The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Обход ограничений SELinux, связанных с загрузкой модулей ядра, opennews (??), 05-Июн-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


111. "Обход ограничений SELinux, связанных с загрузкой модулей ядр..."  +/
Сообщение от пох. (?), 06-Июн-23, 09:19 
тем не менее - частенько оно - работает. Потому что очень маловероятно что проклятая nsa озаботилась персонально тобой, а вот троянец написанный таким же как местные комментаторы - запросто обломится, потому что автор "всегда отключаю этот selinux, там бэкдооооры!" и думает что все кругом такие же. В целом не очень и ошибается, конечно.

Ответить | Правка | Наверх | Cообщить модератору

117. "Обход ограничений SELinux, связанных с загрузкой модулей ядр..."  +1 +/
Сообщение от Аноним (81), 06-Июн-23, 09:37 
Частенько работает. Карл!
Ответить | Правка | Наверх | Cообщить модератору

119. "Обход ограничений SELinux, связанных с загрузкой модулей ядр..."  +/
Сообщение от пох. (?), 06-Июн-23, 09:53 
Мне пару раз вполне себе помогло. Причем первый раз оно вообще добыло рута в долю секунды (скачав какой-то зеродей прямо с метасплойта) и... сфейлилось, попытавшись спрятаться под видом dhcpcd. Ой, ну надо же так неудачно - а ему запрещен доступ к почти всей фс и сеть тоже жестко порезана - в результате полный лог ошибок, которые естственно заметили сразу же, и облом с попытками перейти к следующему этапу распространения.

А не было бы selinux - оно на этом всеми забытом хосте резвилось бы может месяцами.

Ответить | Правка | Наверх | Cообщить модератору

122. "Обход ограничений SELinux, связанных с загрузкой модулей ядр..."  +/
Сообщение от Quad Romb (ok), 06-Июн-23, 12:51 
> тем не менее - частенько оно - работает. Потому что очень маловероятно
> что проклятая nsa озаботилась персонально тобой, а вот троянец написанный таким
> же как местные комментаторы - запросто обломится, потому что автор "всегда
> отключаю этот selinux, там бэкдооооры!" и думает что все кругом такие
> же. В целом не очень и ошибается, конечно.

Запасной парашют, который частенько работает - крайне сомнительный по качеству товар.
А внедряемые таким образом бэкдоры никогда не занимаются персонально кем-то.
Это всегда стрельба по площадям.
Спасибо за содержательно неприведённую ссылку на нечто подробное-толковое по данной теме.

Ответить | Правка | К родителю #111 | Наверх | Cообщить модератору

136. "Обход ограничений SELinux, связанных с загрузкой модулей ядр..."  +/
Сообщение от Аноним (98), 06-Июн-23, 18:11 
А стопроцентную безопасность никто не может гарантировать. ИБ оно всё про менеджмент рисков, а не про какое-то мифическое состояние безопасности, которое можно достичь и там наслаждаться. И запасной парашют именно что «частенько работает», так как имеет большие риски, чем основной хотя бы потому, что используется значительно реже.
Ответить | Правка | Наверх | Cообщить модератору

137. "Обход ограничений SELinux, связанных с загрузкой модулей ядр..."  +/
Сообщение от Quad Romb (ok), 06-Июн-23, 18:32 
> А стопроцентную безопасность никто не может гарантировать. ИБ оно всё про менеджмент
> рисков, а не про какое-то мифическое состояние безопасности, которое можно достичь
> и там наслаждаться. И запасной парашют именно что «частенько работает», так
> как имеет большие риски, чем основной хотя бы потому, что используется
> значительно реже.

Никто.
Надо бежать от того кто её гарантирует.

Но использовать систему безопасности, которая, якобы, позволяет равноправное автоматическое стекирование нескольких (больше одного) различных механизмов безопасности на одном уровне - разговор в пользу сирых и убогих с самого старта.
Тут будут обсуждать - хорош SELinux, или плох, но вот то, что он использует, в качестве базы, механизм стекирования хуков LSM - никто говорить не будет.

А ведь по сути, LSM, и был введён в ядро, как бы с благими намерениями поддержки универсальности.
Но - по инициативе как раз ребят из дворца загадок.
Западный блок никуда не денется - будет SELinux пользовать, потому что без него, например в их нефтянке, сертификации им не видать.
Местные шутники видимо никогда не читали юридически обязывающие соглашения об аттестации комплексов ТЭК того же "Шелл".

Но у нас своя песочница, и брать их лопатку нам в неё совершенно не с руки.
У нас МРОСЛ-ДП есть, и от хуков LSM он уходит всё дальше и дальше.

SELinux, чисто теоретически можно хорошо настроить.
И даже убедить себя, что сделан он на совесть.
Только что толку, если этот люк с подлодки вставлен в деревянную раму?
Пусть даже и крепкую.

Ответить | Правка | Наверх | Cообщить модератору

143. "Обход ограничений SELinux, связанных с загрузкой модулей ядр..."  +/
Сообщение от пох. (?), 06-Июн-23, 23:39 
> Запасной парашют, который частенько работает - крайне сомнительный по качеству товар.

он еще и погасить основной может, если не успеть его заблокировать, и в его стропы запутаться. Тем не менее, желающих прыгать без запасок почему-то мало.

Ответить | Правка | К родителю #122 | Наверх | Cообщить модератору

144. "Обход ограничений SELinux, связанных с загрузкой модулей ядр..."  +/
Сообщение от Quad Romb (ok), 06-Июн-23, 23:54 
>> Запасной парашют, который частенько работает - крайне сомнительный по качеству товар.
> он еще и погасить основной может, если не успеть его заблокировать, и
> в его стропы запутаться. Тем не менее, желающих прыгать без запасок
> почему-то мало.

Не так.
Желающих прыгать без надёжных запасок - мало.
Но, поскольку большинство не прыгает, а просто подпрыгивает на земле - это не так заметно.

SELinux Вас устраивает, и ссылок Вы на что-либо содержательное давать не желаете.
И на то, и на другое - имеете полное право.
Ну, тогда и приподнимем шляпы - ибо содержательная часть разговора, похоже, себя исчерпала.

Ответить | Правка | Наверх | Cообщить модератору

152. "Обход ограничений SELinux, связанных с загрузкой модулей ядр..."  +/
Сообщение от пох. (?), 07-Июн-23, 09:16 
> Желающих прыгать без надёжных запасок - мало.

еще раз - парашутные запаски - ненадежны и могут вообще убить при совершенно нормальном раскрытии основного. Тем не менее - те кто прыгают - прыгают с запасками. Потому что без них еще хуже. (Кроме бейсеров, те все равно одноразовые, зачем еще хорошую вещь портить)

> SELinux Вас устраивает, и ссылок Вы на что-либо содержательное давать не желаете.

Не все устраивает, главный минус - фееричная бесполезность чего-либо отличного от targeted в реальном применении, но лучшего нет. В конспирологические бредни я, разумеется, не верю.

В рукож..пие соотечественников вот верю вполне, поэтому что там у атcpы и насколько оно лучше механизма хуков - мне неинтересно совсем - оно сдохнет вместе со страной и будет всеми забыто, никаких шансов у этого проекта нет ни внутри ни снаружи, незачем тратить время.

Ответить | Правка | Наверх | Cообщить модератору

158. "Обход ограничений SELinux, связанных с загрузкой модулей ядр..."  +/
Сообщение от Аноним (149), 07-Июн-23, 10:53 
> Не все устраивает, главный минус - фееричная бесполезность чего-либо отличного
> от targeted в реальном применении, но лучшего нет.

Да вообще-то есть, виртуалки и контейнеры называется. Эффект даже лучше - а долботни с настройкой и менеджментом сильно меньше. Так что если над тобой нет регламента что трава должна быть зеленой а акцесконтроль мандатным - то и хрен с ним с SELinux'ом!

Ответить | Правка | Наверх | Cообщить модератору

164. "Обход ограничений SELinux, связанных с загрузкой модулей ядр..."  +/
Сообщение от пох. (?), 07-Июн-23, 16:54 
>> Не все устраивает, главный минус - фееричная бесполезность чего-либо отличного
>> от targeted в реальном применении, но лучшего нет.
> Да вообще-то есть, виртуалки и контейнеры называется. Эффект даже лучше - а

это где s in docker stands for "security"? Ага, есть. Жаль что придумано совершенно не для безопасности.

Для той придуман jail, и всю дорогу его главный недостаток был ровно тот же что у selinux targeted - по сути он состоит из миллиона проверок в миллионе мест ядра вида if(а не в джейле ли мы)?

- естественно, они не могут быть консистентны by design. И периодически тропка в обход очередного шлагбаума таки находилась.

Ответить | Правка | Наверх | Cообщить модератору

176. "Обход ограничений SELinux, связанных с загрузкой модулей ядр..."  –1 +/
Сообщение от Аноним (180), 08-Июн-23, 11:39 
> это где s in docker stands for "security"? Ага, есть. Жаль что
> придумано совершенно не для безопасности.

Совершенно не обязательно использовать самое хайпожорское решение, есть и другие. И да, т.к. ядро никогда не делалось для контейнеров, в неймспейсах бывают достаточно дурные отвалы. Если надо более серьезно - есть виртуалки или хотя-бы UML, чтоб ядро гасили все же отдельное и не в основном кернелспейсе. Но даже это лучше чем нифига и уж точно не хуже сабжа, стандартно отключаемого каждым первым сплойтом.

> Для той придуман jail, и всю дорогу его главный недостаток был ровно
> тот же что у selinux targeted - по сути он состоит

...что он решает хзкакие задачи, абы как, как и вся bsd вообще, поэтому нафиг надо. Они даже просто виртуализацию сети нормальную научились только недавно IIRC.

> из миллиона проверок в миллионе мест ядра вида if(а не в > джейле ли мы)?
> - естественно, они не могут быть консистентны by design. И периодически тропка
> в обход очередного шлагбаума таки находилась.

Ну вот и namespaces в линухе как-то так же. При том в них ищут в миллион раз больше чем вон там. А когда мне реально надо... я даже и еще сильно более прочные варианты юзаю.

Ответить | Правка | Наверх | Cообщить модератору

178. "Обход ограничений SELinux, связанных с загрузкой модулей ядр..."  +/
Сообщение от Аноним (178), 08-Июн-23, 12:32 
> ...что он решает хзкакие задачи, абы как, как и вся bsd вообще,
> поэтому нафиг надо. Они даже просто виртуализацию сети нормальную научились только
> недавно IIRC.

Встретились два "знатока". У одного - "мильен мест проверок"


grep -Rc prison0 /usr/src/sys/kern|grep -v ":0"                                
/usr/src/sys/kern/init_main.c:2
/usr/src/sys/kern/kern_descrip.c:4
/usr/src/sys/kern/kern_jail.c:48
/usr/src/sys/kern/kern_linker.c:2
/usr/src/sys/kern/kern_mib.c:2
/usr/src/sys/kern/kern_priv.c:1
/usr/src/sys/kern/kern_racct.c:1
/usr/src/sys/kern/kern_shutdown.c:1
/usr/src/sys/kern/sysv_msg.c:4
/usr/src/sys/kern/sysv_sem.c:4
/usr/src/sys/kern/sysv_shm.c:4
/usr/src/sys/kern/vfs_export.c:3
/usr/src/sys/kern/vfs_mountroot.c:5

(да-да, сам хост уже давненько стал "prison0", (т.е. jail с JID 0), поэтому проверка на джейлность - на самом деле проверка, не в "нулевом" ли джейле мы)

У другого - 15 лет "только недавно".

Ответить | Правка | Наверх | Cообщить модератору

181. "Обход ограничений SELinux, связанных с загрузкой модулей ядр..."  +/
Сообщение от Аноним (180), 08-Июн-23, 15:51 
Ну да, ну да, в теории бзды как бы неплохая штука. На практике - гимора кусок и дохреналион "нюансов" всех мастей и направлений, не от мира сего.

Пример: себе контейнеры и VM делаю чем-то типа cp --reflink. Это просто, быстро и эффективно. Но у вас такого ж просто нет.

Или bhyve vs kvm... эээ, чочо, "virtio driver is slow, ... known issue" (c) чувак бенчивший сетевой стек относительно более-менее свежего линуха? Ну офигенная операционка, и совсем не факап. Глядя на пачку виртуалок обвешаных virtio от и до, ога...

Ответить | Правка | Наверх | Cообщить модератору

182. "Обход ограничений SELinux, связанных с загрузкой модулей ядр..."  +/
Сообщение от Аноним (178), 08-Июн-23, 15:57 
> Ну да, ну да, в теории бзды как бы неплохая штука. На практике - гимора кусок и дохреналион "нюансов" всех мастей и направлений, не от мира сего.

Как же ты любишь пафосную и пустопорожнюю болтовню и спрыги с темы ...

> Пример: себе контейнеры и VM делаю чем-то типа cp --reflink. Это просто, быстро и эффективно. Но у вас такого ж просто нет.

Отличный пример, как с умным и уверенным видом нести чушь.

Ответить | Правка | Наверх | Cообщить модератору

184. "Обход ограничений SELinux, связанных с загрузкой модулей ядр..."  –1 +/
Сообщение от Аноним (149), 09-Июн-23, 10:16 
> Как же ты любишь пафосную и пустопорожнюю болтовню и спрыги с темы

Рассказы фанов бсд про ОС мне напоминают посты с али про китайские ватты: всегда обещания оказываются лучше чем то что на самом деле будет. Сэр пох, между прочим, в перерывах между злопыханиями на другие темы - виндочку хвалит. Так что его сказки на тему ЗБС недорого стоят.

А мне из чисто практических соображений сильно удобно ворочать 1 набором технологий на десктопе, серваках, одноплатниках и проч. Вот просто для реюза знаний и core технологии. Я так могу добиться большего. Пох и остальные фаны виндочки отлично иллюстрируют почему мне это кажется бенефитом относительно них. Вертикальное масштабирование и универсальность это хорошо, ниипет.

> Отличный пример, как с умным и уверенным видом нести чушь.

Дык у вас файлух умеющих этот трюк чисто технически нету. Это требует CoW семантику + хинт оной что мы хотим "копию" которая изначально 100% дедуп относительно вон того. Но вы конечно можете блеснуть эрудицией и рассказать как вы это делаете. Не, онлайн дедуп это вообще совсем не то уже по жрачу CPU и RAM. Вон то вообще совсем халявная и быстрая операция. Оно не создает проблему вместо того чтобы потом героически ее решать.

Ответить | Правка | Наверх | Cообщить модератору

185. "Обход ограничений SELinux, связанных с загрузкой модулей ядр..."  +/
Сообщение от Аноним (178), 09-Июн-23, 10:56 
>> Как же ты любишь пафосную и пустопорожнюю болтовню и спрыги с темы
> Рассказы фанов бсд про ОС мне напоминают посты с али про китайские
> ватты: всегда обещания оказываются лучше [...] Пох и остальные
> фаны виндочки отлично иллюстрируют почему мне это кажется бенефитом относительно них.
> Вертикальное масштабирование и универсальность это хорошо, ниипет.

Сам опять что-то придумал, сам оспорил. Как тетерев на току, ей-ей.


> Дык у вас файлух умеющих этот трюк чисто технически нету. Это требует
> CoW семантику + хинт оной что мы хотим "копию" которая изначально
> 100% дедуп относительно вон того. Но вы конечно можете блеснуть эрудицией
> и рассказать как вы это делаете. Не, онлайн дедуп это вообще совсем не то уже по жрачу CPU и RAM. Вон то вообще совсем халявная и быстрая операция. Оно не создает проблему вместо того чтобы потом героически ее решать.

Умный и уверенный вид ...
ZFS: snapshot -> clone делает именно то самое, "совсем халявная и быстрая операция" как раз из-за CoW семантики, о Великий Гуру По Всему294


Ответить | Правка | К родителю #184 | Наверх | Cообщить модератору

186. "Обход ограничений SELinux, связанных с загрузкой модулей ядр..."  –1 +/
Сообщение от Аноним (149), 09-Июн-23, 13:05 
> Сам опять что-то придумал, сам оспорил. Как тетерев на току, ей-ей.

А таки, пох деятельно иллюстрировал фу каким именно быть и почему. Да и бсдюки забавные ребята. Когда было реально актуально (в эпоху тормозных виртуализаторов) - в лине полноценная виртуализация сетевого стека (с своим независимым роутингом, фаером и проч) на годы раньше появилась. А потом виртуалки, видите ли, virtio научились, кому секурити важнее - смогли ими пользоваться с минимумом потерь, потому что это шустро (правда как обычно, не у вас).

С точки зрения сабжа, давать доступ в системный кернел совсем untrusted - так себе идея. Вы настолько уверены в своем ядре что fuzz-тесты прямо на вас - не парят? В этом аспекте виртуализаторы лучше: untrusted не может fuzz'ить сисколы. Мне это больше нравится, если секурити в приоритете.

> ZFS: snapshot -> clone делает именно то самое, "совсем халявная и быстрая
> операция" как раз из-за CoW семантики, о Великий Гуру По Всему294

reflink имеет жирный плюс: это все менеджить вообше не надо. Оно не отсвечивает на уровень менеджмента совсем никак. При этом однако делая создание инстансов VM или контейнеров шустрым и эффективным. В этом его пойнт и состоит. И я буду за вот такой менеджмент систем. Туда же и системд кстати. Мне вот он вполне себе упрощает жизнь по дофига системным апспектам. Если у вас это не так, ну, оки-доки, удачи показать как там для вас ваши вэйности работают, желательно не путем ребутов в виндочку и рассказов про "серверные" системы.

Ответить | Правка | К родителю #185 | Наверх | Cообщить модератору

160. "Обход ограничений SELinux, связанных с загрузкой модулей ядр..."  +/
Сообщение от Quad Romb (ok), 07-Июн-23, 11:56 
> В рукож..пие соотечественников вот верю вполне, поэтому что там у атcpы и
> насколько оно лучше механизма хуков - мне неинтересно совсем - оно
> сдохнет вместе со страной и будет всеми забыто, никаких шансов у
> этого проекта нет ни внутри ни снаружи, незачем тратить время.

Вы предпочли не приподнять свою шляпу, а наложить в неё?
Ну, оно, конечно негигиенично - но, дело хозяйское.

Ответить | Правка | К родителю #152 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру