<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Серия уязвимостей в Firejail</title>
    <link>https://opennet.me/openforum/vsluhforumID3/110114.html</link>
    <description>В системе для изолированного выполнения приложений Firejail (https://firejail.wordpress.com/) выявлено девять уязвимостей, большинство из которых позволяют повысить свои привилегии в основной системе до пользователя root. Firejail использует (https://www.opennet.ru/opennews/art.shtml?num=45120) для изоляции механизм пространств имён (namespaces), AppArmor и фильтрацию системных вызовов (seccomp-bpf) в Linux, но для настройки изолированного запуска требует повышенных привилегий, которые получает через привязку к утилите флага suid root или запуск при помощи sudo. Как оказалось безопасность Firejail находится в весьма печальном состоянии и многие опции и пользовательские данные обрабатываются под euid 0.&lt;br&gt;&lt;br&gt;&lt;br&gt;Первой была опубликована (http://openwall.com/lists/oss-security/2017/01/04/1) информация об уязвимости CVE-2017-5180, найденной участниками SuSE Security Team и использующей манипуляцию с файлом /etc/ld.so.preload для запуска своего кода с правами root.  Следом было выявлено (http://openwall.com/lists/oss-</description>

<item>
    <title>Серия уязвимостей в Firejail (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/110114.html#48</link>
    <pubDate>Mon, 09 Jan 2017 15:28:52 GMT</pubDate>
    <description>&amp;gt;Беда в том, что firejail - suid&lt;br&gt;&lt;br&gt;на лоре советуют bubblewrap&lt;br&gt;</description>
</item>

<item>
    <title>Серия уязвимостей в Firejail (iPony)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/110114.html#47</link>
    <pubDate>Mon, 09 Jan 2017 05:55:09 GMT</pubDate>
    <description>Ну учитывая, что речь была про линуксы, то экономическая целесообразность.&lt;br&gt;Сплоит тоже разработать надо - это ресурсы. Тем более в одном дистрибутиве соберут так, в другом сяк. Слишком много возни для слишком малого потенциального улова.&lt;br&gt;</description>
</item>

<item>
    <title>Серия уязвимостей в Firejail (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/110114.html#46</link>
    <pubDate>Mon, 09 Jan 2017 02:41:26 GMT</pubDate>
    <description>&amp;gt; Нежелание палить все карты.&lt;br&gt;&lt;br&gt;И повышение вероятности &quot;treason uncloaked!&quot;. Ну как, если вы перочинный ножик в кармане носите-это одно. А тридцать хренов устроивших ураганную пальбу в центре города из пулеметов - поднимут на уши всех. Одни только аверы устроят между собой CTF &quot;кто первый этот отнет завалит?!&quot;. А потому что хорошее дело фирму украшает. Стало быть пиар.&lt;br&gt;</description>
</item>

<item>
    <title>Серия уязвимостей в Firejail (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/110114.html#45</link>
    <pubDate>Mon, 09 Jan 2017 02:30:56 GMT</pubDate>
    <description>&amp;gt; если уязвимость с повышением прав до root была в ядре - фиолетово &lt;br&gt;&lt;br&gt;Оно как бы да, но в силу специфики ядерщики пишут код получше, что ни говори. А потому что если халтурить то все падает, с грохотом. И от этого икается хоть самим програмерам. Конечно от ОС зависит. В реактосе какомнить програмеры девелопают из максималки в вьюжлстудии, понятно что стабильность системы их не парит.&lt;br&gt;</description>
</item>

<item>
    <title>Серия уязвимостей в Firejail (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/110114.html#44</link>
    <pubDate>Mon, 09 Jan 2017 02:25:37 GMT</pubDate>
    <description>&amp;gt; Если firejail работает под рутом то нужно преодолеть только firejail.&lt;br&gt;&lt;br&gt;А ничего что конфигурирование контейнера таки требует повышенных прав?&lt;br&gt;</description>
</item>

<item>
    <title>Серия уязвимостей в Firejail (rshadow)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/110114.html#43</link>
    <pubDate>Sun, 08 Jan 2017 19:40:07 GMT</pubDate>
    <description>Иногда лучше один раз прочитать, чем семь раз подумать =)&lt;br&gt;</description>
</item>

<item>
    <title>Серия уязвимостей в Firejail (anonymous)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/110114.html#39</link>
    <pubDate>Sun, 08 Jan 2017 18:01:04 GMT</pubDate>
    <description>Беда в том, что firejail - suid. Если похакают твоего пользователя, то используя firejail можно будет похакать рута. Вообще-то считается не очень. suid приложения надо писать очень тщательно.&lt;br&gt;&lt;br&gt;Но не нашлось ни одного безопасника, готового писать песочницу под линукс. В результате за это дело взялся прохожий, не слишком хорошо разбирающийся в вопросах безопасности. Скажем так, не сильно лучше анонимных экспертов с этого сайта. Имеем что имеем, полудырявую тюрьму, которая всё ещё лучше полного отсутствия тюрьмы.&lt;br&gt;</description>
</item>

<item>
    <title>Серия уязвимостей в Firejail (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/110114.html#33</link>
    <pubDate>Sun, 08 Jan 2017 17:49:59 GMT</pubDate>
    <description>А что там странного, номера CVE не назначаются по порядку. Red Hat выдаёт номера CVE из заранее выделенного пула. В 2017 году им выдали пул CVE-2017-5xxx. &lt;br&gt;</description>
</item>

<item>
    <title>Серия уязвимостей в Firejail (Анонимаа)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/110114.html#27</link>
    <pubDate>Sun, 08 Jan 2017 17:37:35 GMT</pubDate>
    <description>Исполенение кода в твоем браузере - не удаленное.&lt;br&gt;&lt;br&gt;Лень метаться пока эксперты более достойную кандидатуру на свет б не вытащат.&lt;br&gt;</description>
</item>

</channel>
</rss>
