The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Удалённая уязимость в ядре NetBSD, эксплуатируемая из локальной сети, opennews (??), 14-Окт-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


100. "Удалённая уязимость в ядре NetBSD, эксплуатируемая из локаль..."  +/
Сообщение от Аноним (100), 15-Окт-20, 10:16 
Так почему же, интересно? Какая-то защита, сборка с флагами или что?
Ответить | Правка | Наверх | Cообщить модератору

113. "Удалённая уязимость в ядре NetBSD, эксплуатируемая из локаль..."  –2 +/
Сообщение от Аноним (113), 16-Окт-20, 09:14 
Ядро OS NetBSD строго следит за соблюдением главного правила безопасности DAC: https://www.opennet.ru/openforum/vsluhforumID3/122116.html#112
Ответить | Правка | Наверх | Cообщить модератору

120. "Удалённая уязимость в ядре NetBSD, эксплуатируемая из локаль..."  +/
Сообщение от Consta (?), 16-Окт-20, 14:50 
DAC от атак, связанных с переполнением буфера не помогает. К тому же неясно, что иненно уникального в DAC netbsd. Ну как у всех же её DAC.
Ответить | Правка | Наверх | Cообщить модератору

125. "Удалённая уязимость в ядре NetBSD, эксплуатируемая из локаль..."  +/
Сообщение от Аноним (125), 16-Окт-20, 17:10 
W^X и NX инструкции процессора расширяют DAC на страници оперативной памяти. Ядро NetBSD имеет поддержку W^X как для ядра, так и для всех процессов. W^X это DAC просто права выставляются не файловой системой для файла, а ядром и процессором для страниц оперативной памяти.
Ответить | Правка | Наверх | Cообщить модератору

123. "Удалённая уязимость в ядре NetBSD, эксплуатируемая из локаль..."  +1 +/
Сообщение от Дон Ягон (ok), 16-Окт-20, 16:24 
> Ядро OS NetBSD строго следит за соблюдением главного правила безопасности DAC: https://www.opennet.ru/openforum/vsluhforumID3/122116.html#112

Хватит уже тиражировать свою чушь про DAC. То, на что ты сослался далее (https://www.opennet.ru/opennews/art.shtml?num=50763) не имеет никакого отношения к тому, о чём речь сейчас.

И в ядре netbsd и в ядре openbsd реализован W^X для _ядра_ (в netbsd, ЕМНИП, появилось раньше, чем в openbsd) и именно поэтому уязвимости из новости могут только обрушить их ядра, но не выполнить код с правами ядра.

То, что описано в "Планах по усилению механизма защиты W^X в OpenBSD", на который ты почему-то ссылаешься - это про юзерспейс. То есть, на текущие уязвимости никакого влияния не оказывает. И, если что, решение "не форсить W^X pt 2" было принято сильно раньше того, что описывается в той новости. Хотя, кому надо, может и зафорсить средствами pledge.

Ответить | Правка | К родителю #113 | Наверх | Cообщить модератору

124. "Удалённая уязимость в ядре NetBSD, эксплуатируемая из локаль..."  –1 +/
Сообщение от Аноним (125), 16-Окт-20, 17:05 
> именно поэтому уязвимости из новости могут только обрушить их ядра, но не выполнить код с правами ядра.

Об этом и речь,что уязвимости нет. Падение ядра будет.

W^X это от DAC просто область применение не файл на диске, а страницы оперативной памяти и реализация в ядре OS необходима дополнительная. А по сути принцип DAC - пользователь должен иметь право только исполнять бинарь, а не изменять.

Ответить | Правка | Наверх | Cообщить модератору

127. "Удалённая уязимость в ядре NetBSD, эксплуатируемая из локаль..."  +1 +/
Сообщение от Дон Ягон (ok), 16-Окт-20, 17:49 
> по сути принцип DAC - пользователь должен иметь право только исполнять бинарь, а не изменять.

Чего?
DAC = discretionary access control? Или ты имеешь ввиду что-то другое?

https://security.stackexchange.com/questions/63518/mac-vs-da... - мне сложно что-то добавить к тому, что здесь написано про DAC.

Т.е. в рамках модели DAC любой пользователь может определить какие права будут иметь другие пользователи на действия с его файлами + рут, который нарушает DAC и может всё. При чём тут W^X / W|X вообще?

Ответить | Правка | Наверх | Cообщить модератору

131. "Удалённая уязимость в ядре NetBSD, эксплуатируемая из локаль..."  –2 +/
Сообщение от Аноним (125), 16-Окт-20, 18:25 
Да, DAC это именно Дискретный Контроль Доступа. Минимальная дискретность раздачи прав - пользователь.

Да драйвера файловой системы и сама OS реализует DAC через установку прав на файлы RWX.

Но, ядро OS может и безопасное ядро OS должно, устанавливать права RWX и на страници оперативной памяти. W^X это DAC но реализован для страниц оперативной памяти.

Ядро безопасной OS должно разделять процессы по пользователям которые их запустили. Вася не должен видеть процессы Вовы. В Linux это делает yama или патчи grsecurity. И это тоже DAC по пользователям просто объектами есть процессы в оперативке, а не файлы на диске.

Когда я говорю создавать разные разделы /, /home, /tmp, /var и строго соблюдать принцип DAC: W^X то имею ввиду опции монтирования:
/ exec,ro
/home noexec,rw
/tmp noexec,rw
/var noexec,rw

Ответить | Правка | Наверх | Cообщить модератору

132. "Удалённая уязимость в ядре NetBSD, эксплуатируемая из локаль..."  +/
Сообщение от Дон Ягон (ok), 16-Окт-20, 18:33 
DAC - это _модель_ безопасности, т.е. с правами фс или исполняемостью памяти напрямую никак не связано.

Прочий поток сознания комментировать не намерен, и так всё понятно.

Ответить | Правка | Наверх | Cообщить модератору

134. "Удалённая уязимость в ядре NetBSD, эксплуатируемая из локаль..."  –1 +/
Сообщение от Аноним (134), 16-Окт-20, 19:16 
Я реализацию W^X ядром в отношении страниц памяти, а также YAMA в отношении процессов отношу к модели безопасности DAC.

https://en.m.wikibooks.org/wiki/Grsecurity/Appendix/Grsecuri...

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin...

Модель DAC не ограничивается файлами на диске, она также касается процессов и страниц/сегментов оперативной памяти.

Ответить | Правка | Наверх | Cообщить модератору

136. "Удалённая уязимость в ядре NetBSD, эксплуатируемая из локаль..."  +2 +/
Сообщение от Дон Ягон (ok), 16-Окт-20, 19:38 
Я уже не вижу смысла спрашивать, способен ли ты прочитать и осознать то, что я тебе пишу и на что ссылаюь, очевидно, что нет. Но понимаешь ли ты, что то, что ты сейчас написал и скинул всё также ни к селу ни к городу?

Что ты там к чему относишь - вообще абсолютно безразлично. По _определению_ DAC - это модель безопасности, когда условный пользователь _сам_ определяет доступ для других условных пользователей права доступа для принадлежащих ему объектов. Например: доступ к файлам пользователя в unix'ах или доступ к фоткам/записям/etc пользователя в соцсетях - и там и там пользователь _сам_ определяет, у кого есть права, у кого нет. И какие права.

Возвращаясь к _принудительному_ W^X - в каком месте тут DAC? Ты когда-то прочитал клёвую аббревиатуру и теперь таким образом хочешь показать, что ты прошаренный? Получается пока, увы, иначе.

Ответить | Правка | Наверх | Cообщить модератору

149. "Удалённая уязимость в ядре NetBSD, эксплуатируемая из локаль..."  +1 +/
Сообщение от Consta (?), 18-Окт-20, 10:41 
Камрад, не трать время. Тут персонажа надо к врачу отправлять сразу. Можно было было многое спросить. Например, сможет ли он привести принципиальную матмодель дискреционного монитора обращений или нет. Или является ли NPF реализацией DAC? Но бесполезно...  
Ответить | Правка | Наверх | Cообщить модератору

135. "Удалённая уязимость в ядре NetBSD, эксплуатируемая из локаль..."  –1 +/
Сообщение от Аноним (134), 16-Окт-20, 19:23 
Реализация DAC связана и с файлами ис памятью:

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin...

Мы говорим о разной реализации DAC в разных OS. Где то она полная, где то ограничения.

Ответить | Правка | К родителю #132 | Наверх | Cообщить модератору

143. "Удалённая уязимость в ядре NetBSD, эксплуатируемая из локаль..."  +/
Сообщение от Карабьян (?), 17-Окт-20, 15:40 
Как грамотно сделать корень ро?
Ответить | Правка | К родителю #131 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру