The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Релиз systemd 232, opennews (ok), 05-Ноя-16, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


2. "Релиз systemd 232"  +1 +/
Сообщение от chinarulezzz (ok), 05-Ноя-16, 13:11 
>Добавлена опция "ProtectKernelTunables=", запрещающая изменение сервисом файлов в директориях /sys и /proc, которые перемонтируются в режиме только для чтения;

А сервис с рут-правами не может сбросить этот параметр?

Ответить | Правка | Наверх | Cообщить модератору

6. "Релиз systemd 232"  +/
Сообщение от chinarulezzz (ok), 05-Ноя-16, 13:19 
Имею в виду, что рут ведь может сбросить, а пользователь и так не имеет прав записи в /{sys, proc}.
Ответить | Правка | Наверх | Cообщить модератору

11. "Релиз systemd 232"  +/
Сообщение от Аноним (-), 05-Ноя-16, 13:29 
Это наверно про сам процесс загрузки.
Ответить | Правка | Наверх | Cообщить модератору

14. "Релиз systemd 232"  +/
Сообщение от chinarulezzz (ok), 05-Ноя-16, 13:36 
> Это наверно про сам процесс загрузки.

Если кому интересно, почему ReadOnlyPaths=/proc/sys /sys is not entirely equivalent to ProtectKernelTunables=1, потому что major difference is really more on the psychological level, вэлкам: https://github.com/systemd/systemd/pull/4018


:-D

Ответить | Правка | Наверх | Cообщить модератору

44. "Релиз systemd 232"  +/
Сообщение от Аноним (-), 05-Ноя-16, 18:30 

Note ReadOnlyPaths=/proc/sys /sys is not entirely equivalent to ProtectKernelTunables=1, as the latter also installs a syscall filter.

Ты первую часть этой фразы забыл процитировать. Да, это всего лишь шорткат и можно сделать то же самое прописав seccomp фильтр и ReadOnlyPaths. Но это будет разлапистее и менее очевидно. Какой-то список путей и сисколов - гораздо менее самодкументирующиеся штуки.
Ответить | Правка | Наверх | Cообщить модератору

86. "Релиз systemd 232"  +2 +/
Сообщение от freehckemail (ok), 06-Ноя-16, 12:07 
Это он ещё не процитировал, что всю эту мутотень можно легко обойти, немного похакав unit-файл:
https://github.com/systemd/systemd/pull/4018#issuecomment-24...

А Лёня обещает, что в следующей версии он введёт ещё одну опцию, которая этот обход прикроет. Ну-ну.

Ответить | Правка | Наверх | Cообщить модератору

117. "Релиз systemd 232"  –2 +/
Сообщение от Аноним (-), 07-Ноя-16, 01:39 
> А Лёня обещает, что в следующей версии он введёт ещё одну опцию,
> которая этот обход прикроет. Ну-ну.

Идея защищаться от полноправного рута вообще довольно на любителя. Поэтому Поттеринг такой-сякой но во первых он честно написал что это достаточно утомительно и все заткнуть довольно сложно, а во вторых, древние юниксадмины которые про всякие capabilities и ограничения сисколов не слышали - при таком вообще делают голову в песок. Что выглядит тухловато даже на фоне этого ;).

Ответить | Правка | Наверх | Cообщить модератору

22. "Релиз systemd 232"  –3 +/
Сообщение от Аноним (-), 05-Ноя-16, 13:57 
> А сервис с рут-правами не может сбросить этот параметр?

Здесь вам не sysv init - переключать пользователей и выставлять такие ограничения просто и не требует напрягов, двух дюжин depends у пакета и проч. Поэтому множество майнтайнеров еще и реально урезать своим сервисам права стали.

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

23. "Релиз systemd 232"  +3 +/
Сообщение от chinarulezzz (ok), 05-Ноя-16, 14:07 
>> А сервис с рут-правами не может сбросить этот параметр?
> Здесь вам не sysv init - переключать пользователей и выставлять такие ограничения
> просто и не требует напрягов, двух дюжин depends у пакета и
> проч. Поэтому множество майнтайнеров еще и реально урезать своим сервисам права
> стали.

Вот ты завёл шарманку, а на вопрос так и не ответил. Но ниче, я уже нагуглил: может.

Ответить | Правка | Наверх | Cообщить модератору

30. "Релиз systemd 232"  –3 +/
Сообщение от Аноним (-), 05-Ноя-16, 15:48 
> Вот ты завёл шарманку, а на вопрос так и не ответил. Но
> ниче, я уже нагуглил: может.

Рут может все. На то и рут. В линухе с его capabilities это уже не совсем так, но все-таки идея защищаться от именно полноправного рута выглядит тухловато. Но для желающих попробовать поцтер же и сказал какие capability и сисколы надо фильтровать.

Ответить | Правка | Наверх | Cообщить модератору

92. "Релиз systemd 232"  +1 +/
Сообщение от Аноним (-), 06-Ноя-16, 12:49 
> Рут может все. На то и рут.

.
> security.bsd.suser_enabled: processes with uid 0 have privilege

Ответить | Правка | Наверх | Cообщить модератору

118. "Релиз systemd 232"  +/
Сообщение от Аноним (-), 07-Ноя-16, 01:43 
>> security.bsd.suser_enabled: processes with uid 0 have privilege

Ну так и линуксоиды capabilities сделали. Если ты хотел покрасоваться фичами, то получилось очень уж баянно.

Ответить | Правка | Наверх | Cообщить модератору

120. "Релиз systemd 232"  +1 +/
Сообщение от Аноним (-), 07-Ноя-16, 02:13 
>>> security.bsd.suser_enabled: processes with uid 0 have privilege
> Ну так и линуксоиды capabilities сделали. Если ты хотел покрасоваться фичами, то
> получилось очень уж баянно.

Только на десяток лет позже утянув к себе баян. До этого важно заявляя, что это "нинужна", а теперь славя потцеринга -- а так все верно, да!


Ответить | Правка | Наверх | Cообщить модератору

122. "Релиз systemd 232"  +1 +/
Сообщение от Аноним (-), 07-Ноя-16, 02:38 
> Только на десяток лет позже утянув к себе баян.

Так и jails у бздюков раньше были. Что не помешало им успешно про$%^ть весь рынок контейнеров и виртуализации и пойти на%$# со своими чудными подходами к администрированию в целом ряде крупных компаний.

> До этого важно заявляя, что это "нинужна",

Синдром утенка случается и у линуксоидов. Я про это фичу такого не говорил, так что не по адресу. Хотя в целом мысль о том что неплохо бы быть более open minded в плане фич сделанных в других местах - вполне валидна. NIH синдром штука такая.

> а теперь славя потцеринга -- а так все верно, да!

Понимаешь, у поцтеринга его штука нормально дружит с пакетниками. Так что и дистр может по дефолту свое принести и админ может это оверрайднуть влегкую и пакетник не будет мешаться под ногами. Если бы системды был всего лишь очередной быстрой запускалкой - он бы не смог выпереть даже обычный апстарт. А так получилсась нормальная интеграция, удобная при эксплуатации систем для большинства участников процессов.

Ответить | Правка | Наверх | Cообщить модератору

52. "Релиз systemd 232"  +3 +/
Сообщение от . (?), 05-Ноя-16, 18:55 
>Здесь вам не sysv init - переключать пользователей и выставлять такие ограничения просто и не требует напрягов, двух дюжин depends у пакета и проч.

Линуксоиды! Помните мы хотели больше дебл^W пользователей - теперь тут 99% таких :-\

Скажи мне как сложно из под рута сказать su - postgre db_init ?
Хотя о чём я? Чадо же будет смотреть на это как просто на набор не наших буквов :-\

Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

68. "Релиз systemd 232"  –2 +/
Сообщение от Аноним (-), 05-Ноя-16, 21:21 
В этом месте хейтер спалил какие-то проблемы с постгресом. У кого что болит...
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру