The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Выпуск Bubblewrap 0.8, прослойки для создания изолированных окружений , opennews (??), 28-Фев-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


33. "Выпуск Bubblewrap 0.8, прослойки для создания изолированных ..."  –1 +/
Сообщение от Аноним (33), 28-Фев-23, 14:07 
firejail - это блоатварь, а как и в любой другой блоатвари, в firejail неоднократно находили уязвимости. Да такие, что без fairjail было бы безопаснее, чем с ним. Такой вот парадокс. Ну а сабж тем временем дает истинно минимальный функционал, основанный исключительно на неймспейсах.
Ответить | Правка | Наверх | Cообщить модератору

39. "Выпуск Bubblewrap 0.8, прослойки для создания изолированных ..."  +/
Сообщение от Аноним (39), 28-Фев-23, 16:53 
А уязвимости эти эксплуатирются удалено али как?
Ответить | Правка | Наверх | Cообщить модератору

41. "Выпуск Bubblewrap 0.8, прослойки для создания изолированных ..."  +1 +/
Сообщение от Аноним (29), 28-Фев-23, 18:43 
>в firejail неоднократно находили уязвимости

Срочно на раст переписать надо, не иначе!

Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

51. "Выпуск Bubblewrap 0.8, прослойки для создания изолированных ..."  +1 +/
Сообщение от Аноним (51), 28-Фев-23, 22:29 
думаешь загасить одни уязвимости другими?!
Ответить | Правка | Наверх | Cообщить модератору

52. "Выпуск Bubblewrap 0.8, прослойки для создания изолированных ..."  –1 +/
Сообщение от Вы забыли заполнить поле Name (?), 28-Фев-23, 23:17 
>  в firejail неоднократно находили уязвимости.

Уязвимости в bubblewrap https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=bubblewrap - это, конечно, другое.

Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

54. "Выпуск Bubblewrap 0.8, прослойки для создания изолированных ..."  +/
Сообщение от Аноним (33), 01-Мрт-23, 06:37 
способов атаковать firejail на порядки больше, чем сабж. Просто потому, что сабж -- это просто прослойка над linux namespaces (читай: unshare(2) заэкспортировали в виде шелл-скриптуемого бинаря). firejail тем временем пытается быть решением под ключ, и его кривая реализация распространяется много дальше неймспейсов. Поэтому что в прошлом, что в будущем - firejail всегда будет давать заметно большее кол-во CVE.
Ответить | Правка | Наверх | Cообщить модератору

60. "Выпуск Bubblewrap 0.8, прослойки для создания изолированных ..."  +/
Сообщение от Вы забыли заполнить поле Name (?), 02-Мрт-23, 21:40 
> способов атаковать firejail на порядки больше, чем сабж. Просто потому, что сабж
> -- это просто прослойка над linux namespaces (читай: unshare(2) заэкспортировали в
> виде шелл-скриптуемого бинаря). firejail тем временем пытается быть решением под ключ,
> и его кривая реализация распространяется много дальше неймспейсов. Поэтому что в
> прошлом, что в будущем - firejail всегда будет давать заметно большее
> кол-во CVE.

firejail решает задачу изоляции для любого бинарника, это может быть консольная утилита или графическое приложение, не важно как я его установил себе: пакетом или просто скачал бинарь. К тому же у firejail поддерживает профили для большинства приложений из коробки. Как подобного добиться с bubblewrap? Использовать flatpack? Но это навязывание способа установки софта и соответствующей инфраструктуры откуда эти пакеты брать.  

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру