The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Уязвимость в подсистеме ядра Linux Netfilter "
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в подсистеме ядра Linux Netfilter "  +/
Сообщение от opennews (?), 15-Июл-21, 13:41 
В Netfilter, подсистеме ядра Linux, используемой для фильтрации и модификации сетевых пакетов, выявлена уязвимость (CVE-2021-22555), позволяющая локальному пользователю получить привилегии root в системе, в том числе находясь в изолированном контейнере. Для тестирования подготовлен рабочий прототип эксплоита,  обходящий механизмы защиты KASLR, SMAP и SMEP. Исследователь, выявивший уязвимость, получил от Google вознаграждение, размером 20 тысяч долларов, за выявление метода обхода изоляции контейнеров Kubernetes в  кластере kCTF...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=55488

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Хан (?), 15-Июл-21, 13:41   +7 +/
Одна новость лучше другой((
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #68

2. Сообщение от Анонимъ (?), 15-Июл-21, 13:41   +7 +/
Надо на Rust переписать.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #6, #16, #31, #38, #41, #59

3. Сообщение от Хан (?), 15-Июл-21, 13:42   +4 +/
Ни дня без дыры
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #8

4. Сообщение от Аноним (4), 15-Июл-21, 13:42   –2 +/
А будь оно на расте такого б не случилось
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #44

5. Сообщение от Аноним (5), 15-Июл-21, 13:42   –2 +/
Горшочек не вари.
Ответить | Правка | Наверх | Cообщить модератору

6. Сообщение от Хан (?), 15-Июл-21, 13:42   +3 +/
Из под WSL юзать
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #13

7. Сообщение от Аноним (7), 15-Июл-21, 13:45   +/
Непонятно когда оно в mainline исправлено.

Под 5.12.13:

$ ./exploit
[+] Linux Privilege Escalation by theflow@ - 2021

[+] STAGE 0: Initialization
[*] Setting up namespace sandbox...
[*] Initializing sockets and message queues...

[+] STAGE 1: Memory corruption
[*] Spraying primary messages...
[*] Spraying secondary messages...
[*] Creating holes in primary messages...
[*] Triggering out-of-bounds write...
[*] Searching for corrupted primary message...
[-] msgrcv: Function not implemented

// b.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #24, #34, #46

8. Сообщение от Аноним (35), 15-Июл-21, 13:46   +4 +/
Вчера не было
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #14, #17

9. Сообщение от КО (?), 15-Июл-21, 13:46   +6 +/
В общем, как обычно чтобы даже уязвимость заработала, надо поипаться с установкой.
Типичный линух.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #21, #27, #32

10. Сообщение от pin (??), 15-Июл-21, 13:49   +3 +/
> user namespaces

Без них никак, очень полезная фича.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #57

11. Сообщение от InuYasha (??), 15-Июл-21, 13:49   +5 +/
Пока читал заголовок, ждал уязвимостей в eBPF :)
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #69

12. Сообщение от Хан (?), 15-Июл-21, 13:50   +/
Ачотакова?
Ответить | Правка | Наверх | Cообщить модератору

13. Сообщение от Анонимъ (?), 15-Июл-21, 13:51   +/
В офтопике свои дырени.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

14. Сообщение от Хан (?), 15-Июл-21, 13:51   +3 +/
Недоработка, значит сегодня две дырени должны быть
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

15. Сообщение от Хан (?), 15-Июл-21, 13:52   –9 +/
Linux это безопасно, не то что дырявая винда... говорили они
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #23, #52, #85, #95

16. Сообщение от Анонимъ всё (?), 15-Июл-21, 13:56   +4 +/
на D
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

17. Сообщение от Аноним (17), 15-Июл-21, 13:57   +11 +/
Этой дырени 15 лет, вчера она была
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #22

18. Сообщение от пох. (?), 15-Июл-21, 13:57   –7 +/
АААААА.... опять пятнадцатилетняя дыра!!!

Уп-с? Требует рута или юзернеймспейс? Расходимся, пацаны...

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #25

19. Сообщение от And (??), 15-Июл-21, 13:58   +/
> Пользователь может создать контейнер с отдельным пользователем root и из него эксплуатировать уязвимость.

В топе из того, что игнорируют на проектах с аудитами без-ти и т.п. тонкими применениями.

Ответить | Правка | Наверх | Cообщить модератору

20. Сообщение от псевдонимус (?), 15-Июл-21, 13:59   +2 +/
Опять неймспейс..
Ответить | Правка | Наверх | Cообщить модератору

21. Сообщение от пох. (?), 15-Июл-21, 13:59   +6 +/
Просто нужно использовать настоящий ентер-прайсный редхат (или хотя бы его пре-альфа версию) а не васян-дистры с напрочь отключенным ненужно-неймспейсом.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9

22. Сообщение от Аноним (35), 15-Июл-21, 14:01   +/
Я про поступление дыр раз в день. А не про сколько эта дыра была.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17 Ответы: #42

23. Сообщение от Аноним (35), 15-Июл-21, 14:02   +3 +/
В линуксе дыры находят, а затем исправляют. А кто найдет дыру в винде, если код закрыт?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15 Ответы: #29, #55, #56, #86

24. Сообщение от Аноним (7), 15-Июл-21, 14:04   +/
На всякий обновился до 5.12.17 - сообщения те же.

// b.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7

25. Сообщение от Аноним (7), 15-Июл-21, 14:05   +3 +/
> юзернеймспейс

Включено by default в туче дистрибутивов, включая enterprise где оно особенно важно - ваши домашние машинки на хрен никому не сдались.

// b.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18 Ответы: #28

26. Сообщение от Zenitur (ok), 15-Июл-21, 14:06   +/
Ого, какой древний бэкдор. Как там расширенная поддержка RHEL5? Не истекла ещё?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #30, #37

27. Сообщение от Аноним (35), 15-Июл-21, 14:24   –1 +/
Поэтому линукс и защищенный.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9

28. Сообщение от пох. (?), 15-Июл-21, 14:31   –4 +/
> включая enterprise где оно особенно важно

в rhel не включено. А кто себе ентерпрайсов насобирал с помоешной бубунточки чтоб ненех никому не платить - ну, сами виноваты.

(в бубунтином ядре есть, если что, дебиановский патч c kernel.unprivileged_userns_clone - но ваши домашние машинки нахрен никому не сдались, поэтому там 1)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25

29. Сообщение от Хан (?), 15-Июл-21, 14:31   –5 +/
По частоте обнаружения дыреней в ядре, такое чувство что само ядро линукса это и есть дырень
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23 Ответы: #51, #63

30. Сообщение от пох. (?), 15-Июл-21, 14:32   +/
там выключено при сборке ведра - необратимо и невключаемо.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26

31. Сообщение от Аноним (31), 15-Июл-21, 14:46   +2 +/
Перепиши. Впрочем, известно, что растаманы на своём Ruste могут писать только helloworld'ы.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #35

32. Сообщение от Аноним (32), 15-Июл-21, 14:52   +/
Над вирусами ещё поглумись
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9

33. Сообщение от Анон Анонов (?), 15-Июл-21, 14:54   –4 +/
> приводящей к переполнению буфера

Ой, классика. Рассказывайте теперь как деды раньше писали софт на сях без ошибок. Все ошибаются. А хейтеры раста, видимо, младше этой ошибки.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #74

34. Сообщение от пох. (?), 15-Июл-21, 14:54   +/
"linux-next" же ж...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7

35. Сообщение от Аноним (35), 15-Июл-21, 14:58   +1 +/
Половину дела сделала.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #31

36. Сообщение от Нанобот (ok), 15-Июл-21, 14:58   +5 +/
> Проблема проявляется начиная с ядра 2.6.19, выпущенного 15 лет назад

Тогда это не было проблемой, т.к. требовало права рута

Ответить | Правка | Наверх | Cообщить модератору

37. Сообщение от Нанобот (ok), 15-Июл-21, 15:00   +1 +/
А там ядро 2.6.18, в котором проблемы еще нет
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26

38. Сообщение от iCat (ok), 15-Июл-21, 15:08   +1 +/
на PowerShell
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

39. Сообщение от Аноним (39), 15-Июл-21, 15:13   +2 +/
А куда Фрактал пропал?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #45

40. Сообщение от Аноним (41), 15-Июл-21, 15:19   –3 +/
> размера памяти при сохранении

И ядру 15 лет. Совпадение? Не думаю.

Я знаю кто эту ошибку сделал. Он её потом в rust повторил. Это один и тот-же неосилятор работы с памятью как и всё сообщество rust

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #47

41. Сообщение от Аноним (41), 15-Июл-21, 15:20   –1 +/
Дурачок. Это растоман и сделал ошибку. Rust примерно тогда и начали пилить. Это тот-же неосилятор который в расте неправильно доступную память считал.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

42. Сообщение от Аноним (17), 15-Июл-21, 15:23   +/
Ну дак так и говори - вчера дыр в ядро не поступало, и пруфцов приложи конечно же
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22 Ответы: #43, #66

43. Сообщение от Аноним (35), 15-Июл-21, 15:25   –1 +/
Держи пруфцы. https://www.opennet.ru/ и https://www.opennet.ru/#mini
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #42

44. Сообщение от Аноним (44), 15-Июл-21, 15:25   –4 +/
Вы слишком много возлагает надежд на компиляторы.

Эксплуатация переполнения буфера контролируется ядром ОС
CONFIG_PAX_KERNEXEC=y
CONFIG_PAX_RANDKSTACK=y
CONFIG_GRKERNSEC_KSTACKOVERFLOW=y

И процесором: NX, ..

В случае контроля ядром ОС и процом есть гарантии, а в случае контроля компилятором их нет.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4

45. Сообщение от Аноним (17), 15-Июл-21, 15:25   +/
не выдержал конкуренции с местными клоунами
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39

46. Сообщение от макпыф (ok), 15-Июл-21, 15:26   +/
5.12.X это stable, а не mainline
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7

47. Сообщение от Аноним (39), 15-Июл-21, 15:38   +2 +/
>Он её потом в rust повторил

Чак Норрис?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #40 Ответы: #53

48. Сообщение от Аноним (48), 15-Июл-21, 15:56   +/
Миллиарды глаз, просто миллиарды.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #54, #67, #75

49. Сообщение от Ordu (ok), 15-Июл-21, 16:15   +/
Долой BPF!
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #71

50. Сообщение от Аноним (50), 15-Июл-21, 16:31   +/
>Исследователь, выявивший уязвимость, получил от Google вознаграждение, размером 20 тысяч долларов

А мог бы получить миллионы от легальных киберпреступников.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #58

51. Сообщение от Аноним (-), 15-Июл-21, 16:38   +2 +/
В винде дыр нет?
Абсолютно непроницаемое ядро? )
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29

52. Сообщение от 1 (??), 15-Июл-21, 17:18   +/
ну дык ... как тебе эпичнейший PrintNightmare ?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15

53. Сообщение от pin (??), 15-Июл-21, 17:21   +1 +/
Синтия Ротрок.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #47

54. Сообщение от Аноньимъ (ok), 15-Июл-21, 17:34   –1 +/
Позвольте уточнить. То, что вы называете глазами, на самом деле является Си глазами. Это не просто глаза, потому что просто глаза в Си код смотреть неспособны, это особый вид глаз, Си глаза, именно Си глаза смотрят в Си код.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #48

55. Сообщение от Аноньимъ (ok), 15-Июл-21, 17:37   –4 +/
В винде то-же находят и исправляют. Код винды не закрыт от тестировщиков разработчиков и аудиторов.

Ну и немножко разные продукты, виндовс уже успела несколько версий EOL объявить, то есть в винде столько времени дыры не живут.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23

56. Сообщение от Kuromi (ok), 15-Июл-21, 17:58   +4 +/
Зато когда в Винде дыру находят, то закрывают самого нашедшего.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23 Ответы: #60

57. Сообщение от СеменСеменыч777 (?), 15-Июл-21, 17:59   +/
это что ли "CONFIG_USER_NS" ? не подскажете ли, для чего она вам настолько полезная ?

вот описание, и там в конце подсказка для дураков:

This allows containers, i.e. vservers, to use user namespaces
to provide different user info for different servers.
When user namespaces are enabled in the kernel it is
recommended that the MEMCG option also be enabled and that
user-space use the memory control groups to limit the amount
of memory a memory unprivileged users can use.

If unsure, say N.

Symbol: USER_NS [=n]

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10 Ответы: #62

58. Сообщение от Kuromi (ok), 15-Июл-21, 17:59   +3 +/
А еще погоны или пулю в лоб от суперлегальных (в смысле находящихся над законом) "компетентных органов", тут как повезет.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #50 Ответы: #87, #101

59. Сообщение от Корец (?), 15-Июл-21, 18:00   +/
Уже скоро
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

60. Сообщение от Аноним (60), 15-Июл-21, 18:31   +/
Были прецеденты?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #56 Ответы: #70

61. Сообщение от Alexey Chernyavskiyemail (?), 15-Июл-21, 18:56   –1 +/
Не зря я свои сервера на Debian поднимаю
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #82

62. Сообщение от Аноним (62), 15-Июл-21, 19:57   +/
Контейнеры и изоляция (емнип включая флатпак и ко), unshare без рута, песочница браузеров без рута.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #57 Ответы: #93

63. Сообщение от Fracta1L (ok), 15-Июл-21, 20:07   –2 +/
Оно просто написано на дырявом языке
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29

64. Сообщение от Аноним (64), 15-Июл-21, 20:52   –4 +/
А писали бы на C++ - не было бы таких ошибков
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #73, #76, #78

65. Сообщение от Великая SystemD (?), 15-Июл-21, 21:23   +/
Ого как жёстко! Во все дыры и щели!
Ответить | Правка | Наверх | Cообщить модератору

66. Сообщение от Олег (??), 15-Июл-21, 21:45   +/
и мак ос до полного управления почты никогда не ломали через почтовый клиент)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #42

67. Сообщение от Аноним (67), 15-Июл-21, 21:57   +/
Только глаза шоколадные
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #48

68. Сообщение от anonymous (??), 15-Июл-21, 22:01   +5 +/
Чем больше дыр найдут, тем меньше останется :)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #84, #90

69. Сообщение от anonymous (??), 15-Июл-21, 22:05   +/
Хватит уже путать Linux-овый eBPF с реальным packet filter :)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11 Ответы: #80

70. Сообщение от anonymous (??), 15-Июл-21, 22:07   +2 +/
Работаю в смежной area, и действительно: публиковать уязвимости проприетарщика обычно малореально (чтобы не нарваться на судебные проблемы).
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #60

71. Сообщение от anonymous (??), 15-Июл-21, 22:09   +1 +/
Он-то тут вообще при чём?)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #49 Ответы: #72

72. Сообщение от Ordu (ok), 15-Июл-21, 22:41   +/
> Он-то тут вообще при чём?)

Всем известно, что BPF запиливают в ядро, чтобы там было больше дыр. Причём, в первую очередь, в сетевом стеке.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #71 Ответы: #98

73. Сообщение от Аноним (17), 15-Июл-21, 23:27   +1 +/
А вот писали бы без ошибков, то ошибков бы и не было
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #64

74. Сообщение от Аноним (74), 16-Июл-21, 00:25   +/
В rust в этом месте был бы unsafe и точно такая же ошибка.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33 Ответы: #77

75. Сообщение от Аноним (74), 16-Июл-21, 00:27   +1 +/
У тебя с логикой проблемы.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #48

76. Сообщение от Аноним (74), 16-Июл-21, 00:34   +/
API ядра в виде классов и перегруженных функций? По моему в BeOS такое API было, жаль microsoft её уничтожила, интересно было бы сравнить сколько сейчас там бы было ошибок по сравнению с операционными системами с C API.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #64 Ответы: #88

77. Сообщение от Аноним (77), 16-Июл-21, 01:24   –1 +/
Таки проще заметить ошибку в блоке "тут может быть ошибка", чем когда весь код - одна сплошная возможная ошибка ;)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #74 Ответы: #81

78. Сообщение от Аноним (77), 16-Июл-21, 01:25   +1 +/
На C++ точно такие же ошибки могут быть, он точно такой же full unsafe и никакие костыли его не спасут.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #64 Ответы: #89

79. Сообщение от srgazh (ok), 16-Июл-21, 03:28   –1 +/
Представляю если бы такОЕ нашли Hyper-V  
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #83

80. Сообщение от lockywolf (ok), 16-Июл-21, 05:22   –1 +/
Расскажи мне об этом, анонимус.

BPF -- это разве не Berkeley Packet Filter из BSD?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #69 Ответы: #97, #99

81. Сообщение от And (??), 16-Июл-21, 08:39   +1 +/
Что проще, так это не напрягаться. Точно.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #77

82. Сообщение от And (??), 16-Июл-21, 08:41   +/
И десктопы на Linux Mint Debian Edition - качать тут: https://linuxmint.com/download_lmde.php
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #61

83. Сообщение от And (??), 16-Июл-21, 08:43   +/
Может и находят. KB-шки выходят потихоньку. Ведь так?
Только из описаний деталей не понять.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #79

84. Сообщение от Аноним (84), 16-Июл-21, 10:11   +1 +/
не существует такой корреляции.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #68 Ответы: #92, #96

85. Сообщение от Аноним (85), 16-Июл-21, 10:32   +1 +/
Докопаться до пары найденных уязвимостей в Linux мы умны, а на 100+ уязвимостей в винде которые сидят там уже лет 40 - на это плевать. Фанатики винды не перестают удивлять своим мышлением о том, что в винде нет дыр)) А и пофиг на критическую дыру в службе печати, зато на линуксах этих ваших можно рут получить, ой ооой ойойой
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15

86. Сообщение от Аноним (86), 16-Июл-21, 10:58   +2 +/
>А кто найдет дыру в винде, если код закрыт?

Кто найдёт, тот всем не расскажет. Только за денежку кому нужно продаст.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23

87. Сообщение от Аноним (86), 16-Июл-21, 11:10   +/
Или гонорар на домик в Солсберри. Ну а потом саого же в этом домике...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #58

88. Сообщение от Аноним (86), 16-Июл-21, 11:12   +/
Так Хайка есть.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #76

89. Сообщение от Аноним (86), 16-Июл-21, 11:14   –1 +/
Ну какой-нибудь стандарт C++2z может добавить @safe/@unsafe
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #78 Ответы: #91

90. Сообщение от Брат Анон (ok), 16-Июл-21, 11:32   –1 +/
Патч дыры добавляет ещё полторы.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #68

91. Сообщение от Брат Анон (ok), 16-Июл-21, 11:37   –1 +/
Просто возьми нормальный язык, который такое не позволяет. То, что ты предлагаешь называется "костыль".
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #89

92. Сообщение от gogo (?), 16-Июл-21, 20:13   +3 +/
Вполне себе нормальная корреляция. Чем больше внимания к софту, чем он вылизанней.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #84

93. Сообщение от gogo (?), 16-Июл-21, 23:35   +1 +/
Да, без рута. Только дырки почему-то рута хацкерам отдают...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #62 Ответы: #94

94. Сообщение от Аноним (62), 17-Июл-21, 09:44   +/
> Да, без рута. Только дырки почему-то рута хацкерам отдают...

Альтернатива только суидные бинари и там уже нарутальный рут.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #93

95. Сообщение от Анон123амм (?), 17-Июл-21, 16:32   –1 +/
а просто нефиг 99% мануаллов начинать с "отключите SELinux" ))) Тогда и проблем таких будет на пару порядков меньше.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15 Ответы: #103

96. Сообщение от Аноним (-), 17-Июл-21, 18:38   +/
Вообще-то существует.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #84

97. Сообщение от anonymous (??), 18-Июл-21, 12:34   +/
В контексте Linux скорее "нет", чем "да". Там остались лишь одно название и идея как исполнять код.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #80

98. Сообщение от anonymous (??), 18-Июл-21, 12:36   +/
Скажите честно, вы хоть раз пробовали смотреть что есть BPF в Linux?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #72 Ответы: #100

99. Сообщение от anonymous (??), 18-Июл-21, 13:05   +/
Просто для примера. В Linux, например, некоторые инженеры используют BPF для поиска memleak-ов в своих приложениях.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #80

100. Сообщение от Ordu (ok), 18-Июл-21, 13:14   –1 +/
> Скажите честно, вы хоть раз пробовали смотреть что есть BPF в Linux?

Нет, конечно, зачем? Вонь против BPF на опеннете не требует смотреть на него. Достаточно вонять погромче.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #98

101. Сообщение от Анончик (?), 18-Июл-21, 21:13   +/
С такими рассуждениями выше летёхи вам не светит.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #58

102. Сообщение от Аноним (-), 19-Июл-21, 17:33   +/
РЕ
Ответить | Правка | Наверх | Cообщить модератору

103. Сообщение от z (??), 19-Июл-21, 22:45   +/
А как тогда жить? ковырять эту хреновину на каждый чих? давай еще касперского поставим, а потом будем по 100 раз комп ребутить, чтобы заработало что-то там
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #95

104. Сообщение от Michael Shigorinemail (ok), 21-Июл-21, 13:41   +/
CONFIG_USERNS вновь наносит ответный удар, ага.
Ответить | Правка | Наверх | Cообщить модератору


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2021 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру