<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость в ядре Linux, позволяющая обойти ограничения user...</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/115877.html</link>
    <description>В ядре Linux в коде трансляции uid/gid из пространства имён идентификаторов пользователей (user namespace) в основной набор идентификаторов выявлена (https://www.openwall.com/lists/oss-security/2018/11/16/1) уязвимость (https://bugs.chromium.org/p/project-zero/issues/detail?id=1712) (CVE-2018-18955 (https://security-tracker.debian.org/tracker/CVE-2018-18955)), позволяющая непривилегированному пользователю, имеющему полномочия администратора в изолированном контейнере (CAP_SYS_ADMIN), обойти ограничения безопасности и получить доступ к ресурсам вне текущего пространства имён идентификаторов. Например, при использовании общей файловой системы в контейнере и хост-окружении можно через прямое обращение к i-node прочитать содержимое файла /etc/shadow в основном окружении.&lt;br&gt;&lt;br&gt;&lt;br&gt;Уязвимость вызвана (https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=6397fac4915a) ошибкой в ядре 4.15, внесённой в октябре прошлого года, и исправлена (https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin</description>

<item>
    <title>Уязвимость в ядре Linux, позволяющая обойти ограничения user... (Sw00p aka Jerom)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/115877.html#69</link>
    <pubDate>Tue, 04 Dec 2018 19:51:46 GMT</pubDate>
    <description>&amp;gt; одна проблема - jail тоже требует рутовых прав - и не просто &lt;br&gt;&amp;gt; так это делает. А иначе будет: &lt;br&gt;&amp;gt; jail: jail_set: Operation not permitted &lt;br&gt;&amp;gt; никакого тебе userns...&lt;br&gt;&amp;gt; Потому что jail - он как раз об изоляции и безопасности, а &lt;br&gt;&amp;gt; не о том как уйти от dependency hell путем наворачивания слоев &lt;br&gt;&amp;gt; поверх слоев поверх слоев.&lt;br&gt;&lt;br&gt;бесит за столько лет нормальный процесс монтирования и отмонтирования не придумали, крешится джейл процесс, а маунты висят, и хрен запустишь если не отмонтируешь.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в ядре Linux, позволяющая обойти ограничения user... (Аноним)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/115877.html#68</link>
    <pubDate>Mon, 03 Dec 2018 06:38:30 GMT</pubDate>
    <description>&amp;gt; sudo с привязкой к паре юзер - прикладуха ?&lt;br&gt;&lt;br&gt;И в результате этот юзер потом сможет сисколами по всей системе шариться, в основном namespace. Делая многовато лишнего.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в ядре Linux, позволяющая обойти ограничения user... (Аноним)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/115877.html#67</link>
    <pubDate>Mon, 03 Dec 2018 06:37:25 GMT</pubDate>
    <description>&amp;gt; cap_sys_admin это уже деизоляция.&lt;br&gt;&lt;br&gt;Это по задумке фэйковый рут. Карманный. Имеющий полномочия только в своем загончике.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в ядре Linux, позволяющая обойти ограничения user... (Аноним)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/115877.html#66</link>
    <pubDate>Mon, 03 Dec 2018 06:36:22 GMT</pubDate>
    <description>&amp;gt; да мы и линуксы ТАК починить могем - reboot/install/next/next/format - yes!/ok!&lt;br&gt;&lt;br&gt;Да нет там никакого next и формата как такового. Придет автоматическая система деплоймента, вкатит данные на диск и уберется восвояси. Так что никто ничего не кликает даже. Когда машин много, клацать next на каждой из них - много чести.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в ядре Linux, позволяющая обойти ограничения user... (Аноним)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/115877.html#65</link>
    <pubDate>Mon, 03 Dec 2018 06:33:38 GMT</pubDate>
    <description>&amp;gt; В контейнере оно покажется 3.2, помнится.&lt;br&gt;&lt;br&gt;Я вам на любом ядре покажу любую цифирь. И чего? Как максимум это позволит программам глючить чаще и больше.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в ядре Linux, позволяющая обойти ограничения user... (Аноним)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/115877.html#64</link>
    <pubDate>Mon, 03 Dec 2018 06:32:13 GMT</pubDate>
    <description>&amp;gt; виде chroot хватает всем смертным, &lt;br&gt;&lt;br&gt;Проблема только в том что безопасность это если и улучшает то очень маргинально. А если сервис, даже работающий под юзером, ломанут - у него как-то многовато доступа получается в типовой системе.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в ядре Linux, позволяющая обойти ограничения user... (Аноним)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/115877.html#63</link>
    <pubDate>Mon, 03 Dec 2018 06:30:21 GMT</pubDate>
    <description>Да кто им мозги эксплойтил с их менеджментом? Такая уверенность фирмы в том что все будут до упора сношаться с их кастомными ядрами, поддерживаемыми абы как - здорово, конечно, но кроме самой этой фирмы такое &quot;счастье&quot; мало кому надо.&lt;br&gt;&lt;br&gt;Хостерам как-то проще оказалось на full virt переходить по мере того как гипервизоры становились все быстрее, virtio шел в массы и проч. Так юзеры не трахают мозг саппорту кучей дурных проблем и вообще могут ставить любую ось, за которую сами отвечают. И настраивают сами. Вгружая какие там кому надо модули ядра или что там у них. Без дергания саппортов компании.&lt;br&gt;&lt;br&gt;А тем кто контейнеры для изоляции своих компонентов применял, кастомное ядро - как нож в спину. Вот для ovz почти и не осталось юзкейсов. Куда его такой красивый в таком виде девать?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в ядре Linux, позволяющая обойти ограничения user... (Аноним)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/115877.html#62</link>
    <pubDate>Mon, 03 Dec 2018 06:24:35 GMT</pubDate>
    <description>&amp;gt; Контейнеры-то?  Ну сломайте мне ovz.&lt;br&gt;&lt;br&gt;Погуглите &quot;openvz exploit&quot;, чего уж там. Другое дело что бесплатно вам это никто не даст, хакеры тоже видите ли хотят чтобы копание в чужом гуано как-то компенсировалось. Да и если нашару или сильно массово отдать - школьники мигом положат хостинги, админы офигеют, эксплойт очень скоро перестанет работать. И все дружно пролетят.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в ядре Linux, позволяющая обойти ограничения user... (Аноним)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/115877.html#61</link>
    <pubDate>Mon, 03 Dec 2018 06:19:28 GMT</pubDate>
    <description>Так чтоб оно дырявым не было - ядро изнавально должно было писаться с учетом таких хотелок. Но кто ж на момент начала написания реально существующих ОС о таком задумывался? А когда это потом сбоку на проволоку и скотч примотано...&lt;br&gt;</description>
</item>

</channel>
</rss>
