1.1, Аноним (1), 22:27, 14/01/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Вот такие закладки должны быть - плюс на минус и все дела. Респект НСА.
| |
|
2.55, Бывалый смузихлёб (?), 09:38, 15/01/2023 [^] [^^] [^^^] [ответить]
| –4 +/– |
Разумеется, и никакой раст не поможет, ведь
> вызвана ошибкой в арифметической операции для определения размера данных
это ошибки построения самого алгоритма работы ПО и никакие расты и типизации их не отыщут, скорее всего, даже спрячут за огромными горами громоздкого, синтаксически-перегруженного кода
| |
|
3.63, Mike Lee (?), 12:19, 15/01/2023 [^] [^^] [^^^] [ответить]
| +3 +/– |
Разумеется поможет. Раст же не даст писать за пределы выделенного шмотка памяти.
| |
|
4.85, Аноним (-), 15:24, 15/01/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Разумеется поможет. Раст же не даст писать за пределы выделенного шмотка памяти.
И что он сделает? Ядро в панику гавкнет? Ну ок, будет DoS атака "юзер может из контейнера систему уронить". Это тоже CVE. Сильно вам полегчает?
| |
4.101, Аноним (101), 21:56, 15/01/2023 [^] [^^] [^^^] [ответить]
| –3 +/– |
> Раст же не даст писать за пределы выделенного шмотка памяти
Ты уверен? А почему тогда в FF есть код по ручной (!) проверке вхождения смещения в шмоток памяти и ручное (!) бросание паники? Не задумывался, что тут что-то не так, как представляют растафилы?
| |
|
5.104, Анонимусс (?), 22:16, 15/01/2023 [^] [^^] [^^^] [ответить]
| +/– |
Пруфцов не подкинешь? А то уже сколько тут всякие аноны пишут про firefox, все слились...
Может хоть ты окажешься не таким?
| |
|
|
|
|
|
2.6, Аноним (129), 22:37, 14/01/2023 [^] [^^] [^^^] [ответить]
| –8 +/– |
никаких преимуществ в системном программирование он не даёт. В userland'е - да, возможно.
| |
2.33, Аноним (-), 05:01, 15/01/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
А он целочисленные переполнения тоже так то трекает только в дебажном билде...
| |
|
3.44, Аноним (44), 07:46, 15/01/2023 [^] [^^] [^^^] [ответить]
| +/– |
По крайней мере rust хотя бы в отладочной сборке проверяет, а не делает неопределенное проведение как Си и С++
| |
|
4.48, Аноним (48), 07:52, 15/01/2023 [^] [^^] [^^^] [ответить]
| +/– |
В сях так то asan/ubsan уже тоже завезли. Небось так и поймали, пустили инструментированый кернел под каким-нибудь syzbot'ом а он взял и скопытился.
| |
|
3.61, Анонн (?), 12:13, 15/01/2023 [^] [^^] [^^^] [ответить]
| +2 +/– |
Так защита бы отработала не при переполнении, а при попытке "записи данных в область вне буфера".
| |
|
4.86, Аноним (86), 15:28, 15/01/2023 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Так защита бы отработала не при переполнении, а при попытке "записи данных
> в область вне буфера".
Прекрасно, и что бы она дальше делала, чтобы это не было вулном? Даже если это будет "просто" кернелпаник, это тоже будет вулн - "контейнер может систему уронить". Но пока хрустикам приплюсовать CVEшку не получится - они такие навороты вообще не умеют пока. Когда и если - тогда и поговорим.
| |
|
5.97, Анонн (?), 19:52, 15/01/2023 [^] [^^] [^^^] [ответить]
| +4 +/– |
Ты серьезно не отличаешь RCE и DoS? Там вообще-то разный score у таких вещей.
Да, контейнер бы упал. Да, был бы DoS. Но пользовательские или корпоративные данные никуда бы не утекли.
Более того, после пары упавших контейнеров админы бы полезли смотреть логи и писать багрепорты.
И бажину бы оперативно пофиксили. А не годами втихую юзать уязвимость.
Ядро 5.5 на минуточку вышло в Jan 27, 2020. А проблемный код был вмерджен в rc1 еще в Nov 2019.
| |
|
|
|
|
1.9, швондер (?), 22:59, 14/01/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
network namespaces в ядре - источник зла, врядли на этом история закончится. Не зря корявая "альтернатива баш-скриптам" системд требует их включения, наверняка есть ещё какие-то бакдоры.
| |
|
2.13, Аноним (13), 23:36, 14/01/2023 [^] [^^] [^^^] [ответить]
| –6 +/– |
systemd - это не просто "альтернатива баш-скриптам". Это проект, собравший под одним именем все поделия Поттеринга, связанные с системными функциями. "Альтернатива баш-скриптам" - лишь малая часть их, но почти все почему-то называются systemd, несмотря на то, что могут жить без альтернативы баш-скриптам.
Вообще складывается впечатление, что "альтернатива баш-скриптам" была написана потому, что Поттеринга просто неимоверно достало писать эти самые баш-скрипты, когда он изучал и получал навыки работы с системными сервисами, которые ему предстояло улучшить.
| |
|
3.16, Андрей (??), 00:50, 15/01/2023 [^] [^^] [^^^] [ответить]
| –8 +/– |
systemd появился ковыряя launchd и пошёл как замена init и cron, так что Поттеринг тут не придумал, а скорее сплогиатил. Что касается bash в целом, то он давно устарел, все скрипты bash можно и нужно переписать на python, а bash отправить на заслуженную пенсию как иксы и не мучить старика.
| |
|
4.37, Аноним (36), 05:40, 15/01/2023 [^] [^^] [^^^] [ответить]
| +/– |
В общем то согласен.
Но питон на эту роль не подходит. Perl ещё можно было бы применить, но увы, канул в небытье.
А питон особо не умеет в однострочники. Обычно они получаются даже более корявые чем баш, а большинство модулей на такой сценарий не рассчитаны.
| |
4.42, leap42 (ok), 07:17, 15/01/2023 [^] [^^] [^^^] [ответить]
| +3 +/– |
> Что касается bash в целом, то он давно устарел, все скрипты bash можно и нужно переписать на python, а bash отправить на заслуженную пенсию как иксы и не мучить старика.
На Lua. В среднем будет быстрее, легче по памяти, и интерпретатор с основными либами ничего не весит.
| |
4.45, Аноним (48), 07:48, 15/01/2023 [^] [^^] [^^^] [ответить]
| +/– |
> systemd появился ковыряя launchd и пошёл как замена init и cron
А таки он использует простые текстовые конфиги и потому сильно приятнее в обращении.
> все скрипты bash можно и нужно переписать на python,
А потом каждые полгода радоваться толи переписке, толи подбору версии питона на котором это работает?
| |
|
5.113, AKTEON (?), 09:30, 16/01/2023 [^] [^^] [^^^] [ответить]
| +/– |
Форкнуть ,конечно , Python под это дело и зафиксировать. Будет pysh , он же пуся ...
| |
|
4.96, псевдонимус (?), 18:52, 15/01/2023 [^] [^^] [^^^] [ответить]
| +/– |
Запихать пердон в качестве командной оболочки. Разупорись!
Его совсем ото всюду стоит выбросить. Прежде всего из учебников, а ты глубже хочешь засунуть.
| |
4.115, User (??), 10:02, 16/01/2023 [^] [^^] [^^^] [ответить]
| +/– |
Есть же уже powershell - даже и под ontopic есть, нееет, будем лисапет изобретать... :)
| |
4.131, OpenEcho (?), 05:33, 18/01/2023 [^] [^^] [^^^] [ответить]
| +/– |
> все скрипты bash можно и нужно переписать на python
Вот когда питон научится быть backward compatible и умещатся в одном бинарнике, вот тогда можно будет подумать
| |
|
|
2.59, ivan_erohin (?), 12:08, 15/01/2023 [^] [^^] [^^^] [ответить]
| –2 +/– |
я бы шире обобщил. вланы - источник зла, костыль для сетевых архитекторов,
не умеющих в безопастность админов локалхостов и разработчиков сетевых протоколов.
внимательно посмотрите ни любую сеть с вланами. в основе вы наверняка найдете
"циска умеет это сама автоматичски", "и так сойдет" и т.п. паттерны.
| |
2.75, Аноним (75), 13:57, 15/01/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
Сказка про тысячи глаз это всего лишь сказка. Если бы они были никто бы не пропустил такие бэкдоры как nftables, systemd, namespaces, pulseaudio, wayland, в линух
| |
|
3.120, name (??), 11:34, 16/01/2023 [^] [^^] [^^^] [ответить]
| +/– |
Тысячи глаз это китайцы. Они знают все о ядре и рады бы сообщить, но ты пробовал вот с китайцем разговаривать? Непонятно ж нихрена. Они даже буквы забыли придумать, как с ними общаться?
| |
|
|
1.10, Аноним (44), 23:03, 14/01/2023 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
А вот если бы оно падало в отладочной сборке при переполнении, то уязвимость могли бы найти ещё во время разработки
| |
|
2.15, Аноним (15), 00:31, 15/01/2023 [^] [^^] [^^^] [ответить]
| +/– |
Или если бы они хотя бы статические анализаторы использовали...
| |
|
3.21, Аноним (21), 01:35, 15/01/2023 [^] [^^] [^^^] [ответить]
| –4 +/– |
Щас бы в 2к23 анализировать императивщину, а не использовать строгие языки с формальной верификацией.
| |
|
4.29, Аноним (15), 02:23, 15/01/2023 [^] [^^] [^^^] [ответить]
| +3 +/– |
Они и 20 лет назад не использовали статические анализаторы.
Эти люди в принципе продолжают писать на С деятки лет, и все это время планомерно не делают никаких выводов из постоянно стабильного потока уязвимостей. Очевидно, что безопасность у них не стоит во главе угла. И поэтому уж тем более не станут они перекатываться на практики из разработки high integrity software: адекватные языки, формальная верификация, аудиты безопасности и т.д. Ибо такая разработка крайне дорога во всех смыслах, а если тебе плевать на безопасность - вообще бессмысленна.
А прогнать статический анализатор для для такого проекта - это гораздо быстрее и дешевле, чем переписывать всю кодовую базу.
| |
|
5.38, Аноним (36), 05:45, 15/01/2023 [^] [^^] [^^^] [ответить]
| +/– |
Как показывает практика, растоманы у которых якобы безопасность во главе угла (и ничего нового кроме неё не предлагали в принципе) облапошиваются не менее эпично с уязвимостями.
Причём был бы nftables написан на расте, сейчас бы в комментах писали "раст не виноват, это разработчик криворук". А в данном случае почему-то винят си (ну или анб).
| |
|
6.52, Аноним (15), 08:44, 15/01/2023 [^] [^^] [^^^] [ответить]
| +/– |
> растоманы у которых якобы безопасность во главе угла
У растоманов безопасность не во главе угла, потому что при выходе за пределы массива он может разве что кинуть panic. Это не как не поможет, если подобная дичь произойдет, условно, в летящем самолете за миллионы долларов с живыми людьми на борту.
| |
|
|
8.78, Аноним (-), 15:13, 15/01/2023 [^] [^^] [^^^] [ответить] | +/– | А с паникой он куда, интересно, направится Да и в целом забавно когда господа в... текст свёрнут, показать | |
|
7.66, Анонн (?), 12:25, 15/01/2023 [^] [^^] [^^^] [ответить]
| +/– |
Ну да, откуда растохейтерам знать про catch_unwind и перехваты паники...
| |
|
8.68, Аноним (129), 12:36, 15/01/2023 [^] [^^] [^^^] [ответить] | +/– | дак это человек должен сам сделать, а не компилятор сделает Так что небезопасно... текст свёрнут, показать | |
8.79, Аноним (-), 15:14, 15/01/2023 [^] [^^] [^^^] [ответить] | +1 +/– | Ну catch ты его И дальше, собссно, что Ты сможешь корректно работу возобновить... текст свёрнут, показать | |
|
9.92, Анонн (?), 16:00, 15/01/2023 [^] [^^] [^^^] [ответить] | +/– | Почему бы и нет Проблема в конкретном модуле - он перезапускается и об этом соо... текст свёрнут, показать | |
|
10.94, Аноним (-), 18:37, 15/01/2023 [^] [^^] [^^^] [ответить] | +/– | Кажется, некоторые воруют у вас идеи При том некоторые явно использовали для эт... большой текст свёрнут, показать | |
|
|
|
|
6.71, Аноним (71), 13:14, 15/01/2023 [^] [^^] [^^^] [ответить]
| +/– |
>> high integrity software: адекватные языки, формальная верификация, аудиты безопасности
> Как показывает практика, растоманы у которых якобы безопасность во главе угла (и
Как показывает практика, Воены Супротив Раста не владеют матчастью, зато им везде мерещаться Враги-Растоманы ...
| |
|
|
4.106, Аноним (106), 03:52, 16/01/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
> а не использовать строгие языки с формальной верификацией.
Например, язык Ada из 1970-х годов. Ой, кажется я что-то ляпнул не по повесточке...
| |
|
5.125, Анонимусс (?), 19:17, 16/01/2023 [^] [^^] [^^^] [ответить]
| +/– |
Почему ляпнул? И при чем тут повестка?
Все правильно, Ада именно для этого и создавалась - высоконадежные системы, реалтайм и тд.
Просто это долго и дорого.
Поэтому в то же время был "разработан" (ну как разрабтан, скорее получился) язык для быдлокодинга - быстрого портирования разного юзерского софта с одной архитектуры на другую.
И этим языком был язык си.
| |
|
|
|
2.46, Аноним (48), 07:49, 15/01/2023 [^] [^^] [^^^] [ответить]
| +/– |
> А вот если бы оно падало в отладочной сборке при переполнении,
Ну так соберите с asan/ubsan и пустите fuzzer. Хотя стоп, может вон те как-то так и сделали?!
| |
|
1.14, Аноним (14), 00:07, 15/01/2023 [ответить] [﹢﹢﹢] [ · · · ]
| –5 +/– |
Вот и показал себя ваш чудестный си. Куда не глянь - ошибки. Перепишите уже на Rust.
| |
|
|
3.73, freecoder (ok), 13:52, 15/01/2023 [^] [^^] [^^^] [ответить]
| +/– |
Позволяет. Но тут дело не только в целочисленном переполнении, но и в обращении за пределы буфера.
| |
|
4.87, Аноним (86), 15:31, 15/01/2023 [^] [^^] [^^^] [ответить]
| +3 +/– |
> Позволяет. Но тут дело не только в целочисленном переполнении, но и в
> обращении за пределы буфера.
Если вы думаете что сможете с железом, DMA, пакетами и проч работать совсем без хитрой и не совсем безопасной математики - это прекрасно, конечно, но лучше вам юзерские приложухи на электроне писать.
| |
|
5.107, Аноним (106), 03:57, 16/01/2023 [^] [^^] [^^^] [ответить]
| +/– |
> но лучше вам юзерские приложухи на электроне писать.
Ты вот думаешь что шутки шутишь, а вот как пить дать скоро всё будет писаться на JS поверх Хрома, запускающегося прямо на специальном Хром-акселераторе. Просто потому что некому больше будет писать на чём-то другом.
| |
|
6.109, Аноним (-), 06:30, 16/01/2023 [^] [^^] [^^^] [ответить]
| –1 +/– |
В принципе если вон те завоняют сами себя - валидная опция. Будет как с мужиком который пережрал бобов и лег спать в закрытой комнате. Окей, этих в специальный раздел дарвинавардса определим.
Относительно тонкий layer над железом относительно адекватно дебажить при отклонениях от идеала. Попробуйте JS вообще дебажить в чем-нибудь крупном, поймете в чем прикол. Они костыли типа дартов и тайпскриптов по приколу изобрели? Ага, ща, оказывается, экономить на аннотации намерений кодера нифига не халявно как только оно сложнее хелловорлд пытается стать.
А если у них так кернел и дрова начнут работать, господа чисто технчиески избавят нас от своего наличия. Фуксики что-то такое уже начали подозревать кажется.
| |
|
|
|
|
2.19, Аноним (129), 01:02, 15/01/2023 [^] [^^] [^^^] [ответить]
| +/– |
Это ж подсистема ядра, там все будет в unsafe'е, и будет не безопасно. Это ж для браузера язык, а не чтоб ОС писать.
| |
|
|
|
5.26, Аноним (21), 01:55, 15/01/2023 [^] [^^] [^^^] [ответить]
| –2 +/– |
Dynamic linking is considered harmful, если кто ещё не в курсе.
| |
|
6.28, Аноним (129), 01:57, 15/01/2023 [^] [^^] [^^^] [ответить]
| +2 +/– |
конечно-конечно :) Harmless это уязвимая либа статически вкомпиленным в бинарник, чем обновить одну динамическую дырявую либу.
| |
|
7.47, Аноним (48), 07:51, 15/01/2023 [^] [^^] [^^^] [ответить]
| +/– |
Да и жрач памяти при запуске десятка кутевых программ тоже никого равнодушным не оставит.
| |
|
|
9.80, Аноним (-), 15:17, 15/01/2023 [^] [^^] [^^^] [ответить] | +/– | А вот эксперты опеннета вылезли со своим нанесением пользы и причинением добра, ... текст свёрнут, показать | |
9.89, Аноним (129), 15:38, 15/01/2023 [^] [^^] [^^^] [ответить] | +/– | А что, по-твоему тут нубский штамп Динамически слинкованные бинари юзают ОДНУ к... текст свёрнут, показать | |
|
|
|
|
|
|
|
6.40, Аноним (36), 05:50, 15/01/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
Так unsafe в расте по сути значит "выключим тут продвинутый линтер". А в сишке значит ничего ("используем линтер дальше").
Safe/unsafe это профанация, создающая ложную иллюзию защиты.
| |
6.57, Аноним (129), 11:33, 15/01/2023 [^] [^^] [^^^] [ответить]
| +/– |
Ты свои расто-комплексы на других то не проецируй. Это у вас там safe/unsafe. А у нас нету ни safe, ни unsafe.
| |
|
7.64, Анонимусс (?), 12:20, 15/01/2023 [^] [^^] [^^^] [ответить]
| +/– |
Именно, у вас там сплошной unsafe- ничему доверять нельзя, и даже погромисту, который это писал. Особенно если им был ты.
| |
|
|
Часть нити удалена модератором |
9.77, Аноним (21), 15:10, 15/01/2023 [^] [^^] [^^^] [ответить] | +/– | Ох уж эти знаменитые анонимные коммитеры в ядро, сколько я таких повидал за 20 ... текст свёрнут, показать | |
|
10.84, Аноним (129), 15:24, 15/01/2023 [^] [^^] [^^^] [ответить] | +/– | Я работаю контрактором в Intel, и портируя Linux под их reference-design платфор... текст свёрнут, показать | |
|
|
|
|
|
|
|
5.90, Аноним (129), 15:48, 15/01/2023 [^] [^^] [^^^] [ответить]
| +/– |
Он пишет из-под ОС, написаной на небезопасном С. А может из-под какого-нить Genode, написанной на небезопасном C++. Но вероятнее всего просто виндо-юзер.
| |
|
|
|
|
|
4.82, Аноним (-), 15:21, 15/01/2023 [^] [^^] [^^^] [ответить]
| +2 +/– |
> А разве карго запускается на уровне ядра?
Нет, но если поломать карго то потом можно собрать им что-нибудь собираемое на уровне ядра... :)
| |
|
5.123, Анонимусс (?), 12:05, 16/01/2023 [^] [^^] [^^^] [ответить]
| +/– |
Но если поломать само ядро, то модифицировать можно что угодно, даже gcc, rustc или cargo...
Oh shi!...
| |
|
4.103, Аноним (101), 22:04, 15/01/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
> карго запускается на уровне ядра?
внезапно, Карл, каргой будет собран ядрёный модуль, который... ой...
| |
|
|
|
|
2.50, Аноним (48), 07:54, 15/01/2023 [^] [^^] [^^^] [ответить]
| +/– |
Блин, я то уж размечтался. А оказывается это годится только для побега из контейнеров, в очень узких допущениях...
| |
|
1.41, Самый умный из вас (?), 05:53, 15/01/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
> Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch
Для генты сразу 2 патча запилили, на выбор, какой больше нравится
| |
1.60, Аноним (60), 12:12, 15/01/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Ахаха! Надо же, знак перепутали!
Но может это поведение где-то описано? Я посмотрел и исходный код, и документацию.
Но что-то нигде не написано, что запуская этот кусок... кода можно получить рут в системе!
Может оно где-то еще записано? Сишники, подскажите пожалуйста.
| |
|
2.83, Аноним (-), 15:22, 15/01/2023 [^] [^^] [^^^] [ответить]
| +/– |
> Ахаха! Надо же, знак перепутали!
Да, блин, с вычитанием вообще аккуратнее надо, что ни говори.
| |
|
1.116, Аноним (116), 10:14, 16/01/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Легко судить, когда исходники открыты. А вот в форточках мы никогда не узнаем истинное кол-во уязвимостей (помимо явно встроенных).
| |
|
2.121, Аноним (-), 11:57, 16/01/2023 [^] [^^] [^^^] [ответить]
| +/– |
Тебя это должно беспокоить только если ты пользуешься форточками.
Иначе тебе должно быть важно только состояние линя.
| |
2.122, Анонимусс (?), 11:59, 16/01/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
Боишься что на твоей рабочей винде окажется больше уязвимостей?
Да и толку от открытых исходников в данном случае - баг два года спокойно себе жил.
| |
|
|