<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Выпуск механизма управления теневыми паролями tcb 1.2</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/122914.html</link>
    <description>После 10 лет разработки состоялся релиз механизма управления теневыми паролями...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=54391&lt;br&gt;</description>

<item>
    <title>Выпуск механизма управления теневыми паролями tcb 1.2 (VITAlya)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/122914.html#112</link>
    <pubDate>Fri, 29 Jan 2021 19:23:06 GMT</pubDate>
    <description>ХАХАХА, вы расскажите тогда что они в дистрибутивах по умолчанию делают тогда? ИЛИ У МЕНЯ ДИСТРИБУТИВ ЗАВЕДОМО ПОДМЕНЕН? &lt;br&gt;</description>
</item>

<item>
    <title>Выпуск механизма управления теневыми паролями tcb 1.2 (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/122914.html#111</link>
    <pubDate>Wed, 20 Jan 2021 15:00:57 GMT</pubDate>
    <description>Важным свойством control является то, что установленные настройки сохраняются при обновлении пакетов.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск механизма управления теневыми паролями tcb 1.2 (x3who)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/122914.html#110</link>
    <pubDate>Sun, 17 Jan 2021 11:41:44 GMT</pubDate>
    <description>&amp;gt; Представьте себе, файл /etc/shadow - тоже &quot;база этих самых данных&quot;. Сюрприз, да?&lt;br&gt;&lt;br&gt;Ну ты прям глаза мне раскрыл. &lt;br&gt;&lt;br&gt;&amp;gt; Или Вы считаете базами данных только реляционные с поддержкой SQL? Спешу Вас разочаровать, мир баз данных огромен и разнообразен и уж никак не ограничивается реляционными. &lt;br&gt;&lt;br&gt;Кроме поддержки SQL некоторые СУБД предоставляют гарантии консистентности данных, транзакционный доступ, бэкапы, представления (view), управление доступом к данным и т.д.&lt;br&gt;&lt;br&gt;&amp;gt; И не всегда структура обрабатываемых данных хорошо &quot;ложится&quot; на реляционную модель. &lt;br&gt;&lt;br&gt;На реляционную модель ложится всё.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск механизма управления теневыми паролями tcb 1.2 (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/122914.html#109</link>
    <pubDate>Sat, 16 Jan 2021 20:09:38 GMT</pubDate>
    <description>Слишком много сказочных фраз, а по сути будет пердёж на месте с новыми дырами.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск механизма управления теневыми паролями tcb 1.2 (solardiz)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/122914.html#108</link>
    <pubDate>Sat, 16 Jan 2021 14:26:32 GMT</pubDate>
    <description>Для снижения опасности возможных уязвимостей в passwd(1), chage(1) и программах (раз)блокировки текущего сеанса по паролю, а также используемом ими специфичном системном коде (PAM). Также, если в дистрибутиве удалось избавиться и от остальных общедоступных SUID root программ (как удалось нам), для снижения опасности возможных уявзимостей в низкоуровневом системном коде, используемом при запуске программ (некоторые части динамического линкера, libc, ядра - во всех из которых исторически бывали уязвимости).&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск механизма управления теневыми паролями tcb 1.2 (solardiz)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/122914.html#107</link>
    <pubDate>Sat, 16 Jan 2021 14:17:24 GMT</pubDate>
    <description>&amp;gt; А как с пингами решили?&lt;br&gt;&lt;br&gt;Добавили поддержку ограниченных ICMP сокетов в ядро. В upstream, как я помню, начиная с Linux 3.0: https://lwn.net/Articles/420799/ Теперь живет там своей жизнью: https://cregit.linuxsources.org/code/5.10/net/ipv4/ping.c.html&lt;br&gt;&lt;br&gt;К сожалению, с этим вышло нехорошо. Исходно у нас для ping заменялся SUID root на SGID _icmp, что делало новый код в ядре доступным только этой группе, то есть мы добавляли дополнительный уровень безопасности. Нам удалось отстоять сохранение ограничения наших ICMP сокетов по диапазону групп (настраивается через sysctl) и их недоступность не-root&apos;у по умолчанию при включении в upstream (исходно нас просили эту защиту выкинуть). Но (как минимум) в Android этот sysctl выставили так, что новая функциональность стала доступна всем. (Наверное, у них были на то свои основания.) А при переносе кода с интерфейсов ядра 2.4.32 (под который эти сокеты исходно реализовал участник нашей команды) на 2.6+ (другим участником нашей команды, то есть наша ответственность), к с</description>
</item>

<item>
    <title>Выпуск механизма управления теневыми паролями tcb 1.2 (йцук)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/122914.html#106</link>
    <pubDate>Sat, 16 Jan 2021 09:03:27 GMT</pubDate>
    <description>&amp;gt; Owl, благодаря в том числе tcb нам удалось полностью избавиться от &lt;br&gt;&amp;gt; SUID root программ в системе.&lt;br&gt;&lt;br&gt;А как с пингами решили? От обычного пользователя не попинговать?&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск механизма управления теневыми паролями tcb 1.2 (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/122914.html#105</link>
    <pubDate>Fri, 15 Jan 2021 08:23:52 GMT</pubDate>
    <description>Зачем?&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск механизма управления теневыми паролями tcb 1.2 (Анонимленьлогиниться)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/122914.html#104</link>
    <pubDate>Thu, 14 Jan 2021 12:30:06 GMT</pubDate>
    <description>&amp;gt; Для понимания &quot;какие пользователи существуют&quot; достаточно грепнуть /etc/passwd, который &lt;br&gt;&amp;gt; всегда world readable.&lt;br&gt;&lt;br&gt;Речь про получение этого удаленно, не имея аккаунта.&lt;br&gt;</description>
</item>

</channel>
</rss>
