The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Применение в Ubuntu своих патчей к OverlayFS привело к появлению уязвимостей

27.07.2023 08:14

В поставляемых в Ubuntu пакетах с ядром Linux выявлены уязвимости, вызванные внесением специфичных для Ubuntu патчей в реализацию модуля OverlayFS. Уязвимости позволяют повысить свои привилегии в системе и по оценке выявивших проблемы исследователей могут быть эксплуатированы примерно в 40% установок Ubuntu. Уязвимости проявляются только в пакетах с ядром для Ubuntu и устранены в обновлениях, выпущенных 26 июля (Ubuntu 23.04, 22.04, 20.04, 18.04, 16.04, 14.04 и др.).

Уязвимость CVE-2023-2640 вызвана добавлением в 2018 году в модуль OverlayFS специфичного для Ubuntu изменения, реализующего функции для установки и удаления отдельных расширенных атрибутов файлов (trusted.overlayfs.* xattr) без проверки прав доступа. Так как для выполнения данной функции требуется предварительная блокировка inode, подразумевалось, что вызывающий функцию уже имеет привилегии, необходимые для низкоуровневой работы с ФС.

Изначально данное изменение распространялось только на атрибуты trusted.overlayfs.* и не представляло опасности. Но в 2022 году в основную реализацию OverlayFS в ядре Linux был добавлен патч, конфликтующий со специфичными для Ubuntu исправлениями, после которого проверка оказалась отключена для всех расширенных атрибутов, а не только для trusted.overlayfs. Через манипуляцию с пространствами имён идентификаторов пользователя (user namespace) непривилегированный пользователь мог выполнить монтирование OverlayFS и установить расширенные атрибуты для файлов в примонтированной ФС, в результате чего данные атрибуты переносились и для файлов в вышестоящем слое OverlayFS.

Вторая уязвимость CVE-2023-32629 также вызвана отсутствием должных проверок полномочий. Проверки не производились в функции ovl_copy_up_meta_inode_data из-за вызова процедуры ovl_do_setxattr вместо vfs_setxattr не только при доступе к внутренним расширенным атрибутам оверлейного слоя. Как и в случае с первой уязвимостью, изначально внесённое для Ubuntu исправление не приводило к уязвимости и проблема появилась только после изменения основной реализации OverlayFS, произведённого в 2019 году.

Заявлено, что для эксплуатации выявленных уязвимостей можно использовать уже доступные в открытом доступе рабочие эксплоиты, созданные для прошлой уязвимости в модуле OverlayFS. Для совершения атаки необходимо, чтобы в системе было разрешено монтирование разделов OverlayFS непривилегированным пользователем. В качестве обходного пути блокирования уязвимостей достаточно отключить возможность создания непривилегированными пользователями пространств имён идентификаторов пользователей, выполнив команды:


   sudo sysctl -w kernel.unprivileged_userns_clone=0
   echo kernel.unprivileged_userns_clone=0 | \
   sudo tee /etc/sysctl.d/99-disable-unpriv-userns.conf


  1. Главная ссылка к новости (https://www.wiz.io/blog/ubuntu...)
  2. OpenNews: Уязвимость в OverlayFS, позволяющая повысить свои привилегии
  3. OpenNews: Root-уязвимость из-за некорректных настроек в пакете nginx для Debian и Ubuntu
  4. OpenNews: Критическая уязвимость в OverlayFS, позволяющая поднять свои привилегии в Ubuntu
  5. OpenNews: Критическая уязвимость в обработчике крахов приложений, применяемом в Ubuntu
  6. OpenNews: Уязвимость в GDM, позволяющая получить привилегии root в Ubuntu
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/59502-overlayfs
Ключевые слова: overlayfs, ubuntu
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (73) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 09:22, 27/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +13 +/
    Вот поэтому Arch Linux и стараются поставлять с минимумом патчей.
     
     
  • 2.2, Аноним (2), 09:37, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Как в воду глядели!!!1

    На самом деле патчить ядро можно. Главное чтобы патчи шли от респектабельных компаний типа Red Hat. Впрочем, от абанты я ничего особо и не ждал.

     
     
  • 3.6, Аноним (6), 10:25, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Red Hat. толсто, раньше анонимы были изящнее
     
     
  • 4.9, Аноним (2), 10:34, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +6 +/
    есть контр-аргументы? red hat так-то одна из организаций, коммитящих напрямую в ядро. Бабанта тем временем в сторонке пилит дырявые васянопатчи.
     
     
  • 5.11, redhat (??), 10:40, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Наше ведро, вот и комитим.

    А эти пусть пониже кланяются и поменяют пару раз colour на color и обратно.
    Потом мы их патч выбросим в помойку как уже устаревший и не вызвавший достаточного внимания разработчиков.

     
  • 5.22, Full Master (?), 12:20, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Бабанта? Это Ubuntu с Budgie?
     
  • 5.79, Ванга (?), 05:40, 28/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    смотрим кто майнтейнер в майнстриме overlayfs

    > https://kernel.googlesource.com/pub/scm/linux/kernel/git/mszeredi/vfs/+/overla
    > Miklos Szeredi <mszeredi@redhat.com>

     
  • 4.67, User999 (?), 19:11, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Можем ещё толще...
    Раньще патчи от астры :)
     
  • 3.8, Аноним (8), 10:28, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Ты ещё скажи патчи из министерства патчей.
     
  • 3.12, freehck (ok), 10:47, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Главное чтобы патчи шли от респектабельных компаний типа Red Hat.

    Ну да, ну да. А у Rad Hat серьёзных косяков конечно же не было. )
    Подумаешь, как-то экспорт функций в bash поломали... Это ж не CVE, чего беспокоиться... )

     
  • 3.17, Аноним (17), 11:39, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Главное чтобы патчи шли от респектабельных компаний типа Red Hat.

    не удивлюсь если они специально добавили патчей в майнстрим чтобы убунту задырявить

     
     
  • 4.19, Аноним (19), 11:46, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Не удивлюсь если убунту сами добавили уязвимость, потому что им проплатил большой брат. Чтобы нахлобучить кого-то у кого много контейнеров (а они сейчас у всех)
     
     
  • 5.21, Аноним (17), 12:20, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Не удивлюсь если убунту сами добавили уязвимость, потому что им проплатил большой брат.

    распечатай если не понятно

    > Изначально данное изменение распространялось только на атрибуты trusted.overlayfs.* и не представляло опасности.

    смотрим кто майнтейнер в майнстриме overlayfs

    > https://kernel.googlesource.com/pub/scm/linux/kernel/git/mszeredi/vfs/+/overla
    > Miklos Szeredi <mszeredi@redhat.com>

     
     
  • 6.28, пох. (?), 12:33, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    эх... когда-то в молодости он придумал нам FUSE...

    Впрочем, голод конечно не тетка.

     
  • 3.25, cheburnator9000 (ok), 12:28, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Оооо дааа патчи от RedHat по максимизации телеметрии и отладочной информации на благо бизнеса RedHat.
     
     
  • 4.38, Аноним (2), 13:30, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    давай, покажи мне телеметрию. Найдено 42k коммитов -- хоть в одном да найдется.

    https://github.com/search?q=repo%3Atorvalds%2Flinux+redhat&type=comm

     
  • 3.44, RM (ok), 14:46, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    На самом деле проблема в том, что считается, что если merge в git не отругалось - то все, в прод,
    если нашинковать маленькими патчами/коммитами, то ошибок не будет.

    Суть же в том, что сложность - она никуда не девается.

    Различные технологии/методики её вытесняют в другие места. Возможно в некоторых случаях в тех местах с ней легче справиться.
    Но понимать одновременно и детали и общую картину и как оно связано кому-то надо, если не хочется таких ошибок как в новости.
    Хотя... наверное дешевле раз в N лет править ошибку чем держать нормальный штат.

     
     
  • 4.54, пох. (?), 16:13, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > На самом деле проблема в том, что считается, что если merge в git не отругалось

    есть еще regression tests. Вот тут они - тоже бы прошли.
    Потому что добавляемая патчами фича - добавилась.

    А иначе надо кому-то сидеть и уныло отслеживать любое шевеление stable нонсенса. Таких героев не существует.

     
  • 3.46, Аноним (46), 15:27, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    что такое абанта? впрочем, от вас другого и не ожидал
     

  • 1.4, DeerFriend (?), 09:55, 27/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Опять обубунтнулись.
    Помнится, в 2006 у них пароль рута в логах инсталлятора в открытом виде лежал.
     
     
  • 2.20, fi (ok), 12:04, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Пароль это мелочь - все равно надо менять.

    а вот ядро у Ubuntu всегда было слабым местом, до такой отладки как rh им как до луны пешком.

    Баги это как вирусы — всегда лезут, тут только QA может помочь

     
  • 2.27, cheburnator9000 (ok), 12:33, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А в винде 98 в инсталяторе подходили пароли которые, вызывали переполнение типа данных в их "верификаторе". Это не показатель разработчики исправляются и процессы производства налаживаются. На старте космической программы SpaceX чуть ли не каждая ракета взрывалась или падала.
     
     
  • 3.30, DeerFriend (?), 13:02, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    В 98 винде новый пользователь создавался автоматически с правами админа, если при входе указать новое имя с паролем.
     
     
  • 4.35, Аноним (35), 13:19, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    В 95-й для раздачи файлов при добавлении протокола в свойства сетевого соединения все диски открывались без пароля в районную локальную сеть... net use C$, D$ или как там это тогда было.

    Огонь! работа и сила мысли!!! Сразу корень! сразу на весь интернет! или откуда там видно полученный IP адрес.

     
  • 4.53, commiethebeastie (ok), 15:58, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Не было в 98 венде прав админа, пользователя и т.д.
     
     
  • 5.75, Neon (??), 21:05, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Был лишь один админ.)))
     
  • 2.36, Аноним (35), 13:22, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Помнится, в 2006 у них пароль рута в логах инсталлятора в открытом виде лежал.

    И сейчас лежит пароль судоера с ID 1000, но в виде хеша в /var/log/installer/чего-то-там. Но лежит.

    И сразу на дистрибутивном диске SSH сервер поднят, и пользак бес парольный. Только одну опцию поправить в конфиг, рестартовать SSH и вход с пустым паролем по сети.

    Такое себе, на грани фола. Этакая характерная беспорядочность.

     
     
  • 3.40, Аноним (40), 14:02, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Жуть какая, теперь буду осторожней инсталировать, так чтоб нечаянно файл не поправить и не рестартануть ssh.  

    > пароль судоера с ID 1000 в виде хеша в /var/log/installer/чего-то-там

    Конкретней, что-то не найду...

     
     
  • 4.55, Аноним (35), 17:04, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Грепается по имени пользака:

    /var/log/installer/autoinstall-user-data

    Отклонясь от темы, этот костыль запускается только при первой загрузке уже установленной системы. Они не умеют установить и настроить систему до конца до первой загрузки.

    "Прекрасные" тренды в дистрибутиве. (сарказм)

     
     
  • 5.61, Аноним (35), 18:19, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    P.S. Это появилось в апреле. В релизах 22-го года этого ещё нет. До 23-го года система до конца настраивалась до начала первой перезагрузки.
     
  • 4.63, Аноним (35), 18:52, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Жуть какая, теперь буду осторожней инсталировать, так чтоб нечаянно файл не поправить и не рестартануть ssh.  

    Оно стреляет на другой стадии. При сборке кастома. "ssh_pwauth: false->true".

     
  • 3.78, пох. (?), 22:58, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > И сейчас лежит пароль судоера с ID 1000, но в виде хеша в /var/log/installer/чего-то-там. Но
    > лежит.

    я тебе страшный тайна открою, только тссс, никому - этот хэш еще и в /etc/shadow лежит.

     
  • 3.80, DeerFriend (?), 09:18, 28/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > И сразу на дистрибутивном диске SSH сервер поднят, и пользак бес парольный.
    > Только одну опцию поправить в конфиг, рестартовать SSH и вход с
    > пустым паролем по сети.

    На дистрибутивном диске обычно у пользователя не пустой пароль, а отсутствующий. Когда у тебя в /etc/shadow пустой хэш, ты не можешь использовать пустой пароль. Потому что от пустого пароля получается не пустой хэш, а значит система такой пароль не примет.
    Но это у рэдхата с федорой. Как у убунты я не знаю.

     
  • 2.47, Аноним (46), 15:28, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    скакзи про пароль не рассказывайте.
     

  • 1.7, Аноним (8), 10:27, 27/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Каноникал не унывает и за всё берётся смело.
     
  • 1.10, Аноним (10), 10:39, 27/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    С какой целью вообще эти бубунтупатчи нужны? Почему нельзя использовать ванильное ядро и ванильный софт добавив туда нескучные обои?
     
     
  • 2.15, DeerFriend (?), 11:33, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Для этого есть lfs. Берёшь ванилькины сурсы и вперёд.
     
  • 2.23, Аноним (23), 12:24, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что на это нужно потратить 1-2 годика? Или качать сборку от Васяна где все есть включая баги? Или отсталую OpenSUSE где тоже руками нужно допиливать? Или Linux Mint которая на самом деле Ubuntu с парой доп. утилит? Или Manjaro, которая на очередном обновлении сломается и восстанавливать через консоль?
     
  • 2.33, Аноним (35), 13:15, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > С какой целью вообще эти бубунтупатчи нужны? Почему нельзя использовать ванильное ядро и ванильный софт добавив туда нескучные обои?

    У них одно достоинство - в одну систему собрали проприетарные драйверы и прошивки. Из-за чего оно как правило хорошо совместимо с разным железом.

    Было бы им очень здорово остановиться бы на этом и больше ничего не трогать. Но человеки пробуют и пробуют больше. Это нормально, но для остального вредно.

     
  • 2.48, Аноним (46), 15:28, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    потому что надо уже не примитивно думать. ок? молодец
     
  • 2.58, Аноним (35), 17:23, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Почему нельзя использовать ванильное ядро и ванильный софт добавив туда нескучные обои?

    Потому как существующее не закрывает в опенсорсе нишу интернет вещей - экосистему дома. Где нужно автоматическое обновление без окирпичивания для маломощной вычисл.техники.

    А тогда это шире, чем Демьян. Чем и заняты убунтушники.

     

  • 1.13, Аноним (13), 10:59, 27/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Но в 2022 году в основную реализацию OverlayFS в ядре Linux был добавлен патч, конфликтующий со специфичными для Ubuntu исправлениями

    Мораль сей сказки такова - дистроспецифичные патчи должны быть запрещены. Либо изменения должны быть заапстримлены, либо должен быть создан свой форк, на который должны быть переведено всё живое сообщество.

     
     
  • 2.18, Аноним (19), 11:44, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ты говоришь полумеры. Дистр как концепция не нужны. Нужна просто нормальная ОС с понятными принципами работы, а не каждый Васян сам себе царь.
     
     
  • 3.26, MS (??), 12:28, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Есть такая ОС!

    Зачем вам еще одна-то, точно такая же?

     
     
  • 4.32, Аноним (35), 13:12, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Халтурно скопированная - не нужна.
    Хорошо написанная - нужно и можно больше таких разных.
     
     
  • 5.43, Аноним (43), 14:35, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Поэтому и существует всего одна ОС, догнать уже давно невозможно, никто и не пытается, идиотов нет, ведь одно дело болтать, но когда требуется работать, и очень много работать, тут-то ум и прорезается где его раньше не было.
     
     
  • 6.56, Аноним (35), 17:12, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    За всех никогда не надо говорить.

    Та самая одна OS не позволяет развлекаться на досуге конструированием операционки и сервисов, не позволяет поиграться в создание своей маня-экосистемы миркá. Что и затеяла Убунта, Лялих позволяет это.

    Потому Огрызки, например, негодный вариант для 1-2% пользователей ПК. Причём процентов 70% - тоже не берут Огрызки, им, выходит, Огрызки не годны.

    Поэтому, неверны три тезиса: о причинах существования, о необходимости существования одной OS и о всеобщих гонках за лидером.

     
  • 6.59, dannyD (?), 17:40, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >>Поэтому и существует всего одна ОС...

    бывает "угол зрения", а бывает "точка зрения".

     
  • 4.73, Аноним (73), 20:58, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это вы про FreeBSD/OpenBSD/GNU HURD? Это уже целых 3.
     
  • 2.41, Аноним (40), 14:08, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >должен быть создан свой форк

    Что за бред, убунту и есть свой форк.

    >на который должны быть переведено всё живое

    Зигую

     
     
  • 3.52, Серб (ok), 15:48, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Что за бред, убунту и есть свой форк.

    Очевидно, что тестов на нем не делают, так как можно старый эксплойт использовать.

     
  • 3.74, Аноним (74), 21:02, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Форк ядра, а не рецептов пакетов. И именно форк, который за апстрим все должны брать. Если не по силам такой сделать - то пусть либо в mainline апстримят, либо убираюр все кастомные патчи. Capisce?
     

  • 1.29, Аноним (29), 12:41, 27/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Типичный Убунту-экспириенс. Как только начинают заниматься чем-либо помимо перебития копирайтов и переупаковки иконок, случается вот это. Это всегда так было.
     
     
  • 2.34, пох. (?), 13:16, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    типичный linoops. Как только делаешь попытку шагнуть чуть в сторону от rhbm way - stable nonsense наносит неожиданный удар.

    Перекрашивайте обои и жрите чодали.

     
     
  • 3.37, Аноним (35), 13:25, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем же. Можно дорабатывать.

    Но подавляющее большинство ломается на скуке трудной работы. И тогда или косяки от спешки и пренебрежения или сырые неоконченные софтины.

     
  • 3.39, Аноним (29), 13:47, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, не во всех дистрибутивах применяют малишес-патчи. Одно дело исправление проблем и другое попытки быть умнее других. Собиратели дистрибутивов не разрабы, так и нечего лезть. Их компетенция это вебсайт с зеркалом загрузок.
     
     
  • 4.42, пох. (?), 14:28, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Одно дело исправление проблем и другое попытки быть умнее других.

    действительно. етодругойа.

    > Собиратели дистрибутивов не разрабы, так и нечего лезть. Их компетенция это вебсайт с зеркалом
    > загрузок.

    не во всех дистрибутивах их компетенция - кое-как настроить зеркало кое-как собранных "загрузок".

    Я бы сказал - почти ни в каких, потому что оно такое - не работает даже в режиме болгеноса.

     

  • 1.31, Аноним (35), 13:11, 27/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    > ... подразумевалось, что вызывающий функцию уже ...
    > Изначально данное изменение распространялось только на ...

    Классика быдло кодинга.

    А код у них не везде чистый, да.

     
     
  • 2.49, Аноним (46), 15:29, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    где там быдлокодинг вы увидели? ах да, лижбы настрочить чего попало. ок.
     
     
  • 3.57, Аноним (35), 17:15, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    В подходе. Предположения и допущения в программинге сомнительны и ненадёжны. Вещь, на которой пытаются скроить усилия.

    Типовые азы создания халтуры - понять, что будет долго незаметно, на этом скроить, и успеть отойти от дела.

     
     
  • 4.83, Аноним (35), 11:23, 28/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Можно говорить разное, но есть сделанное дело. Вот что на деле в файле /var/log/installer/autoinstall-user-data:

    #cloud-config
    autoinstall:
      network:
        version: 2
      version: 1

    А это у рыбы голова - того... Первая и последняя свежесть осталась в прошлом.

     
     
  • 5.86, Аноним (35), 16:40, 28/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Или может у Вас инсталлятор хоть раз глючил внезапно раз и больше никогда?

    Так вот оно, программирование ожидания готовности через sleep()

    https://github.com/canonical/subiquity/blob/201fbfdfc69440b560a7efd39e1d1b366e

    Это не топчик, это от верхушки сколько-то ближе к донцу.

     

  • 1.60, BlackRot (ok), 18:04, 27/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Убунту топ кричали анонимы
     
  • 1.62, Серб (ok), 18:25, 27/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Заявлено, что для эксплуатации выявленных уязвимостей можно использовать уже доступные в открытом доступе рабочие эксплоиты, созданные для прошлой уязвимости в модуле OverlayFS

    Вот это самое критичное.

    Получается, что никто не тестировал ядро, после наложения своих патчей. Ибо эксплоит уже был, и никто не пробовал применить его с прошлого года.
    Или пробовал, знал что работает и молчал.

     
     
  • 2.65, Аноним (35), 18:58, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ну - нет!

    Вот тут самый был заговор:

    > проблема появилась только после изменения основной реализации OverlayFS, произведённого в 2019 году.

    В этот момент _они_ активировали и атаковали кого-то!!!

    )))))))))

     
     
  • 3.66, Серб (ok), 19:04, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Заговор, конечно, плохо.

    Но вот отсутствие тестирования ядра после наложения патчей - говорит о качестве разработки.

     
     
  • 4.69, Аноним (69), 20:12, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Код открыт, почему ты не протестировал? Даже если бы они специально это добавили, а ты раньше нашел, они бы раньше убрали.
     
     
  • 5.81, Аноним (35), 11:00, 28/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А почему когда одни могут халтурить, а другие захотят разбирать заранее заложенные проблемы? Типа: одним удовольствие, а остальные мусор должны убирать? Ведь именно это предложено.

    Тезис о том, что, вероятно, изначально был лёгкий подход. Тогда разгребание последствий - это бестолковое и порицаемое занятие.

    Другой должен быть ответ.

     
  • 5.84, Серб (ok), 12:38, 28/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Код открыт, почему ты не протестировал? Даже если бы они специально это
    > добавили, а ты раньше нашел, они бы раньше убрали.

    Я то тут с какого бока. Это их патчи. И они их не проверяли.

    То есть люди не отвечают за то, что делают.

    Или во всем "известно кто" виноват.

     

  • 1.71, Аноним (71), 20:23, 27/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Пожалуй не буду использовать бубунту
     
  • 1.72, Аноним (72), 20:46, 27/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Они просто продолжают славные традиции Дебиана.
     
  • 1.77, Аноним (77), 22:19, 27/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Вывод один - надо было слать свои патчи в апстрим, а не мариновать в своём подвале, где они и протухли.
     
  • 1.87, ChatGPT (?), 20:37, 28/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Права на монтирование Overlayfs по умолчанию только у рута. Не получится про эксплуатировать в дефолтной базе
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру