![]() |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить свои привилегии" | +/– | ![]() |
Сообщение от opennews (??), 13-Янв-22, 22:15 | ||
В подсистеме eBPF выявлена ещё одна уязвимость (CVE отсутствует), как и вчерашняя проблема позволяющая локальному непривилегированному пользователю выполнить код на уровне ядра Linux. Проблема проявляется начиная с ядра Linux 5.8 и пока остаётся неисправленной. Рабочий эксплоит обещают опубликовать 18 января... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по ответам | RSS] |
1. Сообщение от Аноним (1), 13-Янв-22, 22:15 | +11 +/– | ![]() |
Нужно срочно написать несколько новых helloworlds с использованием инструментария bumblebee! | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
2. Сообщение от Пылающий танцор (?), 13-Янв-22, 22:18 | +10 +/– | ![]() |
Нет, ну как же банально, и мне больно это говорить, но всё же: | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #16, #17 |
3. Сообщение от Онаним (?), 13-Янв-22, 22:52 | +1 +/– | ![]() |
@#$%ь, ну сколько ж можно-то. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #24, #36 |
4. Сообщение от Онаним (?), 13-Янв-22, 22:55 | +2 +/– | ![]() |
У этой шляпы, если уж так не хочется её выпиливать или делать модулем, должна быть единственная и железная опция параметров ядра при загрузке: ebpf.enable=1, при отсутствии которой эта шляпа должна полностью выпиливаться из загруженного кода, не оставляя даже шансов на активацию. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #6 |
6. Сообщение от Аноним (6), 13-Янв-22, 23:00 | +/– | ![]() |
Bpf и ebpf_jit больше не отключаются (bpf_jit отключается), но можно убрать bpf_syscall. Этого достаточно? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #4 Ответы: #33 |
8. Сообщение от Аноним (8), 13-Янв-22, 23:02 | +1 +/– | ![]() |
а мне нравится фильм "дежа вю", пересматриваю иногда. не каждый день, правда | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #15, #25 |
13. Сообщение от Анонка (?), 13-Янв-22, 23:31 | +1 +/– | ![]() |
Ни дня без уязвимости! | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #14 |
14. Сообщение от Аноним (14), 13-Янв-22, 23:56 | +2 +/– | ![]() |
И это ещё дело до растаманов не дошло! | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #13 Ответы: #27 |
15. Сообщение от Аноним (-), 14-Янв-22, 00:14 | +1 +/– | ![]() |
антитраст лучше пересмотри | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #8 Ответы: #18 |
16. Сообщение от Аноним (-), 14-Янв-22, 00:14 | +1 +/– | ![]() |
как неожиданно | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #2 |
17. Сообщение от ddd2 (?), 14-Янв-22, 00:36 | –1 +/– | ![]() |
Где наш миллион мух ревизоров я вас спрашиваю? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #2 Ответы: #23, #30, #35 |
18. Сообщение от ddd2 (?), 14-Янв-22, 00:37 | +5 +/– | ![]() |
who is "антит"? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #15 |
19. Сообщение от псевдонимус (?), 14-Янв-22, 00:52 | +1 +/– | ![]() |
Красотища! Ни дня без уязвимости. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
20. Сообщение от Аноним (20), 14-Янв-22, 01:21 | +4 +/– | ![]() |
Не понимаю, зачем писать о том, что является нормальным и привычным. Если бы было "Шок! Сенсация! В январе 2022 не было найдено ни одной новой eBPF!" тогда бы все такие "вау, вот это даа", а так, тьху, вообще не новость. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #21 |
21. Сообщение от Аноним (20), 14-Янв-22, 01:22 | +2 +/– | ![]() |
"ни одной новой уязвимости в eBPF" | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #20 |
22. Сообщение от Аноним (22), 14-Янв-22, 01:26 | +2 +/– | ![]() |
Как там было? The S in eBPF stands for Security, так ведь? :) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
23. Сообщение от Ordu (ok), 14-Янв-22, 01:29 | +3 +/– | ![]() |
Да вот же прямо в новости. Если бы тысячи глаз не смотрели бы в код, то никто не находил бы багов, и в новостях бы об этом не писали бы. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #17 |
24. Сообщение от Ordu (ok), 14-Янв-22, 01:31 | +1 +/– | ![]() |
Как обычно, пока всё не выловят. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #3 |
25. Сообщение от Kuromi (ok), 14-Янв-22, 01:38 | +/– | ![]() |
С Ежи Штур-ом? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #8 |
26. Сообщение от Аноним (26), 14-Янв-22, 01:40 | +2 +/– | ![]() |
Неожиданно. Честно признаюсь, неожиданно. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #52 |
27. Сообщение от Анонка (?), 14-Янв-22, 02:12 | +3 +/– | ![]() |
У них другой принцип... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #14 |
28. Сообщение от Аноним (28), 14-Янв-22, 03:39 | +1 +/– | ![]() |
Пора переименовывать в "подсистему уязвимостей ядра". | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
29. Сообщение от Аноньимъ (ok), 14-Янв-22, 06:08 | +/– | ![]() |
Подсистема ядра для предоставления непривилегированного доступа к ядру предоставляет непривилегированный доступ к ядру. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #31 |
30. Сообщение от john_erohin (?), 14-Янв-22, 07:27 | +3 +/– | ![]() |
нет смысла ревизовать заведомо (или с большой вероятностью) небезопастное изделие. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #17 |
31. Сообщение от псевдонимус (?), 14-Янв-22, 08:29 | +/– | ![]() |
> Подсистема ядра для предоставления непривилегированного доступа к ядру предоставляет | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #29 |
32. Сообщение от Онаним (?), 14-Янв-22, 09:03 | +/– | ![]() |
Вообще это в перспективе кончится тем, что для следующей очередной уязвимости во встроенном бэкдоре ёBPF кто-то опубликует рабочий эксплоит, не публикуя никаких прочих деталей. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #34 |
33. Сообщение от Онаним (?), 14-Янв-22, 09:06 | +/– | ![]() |
К сожалению, нет, так как могут быть косвенные механизмы, через которые получится это "счастье" эксплуатировать. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #6 |
34. Сообщение от псевдонимус (?), 14-Янв-22, 09:47 | +/– | ![]() |
> Вообще это в перспективе кончится тем, что для следующей очередной уязвимости во | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #32 |
35. Сообщение от ИмяХ (?), 14-Янв-22, 10:10 | –1 +/– | ![]() |
Погугли "синдром Дженовезе" и тебе тогда станет понятно, почему открытый код намного менее безопасный чем закрытый. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #17 |
36. Сообщение от Аноним (36), 14-Янв-22, 10:43 | –2 +/– | ![]() |
что все распереживались так? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #3 Ответы: #37, #40, #44 |
37. Сообщение от Онаним (?), 14-Янв-22, 11:05 | +/– | ![]() |
Хз, эта фича хотя бы легко выпиливается. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #36 |
38. Сообщение от Аноним (38), 14-Янв-22, 11:21 | +/– | ![]() |
Ну их логика понятна в общем то. Это некое псевдо-микроядро. Вместо того, чтобы как в винде городить возможность каждому драйверу выполняться на уровне ядра, открывая 100500 дыр в безопасности, т.к. каждый фонарик может в легкую установить свой драйвер, они хотят сделать всего одну такую дыру, раз и навсегда проверить ее безопасность и потом уже жить спокойно. Но что то все равно выглядит дыряво. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
39. Сообщение от Рабинович (?), 14-Янв-22, 11:51 | +/– | ![]() |
Да мне наплевать, в каждом коде можно уязвимости найти. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
40. Сообщение от Аноним (40), 14-Янв-22, 12:14 | +1 +/– | ![]() |
>фича новая и активно развивается | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #36 |
41. Сообщение от Аноним (41), 14-Янв-22, 12:38 | +/– | ![]() |
Опять? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
42. Сообщение от Аноним (42), 14-Янв-22, 13:09 | +/– | ![]() |
Держу в курсе: | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #49 |
43. Сообщение от Аноним (43), 14-Янв-22, 14:12 | +/– | ![]() |
Присвоили CVE-2022-23222: https://nvd.nist.gov/vuln/detail/CVE-2022-23222 | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
44. Сообщение от Аноним (44), 14-Янв-22, 15:15 | +1 +/– | ![]() |
Проблема с BPF не в сыром коде с дырами, а в самой концепции. Даже крупные конторы за десятки лет не смогли разработать антивирус, который может нормально анализировать программы и определять вредоносные. А они считают, что могут это сделать. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #36 Ответы: #50 |
46. Сообщение от Аноним (46), 14-Янв-22, 17:08 | +/– | ![]() |
Чет BSD код в линуксе не прижился, наверное лицензия не та. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
47. Сообщение от Аноним (47), 14-Янв-22, 22:21 | +/– | ![]() |
Это одна большая дыра. Сразу это было понятно. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
48. Сообщение от Анонка (?), 15-Янв-22, 12:33 | +/– | ![]() |
НаёBPF | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
49. Сообщение от pavlinux (ok), 15-Янв-22, 18:13 | –1 +/– | ![]() |
cat /proc/sys/kernel/unprivileged_bpf_disabled | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #42 |
50. Сообщение от Аноним (50), 15-Янв-22, 20:59 | +/– | ![]() |
Всё вытекает из неразрешимости проблемы останова. Можно как угодно пытаться городить "секьюрно", но где turing complete - там невозможно проанализировать статически BPF-код и нагенерить JIT'ом чтобы безопасненько было. Можно только бесконечно закрывать всё новые и новые CVE, как было с Java. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #44 |
52. Сообщение от Аноним (8), 17-Янв-22, 11:37 | +/– | ![]() |
молодец, что признался, это было смело и трогательно. настоящий мужик. ещё и честно признался. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #26 |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |