The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

В ядро Linux 5.4 приняты патчи для ограничения доступа root ..., opennews (ok), 30-Сен-19, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


37. "В ядро Linux 5.4 приняты патчи для ограничения доступа root ..."  +/
Сообщение от Аноним (137), 30-Сен-19, 10:51 
SYSTEM и есть root.
Ответить | Правка | К родителю #30 | Наверх | Cообщить модератору

46. "В ядро Linux 5.4 приняты патчи для ограничения доступа root ..."  +3 +/
Сообщение от X86 (ok), 30-Сен-19, 11:12 
а Administrator тогда кто? UAC когда запрашивает повышение привилегий - дает именно права Administrator.
Ответить | Правка | Наверх | Cообщить модератору

60. "В ядро Linux 5.4 приняты патчи для ограничения доступа root ..."  +1 +/
Сообщение от Аноним (60), 30-Сен-19, 12:05 
Если на виндах включен UAC, то программы по-дефолту запускаются с привилегиями группы Users (от которой унаследована группа Administrators). Чтобы этого не происходило, надо где-то в политиках что-то переключить, но это сложно, про такое знают только вендоодмены с сертификатами.
Ответить | Правка | Наверх | Cообщить модератору

92. "В ядро Linux 5.4 приняты патчи для ограничения доступа root ..."  +/
Сообщение от Аноним (137), 30-Сен-19, 14:51 
> а Administrator тогда кто?

Пользователь.

> UAC когда запрашивает повышение привилегий - дает именно
> права Administrator.

С правами системы работает ядро и services.exe, они вне ACL.

Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору

102. "В ядро Linux 5.4 приняты патчи для ограничения доступа root ..."  +/
Сообщение от Аноним (75), 30-Сен-19, 15:22 
Спасибо. Приятно послушать настоящего veteran unix admin-а, столько нового узнаёшь)
Ответить | Правка | Наверх | Cообщить модератору

118. "В ядро Linux 5.4 приняты патчи для ограничения доступа root ..."  +/
Сообщение от Аноним (137), 30-Сен-19, 15:43 
Ну а про отличия Zw* Nt* Ps* вы и сами нагуглите.
Ответить | Правка | Наверх | Cообщить модератору

103. "В ядро Linux 5.4 приняты патчи для ограничения доступа root ..."  +/
Сообщение от мяя (?), 30-Сен-19, 15:22 
> они вне ACL

Это не полностью справедливо, они в ACL, но ACL могут менять.

Ответить | Правка | К родителю #92 | Наверх | Cообщить модератору

104. "В ядро Linux 5.4 приняты патчи для ограничения доступа root ..."  +/
Сообщение от мяя (?), 30-Сен-19, 15:23 
Плюс там у служб есть свои какие-то ограничения и то что они работают от SYSTEM не значит что имеют всего его права.
Ответить | Правка | Наверх | Cообщить модератору

117. "В ядро Linux 5.4 приняты патчи для ограничения доступа root ..."  –1 +/
Сообщение от Аноним (137), 30-Сен-19, 15:40 
> Плюс там у служб есть свои какие-то ограничения и то что они
> работают от SYSTEM не значит что имеют всего его права.

Слыжбы, это которые запускаются в svchost.exe?

Ответить | Правка | Наверх | Cообщить модератору

163. "В ядро Linux 5.4 приняты патчи для ограничения доступа root ..."  +/
Сообщение от мяя (?), 30-Сен-19, 18:49 
Да, насколько я помню они не имеют токена рабочего стола, то есть не могут показывать интерактивные окна и взаимодействовать с ними.
Кроме этого часть служб запускается от NT AUTHORITY\LOCAL SERVICE
У винды помимо ACL есть ещё привилегии пользователя и на SYSTEM они тоже распространяются. Есть ещё другие механизмы безопасности которые я уже не помню.
Короче говоря надо windows internal читать, ковыряться в process hacker, subinacl...
Ответить | Правка | Наверх | Cообщить модератору

208. "В ядро Linux 5.4 приняты патчи для ограничения доступа root ..."  +/
Сообщение от Аноним (137), 01-Окт-19, 08:32 
Так я ничего не писал по поводу тредов, запускаемых на выполнение в адресных пространствах процессов svchost.exe штатными средствами. Только services.exe, где по дизайну посторонний код выполняться не должен, но почему-то такое случается.

Прошу заметить, в Винде "сервис" это не только то, что запускается в юзерленде в АП svchost.exe, но и модули ядра. Они имеют возможность запускать потоки, которые выполняются ядре, попросту не вызывая проверки ACL. Могут запускать треды в пространстве пользователя, в том же services.exe.

Напрямую, как в *nix, там нельзя запустить в консоли процесс под пользователем root. Сначала надо почитать то что раньше называлось DDK, в частности про UserMode APC. Потому моё заявление произвело фурор среди здешних админов. :)

Ответить | Правка | Наверх | Cообщить модератору

116. "В ядро Linux 5.4 приняты патчи для ограничения доступа root ..."  +/
Сообщение от Аноним (137), 30-Сен-19, 15:39 
>> они вне ACL
> Это не полностью справедливо, они в ACL, но ACL могут менять.

Треды ядра?)

Ответить | Правка | К родителю #103 | Наверх | Cообщить модератору

98. "В ядро Linux 5.4 приняты патчи для ограничения доступа root ..."  +/
Сообщение от Anonymoustus (ok), 30-Сен-19, 15:15 
> SYSTEM и есть root.

Не всё так просто. В форточках ещё есть TrustedInstaller, который иногда тоже типа за root-а.

Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору

123. "В ядро Linux 5.4 приняты патчи для ограничения доступа root ..."  –2 +/
Сообщение от Аноним (137), 30-Сен-19, 15:54 
>> SYSTEM и есть root.
> Не всё так просто. В форточках ещё есть TrustedInstaller, который иногда тоже типа за
> root-а.

Открою тебе секрет. Там в ядре есть треды.

Ответить | Правка | Наверх | Cообщить модератору

181. "В ядро Linux 5.4 приняты патчи для ограничения доступа root ..."  +/
Сообщение от Аноним (176), 30-Сен-19, 23:00 
Нет, он только для msiexec, и системы обновлений. Попробуйте убрать его с c:/windows/temp.
Ответить | Правка | К родителю #98 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру