The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Ubuntu ограничит доступ к user namespace"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Ubuntu ограничит доступ к user namespace"  +/
Сообщение от opennews (??), 09-Окт-23, 23:50 
Компания Canonical объявила о внесении в   Ubuntu 23.10 изменений, ограничивающих доступ пользователей к пространствам имён идентификаторов пользователя (user namespace), что позволит повысить защищённость систем, использующих контейнерную изоляцию, от уязвимостей, для эксплуатации которых необходимы манипуляции с user namespace. По данным Google,  44% эксплоитов, участвующих в программе по выплате денежных вознаграждений за выявление уязвимостей в ядре Linux, требуют наличия возможности создания пространств имён идентификаторов пользователя...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=59897

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


2. "Ubuntu ограничит доступ к user namespace"  –3 +/
Сообщение от Аноним (2), 09-Окт-23, 23:53 
Может они когда-нибудь исправят ужасный suid?
Ответить | Правка | Наверх | Cообщить модератору

3. "Ubuntu ограничит доступ к user namespace"  +5 +/
Сообщение от swarus (ok), 10-Окт-23, 00:13 
зачем, не используй его и всё
Ответить | Правка | Наверх | Cообщить модератору

75. "Ubuntu ограничит доступ к user namespace"  +1 +/
Сообщение от noc101 (ok), 11-Окт-23, 04:32 
а ныть как?
Ответить | Правка | Наверх | Cообщить модератору

10. "Ubuntu ограничит доступ к user namespace"  +4 +/
Сообщение от Аноним (10), 10-Окт-23, 05:46 
Исправил, не благодари: https://www.opennet.ru/openforum/vsluhforumID3/131681.html#157
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

4. Скрыто модератором  –7 +/
Сообщение от scriptkiddis (?), 10-Окт-23, 00:53 
Ответить | Правка | Наверх | Cообщить модератору

5. "Ubuntu ограничит доступ к user namespace"  +1 +/
Сообщение от DeerFriend (?), 10-Окт-23, 01:06 
Напомните, зачем гуглу этот доступ нужно оставлять?
Ответить | Правка | Наверх | Cообщить модератору

6. "Ubuntu ограничит доступ к user namespace"  +/
Сообщение от Bob (??), 10-Окт-23, 03:14 
Other applications, such as Google Chrome make use of namespaces to isolate its own processes which are at risk from attack on the internet.
--
rtfm, короче
Ответить | Правка | Наверх | Cообщить модератору

11. "Ubuntu ограничит доступ к user namespace"  –1 +/
Сообщение от Аноним (10), 10-Окт-23, 05:56 
Вкладки браузера изолируются через user namespaces.

Не только Хрому, но ещё Электрону, Вебкиту и всем поделиям на них, а также программы на готовых тулкитах (Gtk, Qt), использующие веб-процессы. Короче, почти все программы на современном десктопе.

Осталось только по статистике убедиться, что 100% уязвимостей эксплуатируют через JS-программы в веб-клиентах, и вся эта недоизоляция становится бесполезной. Ну, может, /bin/true станет немного безопаснее..

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

71. "Ubuntu ограничит доступ к user namespace"  +1 +/
Сообщение от Аноним (71), 11-Окт-23, 01:51 
В чём я не прав? Хоть бы аргументировали минусы, что ли. Мне всё равно, а окружающих в заблуждение вводите, господа эксперты.

https://chromium.googlesource.com/chromium/src/+/HEAD/docs/l...
> The namespace sandbox aims to replace the setuid sandbox. It has the advantage of not requiring a setuid binary. It's based on (unprivileged) user namespaces in the Linux kernel. It generally requires a kernel >= 3.10, although it may work with 3.8 if certain patches are backported.

https://chromium.googlesource.com/chromium/src/+/HEAD/docs/l...
> Linux distributions and Chrome OS (kernel >= 3.8)
> Enabled by default (modern kernels) and actively developed

https://www.electronjs.org/docs/latest/tutorial/sandbox
> In Chromium, sandboxing is applied to most processes other than the main process. This includes renderer processes, as well as utility processes such as the audio service, the GPU service and the network service.
> Sandboxed processes in Electron behave mostly in the same way as Chromium's do, but Electron has a few additional concepts to consider because it interfaces with Node.js.

https://github.com/WebKit/WebKit/blob/main/Source/WebKit/UIP...
> BUBBLEWRAP_SANDBOX

Ответить | Правка | Наверх | Cообщить модератору

22. "Ubuntu ограничит доступ к user namespace"  +1 +/
Сообщение от Аноним (22), 10-Окт-23, 09:27 
> Напомните, зачем гуглу этот доступ нужно оставлять?

Дли шизоляции. Чтобы Хромоног творил в системе, что хотел, just au planned.

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

38. "Ubuntu ограничит доступ к user namespace"  +/
Сообщение от Всем Анонимам Аноним (?), 10-Окт-23, 12:04 
Если вам не нравится изоляция одной вкладки от другой, то выключите это просто
Ответить | Правка | Наверх | Cообщить модератору

68. "Ubuntu ограничит доступ к user namespace"  +/
Сообщение от yet another anonymous (?), 10-Окт-23, 22:45 
А дело не "нравится/не нравится". А в пропихивании всеми доступными и не очень способами принципиально ущербных подходов с последующей выборочной "изоляцией". Почти все довольны: выпуск очень нужных обновлений от истинных вендоров, сложность сопровождения --- сертфицированные дорогие обслуживатели, нужные люди про технологические отверстия в курсе, ну и т.д., все при деле.
Ответить | Правка | Наверх | Cообщить модератору

47. "Ubuntu ограничит доступ к user namespace"  +/
Сообщение от КО (?), 10-Окт-23, 12:35 
Кто платит - того и ботинки
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

9. "Ubuntu ограничит доступ к user namespace"  +/
Сообщение от Аноним (9), 10-Окт-23, 05:06 
> возможность создавать user namespace при наличии профиля AppArmor

Нерабочая схема, как работает эта хрень понятно двум с половиной анонам (и всем админам локалхоста на опеннете, конечно же)

Ответить | Правка | Наверх | Cообщить модератору

19. "Ubuntu ограничит доступ к user namespace"  +1 +/
Сообщение от пох. (?), 10-Окт-23, 09:02 
Так тебе понимать ничего и не надо. Она просто будет через пару промежуточных итераций - работать.
Без твоего участия.

Схема не очень рабочая по другой причине - именно у того г... которое как раз и может послужить предварительной точкой для атаки на userns, namely хромоног, жабоскрипты и прочая дырявая by design мерзость - как раз и будут права эти userns создавать. А через bin/true много не понаатакуешь.

Ответить | Правка | Наверх | Cообщить модератору

21. "Ubuntu ограничит доступ к user namespace"  –1 +/
Сообщение от Аноним (22), 10-Окт-23, 09:25 
> Так тебе понимать ничего и не надо. Она просто будет через пару
> промежуточных итераций - работать.
> Без твоего участия.
> Схема не очень рабочая по другой причине - именно у того г...
> которое как раз и может послужить предварительной точкой для атаки на
> userns, namely хромоног, жабоскрипты и прочая дырявая by design мерзость -
> как раз и будут права эти userns создавать. А через bin/true
> много не понаатакуешь.

Короче, закуплю попкорна к релизу бубунты.

Ответить | Правка | Наверх | Cообщить модератору

49. "Ubuntu ограничит доступ к user namespace"  +2 +/
Сообщение от Аноним (49), 10-Окт-23, 13:15 
Да забей на AppArmor. Просто используй SELinux.
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

12. "Ubuntu ограничит доступ к user namespace"  +1 +/
Сообщение от academiq (ok), 10-Окт-23, 06:08 
Есть ли нечто подобное для SELinux? Или это чисто решение (выборочное ограничение user namespace) для AppArmor?
Ответить | Правка | Наверх | Cообщить модератору

13. "Ubuntu ограничит доступ к user namespace"  +1 +/
Сообщение от Аноним (10), 10-Окт-23, 06:17 
Ну, CAP_SYS_ADMIN должно быть можно выборочно заблокировать.
Ответить | Правка | Наверх | Cообщить модератору

67. "Ubuntu ограничит доступ к user namespace"  +1 +/
Сообщение от пох. (?), 10-Окт-23, 22:43 
> Ну, CAP_SYS_ADMIN должно быть можно выборочно заблокировать.

Поздравляю, после перехода в user ns - он снова разблокирован.


Ответить | Правка | Наверх | Cообщить модератору

29. "Ubuntu ограничит доступ к user namespace"  +/
Сообщение от OpenEcho (?), 10-Окт-23, 11:34 
РТФМ setcap и

https://man7.org/linux/man-pages/man7/capabilities.7.html

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

33. "Ubuntu ограничит доступ к user namespace"  –5 +/
Сообщение от Аноним (33), 10-Окт-23, 11:43 
> Есть ли нечто подобное для SELinux?

SELinux нужно перманентно отключать сразу после установки.

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

44. "Ubuntu ограничит доступ к user namespace"  +4 +/
Сообщение от Аноним (44), 10-Окт-23, 12:23 
нужно просто перекомпилить ядро с отключенной опцией MULTIUSER. Тогда в линуксе кроме рута ничего не будет, совсем как в MS-DOS!
Ответить | Правка | Наверх | Cообщить модератору

79. "Ubuntu ограничит доступ к user namespace"  +/
Сообщение от Пряник (?), 17-Окт-23, 11:39 
Анонимус научился выполнять menuconfig. Как мило!
Ответить | Правка | Наверх | Cообщить модератору

51. "Ubuntu ограничит доступ к user namespace"  –2 +/
Сообщение от пох. (?), 10-Окт-23, 13:45 
> Есть ли нечто подобное для SELinux?

напишешь - будет. (правда в targeted mode та еще затея - впрочем, убунта вон справилась)

> Или это чисто решение (выборочное ограничение user namespace) для AppArmor?

убунта написала политику - для apparmor (кстати, возможно в первый раз оказалось что хоть что-то для этой системы сделать проще чем для selinux)

тебе никто конечно не мешает сделать для selinux, но ты не сумеешь.

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

18. "Ubuntu ограничит доступ к user namespace"  +/
Сообщение от Аноним (18), 10-Окт-23, 09:02 
К чему эти нежности? Нужно просто запретить пользователю включать компьютер.
Ответить | Правка | Наверх | Cообщить модератору

30. "Ubuntu ограничит доступ к user namespace"  +/
Сообщение от OpenEcho (?), 10-Окт-23, 11:36 
> К чему эти нежности? Нужно просто запретить пользователю включать компьютер.

Здрасти...

А как же управлять тогда толпой?
Так долго боролись чтоб мыши сами оплачивали свою клетку и вдруг - запретить...

Ответить | Правка | Наверх | Cообщить модератору

20. "Ubuntu ограничит доступ к user namespace"  +/
Сообщение от onanim (?), 10-Окт-23, 09:18 
думаю, речь идёт об kernel.unprivileged_userns_clone, который во всех нормальных дистрибутивах по умолчанию выключен, и только в убунте включён, и для которого уже штук 20 local privilege escalation эксплоитов написано.
переключение убунтой kernel.unprivileged_userns_clone из 1 в 0 заслужило целую новость и миллиард репостов на всех околоайти сайтах.
Ответить | Правка | Наверх | Cообщить модератору

24. "Ubuntu ограничит доступ к user namespace"  +2 +/
Сообщение от Аноним (10), 10-Окт-23, 10:13 
Как раз, наоборот. Включен по умолчанию. Отключен только на hardened-ядрах и в некоторых дистрибутивах, которые никто как десктоп использовать не планировал.
А в Убунту, как я понимаю, предлагают ограничивать использование userns белым списком через модуль AppArmor.


Ответить | Правка | Наверх | Cообщить модератору

27. "Ubuntu ограничит доступ к user namespace"  –3 +/
Сообщение от Аноним (27), 10-Окт-23, 10:39 
Ну всё понятно, Убунту под предлогом "безопасности" упрощает жизнь малвари. Видно, кто оплатил услуги, и для чего.
Ответить | Правка | Наверх | Cообщить модератору

28. "Ubuntu ограничит доступ к user namespace"  +/
Сообщение от Аноним (44), 10-Окт-23, 11:19 
> речь идёт об kernel.unprivileged_userns_clone, который во всех нормальных дистрибутивах по умолчанию выключен

Во-первых, это устаревший sysctl. Во-вторых, его никогда не было в ядре. Это васяновский sysctl, для появления которого нужно было применить васянопатчи от васянодебиана. В-третьих, он не получил распространения в других дистрах.

Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору

52. "Ubuntu ограничит доступ к user namespace"  –1 +/
Сообщение от Аноним (52), 10-Окт-23, 13:46 
> Во-первых, это устаревший sysctl

Нет.

> Во-вторых, его никогда не было в ядре. Это васяновский sysctl, для появления которого нужно было применить васянопатчи от васянодебиана. В-третьих, он не получил распространения в других дистрах.

Особого значения не имеет, так как речь идет об убунте, которая практически всё тащит из дебиана.

Ответить | Правка | Наверх | Cообщить модератору

55. "Ubuntu ограничит доступ к user namespace"  +/
Сообщение от Аноним (44), 10-Окт-23, 14:08 
> > Во-первых, это устаревший sysctl
> Нет.

Читай доки своего любимого дебьяна например:

    If you prefer to keep this feature restricted, set the sysctl:

        user.max_user_namespaces = 0

    The Debian-specific sysctl kernel.unprivileged_userns_clone=0 has
    a similar effect, but is deprecated.

> речь идет об убунте

То есть под "всеми нормальными дистрами" ты понимаешь только дебьян с васянопатчами.

Ответить | Правка | Наверх | Cообщить модератору

23. "Ubuntu ограничит доступ к user namespace"  +2 +/
Сообщение от Аноним (23), 10-Окт-23, 09:44 
Короче, линукс идёт дорогой андроида - всё больше огораживаний. Лет через пять отберут рут - небезопасно же...
Ответить | Правка | Наверх | Cообщить модератору

25. "Ubuntu ограничит доступ к user namespace"  +/
Сообщение от Аноним (10), 10-Окт-23, 10:17 
> Лет через пять отберут рут - небезопасно же...

На десктопах уже давно:
sudo usermod -aG admin,wheel $USER
sudo passwd -l root
;)

Ответить | Правка | Наверх | Cообщить модератору

26. "Ubuntu ограничит доступ к user namespace"  +/
Сообщение от Anonimemail (??), 10-Окт-23, 10:22 
И как в этой ситуации обходите "нажмите Ctrl-D или введите пароль root"?? Или у профи таких ситуаций не бывает?
Ответить | Правка | Наверх | Cообщить модератору

57. "Ubuntu ограничит доступ к user namespace"  +/
Сообщение от И это очень хороший вопрос (?), 10-Окт-23, 17:41 
а действительно, как?
Ответить | Правка | Наверх | Cообщить модератору

58. "Ubuntu ограничит доступ к user namespace"  +/
Сообщение от пох. (?), 10-Окт-23, 19:07 
Да просто - переустановил винд...э...линoops и живет дальше.

Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

74. "Ubuntu ограничит доступ к user namespace"  +/
Сообщение от Аноним (71), 11-Окт-23, 02:19 
За 15 лет свой Арч только один раз переустанавливал, когда сносил дуалбут с Виндой и объединял разделы в один (LUKS+Btrfs).
Ответить | Правка | Наверх | Cообщить модератору

73. "Ubuntu ограничит доступ к user namespace"  +/
Сообщение от Аноним (71), 11-Окт-23, 02:15 
Забыл ещё в /etc/sudoers{,.d/*} проверить наличие "%wheel ALL=(ALL:ALL) ALL".

Если отвалилась графическая сессия, то профи могут загрузиться с kernel_cmdline+="systemd.unit=multi-user.target", залогиниться обычным пользователем, добавленным в группу wheel, и повысить привилегии через sudo со своим паролем.

Если совсем всё сломали, то грузимся с LiveCD, монтируем корень, чиним из-под "живого" рута или chroot-имся обычным пользователем...

Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

32. "Ubuntu ограничит доступ к user namespace"  +/
Сообщение от Аноним (33), 10-Окт-23, 11:42 
Скоро закроют всё кроме /home/username и sudo запретят.
Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

35. "Ubuntu ограничит доступ к user namespace"  +/
Сообщение от pic (?), 10-Окт-23, 11:55 
Уже. Fedora Silverblue, Vanilla OS, Endless OS, и Ubuntu (GNOME) через 4 релиза.
Ответить | Правка | Наверх | Cообщить модератору

31. "Ubuntu ограничит доступ к user namespace"  +/
Сообщение от Аноним (33), 10-Окт-23, 11:40 
Какого шлака только не понапридумывали лишь бы не использовать стандартные права на запись,чтение,исполнение файлов.
Ответить | Правка | Наверх | Cообщить модератору

34. "Ubuntu ограничит доступ к user namespace"  +1 +/
Сообщение от Аноним (44), 10-Окт-23, 11:53 
Какого шлака только не понапридумывали лишь бы не использовать MS-DOS где можно было не задумываться по поводу прав
Ответить | Правка | Наверх | Cообщить модератору

36. "Ubuntu ограничит доступ к user namespace"  +1 +/
Сообщение от Аноним (33), 10-Окт-23, 11:57 
Я бы с удовольствием использовал MS-DOS если бы это было уместно в нынешних реалиях.
Ответить | Правка | Наверх | Cообщить модератору

37. "Ubuntu ограничит доступ к user namespace"  –1 +/
Сообщение от Аноним (44), 10-Окт-23, 11:58 
Я бы с удовольствием использовал стандартные права на запись,чтение,исполнение файлов если бы это было уместно в нынешних реалиях.
Ответить | Правка | Наверх | Cообщить модератору

40. "Ubuntu ограничит доступ к user namespace"  +3 +/
Сообщение от 12yoexpert (ok), 10-Окт-23, 12:05 
повысить безопасность позволит выпиливание к хренам контейнеров
Ответить | Правка | Наверх | Cообщить модератору

56. "Ubuntu ограничит доступ к user namespace"  +/
Сообщение от Kuromi (ok), 10-Окт-23, 16:06 
"Вместо полной блокировки доступа к user namespace в Ubuntu применена гибридная схема, выборочно оставляющая некоторым программам возможность создавать user namespace"

Да не могут они заблокировать, вся защита в Firefox и Chrome на этом основана.

Ладно, с сборками из дистрибутива проблем не будет, а с тарболлами придется возиться.

Ответить | Правка | Наверх | Cообщить модератору

60. "Ubuntu ограничит доступ к user namespace"  +/
Сообщение от пох. (?), 10-Окт-23, 20:07 
> "Вместо полной блокировки доступа к user namespace в Ubuntu применена гибридная схема,
> выборочно оставляющая некоторым программам возможность создавать user namespace"

эти некоторые программы и есть - фуфлофокс, хромоног, нода и весь остальной васянский цирк.
> Да не могут они заблокировать, вся защита в Firefox и Chrome на
> этом основана.

хорошая заssshitа.

> Ладно, с сборками из дистрибутива проблем не будет, а с тарболлами придется
> возиться.

наоборот - нечего возиться, им можно. А /bin/true и раньше не пользовалась.

Ответить | Правка | Наверх | Cообщить модератору

61. "Ubuntu ограничит доступ к user namespace"  +/
Сообщение от Kuromi (ok), 10-Окт-23, 20:22 
>> "Вместо полной блокировки доступа к user namespace в Ubuntu применена гибридная схема,
>> выборочно оставляющая некоторым программам возможность создавать user namespace"
> эти некоторые программы и есть - фуфлофокс, хромоног, нода и весь остальной
> васянский цирк.
>> Да не могут они заблокировать, вся защита в Firefox и Chrome на
>> этом основана.
> хорошая заssshitа.

И что? Разработчики браузера используют максимум фич им доступных, почему бы и нет? Думаешь из-за истерички Шаттлврота ФФ перестанет использовать неймспейсы? Вряд ли.
Хотите тру защиты - запускайте ФФ в виртуалке в которой ничего больше нет.

Ответить | Правка | Наверх | Cообщить модератору

62. "Ubuntu ограничит доступ к user namespace"  +/
Сообщение от пох. (?), 10-Окт-23, 20:27 
> Разработчики браузера используют максимум фич им доступных, почему бы и нет?

ну вот потому что конкретно эта фича - чревата внезапно-рутом.

Который через нее получали уже десяток раз. Почему бы и не использовать, действительно.

Ответить | Правка | Наверх | Cообщить модератору

63. "Ubuntu ограничит доступ к user namespace"  +/
Сообщение от Аноним (27), 10-Окт-23, 20:41 
Конкретно эта не особо, механизм изоляции работает таким образом, что получить дополнительные права не получится. Рут несколько раз был у приложений, которые используют права виртуального рута в неймспейсе.
Ответить | Правка | Наверх | Cообщить модератору

64. "Ubuntu ограничит доступ к user namespace"  +/
Сообщение от пох. (?), 10-Окт-23, 20:56 
так весь фокус в том что в неймспейсе у тебя сброшены (в смысле - в исходное состояние, даже если были посброшены до clone) capabilities, и рут там тоже вполне себе может быть - причем для создания такого рута не надо иметь прав рута в системе.

Ты не можешь конечно отмапить его в настоящего рута - но тут нам на помощь приходит очередная недоделанная проверка "а не в неймспейсе ли мы и если да то..."

Ответить | Правка | Наверх | Cообщить модератору

65. "Ubuntu ограничит доступ к user namespace"  +/
Сообщение от Аноним (27), 10-Окт-23, 21:25 
Так это значит, что уже есть возможность исполнять произвольный код и создавать свои неймспейсы. Но например доступа в сеть в изолированном неймспейсе не появится, придётся для начала сбежать и получить права вне изоляции. При этом, песочницы изолируют gpu-процесс, исполняющий рандомные шейдеры, у которых в противном случае будет слишком много прав (привет майнеры). И обычно контентный тоже (привет libvpx). Что является более актуальным.
Ответить | Правка | Наверх | Cообщить модератору

66. "Ubuntu ограничит доступ к user namespace"  +/
Сообщение от пох. (?), 10-Окт-23, 22:41 
> Так это значит, что уже есть возможность исполнять произвольный код и создавать
> свои неймспейсы.

ну да. А от кого же мы еще защищаемся-то в браузере?

> этом, песочницы изолируют gpu-процесс, исполняющий рандомные шейдеры, у которых в противном
> случае будет слишком много прав (привет майнеры). И обычно контентный тоже

да, привет. У него уже и так есть все права которые нужны для майнинга. (другое дело что он конечно может куда больше, но опять же с изоляцией от этого больше тоже все плохо)

> (привет libvpx). Что является более актуальным.

ну да - libvpx теперь не из соседней вкладки данные стырит (от чего как-то могут защищать userns), и даже не из твоего хомяка (а вот от этого нет), а попутно рутом станет, поди плохо-то ;-)

Ответить | Правка | Наверх | Cообщить модератору

69. "Ubuntu ограничит доступ к user namespace"  +/
Сообщение от yet another anonymous (?), 10-Окт-23, 22:58 
Действительно, настойчивое проталкивание wayland-only --- с доступом к GPU и около --- начинает играть новыми красками ;)
Ответить | Правка | Наверх | Cообщить модератору

70. "Ubuntu ограничит доступ к user namespace"  +/
Сообщение от Аноним (27), 11-Окт-23, 00:16 
Так у кода в браузере есть только возможность исполнять жс/вебассембли, это не то же самое, что дёргать произвольный код в произвольных либах. Эксплуатация уязвимостей значительно усложняется. Альтернатива неймспейсам это суидный рутовый бинарь. Ну, либо вообще, твори, что желаешь.
Ответить | Правка | К родителю #66 | Наверх | Cообщить модератору

72. "Ubuntu ограничит доступ к user namespace"  +/
Сообщение от Аноним (71), 11-Окт-23, 01:58 
https://github.com/containers/bubblewrap/blob/main/bubblewrap.c
> if (prctl (PR_SET_NO_NEW_PRIVS, 1, 0, 0, 0) < 0) die_with_error ("prctl(PR_SET_NO_NEW_PRIVS) failed");
Ответить | Правка | К родителю #64 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру