The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Локальная root-уязвимость в реализации сокетов AF_PACKET в я..., opennews (ok), 10-Май-17, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


28. "Локальная root-уязвимость в реализации сокетов AF_PACKET в я..."  –1 +/
Сообщение от XX1asd (?), 11-Май-17, 08:14 
> должен иметь полномочия CAP_NET_RAW, которые необходимы для создания сокетов AF_PACKET. В Ubuntu и Fedora данные полномочия можно получить через использование пространств имён идентификаторов пользователей (user namespace)

так, не понял.. эт что же получается? с какого-то чёрта user_ns разрешает использовать приложению raw-сокеты? не слишком ли жирно?

Ответить | Правка | Наверх | Cообщить модератору

32. "Локальная root-уязвимость в реализации сокетов AF_PACKET в я..."  +/
Сообщение от пох (?), 11-Май-17, 08:34 
> так, не понял.. эт что же получается? с какого-то чёрта user_ns разрешает
> использовать приложению raw-сокеты? не слишком ли жирно?

он для этого (и похожих вещей) как раз и предназначен. Сюрприз?

Ответить | Правка | Наверх | Cообщить модератору

39. "Локальная root-уязвимость в реализации сокетов AF_PACKET в я..."  –2 +/
Сообщение от XX1asd (?), 11-Май-17, 09:18 
а мне то казалось user_ns нужен чтобы *имитировать* повышенные привелегии, в то время как по факту программа так и остаётся в рамках своих лимитов...

например chroot сделанный через user_ns -- не способен навредить остальным (в отличии от обычного рутового chroot)..

но ведь raw-сокеты -- они то как раз *способны* навредить?!

Ответить | Правка | Наверх | Cообщить модератору

51. "Локальная root-уязвимость в реализации сокетов AF_PACKET в я..."  +/
Сообщение от пох (?), 11-Май-17, 11:13 
> а мне то казалось user_ns нужен чтобы *имитировать* повышенные привелегии

разумеется, нет - зачем тебе такая "имитация"?
Он именно для полноценных повышенных привиллегий (с сохранением возможности их делегировать или, наоборот, сбросить), но замкнутых внутри песочницы. Чтобы не давать каждому пользователю, которому приспичило, полноценного рута, хотя бы даже и в виртуалке, сохранив хотя бы видимость контроля за инфраструктурой. Или не бегать за ними всеми выполнять их работу самому, не потому что они с  ней не справляются, а потому что побочные эффекты не могут предотвратить.

Ну и как с любыми другими песочницами - песочек иногда высыпается сквозь дырки в бортиках. Поскольку именно эта a)новая b) модн...сложная - сыплется чаще, чем из примитивных.

> но ведь raw-сокеты -- они то как раз *способны* навредить?!

ну да. А без них - банальный ping не работает. И мы делаем его suid root, что, потенциально, способно навредить гораздо существенней, если вдруг в банальном парсере ключиков опять что-то прощелкали (а бывало). ping это, разумеется, утрированный пример - он простой, в нем проблем давно не видели. А когда задачка посложнее - неизвестно, какой подход окажется хуже.

Ответить | Правка | Наверх | Cообщить модератору

76. "Локальная root-уязвимость в реализации сокетов AF_PACKET в я..."  –2 +/
Сообщение от X3asd (ok), 11-Май-17, 18:57 
> банальный ping не работает

раз в жизни для запуска ping -- можно и до настоящего root снизайти..

..а в контейнерах-всяких -- вообще ping не нужен.

> ping это, разумеется, утрированный пример - он простой, в нем проблем давно не видели. А когда задачка посложнее - неизвестно, какой подход окажется хуже.

других задачек где требовался бы сырой socket, кроме ping, особо и не выдумать

Ответить | Правка | Наверх | Cообщить модератору

87. "Локальная root-уязвимость в реализации сокетов AF_PACKET в я..."  +/
Сообщение от пох (?), 12-Май-17, 01:16 
> других задачек где требовался бы сырой socket, кроме ping, особо и не
> выдумать

банально не tcp и не udp, и подобных протоколов - мильен с тыщами и помимо icmp, вот сюрприз-то, елки-палки...
Можно использовать raw, можно - AF_PACKET, хрен редьки абсолютно не слаще (первое не очень переносимое, второе именно в линуксах может желать странного, что на совсем специфичных системах недоступно), обоим рута или CAP_эквивалент подавать.

Ответить | Правка | Наверх | Cообщить модератору

40. "Локальная root-уязвимость в реализации сокетов AF_PACKET в я..."  –2 +/
Сообщение от XX1asd (?), 11-Май-17, 09:26 
>> так, не понял.. эт что же получается? с какого-то чёрта user_ns разрешает
>> использовать приложению raw-сокеты? не слишком ли жирно?
> он для этого (и похожих вещей) как раз и предназначен. Сюрприз?

ты б ещё сказал что USER_NS предназначен чтобы эксплуатировать локальные уязвимости 😂😂😂🤣

Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру