<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость, позволяющая обойти режим sandbox-изоляции SELinux</title>
    <link>https://217.65.3.21/openforum/vsluhforumID3/109218.html</link>
    <description>В системе принудительного контроля доступа SELinux обнаружена (http://seclists.org/oss-sec/2016/q3/606) уязвимость (CVE-2016-7545 (https://security-tracker.debian.org/tracker/CVE-2016-7545)), позволяющая приложению обойти режим sandbox-изоляции SELinux и выполнить любую команду в рамках текущего пользовательского сеанса. Суть уязвимости в том, что приложение может воспользоваться ioctl-интерфейсом  TIOCSTI для помещения произвольных символов в буфер ввода терминала, т.е. может симулировать набор команды в текущем терминале.&lt;br&gt;&lt;br&gt;&lt;br&gt;Уязвимость затрагивает утилиту /bin/sandbox из набора policycoreutils. Проблема уже устранена в Debian GNU/Linux и ожидает исправления в других дистрибутивах (RHEL (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2016-7545),  CentOS (https://lists.centos.org/pipermail/centos-announce/2016-August/thread.html), Fedora (https://bodhi.fedoraproject.org/updates/?releases=F23&amp;type=security), SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2016-7545)). Исправление также доступно в виде </description>

<item>
    <title>Уязвимость, позволяющая обойти режим sandbox-изоляции SELinu... (Аноним)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID3/109218.html#26</link>
    <pubDate>Fri, 24 Mar 2023 13:13:03 GMT</pubDate>
    <description>&quot;Уязвимость затрагивает утилиту /bin/sandbox из набора policycoreutils&quot; может трактоватся и как уязвимость в самом механизме SELinux, который использует этот скрипт. Он прав в том, что текст новости написан неоднозначно. &lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость, позволяющая обойти режим sandbox-изоляции SELinu... (Аноним)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID3/109218.html#25</link>
    <pubDate>Wed, 28 Sep 2016 16:13:08 GMT</pubDate>
    <description>В новости ровно об этом и написано &quot;Уязвимость затрагивает утилиту /bin/sandbox из набора policycoreutils&quot;.  Просто читать нужно весь текст, а не только первое предложение.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость, позволяющая обойти режим sandbox-изоляции SELinu... (Аноним)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID3/109218.html#24</link>
    <pubDate>Wed, 28 Sep 2016 12:37:06 GMT</pubDate>
    <description>нет.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость, позволяющая обойти режим sandbox-изоляции SELinu... (Аноним)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID3/109218.html#23</link>
    <pubDate>Wed, 28 Sep 2016 12:35:38 GMT</pubDate>
    <description>вообще-то новость - невменяемая херня человека, не понявшего, о чем речь.&lt;br&gt;Я уж подумал,  правда уязвимость в selinux. А оказывается - есть мелкая проблема в косорылом питоновском скрипте, позволяющем кое-как создать selinux-изолированное приложение, изначально на такое не рассчитанное.&lt;br&gt;Понятия не имею, кто этой поделкой пользовался - я вот счастливо не знал по сей день о ее существовании.&lt;br&gt;&lt;br&gt;&amp;gt;       default sandbox domain only allows applications the ability to read and&lt;br&gt;&amp;gt;       write  stdin, stdout and any other file descriptors handed to it. It is&lt;br&gt;&amp;gt;       not allowed to open any other files.  &lt;br&gt;&lt;br&gt;Что, чорд подери, вы собрались в таком виде запускать и что полезного оно могло бы в принципе делать?&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость, позволяющая обойти режим sandbox-изоляции SELinu... (rt)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID3/109218.html#21</link>
    <pubDate>Tue, 27 Sep 2016 07:40:34 GMT</pubDate>
    <description>Вы предметно лучше отписывайтесь. А то ля-ля получается, про какое-то крещение и все такое. &lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость, позволяющая обойти режим sandbox-изоляции SELinu... (Аноним)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID3/109218.html#20</link>
    <pubDate>Mon, 26 Sep 2016 20:52:16 GMT</pubDate>
    <description>&amp;gt; Чушь собачья. Особенно про бэкдор. Доказательств нет.&lt;br&gt;&lt;br&gt;Очевидно, у вас есть доказательства отсутствия бэкдора? Вы в курсе вообще, как такие системы верифицируются или живёте по принципу &quot;гром не грянет - мужик не перекрестится&quot;?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость, позволяющая обойти режим sandbox-изоляции SELinu... (Аноним)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID3/109218.html#19</link>
    <pubDate>Mon, 26 Sep 2016 13:13:41 GMT</pubDate>
    <description>Чтобы не доверять плохим людям by default доказательства в каждм конкретном случае и не нужны.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость, позволяющая обойти режим sandbox-изоляции SELinu... (Leap42)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID3/109218.html#18</link>
    <pubDate>Mon, 26 Sep 2016 11:55:00 GMT</pubDate>
    <description>На одной бересте читал, что всё было по-другому. Сотрудники АНБ пропихивали SELinux в ядро, но  Линус (или кто-то помельче) отказался брать код как есть, отмазавшись архитектурными соображениями. Чуваки из SUSE по-быстрому запилили LSM и AppArmor, а АНБ было предложено адаптировать SELinux под LSM (хотя занимались этим всё теже чуваки из SUSE, так SLE стал первым дистрибутивом с SELinux, в последствии отказавшись от него).&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость, позволяющая обойти режим sandbox-изоляции SELinu... (Аноним)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID3/109218.html#17</link>
    <pubDate>Mon, 26 Sep 2016 11:26:48 GMT</pubDate>
    <description>увы, это единственный случай когда selinux реально отключен.&lt;br&gt;можете посмотреть по всяким security slab и ftrace.&lt;br&gt;</description>
</item>

</channel>
</rss>
