой модулей ядр..."  +1 +/
Сообщение от Quad Romb (ok), 06-Июн-23, 02:12 
У автора RSBAC когда-то была статья, что все механизмы которые используют ядерный механизм хуков LSM - принципиально не могут хоть какую-то консистентность применения правил этой самой безопасности обеспечить.
А механизм этого самого ядерного LSM изначально затачивался именно на SELinux.
Хотя потом его начали использовать и Smack, и Tomoyo, и прочие немногие.

Если у кого-то из комментаторов есть ссылка на эту статью, или нечто подобное-подробное - буду признателен такому комментатору, если он эту ссылку здесь приведёт.

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

118. "Обход ограничений SELinux, связанных с загрузкой модулей ядр..."  +/
Сообщение от Аноним (118), 06-Июн-23, 09:46 
На большинстве систем можно сделать проще и эксплоит не нужен:
setenforce 0 && modprobe blabla
Eстественно модуль работает в контексе ядра и может там практически что угодно перезаписать, на то он модуль ядра, эксплоит на 3ку. Таким же макаром можно написать драйвер в Windows, который может там наворотить. Новость на 2ку, сделали сенсацию, будь-то все сервера в интернете будут взломаны.
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

188. "Обход ограничений SELinux, связанных с загрузкой модулей ядр..."  +/
Сообщение от Пряник (?), 09-Июн-23, 16:14 
Ага, ограничивать root - ловить муху в поле. Удачки!
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

193. Скрыто модератором  +/
Сообщение от Аноним (-), 19-Мрт-24, 23:50 
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру