![]() |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Уязвимость в подсистеме ядра Linux Netfilter" | +/– | ![]() |
Сообщение от opennews (??), 31-Май-22, 21:27 | ||
В ядре Linux выявлена уязвимость (CVE не назначен), позволяющая локальному пользователю получить права root в системе. Заявлено о подготовке эксплоита, демонстрирующего получение root-привилегий в Ubuntu 22.04. Для включения в ядро предложен патч с устранением проблемы... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по ответам | RSS] |
6. Сообщение от Аноним (6), 31-Май-22, 22:25 | +2 +/– | ![]() |
> Для проведения атаки требуется наличие доступа к nftables, который можно получить в отдельном сетевом пространстве имён (network namespaces) при наличии прав CLONE_NEWUSER, CLONE_NEWNS или CLONE_NEWNET (например, при возможности запуска изолированного контейнера). | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #9 |
7. Сообщение от Аноним (7), 31-Май-22, 22:37 | –4 +/– | ![]() |
Опять namespaces :-) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #8, #25 |
8. Сообщение от Аноним (9), 31-Май-22, 22:46 | +/– | ![]() |
В Ubuntu и Fedora вроде создание user namespaces по умолчанию включено всем пользователям (user.max_user_namespaces != 0). | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #7 Ответы: #11 |
9. Сообщение от Аноним (9), 31-Май-22, 22:47 | +2 +/– | ![]() |
Проблема в том, что достаточно и "виртуального" рута, который в контейнерах непривилегированным пользователям в Ubuntu и Fedora даётся. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #6 Ответы: #10, #27 |
10. Сообщение от Аноним (6), 31-Май-22, 22:49 | –1 +/– | ![]() |
kernel.unprivileged_userns_clone=0 (обычно следующая строка после kernel.unprivileged_bpf_disabled=1) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #9 |
11. Сообщение от Аноним (6), 31-Май-22, 22:54 | +1 +/– | ![]() |
Не тащить в production bleeding edge, не? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #8 Ответы: #16 |
13. Сообщение от Аноним (-), 01-Июн-22, 00:26 | +3 +/– | ![]() |
Смешно, как сразу начали писать 'ваша уязвимость не уязвимость' | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #14, #15, #17, #29 |
14. Сообщение от Аноним (-), 01-Июн-22, 00:43 | –3 +/– | ![]() |
Линуксоиды, сэр. Они всегда так делают. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #13 |
15. Сообщение от пох. (?), 01-Июн-22, 00:51 | –2 +/– | ![]() |
Не, ну в целом-то - эта дыра у нас у большинства "в безопасТносте". | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #13 Ответы: #23 |
16. Сообщение от пох. (?), 01-Июн-22, 00:52 | –2 +/– | ![]() |
slackware 3.1 хватит всем! | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #11 |
17. Сообщение от Аноним (17), 01-Июн-22, 00:54 | +/– | ![]() |
Вообще-то, это уязвимость, просто, как я понял, вектор атаки подразумевает, что у тебя уже есть полноправный пользователь и возможность исполнять любой код. Если кто-то рассчитывает на то, что виртуальный рут не так опасно, то что ж. Но, похоже, сбежать из нормальной изоляции, когда ты не unshare -r с правом ставить setcap cap_sys_admin+ep любому файлу (даже при отсутствии такого права у запустившего пользователя), бояться нечего? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #13 |
18. Сообщение от нонейм (?), 01-Июн-22, 01:26 | +/– | ![]() |
Вубунте пофиксили уже оперативно | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #22 |
22. Сообщение от Аноним (6), 01-Июн-22, 11:08 | +/– | ![]() |
У них там просто график такой - раз в неделю ядро пересобирать (правда, едет регулярно, потому что раздолбаи). | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #18 |
23. Сообщение от Аноним (23), 01-Июн-22, 17:13 | +3 +/– | ![]() |
> казалось бы, очевидно | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #15 |
24. Сообщение от Аноним (23), 01-Июн-22, 17:15 | +/– | ![]() |
> use-after-free | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
25. Сообщение от Аноним (-), 01-Июн-22, 17:39 | +/– | ![]() |
> Опять namespaces :-) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #7 |
26. Сообщение от Аноним (26), 01-Июн-22, 17:56 | +/– | ![]() |
По теме: cloudflare-warp при установке сам меняет правила nftables, не спрашивая даже! | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #28 |
27. Сообщение от Онаним (?), 01-Июн-22, 18:14 | +/– | ![]() |
Ну, извините, это проблема контейнеров. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #9 |
28. Сообщение от Аноним (23), 01-Июн-22, 19:12 | +/– | ![]() |
А что он у тебя должен спрашивать? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #26 Ответы: #31 |
29. Сообщение от Аноним (-), 01-Июн-22, 21:08 | +/– | ![]() |
А может виртуальный рут дается именно потому что не хотят давать реальный? И пользователь не ожидает такого подвоха?) Та не, фигня какая-то... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #13 |
30. Сообщение от Аноним (30), 02-Июн-22, 09:52 | +/– | ![]() |
наконец то для android8 сделают root? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
31. Сообщение от пох. (?), 03-Июн-22, 08:54 | +/– | ![]() |
> А что он у тебя должен спрашивать, | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #28 |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |