The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Root-уязвимость в ядре Linux и отказ в обслуживании в systemd

21.07.2021 09:50

Исследователи безопасности из компании Qualys раскрыли детали двух уязвимостей, затрагивающих ядро Linux и системный менеджер systemd. Уязвимость в ядре (CVE-2021-33909) позволяет локальному пользователю добиться выполнения кода с правами root через манипуляции с каталогами большой вложенности.

Опасность уязвимости усугубляется тем, что исследователям удалось подготовить рабочие эксплоиты, работающие в Ubuntu 20.04/20.10/21.04, Debian 11 и Fedora 34 в конфигурации по умолчанию. Отмечается, что другие дистрибутивы не проверялись, но теоретически тоже подвержены проблеме и могут быть атакованы. Полный код эксплоитов обещают опубликовать после повсеместного устранения проблемы, а пока доступен лишь ограниченный в функциональности прототип, вызывающий крах системы. Проблема проявляется с июля 2014 года и затрагивает выпуски ядра начиная с 3.16. Исправление уязвимости было скоординировано с сообществом и принято в состав ядра 19 июля. Основные дистрибутивы уже сформировали обновления пакетов с ядром (Debian, Ubuntu, Fedora, RHEL, SUSE, Arch).

Уязвимость вызвана отсутствием проверки результата преобразования типа size_t в int перед выполнением операций в коде seq_file, осуществляющем создание файлов из последовательности записей. Отсутствие проверки может привести к записи в область вне границ буфера при создании, монтировании и удалении структуры каталогов с очень большим уровнем вложенности (размер пути более 1 ГБ). В итоге атакующий может добиться записи 10-байтовой строки "//deleted" со смещением "- 2 ГБ - 10 байт", указывающим на область, непосредственно предшествующую выделенному буферу.

Подготовленный эксплоит требует для работы 5 ГБ памяти и 1 миллион свободных inode. Работа эксплоита сводится к созданию через вызов mkdir() иерархии из около миллиона вложенных каталогов для достижения размера файлового пути, превышающего 1 ГБ. Данный каталог монтируется через bind-mount в отдельном пространстве имён идентификаторов пользователей (user namespace), после чего запускается функция rmdir() для его удаления. Параллельно создаётся поток, загружающий небольшую eBPF-программу, который блокируется на стадии после проверки псевдокода eBPF, но до его JIT-компиляции.

В непривилегированном пространстве имён идентификаторов пользователей открывается файл /proc/self/mountinfo и начинается чтение длинного пути каталога, примонтированного при помощи bind-mount, что приводит к записи строки "//deleted" в область до начала буфера. Позиция для записи строки выбирается таким образом, что она перезаписывает инструкцию в уже проверенной, но ещё не скомпилированной программе eBPF.

Далее на уровне программы eBPF неконтролируемая запись вне буфера трансформируется в управляемую возможность чтения и записи в другие структуры ядра через манипуляцию со структурами btf и map_push_elem. Затем эксплоит определяет местоположение буфера modprobe_path[] в памяти ядра и перезаписывает в нём путь "/sbin/modprobe", что позволяет инициировать запуск любого исполняемого файла с правами root в случае выполнения вызова request_module(), который выполняется, например, при создании сокета netlink.

Исследователями приводится несколько обходных методов защиты, которые эффективны только для конкретного эксплоита, но не устраняют саму проблему. Рекомендуется установить параметр "/proc/sys/kernel/unprivileged_userns_clone" в значение 0 для запрета монтирования каталогов в отдельном пространстве имён идентификаторов пользователей, а также "/proc/sys/kernel/unprivileged_bpf_disabled" в 1 для запрета загрузки программ eBPF в ядро.




Примечательно, что, разбирая альтернативный вариант атаки, связанный с использованием механизма FUSE вместо bind-mount для монтирования большого каталога, исследователи натолкнулись на ещё одну уязвимость (CVE-2021-33910), затрагивающую системный менеджер systemd. Оказалось, что при попытке монтирования через FUSE каталога c размером пути, превышающим 8 МБ, в управляющем процессе инициализации (PID1) наступает исчерпание памяти стека и крах, который приводит систему в состояние "panic".

Проблема связана с тем, что systemd отслеживает и разбирает содержимое /proc/self/mountinfo и обрабатывает каждую точку монтирования в функции unit_name_path_escape(), в которой выполняется операция strdupa(), размещающая данные в стеке, а не в динамически выделяемой памяти. Так как максимальный размер стека ограничен через RLIMIT_STACK, обработка слишком большого пути к точке монтирования приводит к краху процесса PID1 и остановке работы системы. Для атаки можно использовать простейший модуль FUSE в сочетании с использованием в качестве точки монтирования каталога с большим уровнем вложенности, размер пути в котором превышает 8 МБ.

Проблема проявляется начиная с systemd 220 (апрель 2015), уже устранена в основном репозитории systemd и исправлена в дистрибутивах (Debian, Ubuntu, Fedora, RHEL, SUSE, Arch). Примечательно, что в выпуске systemd 248 эксплоит не работает из-за ошибки в коде systemd, приводящей к сбою при обработке /proc/self/mountinfo. Также интересно, что в 2018 году возникла похожая ситуация и при попытке написать эксплоит к уязвимости CVE-2018-14634 в ядре Linux, исследователи Qualys натолкнулись на три критические уязвимости в systemd.

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: Критическая уязвимость в библиотеке Libgcrypt 1.9.0, затрагивающая GnuPG и systemd
  3. OpenNews: Уязвимость в systemd, потенциально позволяющая повысить свои привилегии
  4. OpenNews: Уязвимость в systemd, которую можно использовать для блокирования работы системы
  5. OpenNews: Уязвимость в подсистеме ядра Linux Netfilter
  6. OpenNews: Уязвимость в eBPF, позволяющая выполнить код на уровне ядра Linux
Лицензия: CC-BY
Тип: Интересно / Проблемы безопасности
Короткая ссылка: https://opennet.ru/55528-linux
Ключевые слова: linux, systemd
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (232) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 10:24, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –33 +/
    Хорошо, что я обновляюсь каждый день и уже имею 248-ую версию системд на борту. Пользуюсь Fedora 34.
     
     
  • 2.7, хацкер (??), 10:32, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +34 +/
    хорошо что ты тролль
     
  • 2.34, hhh (?), 11:17, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Два чаю

    Утро начинается не с кофе, а с: sudo dnf clean all && sudo dnf update && flatpak update

     
     
  • 3.36, псевдонимус (?), 11:21, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +6 +/
    3аdrotство 80-го лэвэла!

    Думал только арчевлды так в присядку.

     
  • 3.41, unravel22 (?), 11:29, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +6 +/
    sudo dnf erase flatpak
     
  • 3.107, Михрютка (ok), 15:27, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    curl | sudo bash
     
  • 3.147, Wladmis (ok), 19:20, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Освойте крон наконец-таки!
     
     
  • 4.165, kissmyass (?), 22:05, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    расскажи мне как мне получать на емейл каждый час письма только о новых обновлениях? чтобы письмо не приходило повторно через час, если новых обновлений не было
     
     
  • 5.172, Megabit (ok), 23:07, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Ах да! Ну конечно! Это же так необходимо! Тебе ВСЕГДА расскажут на ЫМЫЛ о очередных героических латаний дыр и добавления новых - но так и не расскажут, что тебя уже сейчас возможно имеют без вазелина в ущерб безопасности... Ибо мы уже так расслаблены, что даже и не пытаемся контролировать: А ЧТО ЖЕ ТАМ НА@#$@Р НАМ ПЫТАЮТСЯ ТАКИ ВПАРИТЬ ПОД ВИДОМ ОБНОВЛЕНИЙ - ВЕДЬ СЫСТЭМДЫ И ТАК УСЁ ЗА ТЕБЯ СДЕЛАЕТ... Таки запасайтесь вазелином - он возможно облегчит ваши страданья в будущем...
     
  • 5.173, Аноним (173), 23:21, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Эээ? Проверяйте содержимое вывода команды, что ли, и если ничего, то выход без отправки сообщений.
     
     
  • 6.197, kissmyass (?), 04:32, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Эээ? Проверяйте содержимое вывода команды, что ли, и если ничего, то выход
    > без отправки сообщений.

    а с чего вдруг ничего?
    обновления не установлены, список обновлений тот же самый что и час назад
    да и как это поможет для того же yum-cron, обмазаться баш-портянками вокруг yum (+ обычный cron)?
    парсить вывод, сохранять предыдущий вывод в файл, сравнивать результат...
    тогда уж лучше форкнуть yum-cron, вот только в апстрим заебешься пропихивать

     
     
  • 7.207, PnD (??), 11:37, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Не тупи. Сохраняй состояние в файл и дальше сравнивай изменилось-нет.
     
  • 5.213, Аноним (213), 13:31, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    ты либо тролль, либо тупой, либо все сразу
     
     
  • 6.226, kissmyass (?), 20:11, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > ты либо тролль, либо тупой, либо все сразу

    а может ты просто токсичный долбаеб, который не понимает о чем речь в принципе?

     
  • 2.44, Гражданин (?), 11:44, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Мне нечего скрывать!
     
     
  • 3.46, Брат Анон (ok), 12:00, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +12 +/
    Расскажи как снять деньги с твоей зарплатной карты? Друг спрашивает.
     
     
  • 4.65, Аноним (65), 13:00, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    1. Вставить карту в банкомат, набрать PIN и сумму для снятия.
    2. Зайти в интернет-банк, приложить ЭЦП к NFC, оформить перевод, опять приложить ЭЦП к NFC.
    Других способов не знаю. CVC уничтожен сразу после получения карты. Не сохранен.
     
     
  • 5.86, Аноним (86), 14:00, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    А можно PIN пожалуйста сюда раз тебе нечего скрывать?
     
     
  • 6.89, СеменСеменыч777 (?), 14:17, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    просите фото карты с обоих сторон без цензурных изъятий.
    пин-код не особо нужен без дампа.
     
     
  • 7.104, Коля Токарь (?), 15:24, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    тогда еще дамп дайте.
    ссылку на скачивание жду по эти коментом
     
     
  • 8.211, Аноним (-), 12:20, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А может сразу и поесть за тебя ... текст свёрнут, показать
     
  • 8.248, СеменСеменыч777 (?), 22:50, 23/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    дамп ему снять не на чем да и вообще ничего он не пришлет звездобол потому что... текст свёрнут, показать
     
  • 6.157, ызус (?), 20:19, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    На pastebin все пины выложили давно
     
  • 6.215, Аноним (215), 14:24, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    https://www.drive2.ru/b/2265472/
    вот тут он есть
     
  • 6.229, pashev.me (?), 23:38, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Могу хоть все 10000 выложить.
     
  • 3.110, Аноним (110), 15:31, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Где взять ссылку на фашу биометрию?
     
     
  • 4.203, жабоквак (?), 10:46, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Я из деревни, мы тут биометрию у помидорчиков меряем: https://www.researchgate.net/publication/338996130
     
  • 2.66, Аноним (66), 13:02, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +8 +/
    >Примечательно, что в выпуске systemd 248 эксплоит не работает из-за ошибки в коде systemd, приводящей к сбою при обработке /proc/self/mountinfo.

    Да, хорошая защита от уязвимости. Not a bug!

     
     
  • 3.126, qualsys (?), 16:25, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Защита надежная - мы с 2018го никак не можем работающий эксплойт написать - вечно фейлится из-за непредвиденных нами багов в другом месте этой блоатвари.

     
  • 3.196, yurikoles (ok), 04:32, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Помню лет 10 назад ядро чинили, потому что на нём не работал кроссплатформенный вирус, вот это была реально хохма. Везде работал кроме Линукса.

    Вирус банально помог найти реальную ошибку из-за которой могли не работать и другие аппы.

     
     
  • 4.234, uis (ok), 01:44, 23/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Линк?
     
     
  • 5.245, yurikoles (ok), 14:20, 23/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Линк?

    Ошибся, это было 15 лет назад: https://www.linux.com/news/torvalds-creates-patch-cross-platform-virus/

     
  • 2.158, итина в последней инстанции (?), 20:20, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Хорошо, что я обновляюсь каждый день и уже имею 248-ую версию системд на борту. Пользуюсь Fedora 34.

    На кокой руке уже мазоли натёр д....ть на systemd?

     
  • 2.230, adolfus (ok), 23:58, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Всем хороша федора, вот только с Qt не дружит. Установленное из этого дистра Qt из коробки не работает -- требует руками доустанавливать qtchooser и ln -s из его каталогов в /usr/bin делать.
     

     ....большая нить свёрнута, показать (33)

  • 1.2, КО (?), 10:28, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Такую жесть только с попкорном и смо..читать
     
     
  • 2.106, Коля Токарь (?), 15:26, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Хочу гикпорн по теме начинающийся со слов "...я медленно начинаю создавать каталог за каталогом..."
     

  • 1.3, макпыф (ok), 10:30, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +12 +/
    опять ebpf
     
     
  • 2.19, Онаним (?), 10:46, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Я бы его с учётом назначения в ёbpf переименовал.
     
  • 2.25, anonymous (??), 10:53, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Аналогично раньше в ptrace находили множество уязвимостей.
     
     
  • 3.49, ананим.orig (?), 12:08, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    серьезно?
    > загружающий небольшую eBPF-программу, который блокируется на стадии после проверки псевдокода eBPF, но до его JIT-компиляции.

    а ведь это не уязвимость.
    т.е. будет всегда.
    .. видимо именно поэтому никто в заголовок ebpf и не вынес. и никого не смущает.
    штатная пескалка эксплоитов.

     
  • 2.50, Michael Shigorin (ok), 12:14, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вот да.
     
     
  • 3.225, yet another anonymous (?), 19:35, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Интерпретатор внутри ядра --- это удовольствие надолго... Кстати, а кто его проталкивал?
     
  • 2.90, Crazy Alex (ok), 14:22, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Потому, что, блин, огораживать код из непонятного источника песочницами, но всё же запускать - это искать себе на жопу приключения. Хоть это php, хоть sql injection какой, хоть джаваскрипт в браузере, хоть ebpf. Хочешь запустить что-то в ядре - делай это от рута. Хочешь запустить код на компе - устанавливай и запускай приложение явно, а там уж на твоей совести - используешь ты проверенной из репозиториев или скрипт от левого Васи. И так далее.
     
     
  • 3.191, Аноним (191), 04:18, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ну потому что уязвимость всегда может быть в реализации песочницы. Это для любой песочницы справедливо.

    Тем не менее, это разумный компромисс: количество уязвимостей в песочнице конечно, в отличие от произвольного кода.

     
     
  • 4.247, Аноньимъ (ok), 22:48, 23/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ну да, песочница в песочнице в песочнице. Чтобы можно было запускать небезопасный код в небезопасным коде на недоверенной платформе.

    А ведь могли бы использовать лисп машины и этого ада не знать.

     

  • 1.5, Аноним (5), 10:32, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    eBPF strong!
     
  • 1.8, Аноним (8), 10:33, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > размер пути более 1 ГБ

    256 символов хватит всем!

     
     
  • 2.39, Аноним (39), 11:22, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    260.
     
  • 2.70, Аноним (66), 13:10, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    256 для одного имени, а тут путь со множеством имён.
     
  • 2.80, Аноним (80), 13:35, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Мне не хватает.
     
  • 2.81, Аноним (81), 13:36, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    255
     

  • 1.11, Аноним (11), 10:36, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –22 +/
    писали бы на раст, и не было таких уязвимостей :-(

     
     
  • 2.13, Плохой Танцор (?), 10:42, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ну да, это и ежу понятно
     
     
  • 3.16, Аноним (-), 10:45, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    мешают?
     
  • 2.17, Аноним (17), 10:45, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Раст запрещает использовать стек?
     
     
  • 3.26, anonymous (??), 10:54, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Весьма вероятно, что rust запрещает переполнения.
     
     
  • 4.83, анон_ (?), 13:47, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Т.е., ты даже этого не знаешь.

    Ну, всё как обычно у RUSTоманов - "весьма вероятно" - "50% что встречу динозавра".

     
     
  • 5.148, anonymous (??), 19:26, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Я не использую rust и не являюсь "rust-оманом". Я гадаю глядя со стороны.
     
  • 5.150, anonymous (??), 19:32, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вообще мне, как постороннему наблюдателю такие прыжки к ложным обощениям и засиранию собеседника наводит на мысли о том, какой из лагерей на самом деле адекватнее.
     
     
  • 6.192, Аноним (191), 04:19, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Кто адекватнее - остроконечники или тупоконечники? :)
     
     
  • 7.221, n00by (ok), 17:44, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Они друг другу адекватны. Два сапога - пара.
     
  • 2.18, Онаним (?), 10:45, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +8 +/
    Ну да. Нет ядра - нет уязвимостей.
     

  • 1.14, Аноним (14), 10:44, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –11 +/
    Ахахаха, божественные си погромисты опять вышли за ̶п̶р̶е̶д̶е̶л̶ы̶ ̶д̶о̶з̶в̶о̶л̶е̶н̶н̶о̶г̶о̶ границы буфера. И всего лишь можно получить рут. Впрочем ничего нового.
     
     
  • 2.37, DildoZilla (?), 11:21, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +9 +/
    Журнализд пишет статьи, выходя за рамки приличий -- погромизд пишет программко, выходя за рамки буфера. И те и те воображают себя илиткой.
     
  • 2.71, анон_ (?), 13:12, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > ...божественные си погромисты опять вышли...

    Это были не "божественные си погромисты", а криворукие руко*опы, которые, наверное, даже K&R не осилили пролистать.
    Похоже на то, что они были ментальными RUSTоманами, которые в силу неведомых нам причин писали код на Си.
    Но и на RUSTе у них бы тоже получилась какаха, да.

     
     
  • 3.76, Аноним (76), 13:17, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Конечно получилась бы. Потому что они разбираться не хотят как работает это в железе и на уровне ОС. Всё же само.
     
  • 3.249, Леонид Горшочников. (?), 06:57, 24/07/2021 [^] [^^] [^^^] [ответить]  
  • +/


    > K&R не осилили пролистать да

    Зачем листать и тем более читать? ПисАть надо!

     
  • 2.74, Аноним (76), 13:16, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А что сделал бы раст? Повесил систему, в панику ушло? Или там стек динамический?
     
     
  • 3.98, Аноним (14), 14:53, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Смотря про какую ошибку идет речь.

    Если про "преобразования типа size_t в int", то использовалась бы функция TryFrom<usize> for u32 которая вернула бы или значение или ошибку (а вот что с ней делать это уж на откуп программера - можно обработать, а можно и панику бросить)

    Если про выход за границы буфера - можно напр. использовать BytesMut, который может проверить используя remaining_mut или has_remaining_mut что еще есть место (а если не проверишь и его не будет - то будет паника)

     
     
  • 4.112, Alexander256 (?), 15:35, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Сидя на Си
    Почему явно не указать размер буфера, и если он должен быть динамический то для этого есть malloc relloc и calloc и после пересчет размера, ведь в книгах для начинающих по Си в той же K&G так учат.

    Да и приведение типов в Си существует.

    Смысл переписывать на другой язык если, когда там тоже есть такие же люди и будут точно также делать?

     
     
  • 5.124, Аноним (14), 15:59, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Это вряд ли вопрос к анону в инете Мне тоже интересно почему Почему эти люди... большой текст свёрнут, показать
     
     
  • 6.127, анон_ (?), 16:26, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > Довольно много людей кто начинал писать на расте говорят что первое время ты просто воюешь с компилятором.

    А потом они узнают про unsafe и жизнь у них начинает налаживаться, да?

     
     
  • 7.130, Аноним (14), 16:38, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Туше :)
    Но скорее нет, чем да. Ты просто чуть по-другому начинаешь думать - сразу просчитываешь лайфтаймы, адаптируешь архитектуру и т.д. Можно ли так делать с си? Наверняка можно. Но там баг может вообще никогда не проявиться, а тут тебя каждый раз за это бьют линейкой по рукам и оно как учится быстрее.
     
     
  • 8.131, анон_ (?), 16:56, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Вклеивают unsafe и тем самым остановливают экзекуцию А со временем к этому прив... текст свёрнут, показать
     
     
  • 9.138, Alexander256 (?), 17:44, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Судя по новости спецалисту и прывакать не пришлось ... текст свёрнут, показать
     
  • 8.224, . (?), 18:55, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    но разве нет для C статических анализаторов такого же плана мне почему-то кажет... текст свёрнут, показать
     
     
  • 9.239, Аноньимъ (ok), 02:11, 23/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Есть, но, только программист знает что его код делает и то в течении пары часов ... текст свёрнут, показать
     
  • 2.136, итина в последней инстанции (?), 17:40, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Хахаха, тупой растокод вообще упал на этом месте. Тадам.

    Примеры выхода за границы на расте я здесь ужё писал. Искай. Падает с грохотом.

     
     
  • 3.143, Амоним (?), 18:18, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Искай

    Если имелся в виду не iSky, то должно быть "ищи"

     
  • 3.151, Аноним (151), 20:04, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    как говорится, заставь дурака Б-гу молится ...
     
  • 3.177, Аноним (177), 02:37, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Писал я драйвер для USB устройства на Rust внутри протокола сраный шифрованный п... большой текст свёрнут, показать
     
     
  • 4.194, yurikoles (ok), 04:25, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    С таким же успехом можно было бы написать на крестах с применением std:string, кули? Или у ржавоязыка какой-то особенный String?
     
     
  • 5.222, n00by (ok), 17:53, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Там строка может состоять только из валидных UTF-8. Интересно, что будет делать драйвер в случае невалидных последовательностей, помимо лишнего копирования строки?
     

     ....большая нить свёрнута, показать (20)

  • 1.15, Онаним (?), 10:45, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    FUSE, eBPF, userNS
    Шанс эксплуатации на боевых системах околонулевой.
     
     
  • 2.20, Онаним (?), 10:47, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Любители докеров, у которых вложенные руты могут делать, чего хотят - в пролёте, конечно.
     
  • 2.23, Аноним (23), 10:49, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Сейчас модно контейнеры на проде (это не только докер, но и lxc тоже).
     
     
  • 3.32, redbm (?), 11:08, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +5 +/
    мущина, проснитесь, вы обо..сь!
    lxc уже давно не модно, нормальные хипстеры такого не носют!

     
  • 2.91, Crazy Alex (ok), 14:30, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    FUSE - в каждом андроидфоне, да и на вполне боевых серверах я его сто раз видел. userNS - это вообще любые контейнеры. eBPF - насколько я понимаю, для всякого хайлоада самое оно. Например используется фейсбуком: https://engineering.fb.com/2018/05/22/open-source/open-sourcing-katran-a-scala

    Так что я бы не зарекался.

     
     
  • 3.95, Онаним (?), 14:45, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Окей. А systemd - в каждом андроидофоне? (для эксплоита надо systemd + fuse)
    Плюс ещё за пределы окружения местной жабоVM выйти придётся сначала.

    Контейнеры - ну так я и говорю, любители докеров в пролёте.
    eBPF - это то, что почти на любой боевой системе должно по умолчанию быть отключено. Кроме собственно сетевых роутеров и файрволов, где оно может пригодиться, балансировщики включительно. Но там юзер обычно один, и не нужны userNS.

     
     
  • 4.109, Макпыф (?), 15:31, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Systemd не надо для експлойта.
     
     
  • 5.162, Онаним (?), 20:50, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Для первого не надо. Для второго (DoS) как раз надо FUSE+systemd.
     
  • 5.217, mittorn (?), 15:37, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    но надо userns которого нигде на андройдах нет, а где есть не разрешено пользователю. Я надеялся рутануть квест через это, но не выйдет. fuse тоже недоступен
    Вообще интересно, можно ли это всё без userns сделать? Всрать память ядра наверно можно и без него через эту штуку
    А DOS на андройде проблемой не является - достаточно поставить на него 2GIS и начать обновлять карту москвы в нём
     

  • 1.21, Аноним (21), 10:47, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    А в BSD такого нет.
     
     
  • 2.27, anonymous (??), 10:55, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +8 +/
    В MS-DOS такого тоже нет
     
     
  • 3.33, Аноним (33), 11:13, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    в Redox, тоже такого нет. Потому что rust супер-пупер-мега-дупер безопасный
     
     
  • 4.132, Аноним (132), 17:23, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > в Redox, тоже такого нет.

    Потому что саму редох ещё не дописали до состояния запуска на клиентских машинках :)

     
     
  • 5.178, Аноним (177), 02:40, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Он же работает на сферическом железе с VBA картой, а вам чего для счастья нужно драйвера для Nvidea?
     
  • 3.61, Аноним (21), 12:40, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Вообще-то там по умолчанию Рут доступ.
     
     
  • 4.69, Аноним (66), 13:07, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну и что? Есми она на Rust, значит там безопастный root!
     
     
  • 5.77, Аноним (21), 13:17, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Речь про DOS.
     

  • 1.22, lockywolf (ok), 10:47, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +14 +/
    В функции с dupa в названии явно ничего хорошего не будет.
     
  • 1.24, gumanzoy (?), 10:53, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > позволяет локальному пользователю добиться выполнения кода с правами root
    > Данный каталог монтируется через bind-mount

    Разве для bind-mount не нужны права root ? По крайней мере по умолчанию ?

     
     
  • 2.31, Аноним (31), 10:59, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Разве для bind-mount не нужны права root ? По крайней мере по
    > умолчанию ?

    user namespace используется.

     

  • 1.28, псевдонимус (?), 10:56, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Моя любимая системда опять не подкачала! Так держать,леонидД!
     
     
  • 2.42, srgazh (ok), 11:31, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Еще раз новость прочитай
     
     
  • 3.52, Michael Shigorin (ok), 12:25, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +10 +/
    От этого pid1 перестанет падать там и сям, занимаясь несвойственной для init деятельностью?
     
     
  • 4.180, Аноним (177), 02:41, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А чего вы там делаете, что у вас initd падает? Часто у Вас такое?
    Что за система? А то я просто ни разу не видел
     
     
  • 5.240, Аноньимъ (ok), 02:14, 23/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Система Д, лучшая система из всех систем.
    А у вас какая система?
     
  • 3.108, псевдонимус (?), 15:27, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Перечитал. Выждал.

    На смузифронте все так же без перемен.

    Ебпф вообще вечная дыра.

     
     
  • 4.122, Аноним (66), 15:49, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Но уязвимость-то в VFS, справедливости ради. Этим багом можно любую подсистему ядра перетереть.
     

  • 1.29, Аноним (29), 10:57, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    selinux, apparmor, куча говнокода в ядре для секурити, бла-бла. Раздувание щек.
    А в openbsd уже попкорн давно закончился.
     
     
  • 2.62, Аноним (21), 12:41, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    В OpenBSD безопасность в ущерб производительности.
     
     
  • 3.63, Анончик (?), 12:50, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А вам нужно на оборот?
     
     
  • 4.78, Аноним (21), 13:18, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А нам нужно всё и сразу.
     
  • 4.96, Старшина (?), 14:45, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    нам нужна посадочная бутылка в колличестве n человек
     
  • 3.169, xm (ok), 22:16, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    По факту, там нет ни того, ни другого.
     
     
  • 4.195, lockywolf (ok), 04:32, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > По факту, там нет ни того, ни другого.

    Вызывающе неверная информация.

     

  • 1.30, псевдонимус (?), 10:59, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    И опять ебпф.
     
  • 1.40, Аноним (40), 11:23, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +42 +/
    "Будет быстрейшая загрузка, а не то, что сейчас", говорили они.
    "Будет унификация и понятные компоненты", говорили они.
    "Надлежащий уровень качества и безопасности", говрили они.
    "Устарелые портянки на баше",  говорили они.

    Что мы имеем сегодня:

    По скорости загрузки один и тот же дистрибутив на sysvinit/openrс (не будем говорить про runit) и на systemd, при тесте в лоб, без особых иснтрументов, наглядно и вполне очевидно, загружаются с разной скоростью, далеко не в пользу systemd.
    (Да, есть с чем сравнить, есть такая возможность на сегодня.)

    Что касается унификации, да, systemd теперь уже почти во всех известных дистрибутивах, только вот он разных версий, по-разному подкручен и нет 100% одинакового поведения и реализации.
    А из-за рукозадой упоротой разработки, сама структура и поведение мало вяжется со словом "понятное".

    Из-за рукозадости и упоротости разработки и внедрения, такой же и уровень безопасности.
    Качество сомнительное, особо с учётом упоротости решений и то, что systemd пытается впитать в себя и ртом и опой всё что можно и что нельзя.

    И в итоге, сравнивая на своём опыте, когда старый инит просто работал, жрать не просил, а на десктопах люди даже не знали, что там под капотом, что там за мифические "портянки на баше" и "отсутствие унификации".

    (К слову, унификация это когда все договорились делать как-то единообразно, а не когда попытались заставить, но если нет кудьтуры договариваться, даже "унифицирующие" инструменты будут работать у каждого на свой лад, в итоге получаем "ещё один стандарт", а в данном случае и реализация over bloated стремящаяся в бесконечность.)

    Наблюдаю, что сейчас, даже пользователи десктопов вынуждены ковыряться в кишках этого раздутого наркоманского поделия. Потому что оно даже не успеват оттестироваться как надо для нужд использования. Типа УВМР, а дальше разбирайтесь сами.

    А с учётом эпичности "конструктивного общения" с "разработчиками", в большистве случаев по их вине, всё текущее положение выглядит как какой-то сюр.
    Мифические "портянки на баше" наименьшая из проблем, я бы даже сказал, это вообще не проблема.
    А вот потенциальные проблемы Linux-систем вырисовываются, из-за текущего положения вещей, далеко не радужными, какие бы радужные флаги не использовали сами разработчики.

     
     
  • 2.72, Аноним (72), 13:13, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Так-то баш-портянки действительно портянки, но и ньюанс™ у systemd огого.
     
     
  • 3.88, Аноним (88), 14:14, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ага. ExecStartPre и т.п. Портянки в портянках.
     
  • 3.111, псевдонимус (?), 15:32, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Теперь эти "портянки" переписаны на С, причем не просто переписаны, а переписаны согласно поцер-логике. добавлен недоязык юнит фейлов.
     
  • 2.140, brogen (ok), 17:48, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    +!
    на тазу гента, фря 13 и суся .... суся с сисд залюбила
     
  • 2.163, AnonymousAnonym (?), 20:51, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    для init вообще без различия на чём скрипты запуска/остановки демонов написаны: хоть на bash, хоть на python, хоть на haskell, потому что init просто запускает эти скрипты; главное, чтобы интерпретатор того скриптого языка(на котором скрипты написаны) был установлен в системе.
     
     
  • 3.212, Аноним (212), 13:17, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > для init вообще без различия на чём скрипты запуска/остановки демонов написаны: хоть
    > на bash, хоть на python, хоть на haskell

    Просто выражение "портянки на баше" это уже своего рода мем.


     
  • 3.242, макпыф (ok), 09:08, 23/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > главное, чтобы интерпретатор того скриптого языка(на котором скрипты написаны) был установлен в системе.

    можно и бинарники так запускать

     
  • 2.210, PnD (??), 12:04, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    +100500
    Но я знаю решение. Просто нужно зафиксировать в "unit"-файлах возможность исполнения на конкретной версии systemd. Зачем отвергать обкатанные M$ концепии, раз уж systemd движется по той же дороге?
    Вот, смотрите, даже писатели python догадались так сделать.
    </sarcasm>
     

  • 1.43, EuPhobos (ok), 11:37, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +14 +/
    "В systemd есть серьёзная база, но в systemd 248 серьёзная бага не работает из-за ещё одной баги"
     
  • 1.47, Анонус (?), 12:05, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я раньше считал Qualys помойным ведром, а они оказывается что-то делают
     
  • 1.51, Аноним (51), 12:19, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    пора переписывать systemd на rust, серьезно
     
     
  • 2.53, Аноним (53), 12:29, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Пора выкинуть из systemd все, что не связанно с инит. Пофиксил...
     
     
  • 3.79, анон_ (?), 13:20, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +6 +/
    > Пора выкинуть   ̶и̶з̶ systemd ...

    Пофиксил...

     
  • 3.84, сикодинг всё (?), 13:53, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >Пора выкинуть из systemd все, что не связанно с инит

    и оставить только баги

     
  • 2.82, Gedweb (ok), 13:42, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –3 +/
    здесь так не принято, люди по initd уже 10 лет рефлексируют
     
     
  • 3.181, Аноним (177), 02:44, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    А чего они рефлексируют? В винде сервисы стартуют запилены в реестр, в макосине тоже какой-то там lanchd, а тут то что рефлекировать?

    Растраиваються, что морально устаревший bash и perl выкидывають?

     
     
  • 4.219, пох. (?), 16:17, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Понимаешь, малыш - одна винда у нас уже - есть, и ее - более чем достаточно. Если бы нам надо было винду - мы бы просто пользовались виндой.

    А "морально устаревшие" sh и perl и полное отсутствие дерьмосервисов - и были тем, чего ради мы выбрали юникс-системы, а не винду.
    Причем - тридцать лет назад, когда ты мутной каплей у папаши висел.
    И да, они у макак уже тогда были немодные и устаревшие.

    Сколько ж обожаемых ими когда-то поделок за эти тридцать лет унесли на свалку истории - ты и представить не сможешь.

     

  • 1.54, анон_ (?), 12:29, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    > ... в которой выполняется операция strdupa(), размещающая данные в стеке, ...

    Вот это наглядно демонстрирует какой днищенский код содержит в себе systemd.

    strdupa(), которая дёргает alloca(), йопта!

    А ведь о стрёмности использования alloca(), как и самого strdupa(), писали ещё большевики в 1917 году.

     
     
  • 2.92, Crazy Alex (ok), 14:32, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да он весь такой, примеры можно десятками грести
     
     
  • 3.102, анон_ (?), 15:06, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Я никогда раньше не заглядывал в код systemd, ибо признал его какахой на основании кривизны самой архитектуры.
    Но я всё же не думал, что сам код systemd настолько кривой. Меня это даже удивило.
     
     
  • 4.113, псевдонимус (?), 15:36, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А меня не удивило. Пшшшик-аудио вспомни. Сколько людей работало, чтобы допилить. Но т.к. архитектура у заикаудио г-о, пришлось делать пайпвайр.
     
     
  • 5.125, анон_ (?), 16:14, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Я ошибочно полагал, что широкомасштабная критика systemd заставила Лёню&Co хотя бы код этого кривого поделия довести до относительно нормального вида.
    Но сейчас я вижу, что очень ошибался. Shame on me.
     
     
  • 6.128, псевдонимус (?), 16:34, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Посмотри пшш, посмотри аваху, сравни с системдой. Улучшений нет, ему пох. Другие должны доводить до ума его генитальные "задумки".

    ЗЫ: это невозможно ввиду отсутствия внятной архитектуры у любой его поделки.

     
  • 6.129, псевдонимус (?), 16:37, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Я ошибочно полагал, что широкомасштабная критика systemd заставила Лёню&Co хотя бы код
    > этого кривого поделия довести до относительно нормального вида.
    > Но сейчас я вижу, что очень ошибался. Shame on me.

    Корень этого всего в фридрисктоп и, шире, в базарной модели разработке вообще. Второе глубокое имхо, конечно.

     
     
  • 7.228, yet another anonymous (?), 23:20, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > ... базарной модели разработке вообще.

    s-d, avahi, dbus --- корпоративная деятельность. К базару отношения не имеет.

     

  • 1.55, Аноним (55), 12:32, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    >> Примечательно, что в выпуске systemd 248 эксплоит не работает из-за ошибки в коде systemd

    Not a bug заиграл новыми красками. Шапито.

     
  • 1.56, псевдонимус (?), 12:32, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Мои любимые проги!
    Как вижу новость про них, бегу за разливным пивком и рыбкой/сыром.
     
     
  • 2.182, Аноним (177), 02:44, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Вам только повод дай бухнуть. Вы случаем не фидошник?
     
     
  • 3.189, псевдонимус (?), 03:15, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Не. Молод я для Фидо. К тому же анонимность люблю, а в Фидо с этим)
     

  • 1.57, Аноним (57), 12:33, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    >Подготовленный эксплоит требует для работы 5 ГБ памяти

    То есть, если у меня 4 ГБ, мне не стоит беспокоиться?

     
     
  • 2.60, Аноним (51), 12:39, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    просто добавь воды(своп)
     

  • 1.58, Sergey (??), 12:34, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >  Fedora 34 в конфигурации по умолчанию.
    > для запрета монтирования каталогов в отдельном пространстве имён идентификаторов пользователей,

    Им нужно срочно выписать премию. Пусть научат как они такое достигли что можно монтировать ВООБЩЕ каталоги не в пространстве mnt_t.

     
  • 1.59, Нанобот (ok), 12:35, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    опять линукс барахлит...
     
     
  • 2.64, псевдонимус (?), 12:54, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > опять линукс барахлит...

    Потому что в него барахла натащили.

     

  • 1.67, Аноним (66), 13:06, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Пора уже systemd переписывать на Rust. А на время, пока его будут переписывать, попользуемся sysvinit. Потерпим как-нибудь, это же временно ;)
     
  • 1.68, Аноним (68), 13:07, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Нет systemd - нет проблем. Пора бы уже отказаться от этого дырявого велосипеда и сделать что-то новое, ну или взять какой-нибудь runit/OpenRC, да даже SysVinit и то лучше будет. Но нафиг надо, лучше будем велосипедом токсичного красношапика пользоваться
     
     
  • 2.73, псевдонимус (?), 13:14, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Нет systemd - нет проблем. Пора бы уже отказаться от этого дырявого
    > велосипеда и сделать что-то новое, ну или взять какой-нибудь runit/OpenRC, да
    > даже SysVinit и то лучше будет. Но нафиг надо, лучше будем
    > велосипедом токсичного красношапика пользоваться

    S6 же есть..

    Нет! Будем есть экскименты гигантов ИНДУСтрии.

     
  • 2.75, псевдонимус (?), 13:17, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Нет systemd - нет проблем. Пора бы уже отказаться от этого дырявого
    > велосипеда и сделать что-то новое, ну или взять какой-нибудь runit/OpenRC, да
    > даже SysVinit и то лучше будет. Но нафиг надо, лучше будем
    > велосипедом токсичного красношапика пользоваться

    И помимо инита придется заменять кучу другого УГ: дбус, удаффф, с ебпф что-то делать, откручивать проги от дбас..

    Малореально все это :-(

     
     
  • 3.93, Crazy Alex (ok), 14:36, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Зачем? Растащить по разным процесса - и пусть шуршат. Как, собственно, и было. Тот же dbus-демон можно отдельно запускать. Или не запускать, по желанию - но криминала в нём лично я не вижу, иметь широковещательную шину - это хорошо и правильно. udev можно не трогать (точнее взять гентушный eudev). В общем, не проблема это всё, как те же с гента с девуаном демонстрируют.
     
  • 2.99, псевдонимус (?), 14:56, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Нет systemd - нет проблем. Пора бы уже отказаться от этого дырявого
    > велосипеда и сделать что-то новое, ну или взять какой-нибудь runit/OpenRC, да
    > даже SysVinit и то лучше будет. Но нафиг надо, лучше будем
    > велосипедом токсичного красношапика пользоваться

    И помимо инита придется заменять кучу другого УГ: дбус, удаффф, с ебпф что-то делать, откручивать проги от дбас..

    Малореально все это :-(

     
  • 2.202, FSA (??), 09:51, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Нет systemd - нет проблем. Пора бы уже отказаться от этого дырявого велосипеда и сделать что-то новое, ну или взять какой-нибудь runit/OpenRC, да даже SysVinit и то лучше будет.

    Явно не пробовали запустить в виде демона хоть что-то самостоятельно. В systemd это делается элементарно, для других систем инициализации нужно кучу кода написать. А если это что-то зависит или имеет зависимости, то для других систем инициализации, отличных от systemd вообще ад начинается.

     

  • 1.85, сикодинг всё (?), 13:54, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    переписывание на D спасёт отцов октябрьской революции
     
     
  • 2.97, Аноним (97), 14:49, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > D

    Вы в слове Ada две ошибки сделали.

     
  • 2.100, Сейд (ok), 15:03, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    На Vala.
     
     
  • 3.117, Аноним (66), 15:43, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Гномеров в ядро не пущать!
     
  • 3.121, растокодинг всё (?), 15:48, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    вот точно! давайте Ada в ядро пропихивать. а если не согласятся - обвиним в сексизме и контре!
     
     
  • 4.208, Сейд (ok), 11:57, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ада устарела, нужно переписать ядро на Vala.
     
     
  • 5.231, Аноним (231), 00:08, 23/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Vala тоже малопопулярна, её даже в Web не используют.
     
     
  • 6.243, Сейд (ok), 10:29, 23/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    https://github.com/valum-framework/valum
     

  • 1.87, Ivan_83 (ok), 14:13, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я думал MAX_PATH = 1024 на полную длинну пути лимит и такой проблемы быть не должно.
     
     
  • 2.153, Аноним (153), 20:13, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Авторы systemd тоже так думали и поэтому выделяли место под строку на стеке.
     
     
  • 3.183, Аноним (177), 02:47, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Вот негодяи, а нельзя как то в стандартную библиотеку Си уже протащить string, vec, hashmap и что там еще считают базовыми типами в других языках, а да list, slist.
     
     
  • 4.223, n00by (ok), 17:59, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Это всё там есть. Осталось понять, чем стек отличается от кучи.
     

  • 1.94, Аноним (94), 14:41, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Предлагаю на расте написать виртуальную машину, и eBPF выполнять в ней, взамест JIT. Потому что все эти темы с "проверкой" кода принципиально порочны и дырявы и работают в крайне простых и ограниченных случаях. Вся история показала что даже валидность пути к файлу невозможно корректно проверить. А тут речь о коде.
     
     
  • 2.119, Аноним (119), 15:43, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А я предлагаю всё то же самое переписать на джаваскрите он еще безопаснее. Там безопасность можно хоть ложкой есть.
     

  • 1.101, Аноним (-), 15:05, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Ну кто там хвалил systemD? Где вы ау!!!!

    systemD - ненужно.

     
     
  • 2.115, Великая SystemD (?), 15:42, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Сейчас же извенись!!!!!!!!!!!!!!!!!!!!!!!!!!!
    SystemD  это самое великое что создали в linux!!!
    Это как chromium! Который стал стандартом веба!
    Скоро весь Linux перепишут на Rust
    А вы опозиционеры xpеновы быдите сидеть за забором прогресса!!1!
     
     
  • 3.144, Аноним (-), 18:22, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    >прогресса!!1!

    Фрактал залогинься, нам тебя так не хватает.

     
  • 2.184, Аноним (177), 02:49, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Я хвалил. Для использования он простой и удобный,
    а баги профиксят. Если бы не управмились и сидели на кактусе,
    а тестировали, то нашли бы хрень еще вчера.

    А вообще где единороги чего они не запускают свой анолизатор?

     
     
  • 3.205, Аноним (-), 11:04, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Твой сообщение - это диагноз. Ты болен.
     

  • 1.103, Хан (?), 15:16, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Стабильность
     
  • 1.105, нах.. (?), 15:25, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Итог детишки. Просто выкидываем ебпфе, и счастье.
     
     
  • 2.116, псевдонимус (?), 15:42, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    И все модное, что к нему приколочено, отвалится.

    Это и дерьмобас, вообще, насколько мне известно, не проходившего независимого аудита, касается.

    Танненбаум был прав.

     
     
  • 3.120, Аноним (66), 15:45, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    D-Bus появился задолго до eBPF.
     
     
  • 4.123, псевдонимус (?), 15:54, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Я в курсе. Этот кал родили в фридрисктопе, а теперь без него сраузер без пердолинга не запустить.
     

  • 1.114, Аноним (110), 15:37, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Да как вы посмели усомниться в великой SystemD!!! SystemD вам этого не простит!!
     
  • 1.118, Великая SystemD (?), 15:43, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Вот тебе и SystemD!
    Сижу на Devuan и проблем не знаю!
     
     
  • 2.185, Аноним (177), 02:50, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Говорят еще ядро 2.4 очень стабильное откатитесь до него ...
     

  • 1.133, Аноним (-), 17:30, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Пора бы уже linux сообществу закапать SystemD!
     
     
  • 2.186, Аноним (177), 02:51, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Это примерно как дожить до 21 года и застрелиться... Ну можно конечно...
     
     
  • 3.206, Аноним (-), 11:06, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не можно.а  нужно. Пусть опять во всех дистрах восядет на царство великий System V init.
     
  • 3.216, Аноним (216), 14:31, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    До 27
     

  • 1.134, Аноним (132), 17:32, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > в управляющем процессе инициализации (PID1) наступает исчерпание памяти стека и крах

    А вот и ягодки пошли... от сваливания всего-на-свете в PID1.

     
  • 1.137, Аноним (-), 17:42, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Сначала все были против JIT в ядре, это небезопасно. Потом корпорасты всех нагнули и встроили первый попавший JIT от корпорастов. Теперь корпорасты требуют встроить раст. Что дальше?
     
     
  • 2.145, Аноним (132), 18:26, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Растаманы, redox: Executing "less /dev/random" freezes the whole system
     

  • 1.139, topin89 (ok), 17:46, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Так, bpf упомянули, SystemD тоже, раст каким-то макаром приплели. Добавляю про сишные дырени для полного комбо.
     
     
  • 2.152, Аноним (152), 20:07, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Про сишные дырени здесь новость, так что попробуй еще разок
     
     
  • 3.156, итина в последней инстанции (?), 20:19, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Попробуй ещё раз. О дырени в C там ни слова.

    Или память короткая про дыры непосредственно в Rust?

     
     
  • 4.160, Аноним (152), 20:31, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > вызвана отсутствием проверки результата преобразования типа size_t в int
    > О дырени в C там ни слова.

    Показалось?

    > Или память короткая про дыры непосредственно в Rust?

    Какой раст? Че ты несешь? Тебе в задний проход раст заезжает, что ты не можешь о нем молчать, или что?

     
  • 4.171, pofigist (?), 22:58, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –3 +/
    O - это как бы дыра.
    С - это как бы дыра с дырой.😁

    Помню когда все нормальные люди писали на нормальных языках - FORTRAN, PL/1, COBOL, ALGOL и т.д. к нам вечно прибегали какие-то вонючие хиппи и рассказывали про С и уних... А мы им - рассказали про незбежность проблем от использовании этого новомодного дерьма. И таки да - все что мы предсказывали, сбылось.🤣

     
     
  • 5.214, Аноним (214), 14:00, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    И где ваши кобол с PL/1 сейчас?
     

  • 1.141, итина в последней инстанции (?), 17:56, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    У наркоманов веселее.

    https://gitlab.redox-os.org/redox-os/redox/-/issues/1350

    Но и это не самое прикольное:

    https://gitlab.redox-os.org/redox-os/redox/-/graphs/master/charts

    А раст то где? Хахаха

     
     
  • 2.146, Аноним (152), 18:43, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Надо же, какие убогие, настолько убогие, что все дыры в линуксе сразу затянулись, а на свет родился целый настоящий сишник, не бьющий память.

    Ваще хз, зачем ты сюда раст притащил, пускай балуются в своем болоте. Или, быть может, тыкать в чужие обгаженые портки веселее, чем обращать внимание на свои?

     
     
  • 3.155, итина в последней инстанции (?), 20:18, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Ваще хз, зачем ты сюда раст притащил

    Не я притащил. Они сами его тащат рассказывая про сишные дыры (которых именно в си какраз и нет) при этом не осилив самостоятельно вооще ничего. А то что сделали на 100 порядков гавнистее. Но вонять им это не мешает.

     
     
  • 4.159, Аноним (152), 20:26, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > рассказывая про сишные дыры (которых именно в си какраз и нет)

    А где они есть? В головах сишников, бьющих память?

    > Но вонять им это не мешает.

    Один убогий притащил, второй убогий повторил?

     
     
  • 5.166, итина в последней инстанции (?), 22:06, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Память смотрю короткая и про то как укуренные пытались объём памяти доступной посчитать и благополучно отваливались вхлам и слюни со своим растом. Но оно не удивительно что от постоянного употребления тяжёлых наркотиков раст сжирает у вас всю память и дохнет с пеной у рта.

    Эпик фэйл, ничего не скажешь. И эти люди рассказывают как рабоать с памятью.

     
     
  • 6.174, Аноним (152), 00:24, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > про то как укуренные пытались объём памяти доступной посчитать и благополучно отваливались вхлам и слюни со своим растом

    И поэтому на сях нельзя написать дырявые программы? Или поэтому сишные дыры не имеют значения?

    > Но оно не удивительно что от постоянного употребления тяжёлых наркотиков раст сжирает у вас всю память и дохнет с пеной у рта.

    У кого у нас? Я один с тобой сейчас говорю, и я, кажется, явно показал, что в гробу я твой раст видал. От того факта, что ты меняешь тему разговора, сишная дырень в ядре не исчезает

    > И эти люди рассказывают как рабоать с памятью.

    Кто тебе рассказывает? Твой внутренний голос? Бахнешь галоперидола?

     
  • 2.149, Аноним (214), 19:29, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Эталонный пук в лужу, redox написан на мейкфайлах, баше и докере.
     
     
  • 3.154, итина в последней инстанции (?), 20:16, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Эталонный пук это заявлять что ни на Rust сейчас ось напишут.
     
  • 2.170, Аноним (14), 22:57, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Мда... Своей тупизной ты просто заставляешь разочаровываться в человечестве...
    Ты действительно никогда не видел репозиториев с сабмодулями?

    Открой kernel и найдешь https://gitlab.redox-os.org/redox-os/kernel
    Или напр. фс - https://gitlab.redox-os.org/redox-os/redoxfs
    Везде практически чистый раст.

     
  • 2.241, макпыф (ok), 08:45, 23/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Не защищаю их ни коим образом, но загляни в сам реп. Весь код подключен через git submodels
     

  • 1.161, Аноним (161), 20:42, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > манипуляции с каталогами большой вложенности.

    Данная проблема ещё в MS-DOS была.

     
  • 1.164, Kuromi (ok), 21:57, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    "Оказалось, что при попытке монтирования через FUSE каталога c размером пути, превышающим 8 МБ, в управляющем процессе инициализации (PID1) наступает исчерпание памяти стека и крах, который приводит систему в состояние "panic"."
    А Леня такой "Not A bug"
     
     
  • 2.167, Аноним (132), 22:09, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    А Лёня такой: "А давайте ещё что-нибудь засунем в PID1!".
     

  • 1.168, Аноним (168), 22:14, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Уязвимость нашли в systemd, а не в ядре линукс. Void Linux производил дефекацию на эту уязвимость, Gnetoo с OpenRC тоже дефекацировал на эту уязвимость.
     
     
  • 2.238, uis (ok), 02:07, 23/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Вторая уязвимость - баг первой
     

  • 1.176, Жорш (?), 02:09, 22/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Столько комментариев но никого не смутило размер пути в несколько гигабайт. Пути, Карл.
     
     
  • 2.179, Аноним (179), 02:41, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А чему тут смущатся? Люди уже привыкшие. И не такое видали.
     
     
  • 3.187, Аноним (177), 02:52, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А чего смущаться. Первый уровень какой-нибудь UUID пода, второй контейнера, трети образа, четвертый системы, модуля, приложения, сессии, пользователя, окна, ... оп кончился путь.
     
  • 2.190, Аноним (190), 03:51, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Эксплоит же, во при нормальной работе такого не бывает. Кстати, там всего 1 Гб путей надо.
     

  • 1.188, fff (??), 03:12, 22/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ЛОкальный пользователь - это как ?
     
     
  • 2.198, ыы (?), 08:35, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Полагаете должно быть "ЛАкальный"?
     
     
  • 3.237, uis (ok), 02:02, 23/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Есть подозрение, что fff подразумевал, что тут слово локальный лишнее. Удалённым в данном случае быть не может. А на 'о' просто shift не отпустил.
     

  • 1.193, Аноним (191), 04:23, 22/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Искали уязвимость в ядре, а заодно случайно нашли в systemd.
    Что вполне предсказуемо, с лёниным стилем «напихать побольше всего в одну строку без проверок» наверняка уязвимостей, которые найдутся методом «а давайте скормим что-то очень большое или невалидное» там миллион.
     
  • 1.199, ыы (?), 08:37, 22/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А ктото смеялся над вирусами написанными на делфи... типа огромный размер в мегабайты, памяти жрут много...
     
  • 1.204, iCat (ok), 11:02, 22/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >"размер пути более 1 ГБ"
    >"5 ГБ памяти и 1 миллион свободных inode"

    Я впечатлён...

     
  • 1.209, Аноним (209), 12:02, 22/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > размера файлового пути, превышающего 1 ГБ

    Я чего-то не понимаю? Последний раз, когда я проверял, максимальная длина пути к файлу ограничивалась PATH_MAX (4096 байт). Когда это поменяли?

     
     
  • 2.232, Аноним (231), 00:15, 23/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    В ReiserFS, может, ещё где, только длина имени файла допустима до 4095 байт.
     
     
  • 3.246, Аноним (246), 17:00, 23/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > В ReiserFS, может, ещё где

    ext2/3/4 тоже вроде.

     
  • 2.236, uis (ok), 01:59, 23/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Как я понял, это благодаря namespaces можно обойти ограничение на длинну. Но это не точно.
     

  • 1.218, FSA (??), 16:10, 22/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    АААААА! Мы все умрём. В Windows тоже нашли дыру!!! https://3dnews.ru/1044815/v-windows-10https://3dnews.ru/1044815/v-windows-10-i
    Куда пойти, куда податься? На FreeBSD?
     
  • 1.220, Big Robert TheTables (?), 16:48, 22/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    зарегайте кто-нить это на бду фстека
     
  • 1.233, Хан (?), 01:09, 23/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Плохому линуксоиду всегда ebpf мешает
     
  • 1.235, uis (ok), 01:57, 23/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Занятно, что вторая уязвимость - баг systemd при выполнении первой. Systemd - это не баг, это фича.
    Ждём systemr(systemd на rust), валящаю систему путём длинных матов в syslog^W journalp(journald на питоне) из-за сбоя в goaudio(легко догадаться).
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2021 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру