The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Критические уязвимости в подсистеме eBPF ядра Linux, opennews (??), 23-Дек-17, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


1. "Критические уязвимости в подсистеме eBPF ядра Linux"  –5 +/
Сообщение от Аноним (-), 23-Дек-17, 11:04 
А ведь eBPF почти продвинули как адекватную альтернативу DTrace, но видно не судьба и после такого никто в трезвом уме не будет unprivileged bpf оставлять. С безопасностью там, судя по всему, всё очень плохо, если в первый же заход 9 уязвимостей нашли.
Ответить | Правка | Наверх | Cообщить модератору

2. "Критические уязвимости в подсистеме eBPF ядра Linux"  +3 +/
Сообщение от Аноним (-), 23-Дек-17, 11:19 
Отладкой всё равно занимаются на локалхосте, где повышение привилегий не страшно. А вот по умолчанию лучше бы отключить, пока не вылижут.
Ответить | Правка | Наверх | Cообщить модератору

7. "Критические уязвимости в подсистеме eBPF ядра Linux"  +/
Сообщение от Аноним (-), 23-Дек-17, 13:59 
Цимес DTrace именно в том, что он был создан для анализа проблем в продакшене, т.е. гарантирует что что бы ты ни сделал, никакие приложения не грохнутся, не изменят своего состояния, и вообще система не уйдет в паник. Это все на солярке конечно, на линуксе я слышал он работает не лучше других трассировочных поделок
Ответить | Правка | Наверх | Cообщить модератору

16. "Критические уязвимости в подсистеме eBPF ядра Linux"  +4 +/
Сообщение от Аноним (-), 23-Дек-17, 18:20 
Цимес любого дебагера - в том что им можно поиметь всех по самые гланды.
Ответить | Правка | Наверх | Cообщить модератору

27. "Критические уязвимости в подсистеме eBPF ядра Linux"  +/
Сообщение от EHLO (?), 23-Дек-17, 19:26 
> Цимес DTrace именно в том, что он был создан для анализа проблем
> в продакшене, т.е. гарантирует что что бы ты ни сделал, никакие
> приложения не грохнутся, не изменят своего состояния, и вообще система не
> уйдет в паник. Это все на солярке конечно, на линуксе я
> слышал он работает не лучше других трассировочных поделок

В Солярисе DTrace можно было(sic!) пользоваться без повышения привилегий?

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

56. "Критические уязвимости в подсистеме eBPF ядра Linux"  +/
Сообщение от Знаток (?), 24-Дек-17, 12:53 
> В Солярисе DTrace можно было(sic!) пользоваться без повышения привилегий?

Да, и во FreeBSD тоже. Всё, что доступно тебе для отладки, доступно и для DTrace.

Ответить | Правка | Наверх | Cообщить модератору

58. "Критические уязвимости в подсистеме eBPF ядра Linux"  +1 +/
Сообщение от EHLO (?), 24-Дек-17, 13:24 
>> В Солярисе DTrace можно было(sic!) пользоваться без повышения привилегий?
> Да, и во FreeBSD тоже. Всё, что доступно тебе для отладки, доступно
> и для DTrace.

Не знаток проприетари, но простое гугление подсказывает, что в Оракле с тобой не согласны: https://docs.oracle.com/cd/E26502_01/html/E28556/gkygl.html "Users need at least one of the three DTrace privileges in order to use any of the DTrace functionality."

ну поскольку начинается юление, давай уточнять. Возможно профилирование внутри ядра для непривилегированного юзера без повышения привилегий?

Ответить | Правка | Наверх | Cообщить модератору

64. "Критические уязвимости в подсистеме eBPF ядра Linux"  +1 +/
Сообщение от Аноним (-), 24-Дек-17, 17:05 
>> В Солярисе DTrace можно было(sic!) пользоваться без повышения привилегий?
> Да, и во FreeBSD тоже. Всё, что доступно тебе для отладки, доступно и для DTrace.


анон@bsd % /usr/share/dtrace/watch_execve  
dtrace: failed to initialize dtrace: DTrace requires additional privileges
root@bsd # sysctl security.bsd.unprivileged_proc_debug:1
security.bsd.unprivileged_proc_debug: 0 -> 1
aнон@bsd % /usr/share/dtrace/watch_execve
dtrace: failed to initialize dtrace: DTrace requires additional privileges
aнон@bsd % truss /usr/share/dtrace/watch_execve|tail
openat(AT_FDCWD,"/dev/dtrace/fbt",O_RDONLY|O_CLOEXEC,00) ERR#13 'Permission denied'
openat(AT_FDCWD,"/dev/dtrace/nfscl",O_RDONLY|O_CLOEXEC,00) ERR#2 'No such file or directory'
openat(AT_FDCWD,"/dev/dtrace/dtmalloc",O_RDONLY|O_CLOEXEC,00) ERR#13 'Permission denied'
openat(AT_FDCWD,"/dev/dtrace/dtrace",O_RDWR|O_CLOEXEC,00) ERR#13 'Permission denied'
openat(AT_FDCWD,"/dev/dtrace/fasttrap",O_RDWR|O_CLOEXEC,00) ERR#13 'Permission denied'
dtrace: write(2,"dtrace: ",8)                 = 8 (0x8)
failed to initialize dtrace: DTrace requires additional privileges
write(2,"failed to initialize dtrace: DTr"...,67) = 67 (0x43)
exit(0x1)                    
process exit, rval = 1


Ответить | Правка | К родителю #56 | Наверх | Cообщить модератору

72. "Критические уязвимости в подсистеме eBPF ядра Linux"  +/
Сообщение от Аноним (-), 24-Дек-17, 21:07 
> root@bsd # sysctl security.bsd.unprivileged_proc_debug:1

По-моему, в сабже как раз и написано популярным языком что после этого ожидать...

Ответить | Правка | Наверх | Cообщить модератору

73. "Критические уязвимости в подсистеме eBPF ядра Linux"  +1 +/
Сообщение от Аноним (-), 25-Дек-17, 02:51 
>> root@bsd # sysctl security.bsd.unprivileged_proc_debug:1
> По-моему, в сабже как раз и написано популярным языком что после этого
> ожидать...

Сабж про пингвина. Это:
> sysctl -d security.bsd.unprivileged_proc_debug
> security.bsd.unprivileged_proc_debug: Unprivileged processes may use process debugging facilities

разрешает неруту запускать дебагер в бзде. А отвечал я вообще на:
> Да, и во FreeBSD тоже. Всё, что доступно тебе для отладки, доступно и для DTrace.

Что, как видно из лога, не соответсвует реальности.

Ответить | Правка | Наверх | Cообщить модератору

77. "Критические уязвимости в подсистеме eBPF ядра Linux"  +/
Сообщение от Аноним (-), 26-Дек-17, 00:09 
> Сабж про пингвина.

И там как раз написано что случается после того как нерут что-нибудь основательно отдебажит. Как угодно но дебагинг это сложная и привилегированная штука, откуда вытекают некоторые соотношения.

Ответить | Правка | Наверх | Cообщить модератору

81. "Критические уязвимости в подсистеме eBPF ядра Linux"  +/
Сообщение от EHLO (?), 26-Дек-17, 01:16 
>> Сабж про пингвина.
> И там как раз написано что случается после того как нерут что-нибудь
> основательно отдебажит. Как угодно но дебагинг это сложная и привилегированная штука,
> откуда вытекают некоторые соотношения.

Что ж теперь strace-ом и gdb юзерам запретить пользоваться?

Ответить | Правка | Наверх | Cообщить модератору

85. "Критические уязвимости в подсистеме eBPF ядра Linux"  +/
Сообщение от Аноним (-), 26-Дек-17, 19:09 
> Что ж теперь strace-ом и gdb юзерам запретить пользоваться?

Представляешь, было vuln-ов связанных с трассировкой процессов. И в лине и в бздях. Уж ptrace какой-нибудь отродясь подставлял все что можно.

Ответить | Правка | Наверх | Cообщить модератору

84. "Критические уязвимости в подсистеме eBPF ядра Linux"  +/
Сообщение от Аноним (-), 26-Дек-17, 02:50 
>> Сабж про пингвина.
> И там как раз написано что случается после того как нерут что-нибудь
> основательно отдебажит. Как угодно но дебагинг это сложная и привилегированная штука,
> откуда вытекают некоторые соотношения.

Однако, простой дебагинг приложения, без "влезания" в ядро, намного более простая штука, чем сабж с  JIT.
Но, повторюсь - тема этой ветки было утверждение анонима что в солярисе и бзде dtrace можно было использовать без дополнительных привелегий. Это не так. Возможно, анон перепутал с truss, которым можно потрейсить системные вызовы (аналог strace).


Ответить | Правка | К родителю #77 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру