The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимость в подсистеме io_uring, позволяющая получить привилегии root, opennews (ok), 01-Апр-24, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


1. "Уязвимость в подсистеме io_uring, позволяющая получить приви..."  +6 +/
Сообщение от Bklrexte (ok), 01-Апр-24, 11:23 
Немного не понимаю, почему с io_uring так много уязвимостей.
Ответить | Правка | Наверх | Cообщить модератору

11. "Уязвимость в подсистеме io_uring, позволяющая получить приви..."  +2 +/
Сообщение от Аноним (11), 01-Апр-24, 11:50 
Как я слышал, это от того, что ядро не разрабатывалось поддерживать такие вещи, и пихают невпиху3мое. А на модернизацию уйдёт ещё не одно десятилетие.
Ответить | Правка | Наверх | Cообщить модератору

18. "Уязвимость в подсистеме io_uring, позволяющая получить приви..."  –17 +/
Сообщение от Аноним (18), 01-Апр-24, 12:15 
> use-after-free

Дело скорее в языке, чем в самом io_uring (но надо признать, что автор эпично прошел по всем граблям сишечки).

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

21. "Уязвимость в подсистеме io_uring, позволяющая получить приви..."  +/
Сообщение от Аноним (21), 01-Апр-24, 12:34 
Ага ага
https://github.com/Speykious/cve-rs
Ответить | Правка | Наверх | Cообщить модератору

25. "Уязвимость в подсистеме io_uring, позволяющая получить приви..."  –3 +/
Сообщение от Аноним (-), 01-Апр-24, 12:44 
К чему твой висер типа "а у вас негров линчуют"?
Тред для растохейта на две тамы выше, дружок-пирожок.

У нас тут тема про то, что очередной погромист, любитель дыряшек, выдавил из себя такой код, что RCE в ядре была почти год.
И спасибо гуглу и его программистам, что они делают опенсорс лучше, а то тыщящи глаз как-то ничига не видят

Ответить | Правка | Наверх | Cообщить модератору

54. "Уязвимость в подсистеме io_uring, позволяющая получить приви..."  +5 +/
Сообщение от Стив Балмер (?), 01-Апр-24, 14:59 
так гугл как и мягкие это часть тысячеглаза, ты что не знал ? у них же куча продуктов на линь завязана, вот и стараются
Ответить | Правка | Наверх | Cообщить модератору

102. "Уязвимость в подсистеме io_uring, позволяющая получить приви..."  +/
Сообщение от Минона (ok), 01-Апр-24, 22:59 
Нет, Стиви, Гугл и Ко это другого типа "тыщиглаз", эти смотрят в код и видят баги, а те другие "тыщиглаз" смотрят в код а видят фигу.
Ответить | Правка | Наверх | Cообщить модератору

110. "Уязвимость в подсистеме io_uring, позволяющая получить приви..."  +3 +/
Сообщение от Стив Балмер (?), 02-Апр-24, 10:29 
да не, вырви уже из себя это раболепие, тысячеглаз это уже давно не тока отшельники в замызганных свитерах, это также и галстучники работающие на разные компании. Проблемы в коде замечают и те и другие, но твой ум зачем-то акцентирует внимание тока на вторых выделяя их в особую касту.
Ответить | Правка | Наверх | Cообщить модератору

111. "Уязвимость в подсистеме io_uring, позволяющая получить приви..."  +/
Сообщение от Аноним (-), 02-Апр-24, 10:55 
> Проблемы в коде замечают и те и другие, но твой ум зачем-то акцентирует внимание тока на вторых выделяя их в особую касту.

Ага, вроде зачечают и те, и те, но почему-то заметил чел из майкрософта)


Ответить | Правка | Наверх | Cообщить модератору

114. "Уязвимость в подсистеме io_uring, позволяющая получить приви..."  +1 +/
Сообщение от Аноним (-), 02-Апр-24, 11:56 
Так ведь заметил.
Ответить | Правка | Наверх | Cообщить модератору

135. "Уязвимость в подсистеме io_uring, позволяющая получить приви..."  +/
Сообщение от Стив Балмер (?), 02-Апр-24, 17:15 
>Ага, вроде зачечают и те, и те, но почему-то заметил чел из майкрософта)

чел из крупной ИТ компании бесплатно "поработал" тысячеглазом на общее дело, честь и хвала ему.
или может у тебя особый паитет перед членами из майкрософта ?

Ответить | Правка | К родителю #111 | Наверх | Cообщить модератору

149. "Уязвимость в подсистеме io_uring, позволяющая получить приви..."  +/
Сообщение от aname (?), 03-Апр-24, 13:23 
ЧСХ, из тысячеглаза, только одна пара нашла лютейший ад, который готовился в liblzma.

Так и живём

Ответить | Правка | К родителю #54 | Наверх | Cообщить модератору

55. "Уязвимость в подсистеме io_uring, позволяющая получить приви..."  +/
Сообщение от Аноним (55), 01-Апр-24, 15:06 
Тот же гугл не стал завозить Rust в Chrome, а решил свои проблемы с безопасностью памяти активным использованием санитайзеров включая MiraclePtr. Так что да, они делают опенсорс лучше.
Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

68. "Уязвимость в подсистеме io_uring, позволяющая получить приви..."  +/
Сообщение от Анонин (-), 01-Апр-24, 15:54 
> Тот же гугл не стал завозить Rust в Chrome

Точно не стал?
А то тут chromium.googlesource.com/chromium/src/+/refs/heads/main/docs/rust.md#Rust-in-Chromium какие-то чуваки пишут:

"The Rust toolchain is enabled for and supports all platforms and development environments that are supported by the Chromium project. The first milestone to include full production-ready support was M119.

Rust is approved by Chrome ATLs for production use in certain third-party scenarios."

MiraclePtr себя не оправдал. Там улучшение ~57% при значительном потреблении ресурсов.
https://www.opennet.dev/opennews/art.shtml?num=60482

Ответить | Правка | Наверх | Cообщить модератору

28. "Уязвимость в подсистеме io_uring, позволяющая получить приви..."  +6 +/
Сообщение от Аноним (28), 01-Апр-24, 12:53 
> Ага ага
> https://github.com/Speykious/cve-rs

Ну давай посмотрим, че там:


pub fn segfault() -> ! {
       let null = crate::null_mut::<u8>();
        *null = 42;

Смотрим, че эт за самописный null_mute:

/// Equivalent to [`std::ptr::null()`], but returns a null reference instead.
pub fn null<'a, T: 'static>() -> &'a T {
        crate::transmute(0usize)
}

далее оно уходит в велосипедно-обфусцированный transmute, в общем раз "equivalent", то заменяем на оригинал:

+++ b/src/segfault.rs
@@ -7,7 +7,7 @@
///
/// See [`crate::transmute()`]
pub fn segfault() -> ! {
-       let null = crate::null_mut::<u8>();
+       let null = std::ptr::null_mut::<u8>();
        *null = 42;

и вуаля:

cargo build
   Compiling cve-rs v0.6.0 (/tmp-build/seg/cve-rs)
error[E0133]: dereference of raw pointer is unsafe and requires unsafe function or block
  --> src/segfault.rs:11:2
   |
11 |     *null = 42;
   |     ^^^^^^^^^^ dereference of raw pointer
   |
   = note: raw pointers may be null, dangling or unaligned; they can violate aliasing rules and cause data races: all of these are undefined behavior

For more information about this error, try `rustc --explain E0133`.
error: could not compile `cve-rs` (lib) due to previous error


В общем, опеннетный Военов Супротив Раста опять развели, как кроликов ...

Главное, повторять почаще.


Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

76. "Уязвимость в подсистеме io_uring, позволяющая получить приви..."  +1 +/
Сообщение от Аноним (76), 01-Апр-24, 17:03 
Ну что-то вроде того ироничного репозитория с хэллоу ворлдом на расте на тысячи строк, собирающийся 5 часов.

Не видел чтобы кто-то делал такое же на си, но думаю 5 часами компиляции они не отделались бы.

Ответить | Правка | Наверх | Cообщить модератору

134. "Уязвимость в подсистеме io_uring, позволяющая получить приви..."  +1 +/
Сообщение от Аноним (134), 02-Апр-24, 16:28 
> Не видел чтобы кто-то делал такое же на си

Правильно. Потому что программисты на Си работают.

Ответить | Правка | Наверх | Cообщить модератору

148. "Уязвимость в подсистеме io_uring, позволяющая получить приви..."  +/
Сообщение от 12yoexpert (ok), 03-Апр-24, 13:10 
где-то проводили конкурск на самый короткий и долгокомпилирующийся код на си. там чел каким-то кривым include-ом отправил компилятор на вечную компиляцию
Ответить | Правка | К родителю #76 | Наверх | Cообщить модератору

41. "Уязвимость в подсистеме io_uring, позволяющая получить приви..."  +5 +/
Сообщение от Аноним (18), 01-Апр-24, 14:10 
Эпичный тред, в котором это пытаются заставить работать - https://github.com/Speykious/cve-rs/issues/4

Если для случайного выстрела в ногу, как в сишечке, нужен консилиум из нескольких программистов и несколько дней упорных попыток выйти за границы буфера - то это эпик фейл растохейтров.

Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

45. "Уязвимость в подсистеме io_uring, позволяющая получить приви..."  +3 +/
Сообщение от Анонин (-), 01-Апр-24, 14:24 
Ой, да ладно вам гнать на этот проект.
Он и аналогичные очень полезны! Благодаря им можно найти в расте soundness и исправить.
Потому что бездумно верить что багов нет - просто преступление.
Так что пусть чуваки развлекаются разными извращениями и в итоге делают раст еще лучше и надежнее.
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

143. "Уязвимость в подсистеме io_uring, позволяющая получить приви..."  +/
Сообщение от namenotfound (?), 03-Апр-24, 03:00 
я вообще не врубаюсь что это доказывает

ну типа, да, нынешняя реализация трейтов в rustc - чистый ужас, и ее нужно переделывать, это уже и так известно достаточно давно
но это же не проблема в спеке, спек сам уже формально доказан

это как ткнуть в баг в gcc или clang и сказать, что это весь си неправильный

Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

108. "Уязвимость в подсистеме io_uring, позволяющая получить приви..."  +/
Сообщение от adolfus (ok), 02-Апр-24, 09:41 
Агент Байдена? Работаешь в команде дискредитации C и C++?
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

22. "Уязвимость в подсистеме io_uring, позволяющая получить приви..."  +3 +/
Сообщение от Аноним (22), 01-Апр-24, 12:34 
Мне кажется система io_ring немного переусложнена там слишком много флагов, опций и режимов. Им нужно было начинать как-то попроще с минимум опций, а когда уже точно протестировано хорошо добавлять свои опции понемногу. Ну и сама конструкция с  shared memory и кольцевыми буферами в ней не совсем уж простая в реализации.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

57. "Уязвимость в подсистеме io_uring, позволяющая получить приви..."  +/
Сообщение от Аноним (-), 01-Апр-24, 15:22 
Не, не сработает.
Сразу начнется вой и нытье, что 'именно это флажок мне нужен', 'добавьте немедленно', 'работало, а вы все сломали', 'вы мне обязаны, 'я вашим ио-рингом пользуюсь'

Уже такое проходили с вейландом, когда с нуля начали создавать и реализовывать протоколы, так  фанаты иксов ноют до сих пор.

Ответить | Правка | Наверх | Cообщить модератору

105. "Уязвимость в подсистеме io_uring, позволяющая получить приви..."  +/
Сообщение от Аноним (105), 02-Апр-24, 01:13 
Ну так может не надо с нуля переписывать то, что уже работает и чем люди пользуются? Говно же каждый раз выходит.
Ответить | Правка | Наверх | Cообщить модератору

126. "Уязвимость в подсистеме io_uring, позволяющая получить приви..."  –1 +/
Сообщение от Василий (??), 02-Апр-24, 14:53 
> Ну так может не надо с нуля переписывать то, что уже работает и чем люди пользуются? Говно же каждый раз выходит.

Это же ты про X windows system  написал, который переписывали и форкали за его историю множество раз?. И всё равно дырявое получилось как ни старались.

Ответить | Правка | Наверх | Cообщить модератору

65. "Уязвимость в подсистеме io_uring, позволяющая получить приви..."  +/
Сообщение от Аноним (65), 01-Апр-24, 15:42 
По той же причине, что и в BPF, nftables. Не отловили ещё всех багов.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

87. "Уязвимость в подсистеме io_uring, позволяющая получить приви..."  +3 +/
Сообщение от vitalif (ok), 01-Апр-24, 18:25 
Асинхронщина. А ядро хронически писали как синхронное тредовое г**но. Вылезают проблемы синхронизации :-)
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

104. "Уязвимость в подсистеме io_uring, позволяющая получить приви..."  +2 +/
Сообщение от 1апреля (?), 02-Апр-24, 00:47 
А как надёжно отладить все возможные ситуации в асинхронке? Это не F5 в браузере нажать
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру