The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Критическая уязвимость в PolKit, позволяющая получить root-доступ в большинстве дистрибутивов Linux, opennews (??), 26-Янв-22, (0) [смотреть все] +1

Сообщения [Сортировка по времени | RSS]


62. "Критическая уязвимость в PolKit, позволяющая получить root-д..."  +2 +/
Сообщение от Аноним (34), 26-Янв-22, 13:21 
https://www.opennet.ru/openforum/vsluhforumID3/126553.html#89

Зачем использовать JavaScript для написания правил контроля доступа?!!

Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

85. "Критическая уязвимость в PolKit, позволяющая получить root-д..."  +/
Сообщение от YetAnotherOnanym (ok), 26-Янв-22, 14:25 
JS, сам по себе, вобщем-то, неплохой язык, который многие не любят из-за того, как его используют, типа раздражающих свистелок и тарахтелок на веб-страницах или помойки NPM.
Ответить | Правка | Наверх | Cообщить модератору

96. "Критическая уязвимость в PolKit, позволяющая получить root-д..."  +4 +/
Сообщение от Аноним (96), 26-Янв-22, 15:03 
Я исправлю предыдущего оратора, зачем тьюринг-полный язык для написания правил контроля доступа?
Ответить | Правка | Наверх | Cообщить модератору

100. "Критическая уязвимость в PolKit, позволяющая получить root-д..."  –1 +/
Сообщение от YetAnotherOnanym (ok), 26-Янв-22, 15:12 
А почему бы нет? Ставить людей перед необходимостью учить ещё один язык, специализированный для описания правил безопасности - подозреваю, это не облегчит жизнь простому труженнику ИТ.
Ответить | Правка | Наверх | Cообщить модератору

135. "Критическая уязвимость в PolKit, позволяющая получить root-д..."  +2 +/
Сообщение от Аноньимъ (ok), 26-Янв-22, 19:28 
Как бы людям допущенным к написанию правил безопасности JS знать незачем, поэтому они его скорее всего не знают, так что им в любом случае его учить.

При этом в критическую систему безопасности добавляют сомнительный и сложный интерпретатор ещё более сомнительного и сложного ЯП.

Ответить | Правка | Наверх | Cообщить модератору

162. "Критическая уязвимость в PolKit, позволяющая получить root-д..."  –2 +/
Сообщение от YetAnotherOnanym (ok), 26-Янв-22, 23:40 
Какие знания-умения-навыки должны быть у людей, допущенных к написанию правил безопасности - это решают те, кто допускает (или не допускает) людей к написанию правил безопасности, а не анонимы с Опеннета
Ответить | Правка | Наверх | Cообщить модератору

136. "Критическая уязвимость в PolKit, позволяющая получить root-д..."  +1 +/
Сообщение от Аноним (136), 26-Янв-22, 19:33 
Потому что он для этого избыточен. зато, теоретически, правило полкита может быть движком для doom.
Ответить | Правка | К родителю #100 | Наверх | Cообщить модератору

138. "Критическая уязвимость в PolKit, позволяющая получить root-д..."  +1 +/
Сообщение от Аноним (96), 26-Янв-22, 19:37 
Я рекоменду вам почитать статьи отсюда: https://langsec.org
Там очень хорошо и доходчиво объясняют почему нет.
Ответить | Правка | К родителю #100 | Наверх | Cообщить модератору

163. "Критическая уязвимость в PolKit, позволяющая получить root-д..."  +/
Сообщение от YetAnotherOnanym (ok), 26-Янв-22, 23:42 
В двух словах, тезисно, пересказать можете?
Ответить | Правка | Наверх | Cообщить модератору

174. "Критическая уязвимость в PolKit, позволяющая получить root-д..."  +/
Сообщение от Аноним (174), 27-Янв-22, 07:36 
Если коротко не делай неправильно, делай правильно. Мы за всё хорошее против всего плохого. Лучше быть сытым и богатыми… Ну дальше вы поняли.  
Ответить | Правка | Наверх | Cообщить модератору

202. "Критическая уязвимость в PolKit, позволяющая получить root-д..."  +/
Сообщение от YetAnotherOnanym (ok), 27-Янв-22, 16:28 
Генеально!
Ответить | Правка | Наверх | Cообщить модератору

229. "Критическая уязвимость в PolKit, позволяющая получить root-д..."  +/
Сообщение от Аноним (229), 29-Янв-22, 17:17 
Потеринг сэкономил на разработке формата правил контполя доступа и написании его компилятора тупо взяв JS.

Результат - не читаемый код контроля доступа собираемый сомнительным компилятором.

Контроль доступа уже есть в ядре: DAC, CAP, MAC и следует использовать именно его, а не сказки systemd-dbus-polkitd+JS.

Ответить | Правка | Наверх | Cообщить модератору

234. "Критическая уязвимость в PolKit, позволяющая получить root-д..."  +/
Сообщение от YetAnotherOnanym (ok), 29-Янв-22, 21:50 
Вот совершенно не хочется выступать адвокатом авторов полкита, но, подозреваю, они исходили из того, что найти жабаскриптера проще, чем спеца по безопасности со знанием, например, CIL (или какие там ещё есть языки для определения правил доступа).
Ответить | Правка | Наверх | Cообщить модератору

238. "Критическая уязвимость в PolKit, позволяющая получить root-д..."  +/
Сообщение от Аноним (238), 30-Янв-22, 09:56 
> они исходили из того, что найти жабаскриптера проще

Потерингу тупо не хотелось придумывать формат правил контроля доступа и писать его компилятор, а под рукой оказался свободный быдлокодер на жабаскрипте, которого отовсюду погнали и даже быдлосайтики писать не доверяли. Вот он, потерингу, идеально подошел для написания правил контроля доступа! Результат его работы эта новость.

> проще, чем спеца по безопасности со знанием, например, CIL (или какие там ещё есть языки для определения правил

https://www.linux.org.ru/forum/security/15600248?cid=15622030

Ответить | Правка | Наверх | Cообщить модератору

228. "Критическая уязвимость в PolKit, позволяющая получить root-д..."  +/
Сообщение от Аноним (229), 29-Янв-22, 17:09 
Здесь все разъяснено: https://www.opennet.ru/openforum/vsluhforumID3/126553.html#89

JS для контроля доступа не подходит из-за плохой читаемости правил человеком.

Ответить | Правка | К родителю #100 | Наверх | Cообщить модератору

198. "Критическая уязвимость в PolKit, позволяющая получить root-д..."  +/
Сообщение от Аноним (198), 27-Янв-22, 16:15 
Ну как? "Просто"ведь. Просто и пнятно.
Ответить | Правка | К родителю #62 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру