The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Проект grsecurity представил защиту от атак с использованием..."
Отправлено Аноним, 01-Май-16 20:42 
> Починка того что не сломано, с усугублением - с технической точки зрения про#б.

Вы понимаете, что на каждый такой "про#б" приходится несколько обезвреженных или смягченных по последсвиям уязвимостей, включая неопубликованные? Раздуваете из мухи слона, преувеличивая техническую значимость ошибки, притягивая для этого человеческую реакцию в твиттере. Пользователи grsecurity осведомлены о возможных неудобствах, ложных срабатываниях, ошибках, сталкиваются с ними на практике рано или поздно, и ничего. Вы, когда излагаете свою версию, кому-то глаза хотите открыть?

> Наверное вопрос "почему?" достаточно правомерен.

Потому что каждый человек рано или поздно ошибается. В начале нулевых в PaX была найдена и опубликована уязвимость, позволяющая выполнить произвольный код в контексте ядра, но я не знаю ни одного пользователя grsecurity, который на этом основании стал бы вешать ярлыки на проект. В основном этим занимаются совершенно посторонние и плохо информированные люди.

> И Linux превращается, превращается линукс... в элегантный MS-DOS?

Снова двойные стандарты. Линукс давно "превратился в MS-DOS", если следовать такой логике. Например, RLIMIT_RSS еще в 2.6.0 работать перестал. Где же публичное негодование по поводу юбилея уязвимости к злонамеренному исчерпанию доступной памяти посредством mmap()? Можете хоть один дистрибутив назвать, где этой проблеме нашли хотя бы эрзац-решение (к примеру, через лимиты memory resource controller на базе контрольных групп)?

> Я не вижу чего этот исследователь сделал такого уж из ряда вон.

Вывалил уязвимость в твиттер, с неуместными комментариями. Так даже фанатики от Full Disclosure не работают. Кстати, никакой он не исследователь, а обычный пользователь, который случайно столкнулся с ошибкой на практике.

>  Драма началась после бана. Это уже ожидаемо, поскольку такой реакции на репорт позавидует Oracle и Microsoft.

Это ваша оценка как человека, который не имеет ни малейшего понятия о контексте, в котором команде grsecurity приходится работать. Почитайте комментарии хотя бы на этом сайте - сколько здесь эмоций и голословных обвинений на фоне полного невежества и ложных представлений. Я со стороны наблюдаю эту картину в течение многих лет и только удивляюсь тому, насколько редко у ребят нервы сдают.

> Поскольку доступ закрыт - это очевидно далеко не всем.

Вы против? :) Думаю, в данный момент Брэду просто плевать на твиттер и общественное мнение. Собака лает - караван идет. Все пользователи grsecurity, кому было не понятно, уже задали вопросы в IRC или по почте.

> Да, их не устроит если их система резко превратится в MSDOS, который валится любой "недружелюбной" программой любого пользователя. И наверное в этом есть пойнт.

Даже если не спорить, придерживаются ли разработчики ядра такой точки зрения, то на каждый подобный просчет приходится, как я уже сказал, по несколько обезвреженных или "смягченных" уязвимостей в основном коде ядра. Но вас эта сторона вопроса мало интересует, не так ли?

> Обычно локальное повышение прав. Бяка, но лучше или хуже ли это чем локальный DoS - интересный вопрос.

Что значит, лучше или хуже? Локальное повышение привилегий это всегда как минимум локальный DoS.

> Они наверное догадываются что к этому стоит стремиться, но если слишком педалировать тему - потом недовольные пользователи спросят: как же так, вы секурити обещали, а тут MSDOS какой-то, когда Вася мне сервер роняет потому что у него шелл там есть.

Если вас интересует, как оно на самом деле, почитайте дискуссии на LKML по ключевым словам "security bugs are just bugs", "SecurityBugs" и "full-disclosure".

> Не то чтобы, просто те кто вокруг секурити получают более высокие ожидания аудитории и облом этих ожиданий чреват серьезным штормом. Что и произошло.

Снова двойные стандарты. Например, конкретные способы обхода KASLR, который включен в официальный код ядра, публикуются регулярно, а сам их принцип и вытекающая неэффективность KASRL была очевидна еще до его включения. Где же недоумевающая аудитория? :) Или негодующие читатели рекламных материалов Red Hat, в которых SELinux позиционируется в том числе как инструмент защиты ядра?

> Забанить исследователя по IP - таки security circus.

Это медиа-повод и не более. Для тех, у кого нет более важных дел. Настоящий цирк - это реальный уровень безопасности в линуксе и столь же низкий уровень осведомленности масс, а также политика двойных стандартов, лицемерие и сокрытие информации, которым многие пытаются найти оправдание, вместо того, чтобы назвать вещи своими именами.

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру