- A hozzászóláshoz be kell jelentkezni
- 3120 megtekintés
Hozzászólások
> user namespaces
újabb bizonyíték a kernel fejlesztők nemtörődömsége és érv a grsec használata, spender kompetenciája mellett
- A hozzászóláshoz be kell jelentkezni
az a "verseny" már évekkel ezelőtt eldőlt, amikoris a stock binux a rajtvonalnál dupla nyílt lábszárcsonttörést szenvedett, majd a kiérkező mentősök halálos morfiumadagot adtak be neki
- A hozzászóláshoz be kell jelentkezni
Remélem az evangelizáció miatt valami jutalék már kinéz neked a fizetőssé vált termékből. Ha nem, valami feedback-en majd javasolni fogom, mert lelkiismeretesen csinálod.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Köszi a támogatást! Én használom is, nem csak írok róla. ;)
- A hozzászóláshoz be kell jelentkezni
Ne hülyéskedj, ha ilyen kereskedőink lennének, még jobban menne az üzlet :)
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
a fizetőssé vált termékből
Én egy fillért nem fizetek érte, mégis használom... ;-)
- A hozzászóláshoz be kell jelentkezni
A kettő nem zárja ki egymást. Kábé annyi köze van a témához mint annak, hogy "én támogattam a "projektet", mégsem használom (és soha nem is használtam)".
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Anno, pár éve csináltam egy kis összefoglalót a konténerek biztonsági hiányosságairól,
szerintem már akkor is a user ns vezetett a hibák tekintetében...
itt van a dia róla: https://ibb.co/f4bKgF
(eddig még sosem akartam képet beágyazni, de nekem az img tag megadása nem működött)
- A hozzászóláshoz be kell jelentkezni
Itt ugye ráadásul arról van szó, hogy a nem privilegizált felhasználók kezébe is oda adták azt a lehetőséget, hogy maguk hozhassanak létre ilyen saját user namespacet, amelyben azokat a kernel funkciókat is el lehet érni, amelyekre korábban a fejlesztők úgy hivatkoztak, hogy nem érdekes biztonsági szempontból, mert úgyis csak "root" érheti el (CAP_SYS_ADMIN). Most kinyitották a nagyvilág számára ezt a lehetőséget és ez hatalmas támadási felületet ad a kernelben. Bárki létrehozhat magának egy user namespacet, amelyben ő a root. Ezzel aztán alaposan kiterjesztették a lehetőségeket a kernelhibák kihasználásához.
- A hozzászóláshoz be kell jelentkezni
Igen.
Olyan érzésem van ezzel a namespace dologgal, hogy csináltak valamit gyorsan ... aztán azóta foltozzák a szitát :P
- A hozzászóláshoz be kell jelentkezni
Emlékeim szerint nagyon sokáig reszelték, azért nem volt sokáig kész az lxc sem.
- A hozzászóláshoz be kell jelentkezni
Szerintem még most sincs kész ...
- A hozzászóláshoz be kell jelentkezni
+1
- A hozzászóláshoz be kell jelentkezni
+1000
- A hozzászóláshoz be kell jelentkezni
Tudsz olyan használatban lévő szoftvert, ami kész van?
-----
„Egy jó kapcsolatban a társunkat az ő dolgában kell támogatni, nem a miénkben.”
rand() a lelke mindennek! :)
Szerinted…
- A hozzászóláshoz be kell jelentkezni
Drupál?
- A hozzászóláshoz be kell jelentkezni
Na erről tudnék mesélni. :)
-----
„Egy jó kapcsolatban a társunkat az ő dolgában kell támogatni, nem a miénkben.”
rand() a lelke mindennek! :)
Szerinted…
- A hozzászóláshoz be kell jelentkezni
Jó, szűkítem: drupál 5?
Mindent tud, ami az embereknek kell. Kiforrott, biztonságos, gyors, modern. Kész van.
- A hozzászóláshoz be kell jelentkezni
Máshogy fogalmazva: nem production ready.
- A hozzászóláshoz be kell jelentkezni
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/comm…
"This leads to memory corruption and the potential for priviledge escalation."
Ezen 10 perce röhögök. Még ilyenkor is szépíteni próbálnak a commit üzenetekben... :))
- A hozzászóláshoz be kell jelentkezni
Arra gondolsz, hogy nincs rajta sapka?
- A hozzászóláshoz be kell jelentkezni
Arra gondolok, hogy ennél már csak az lett volna viccesebb, ha úgy írja, hogy "in theory"...
- A hozzászóláshoz be kell jelentkezni
Csakhogy nem ezt irta. Megtenned kerlek, hogy leirod, hogy szerinted mi a fenti mondat pontos magyar forditasa?
- A hozzászóláshoz be kell jelentkezni
Na ezt nem ertem pontosan, hogy hol szepit ez barmit. Egyszerusitsd a mondatot.
"This leads to the potential for privilege escalation."
Ez privilegium szint emeles lehetosegehez vezet.
Magyarul megteremti a lehetoseget arra. Ha mas lenne a szorend es jelzokent lenne hasznalva, akkor allna a taknyolas erzete.
- A hozzászóláshoz be kell jelentkezni
Nem véletlenül írják így, ez a "potential" használat kevésbé célirányos és egyértelmű, mintha leírnák tisztán, hogy "proven exploitable vulnerability". Aki átfut csak a szövegen az kevésbé fogja érezni a súlyát.
Rendszeresen csinálják ezt. Aki olvassa a kernel commitokat folyamatosan az tudja miről beszélek. Ráadásul Linus is bevallotta már, hogy direkt ködösítenek a commit üzenetekben, úgyhogy felesleges a szerecsenmosdatás...
- A hozzászóláshoz be kell jelentkezni
Csakhogy itt a "potential" szo fonevkent es nem melleknevkent szerepel. En ebben inkabb a te erolkodesedet erzem, hogy befeketitsd oket. Szamodra meg az sem lenne kielegito, ha odairtak volna csupa nagy betukkel, hogy IDIOTAK VAGYUNK.
Roppant visszataszito.
- A hozzászóláshoz be kell jelentkezni
a kommentben amire - Isten tudja milyen indittatásból - válaszoltál, az "aki tudja miről beszélek" rész nem rád vonatkozott.
- A hozzászóláshoz be kell jelentkezni
Hanem?
- A hozzászóláshoz be kell jelentkezni
Azért potenciális, mert nem minden esetben, csak előfeltétel teljesülése esetén:
"XFRM configuration requires CAP_NET_ADMIN so this issue is mitigated in kernels which do not enable user namespaces by default"
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Ennyi erővel előfeltétel az CONFIG_XFRM_USER kernel konfig is és számos más tényező (pl. lokális kódfuttatásra való lehetőség)... Ha ez így működne, akkor mindenre csak "potential" hibaként lehetne hivatkozni, mert garantáltan lehet olyan konfigurációt találni, ahol a probléma nem kihasználható, vagy valamilyen módon mitigálható.
De ugye bizonyítottan létezik rá "practical" exploit, ezért a "potential" hivatkozás ilyen esetekben meglehetősen bárgyú.
Persze előfordulhat, hogy mindjárt jön majd valaki és megmondja a tutit, hogy: "Potential" is an ancient African word meaning 'you are totally pwned'... ;)
- A hozzászóláshoz be kell jelentkezni
"Ha ez így működne, akkor mindenre csak "potential" hibaként lehetne hivatkozni, mert garantáltan lehet olyan konfigurációt találni, ahol a probléma nem kihasználható, vagy valamilyen módon mitigálható."h
Azért potenciális a vanilla kernel szempontjából, mert azt forrásban terjesztik és a forrásból végeredményként kapott lefordított kernel a lefordítás előtt elvégzett beállításoktól függően lesz érintett vagy nem.
Akkor lenne igazad, ha pl. egy bizonyos Ubuntu, Debian stb. kernelcsomagról lenne szó, amit már lefordítva terjesztenek. Annál meg lehetne egyértelműen mondani, hogy érintett-e vagy sem.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Ezért írtam, hogy ennyi erővel minden csak potenciális hiba. Kenjük el a dolgokat, mindig találni lehet kibúvót. Mondj egy garantáltan kihasználható hibát és én tutira mondani fogok rá megoldást, amikor mégse kihasználható és így ráragasztható a "potential" plecsni, mert mindig lesz kivétel.
Csak ez nem vezet sehova, csak maszatoláshoz. Persze marketingeseknek kiváló lehetőség...
- A hozzászóláshoz be kell jelentkezni
Teljesen életszerű ez a megközelítés, hiszen egy Linux kernel forrását le lehet fordítani beágyazott rendszerre, vagy egy átlagos szerverre is.
A disztribútorok külön kernelt szállítanak ugyanabból a forrásból ARM rendszerekhez és mondjuk x86_64 rendszerre. Az viszont nem mindegy, hogy a disztribútornak _ugyanabból a forrásból_ készített ARM vagy x86_64 kernelcsomagra kell-e kiadnia figyelmeztetőt vagy sem. Könnyen előfordulhat, hogy az ARM rendszereket nem érinti az x86_64-et pedig igen vagy fordítva.
Szóval, hacsak egy hiba nem érint minden architektúrát és minden alap kernel beállítást, akkor potenciális.
Ha a kernel olyan részét érinti, ami minden architektúrán jelen van és mindig belefordul a kernelbe (nem modulban, hanem fixen vagyis nem kikapcsolható), akkor nem potenciális.
A gyakorlat egyébként ugyanez pl. a FreeBSD esetén is. Ha valami bizonyos beállítások mellett nem használható ki, akkor potenciális:
https://www.freebsd.org/security/advisories/FreeBSD-SA-17:01.openssh.asc
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
- A hozzászóláshoz be kell jelentkezni
Te kis bolondos ember, ez nem micsilogic, hanem abban próbálok nektek tájékozódni, hogy mi az oka, hogy ezt írják _mások_.
Egyelőre még nem tartunk ott, hogy én mondjam meg nekik, hogy mit írjanak oda, bár, az előmenetelemet nézve egyszer talán erre is sor kerülhet.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
>előmenetelem
Verdun arra->van
>Te kis bolondos ember
amikor átmész személyeskedésbe, akkor már tudom, hogy nyertem. :)
- A hozzászóláshoz be kell jelentkezni
Az ontopik beszélgetés utolsó elemét itt találod és tőlem származik.
Majd néha visszanézek, hogy jött-e rá valami értelmezhető válasz!
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
a webkettőcloud már törölte, de pic related
- A hozzászóláshoz be kell jelentkezni
> Szóval, hacsak egy hiba nem érint minden architektúrát és minden alap kernel beállítást, akkor potenciális.
hat nem. a potencialis a hiba kihasznalhatosagara vonatkozik, nem a jelenletere/triggerelhetosegere. ha pl. egy kernel egyaltalan nem tartalmazza a hibas kodot, akkor arra nem azt mondjuk hogy, potencialisan kihasznalhato, hanem azt, hogy nem kihasznalhato.
- A hozzászóláshoz be kell jelentkezni
Szóval azt mondod, hogy pl. ez a hiba Windowson és OS X-en is csak potential (volt), mert ezek a rendszerek is támogatna case-sensitive fájlrendszer kezelést?
- A hozzászóláshoz be kell jelentkezni