<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость в реализации сокетов AF_PACKET ядра Linux </title>
    <link>https://opennet.dev/openforum/vsluhforumID3/121738.html</link>
    <description>Спустя три года с момента волны уязвимостей (1, 2, 3, 4, 5) в подсистеме  AF_PACKET ядра Linux выявлена ещё одна проблема (CVE-2020-14386), позволяющая локальному непривилегированному пользователю выполнить код с правами root или выйти из изолированных контейнеров, при наличии в них root-доступа...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=53656&lt;br&gt;</description>

<item>
    <title>Уязвимость в реализации сокетов AF_PACKET ядра Linux  (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/121738.html#139</link>
    <pubDate>Wed, 09 Sep 2020 01:05:55 GMT</pubDate>
    <description>Давай порядок действий как опеределить влезли в dom0 или нет. Просто опиши шаги, которые нужно выполнить как минимум.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в реализации сокетов AF_PACKET ядра Linux  (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/121738.html#138</link>
    <pubDate>Tue, 08 Sep 2020 17:48:52 GMT</pubDate>
    <description>В случае, если вирусня не вылезла в dom0, действительно не надо. Но у такого эксперта вряд ли хватит квалификации понять, вылезла ли.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в реализации сокетов AF_PACKET ядра Linux  (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/121738.html#137</link>
    <pubDate>Tue, 08 Sep 2020 04:50:46 GMT</pubDate>
    <description>&amp;gt;А разве это не близко к истине?&lt;br&gt;&lt;br&gt;Какой истине? Истина в том, что если у тебя есть рут на dom0, то ничего не спасет. Затрахаешься лечить такую систему, если, конечно, ты не Рутковская и знаешь про все возможные дыры, в том числе и не опубликованные.&lt;br&gt;&lt;br&gt;&amp;gt;DevOps&lt;br&gt;&lt;br&gt;Читать нужно внимательней. Написал же, что сервер для хостинга. Публичного хостинга. И если кто-то извне с рутом в domU использует уязвимость в сабже, получает контроль на dom0, то см. выше что будет.&lt;br&gt;&lt;br&gt;Мне просто интересно как этот чудень оправдывался бы перед директором со словами &quot;ну, я думал, что это нецеленаправленная атака&quot;, поэтому в domU я систему &quot;почистил&quot;, ну а в dom0 все вроде нормально (угу, логи-хуеги все как надо почистили и естественно ничего не обнаружил).&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в реализации сокетов AF_PACKET ядра Linux  (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/121738.html#136</link>
    <pubDate>Mon, 07 Sep 2020 11:44:05 GMT</pubDate>
    <description>devops pipeline это отличный организационный объект, которому требуется системная защита, виртуализация это только у Rутковской и фриков про безопасность, а у системщиков свои принципы (минимум кодовой базы и т.д.). возможно пост выше про это.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в реализации сокетов AF_PACKET ядра Linux  (mickvav)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/121738.html#135</link>
    <pubDate>Sun, 06 Sep 2020 22:53:00 GMT</pubDate>
    <description>Это правда. Но стоит последить за связанными с capabilities уязвимостями, как становится понятно - когда ядро начиналось, этого не было. И в голове у многих разработчиков застряла эта идея - рут-не-рут, третьего не дано. В итоге ошибки дизайна вылезают как уязвимости вида &quot;почти рут может стать рутом&quot;.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в реализации сокетов AF_PACKET ядра Linux  (онанимуз)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/121738.html#134</link>
    <pubDate>Sun, 06 Sep 2020 18:24:04 GMT</pubDate>
    <description>если у товарища майора айсикью чуть выше, чем у хлебушка, то он попросит хсотера сделать дамп оперативной памяти этой виртуалки, прежде чем изымать сервер целиком.&lt;br&gt;но, к счастью, в 95&#037; случаев это будет именно тупое изъятие.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в реализации сокетов AF_PACKET ядра Linux  (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/121738.html#133</link>
    <pubDate>Sun, 06 Sep 2020 16:50:44 GMT</pubDate>
    <description>//последнему*&lt;br&gt;&lt;br&gt;там правда у половины это называется filecaps, вот их можно отключить наверно, мне они вообще не нужны. Ну wireshark наверно они понадобятся, чтобы не от рута работать, а остальные я не знаю, видимо тоже изоляция, чтобы не от рута запускать.&lt;br&gt;&lt;br&gt;&#091;code&#093;&lt;br&gt; * Searching for USE flag filecaps ... &lt;br&gt;&#091;IP-&#093; &#091;  &#093; app-emulation/qemu-5.1.0:0&lt;br&gt;&#091;IP-&#093; &#091;  &#093; net-analyzer/mtr-0.93-r1:0&lt;br&gt;&#091;IP-&#093; &#091;  &#093; net-analyzer/wireshark-3.2.6:0/3.2.6&lt;br&gt;&#091;IP-&#093; &#091;  &#093; net-misc/iputils-20200821:0&lt;br&gt;&#091;IP-&#093; &#091;  &#093; sys-libs/pam-1.4.0_p20200829:0&lt;br&gt;&#091;/code&#093;&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в реализации сокетов AF_PACKET ядра Linux  (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/121738.html#132</link>
    <pubDate>Sun, 06 Sep 2020 16:35:59 GMT</pubDate>
    <description>Ну вообще, именно это конфигурируется, а по последниму у тебя версия двухлетней давности и с тех времён изменений очень много было.&lt;br&gt;&lt;br&gt;&#091;code&#093;&lt;br&gt; * Searching for USE flag caps ... &lt;br&gt;&#091;IP-&#093; &#091;  &#093; app-crypt/pinentry-1.1.0-r3:0&lt;br&gt;&#091;IP-&#093; &#091;  &#093; app-emulation/qemu-5.1.0:0&lt;br&gt;&#091;IP-&#093; &#091;  &#093; app-misc/pax-utils-1.2.6:0&lt;br&gt;&#091;IP-&#093; &#091;  &#093; app-shells/zsh-5.8:0&lt;br&gt;&#091;IP-&#093; &#091;  &#093; kde-frameworks/kinit-5.73.0:5/5.73&lt;br&gt;&#091;IP-&#093; &#091;  &#093; kde-plasma/kwin-5.19.5:5&lt;br&gt;&#091;IP-&#093; &#091;  &#093; media-libs/gstreamer-1.16.2:1.0&lt;br&gt;&#091;IP-&#093; &#091;  &#093; net-misc/chrony-4.0_pre3:0&lt;br&gt;&#091;IP-&#093; &#091;  &#093; net-misc/iputils-20200821:0&lt;br&gt;&#091;IP-&#093; &#091;  &#093; sys-apps/coreutils-8.32-r1:0&lt;br&gt;&#091;IP-&#093; &#091;  &#093; sys-apps/iproute2-5.8.0:0&lt;br&gt;&#091;IP-&#093; &#091;  &#093; sys-apps/smartmontools-7.1:0&lt;br&gt;&#091;IP-&#093; &#091;  &#093; sys-apps/util-linux-2.36:0&lt;br&gt;&#091;IP-&#093; &#091;  &#093; sys-auth/pambase-20200817:0&lt;br&gt;&#091;IP-&#093; &#091;  &#093; sys-libs/glibc-2.32-r1:2.2&lt;br&gt;&#091;/code&#093;&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в реализации сокетов AF_PACKET ядра Linux  (Легивон)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/121738.html#131</link>
    <pubDate>Sun, 06 Sep 2020 10:26:08 GMT</pubDate>
    <description>А разве это не близко к истине?&lt;br&gt;Использование контейнеров вкупе с остальным стеком DevOps радикально ускоряющим релиз и развертывание, позволит выкатить исправление в течении минимального времени и позволит не сломать им прод (что как правило гораздо хуже гипотетических уязвимостей)&lt;br&gt;</description>
</item>

</channel>
</rss>
