|
Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Уязвимость в ядре Linux, позволяющая выйти из изолированного..." | +/– | |
Сообщение от opennews (??) on 25-Июн-16, 22:15 | ||
В опубликованных несколько часов назад выпусках ядра Linux 3.14.73, 4.4.14 и 4.6.3 устранена (http://seclists.org/oss-sec/2016/q2/599) критическая уязвимость (CVE-2016-4997 (https://security-tracker.debian.org/tracker/CVE-2016-4997)), позволяющая локальному пользователю повысить свои привилегии или выполнить код с правами ядра. Уязвимость пока не устранена в дистрибутивах, обновление в процессе подготовки: SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2016-4997), Ubuntu (https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2...), Debian (https://security-tracker.debian.org/tracker/CVE-2016-4997), RHEL (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2016-4997). | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения по теме | [Сортировка по времени | RSS] |
1. "Уязвимость в ядре Linux, позволяющая выйти из изолированного..." | +4 +/– | |
Сообщение от Аноним (??) on 25-Июн-16, 22:15 | ||
> т.е. пользователь из контейнера может обойти изоляцию, выполнив код на уровня ядра | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
6. "Уязвимость в ядре Linux, позволяющая выйти из изолированного..." | –1 +/– | |
Сообщение от Анжелика on 25-Июн-16, 23:07 | ||
Любителей отключать selinux у нас столько, что даже если он и изолирует, это мало кому поможет )) | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
10. "Уязвимость в ядре Linux, позволяющая выйти из изолированного..." | +2 +/– | |
Сообщение от grsec (ok) on 26-Июн-16, 02:19 | ||
Безопасность != удобство. | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
27. "Уязвимость в ядре Linux, позволяющая выйти из изолированного..." | –5 +/– | |
Сообщение от Аноним (??) on 26-Июн-16, 14:05 | ||
Вы так свято верите, что NSA SELinux защищает вас? Подскажу, что ключевое слово в нём "NSA". | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
31. "Уязвимость в ядре Linux, позволяющая выйти из изолированного..." | +3 +/– | |
Сообщение от exs on 26-Июн-16, 17:38 | ||
Ключевое слово: _HUGE_ Performance impact | ||
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору |
39. "Уязвимость в ядре Linux, позволяющая выйти из изолированного..." | –1 +/– | |
Сообщение от Аноним (??) on 27-Июн-16, 00:09 | ||
> Вы так свято верите, что NSA SELinux защищает вас? Подскажу, что ключевое | ||
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору |
43. "Уязвимость в ядре Linux, позволяющая выйти из изолированного..." | –1 +/– | |
Сообщение от . on 27-Июн-16, 04:52 | ||
Святая простота! Гугел настолько плотно работает со спецслужбами ... что ты так даже с девушкой своей не сможешь :-) | ||
Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору |
46. "Уязвимость в ядре Linux, позволяющая выйти из изолированного..." | +/– | |
Сообщение от Аноним (??) on 27-Июн-16, 07:58 | ||
> Святая простота! Гугел настолько плотно работает со спецслужбами ... что ты так | ||
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору |
48. "Уязвимость в ядре Linux, позволяющая выйти из изолированного..." | +/– | |
Сообщение от linuxUser on 27-Июн-16, 16:45 | ||
>> т.е. пользователь из контейнера может обойти изоляцию, выполнив код на уровня ядра | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
2. "Уязвимость в ядре Linux, позволяющая выйти из изолированного..." | –3 +/– | |
Сообщение от Онаним on 25-Июн-16, 22:15 | ||
> позволяющая локальному пользователю | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
3. "Уязвимость в ядре Linux, позволяющая выйти из изолированного..." | –1 +/– | |
Сообщение от Led (ok) on 25-Июн-16, 22:30 | ||
> Есть какая-то принципиальная разница между пользователями, взаимодействующими с системой через подключенные к этому же компьютеру напрямую монитор и клавиатуру и пользователем, зашедшим через SSH? | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
4. "Уязвимость в ядре Linux, позволяющая выйти из изолированного..." | +7 +/– | |
Сообщение от Аноним (??) on 25-Июн-16, 22:31 | ||
Локальным всегда считался пользователь, имеющий аккаунт в системе и доступ к выполнению произвольного кода под своим uid. | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
36. "Уязвимость в ядре Linux, позволяющая выйти из изолированного..." | +/– | |
Сообщение от Ilya Indigo (ok) on 26-Июн-16, 18:56 | ||
> Локальным всегда считался пользователь, имеющий аккаунт в системе и доступ к выполнению | ||
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору |
8. "Уязвимость в ядре Linux, позволяющая выйти из изолированного..." | –1 +/– | |
Сообщение от Ilya Indigo (ok) on 26-Июн-16, 01:40 | ||
У локального пользователя пользовательская оболочка /bin/bash и установлен пароль. У системного /bin/false и нет пороля, что не позволяет ему авторизироваться в системе. А если вы изменили в vipw пользовательскую оболочку на /bin/bash и задали ему пароль, то вы системного превратили в локального, с тем отличием, что у него uid ниже 1000 и домашний каталого не в /home, а скоррее всего в /var/lib но это роли никакой не играет. | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
20. "Уязвимость в ядре Linux, позволяющая выйти из изолированного..." | –2 +/– | |
Сообщение от Аноним (??) on 26-Июн-16, 12:53 | ||
А если /usr/bin/csh и /usr/sbin/nologin - это какие юзеры? Локальные, глобальные или VIP? | ||
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору |
23. "Уязвимость в ядре Linux, позволяющая выйти из изолированного..." | +9 +/– | |
Сообщение от Аноним (??) on 26-Июн-16, 13:13 | ||
> А если /usr/bin/csh и /usr/sbin/nologin - это какие юзеры? Локальные, глобальные или | ||
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору |
24. "Уязвимость в ядре Linux, позволяющая выйти из изолированного..." | –1 +/– | |
Сообщение от Аноним (??) on 26-Июн-16, 13:17 | ||
Аххаххах! 5 баллов! :) | ||
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору |
53. "Уязвимость в ядре Linux, позволяющая выйти из изолированного..." | +/– | |
Сообщение от Нониус on 29-Июн-16, 07:43 | ||
>Поднятые некромантом или призванные демонологом. | ||
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору |
54. "Уязвимость в ядре Linux, позволяющая выйти из изолированного..." | +/– | |
Сообщение от Ilya Indigo (ok) on 30-Июн-16, 07:35 | ||
>>Поднятые некромантом или призванные демонологом. | ||
Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору |
35. "Уязвимость в ядре Linux, позволяющая выйти из изолированного..." | –1 +/– | |
Сообщение от Ilya Indigo (ok) on 26-Июн-16, 18:49 | ||
> А если /usr/bin/csh и /usr/sbin/nologin - это какие юзеры? Локальные, глобальные или | ||
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору |
40. "Уязвимость в ядре Linux, позволяющая выйти из изолированного..." | –2 +/– | |
Сообщение от Аноним (??) on 27-Июн-16, 00:12 | ||
А если шелло /usr/bin/dreamcatcher - это какой пользователь будет? | ||
Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору |
12. "Уязвимость в ядре Linux, позволяющая выйти из изолированного..." | –1 +/– | |
Сообщение от Вареник on 26-Июн-16, 03:49 | ||
Локальный - это значит имеющий учетную запись в данной системе, могущий что-то запустить с правами юзера (нерута). | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
13. "Уязвимость в ядре Linux, позволяющая выйти из изолированного..." | +/– | |
Сообщение от _KUL (ok) on 26-Июн-16, 06:52 | ||
"Допустим запрос HTTP что-то выполняет на сервере, но произвольной команды такой запрос выполнить не может." | ||
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору |
28. "Уязвимость в ядре Linux, позволяющая выйти из изолированного..." | +2 +/– | |
Сообщение от Аноним (??) on 26-Июн-16, 14:12 | ||
Ну так это уже и есть удалённая эксплуатация уязвимости, т.е. без входа пользователя в свой хомяк и шелл. | ||
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору |
21. "Уязвимость в ядре Linux, позволяющая выйти из изолированного..." | –1 +/– | |
Сообщение от Аноним (??) on 26-Июн-16, 12:55 | ||
> Допустим запрос HTTP что-то выполняет на сервере, но произвольной команды такой запрос | ||
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору |
5. "Уязвимость в ядре Linux, позволяющая выйти из изолированного..." | –2 +/– | |
Сообщение от chinarulezzz (ok) on 25-Июн-16, 23:01 | ||
>Уязвимость пока не устранена в дистрибутивах | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
7. "Уязвимость в ядре Linux, позволяющая выйти из изолированного..." | –3 +/– | |
Сообщение от Аноним (??) on 25-Июн-16, 23:58 | ||
фигово, что не написано ничего про 2.6.32 с шестилетними бекпортами, а у ональных бизнес-партнёров требуется подписка или access denied | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
9. "Уязвимость в ядре Linux, позволяющая выйти из изолированного..." | –2 +/– | |
Сообщение от Ilya Indigo (ok) on 26-Июн-16, 01:47 | ||
> фигово, что не написано ничего про 2.6.32 с шестилетними бекпортами, а у | ||
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору |
14. "Уязвимость в ядре Linux, позволяющая выйти из изолированного..." | –3 +/– | |
Сообщение от Аноним (??) on 26-Июн-16, 09:45 | ||
Пойду собирать вещи на Debian GNU/HURD. Уж ядро Линукс слишком костыльно и опасно. Возможно, и бэкдоры для спецслужб стоят годами. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
22. "Уязвимость в ядре Linux, позволяющая выйти из изолированного..." | +10 +/– | |
Сообщение от Аноним (??) on 26-Июн-16, 12:56 | ||
> Пойду собирать вещи на Debian GNU/HURD. Уж ядро Линукс слишком костыльно и | ||
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору |
26. "Уязвимость в ядре Linux, позволяющая выйти из изолированного..." | –1 +/– | |
Сообщение от Аноним (??) on 26-Июн-16, 13:23 | ||
Да уж. Для HURD сегодня уже даже некому ядро поддерживать, не то что бекдвери туда внедрять. | ||
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору |
29. "Уязвимость в ядре Linux, позволяющая выйти из изолированного..." | +/– | |
Сообщение от Аноним (??) on 26-Июн-16, 14:19 | ||
>Возможно, и бэкдоры для спецслужб стоят годами. | ||
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору |
15. "Уязвимость в ядре Linux, позволяющая выйти из изолированного..." | –3 +/– | |
Сообщение от Аноним (??) on 26-Июн-16, 09:57 | ||
о каких контейнерах вообще идет речь? lxc? вообще любых? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
18. "Уязвимость в ядре Linux, позволяющая выйти из изолированного..." | +5 +/– | |
Сообщение от Аноним (??) on 26-Июн-16, 10:39 | ||
> мля, о каких контейнерах вообще идет речь? lxc? вообще любых? | ||
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору |
37. "Уязвимость в ядре Linux, позволяющая выйти из изолированного..." | +1 +/– | |
Сообщение от all_glory_to_the_hypnotoad (ok) on 26-Июн-16, 20:45 | ||
В linux никаких контейнеров нет, есть только набор отдельных ядерных фич (уже упомянутые namespaces, cgroups и многое другие вроде (v)tun/tap/eth...) из которых набирают фичи получая какие-то уровни изоляции. Некоторые конечные продукты в итоге называют контейнерами. | ||
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору |
49. "Уязвимость в ядре Linux, позволяющая выйти из изолированного..." | +2 +/– | |
Сообщение от Какаянахренразница (ok) on 27-Июн-16, 20:45 | ||
Демоны вылазят из контейнеров. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
50. "Уязвимость в ядре Linux, позволяющая выйти из изолированного..." | +2 +/– | |
Сообщение от Andrey Mitrofanov on 27-Июн-16, 21:14 | ||
> Демоны вылазят из контейнеров. | ||
Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |