The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимость в ядре Linux, позволяющая получить права root, opennews (??), 22-Фев-17, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


217. "Уязвимость в ядре Linux, позволяющая получить права root"  +2 +/
Сообщение от Аноним84701 (ok), 24-Фев-17, 15:34 
> Круто, а рабочих эксплоитов сколько под винду есть и под линукс ?

Под винду - много! Доказательство в стиле гостей и адекватов:
https://foxglovesecurity.com/2016/01/16/hot-potato/
https://www.exploit-db.com/exploits/41015/
https://www.exploit-db.com/exploits/40823/
q.e.d.

> Теоретически много чего можно, но что-то вот рабочих эксплоитов под винду я
> тут не припомню - только под линукс были.

Конкретика будет? А то много вас тут таких вбрасывають^W ходють – то ошибок по "get privileges" в винде у них в разы меньше, то теперь уже "это не считается, нужны рабочие сплойты!".
Рабочие сплойты по форточке приведены выше. Теперь ваша очередь. Можете даже ограничиться сравнением за последние 5 лет.

Ответить | Правка | К родителю #202 | Наверх | Cообщить модератору

221. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Адекват (ok), 24-Фев-17, 17:25 
>> Круто, а рабочих эксплоитов сколько под винду есть и под линукс ?
> Под винду - много! Доказательство в стиле гостей и адекватов:
> https://foxglovesecurity.com/2016/01/16/hot-potato/
> https://www.exploit-db.com/exploits/41015/
> https://www.exploit-db.com/exploits/40823/

спасибо за инфу, поизучаю.

Вот тут есть подборочка:
http://resources.infosecinstitute.com/privilege-escalation-l.../

https://www.exploit-db.com/exploits/33824/
https://www.exploit-db.com/exploits/40616/
http://thehackernews.com/2016/12/linux-kernel-local-root-exp...
http://www.doomedraven.com/2013/04/hacking-linux-part-i-priv...

Ответить | Правка | Наверх | Cообщить модератору

222. "Уязвимость в ядре Linux, позволяющая получить права root"  –2 +/
Сообщение от Анонимм (??), 24-Фев-17, 17:37 
Ну вот кто б ещё так излил бы водицы на мельницу необходимости смены модели для Линуха на микроядро.

Спасибо, Адекват :)

Ответить | Правка | Наверх | Cообщить модератору

263. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Michael Shigorinemail (ok), 24-Фев-17, 22:59 
> водицы на мельницу необходимости смены модели для Линуха на микроядро

...и хоть бы один технический аргумент...

Ответить | Правка | Наверх | Cообщить модератору

268. "Уязвимость в ядре Linux, позволяющая получить права root"  –3 +/
Сообщение от Анонимм (??), 25-Фев-17, 00:53 
> ...и хоть бы один технический аргумент...

Да вон ниже некто Гость привёл достаточную подборку технических аргументов
под номерами CVE...

Ответить | Правка | Наверх | Cообщить модератору

271. "Уязвимость в ядре Linux, позволяющая получить права root"  +1 +/
Сообщение от Michael Shigorinemail (ok), 25-Фев-17, 13:31 
>> ...и хоть бы один технический аргумент...
> Да вон ниже некто Гость привёл достаточную подборку технических аргументов
> под номерами CVE...

Расскажите, пожалуйста, на примере одной из проблем за этими номерами, как именно она избегается в корне при выборе микроядерного подхода.  Со своей стороны могу сделать предположение о том, что ни по одной из тех ссылок микроядра в обсуждении уязвимости не упоминаются.

(в сторону: люди, вы что -- верите каждому встречному?)

Ответить | Правка | Наверх | Cообщить модератору

272. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Анонимм (??), 25-Фев-17, 14:07 
> Расскажите, пожалуйста, на примере одной из проблем за этими номерами, как именно
> она избегается в корне при выборе микроядерного подхода.

Да, собсно, это очевидно, как по мне.

Далеко не будем ходить
сабжевый CVE-2017-6074
Ошибка в драйвере, которая потенциально способна изменить UID в таблице процессов.
Микроядерный подход: этот драйвер живёт своей жизнью в отдельном адр. пространстве и при любых ошибках в нём - не способен изменить что-либо вне-API'шным образом в списке процессов и прочих чувствительных подсистемах.
Всё, что было бы затронуто этим CVE-2017-6074 при микроядерной архитектуре Линуха - сам этот сервис (драйвер) и просто потребовал бы обновления и перезапуска. Всё остальное продолжило бы работать без даунтайма, и, тем более, без опасности утечки прав рута.


> Со своей стороны могу сделать предположение о том, что ни по одной из
> тех ссылок микроядра в обсуждении уязвимости не упоминаются.

И что?
CVE - это Common Vulnerabilities and Exposures: общие уязвимости и их раскрытие.
CVE описывает ошибку и потенциальные проблемы, к которым она может привести. Ну и поправлена ли где. И всё.
Но вот пути решения этих проблем - вне CVE. И их - вполне очевидно - часто больше одного. И вот просто, микроядро - это общее для ооочень многих проблем решение, которое кардинально понижает уровень опасности многих подобных ошибок.
Ошибки кода - и останутся ошибками кода, те же CVE будут. Просто возможный ущерб от них будет на порядки меньшим.


> люди, вы что -- верите каждому встречному?

Кому и в чём имеет место вера? (и, видимо, подразумевается именно слепая вера, без проверок).


PS Счас посмотрел на Gnu/Hurd. Оказывается, уже есть порт Debian GNU/Hurd,
причём, вполне живой (куда живее миникса). Оно обновляется (apt-get), работает sshd,
доступно куча пакетов:
# aptitude search '^'|wc -l
52242
файловая система ext2fs, при жёстком ребуте запускается fsck.
Вполне живое.

После полного обновления (с сотню метров потянуло):
root@debian:~# lsb_release -a
No LSB modules are available.
Distributor ID: Debian
Description:    Debian GNU 9.0 (stretch)
Release:        9.0
Codename:       stretch

root@debian:~# uname -a
GNU debian 0.9 GNU-Mach 1.8+git20170102-486/Hurd-0.9 i686-AT386 GNU

В сырцах самого Hurd'а - много драйверов из Линукса (GPL позволяет) - что очень правильно.
Не стоит начинать прям всё с нуля. Наработки Линукса нужно использовать и преображать.


Как Вы считаете: эти люди, портирующие Дебиан на микроядро, занимаются полезным делом или не очень?

Ответить | Правка | Наверх | Cообщить модератору

286. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Анонимм (??), 25-Фев-17, 16:09 
Ещё к плюсам микроядра.
Драйвера (и ФС, и протоколов, и устройств и пр.) можно будет покрывать тестами (на данный момент сколь угодно заметно в Линукс ядре тестами покрыт лишь код btrfs...).
Основания для юнит-тестирования: тестовый процесс может эмулировать микроядро и отслеживать все запросы к железу или прочим сервисам со стороны тестируемого сервиса/драйвера.
Надеюсь, не стоит рассказывать как юнит-тестирование сказывается на качестве кода.
Ответить | Правка | К родителю #271 | Наверх | Cообщить модератору

298. "Уязвимость в ядре Linux, позволяющая получить права root"  +1 +/
Сообщение от Аноним (-), 25-Фев-17, 16:56 
> Надеюсь, не стоит рассказывать как юнит-тестирование сказывается на качестве кода

Конечно, же не стоит. Потому что никак не сказывается.

Ответить | Правка | Наверх | Cообщить модератору

312. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Анонимм (??), 25-Фев-17, 19:03 
> Конечно, же не стоит. Потому что никак не сказывается.

Если интересна другая точка зрения - можно загуглить "Дядя Боб"

Ответить | Правка | Наверх | Cообщить модератору

313. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Анонимм (??), 25-Фев-17, 19:44 
> Конечно, же не стоит. Потому что никак не сказывается.

Небольшой ликбез на примере сабжевой уязвимости.

git. kernel. org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=5edabca9d4cff7f1f2b68f0bac55ef99d9798ba4

Очень много уязвимотей закрываются патчами примерно такого же размера

Т.е. просто логическая ошибка. Но если есть тесты, и не просто тесты, а разработка по TDD, то такие ошибки просто невозможны. При TDD не появляется ни одной строчки, ни одного условия, для которого не было бы вначале написан тест.

В частности, данной конкретной ошибки: по окончанию теста должны были быть проверены все локи и освобождены все ранее созданные объекты. И если в коде был бы забыт какой-нить skb - то тесты бы не прошли и проблема была бы замечена/исправлена сразу же, в том же 2005 году.
А так - все эти ошибки ждут своего часа, пока кто-то не "наступит" или опубликует.

Так что, тестирование на качестве кода сказывается позитивно и очень сильно.

Ответить | Правка | К родителю #298 | Наверх | Cообщить модератору

229. "Уязвимость в ядре Linux, позволяющая получить права root"  –2 +/
Сообщение от Гость (??), 24-Фев-17, 19:17 
> Теперь ваша очередь.

Да пожалуйста.

https://www.opennet.ru/opennews/art.shtml?num=16378
https://www.opennet.ru/opennews/art.shtml?num=39355
https://www.opennet.ru/opennews/art.shtml?num=45632
https://www.opennet.ru/opennews/art.shtml?num=45354
https://www.opennet.ru/opennews/art.shtml?num=44669
https://www.opennet.ru/opennews/art.shtml?num=44634

Ответить | Правка | К родителю #217 | Наверх | Cообщить модератору

230. "Уязвимость в ядре Linux, позволяющая получить права root"  +4 +/
Сообщение от Аноним (-), 24-Фев-17, 19:27 
>> Теперь ваша очередь.
> Да пожалуйста.
> https://www.opennet.ru/opennews/art.shtml?num=16378
> https://www.opennet.ru/opennews/art.shtml?num=39355
> https://www.opennet.ru/opennews/art.shtml?num=45632
> https://www.opennet.ru/opennews/art.shtml?num=45354
> https://www.opennet.ru/opennews/art.shtml?num=44669
> https://www.opennet.ru/opennews/art.shtml?num=44634

Что пожалуйста?
Это новости об уязвимостях, а не рабочие сплойты.
По количеству известных уязвимостей вы уже садились в лужу^W^W^W пытались возразить, но против фактов не попрешь:
> Сравниваем за последние 3 года:
> Восьмерочка: 145
> https://www.cvedetails.com/product/26434/Microsoft-Windows-8...
> win server 2012: 169
> Пингвин: 81 (127 за последние 5 лет).

Cо стороны ярых приверженцев форточек последовало:
> Круто, а рабочих эксплоитов сколько под винду есть и под линукс ?
> Теоретически много чего можно, но что-то вот рабочих эксплоитов под винду я тут не припомню - только под линукс были.

Так что увы, ваш перевод стрелок был слишком уж явным и топорным.

Ответить | Правка | Наверх | Cообщить модератору

232. "Уязвимость в ядре Linux, позволяющая получить права root"  –1 +/
Сообщение от Гость (??), 24-Фев-17, 19:42 
Для тебя комментарий 4.221
Ответить | Правка | Наверх | Cообщить модератору

233. "Уязвимость в ядре Linux, позволяющая получить права root"  +2 +/
Сообщение от Аноним (-), 24-Фев-17, 19:53 
> Для тебя комментарий 4.221

И что? Получается, что рабочие сплоиты есть и там и там.
А вот по количеству уязвимостей форточки лидируют с хорошим отрывом. Правда, далеко не все нравятся такие "лидеры рынка" =)

Ответить | Правка | Наверх | Cообщить модератору

235. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Гость (??), 24-Фев-17, 19:58 
А может просто надо уважать друг друга, не?
Ответить | Правка | Наверх | Cообщить модератору

238. "Уязвимость в ядре Linux, позволяющая получить права root"  +2 +/
Сообщение от Аноним (-), 24-Фев-17, 20:05 
> А может просто надо уважать друг друга, не?

Кого уважать? C чего бы это?  _Осознанное_ и добровольное использование "профессионалами" (или причисляющими себя к ним) окошек с их privacy policy   отнюдь не способствует уважению, а как раз наоборот.

Ответить | Правка | Наверх | Cообщить модератору

260. "Уязвимость в ядре Linux, позволяющая получить права root"  +/
Сообщение от Michael Shigorinemail (ok), 24-Фев-17, 22:49 
> А может просто надо уважать друг друга, не?

Хорошее дело -- только его возможно делать самому, а от других ожидать не стоит... максимум надеяться.

Давайте попробуем?

Ответить | Правка | К родителю #235 | Наверх | Cообщить модератору

277. "Уязвимость в ядре Linux, позволяющая получить права root"  –2 +/
Сообщение от Гость (??), 25-Фев-17, 14:51 
В Android http://www.cvedetails.com/product/19997/Google-Android.html?... уязвимостей больше, чем в Linux. Или в вопросах безопасности каждый сам за себя и в "роботе" не используется ядро линуха?
Ответить | Правка | К родителю #230 | Наверх | Cообщить модератору

279. "Уязвимость в ядре Linux, позволяющая получить права root"  +1 +/
Сообщение от Аноним (-), 25-Фев-17, 15:16 
> Или в вопросах безопасности каждый сам
> за себя и в "роботе" не используется ядро линуха?

Вы не в курсе, что такое ядро? Да и на сами уязвимости похоже не смотрели:

> An elevation of privilege vulnerability in libstagefright in Mediaserver in Android 7.0
> Off-by-one error in CORE/HDD/src/wlan_hdd_cfg.c in the Qualcomm Wi-Fi driver in Android
> The NVIDIA camera driver in Android before 2016-10-05 on Nexus 9 devices allows
> The Synaptics touchscreen driver in Android before 2016-10-05 on Nexus 5X

Под десктоп такое идет почему-то как уязвимость продукта самой ненавидии/квалкома/и.т.д.
хотя уязвимость под вендой:
https://www.cvedetails.com/cve/CVE-2016-2556/
Vulnerability is valid if product versions listed below are used TOGETHER WITH(AND)
Nvidia R352 353.82
Nvidia R340 431.61
Microsoft Windows

Видимо "партнер" сильно против и сопротивляется всеми руками, ногами и батальонами юристов.

Такие вот у вас двойные стандарты. Но вы не расстраивайтесь - и на вашей улице (может быть, когда-нибудь) будет праздник!


Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру