<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Проект по портированию механизма изоляции pledge для Linux</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/128004.html</link>
    <description>Автор стандартной Си-библиотеки Cosmopolitan и платформы Redbean  объявил о  реализации механизма изоляции pledge() для Linux. Изначально pledge разработан проектом OpenBSD и позволяет выборочно запретить приложениям обращения к неиспользуемым системным вызовам (для приложения формируется подобие белого списка системных вызовов, а остальные вызовы запрещаются). В отличие от доступных в Linux механизмов ограничения доступа к системным вызовам, таких как seccomp, механизм pledge изначально разработан с оглядкой на максимальное упрощение применения...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=57505&lt;br&gt;</description>

<item>
    <title>Проект по портированию механизма изоляции pledge для Linux (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/128004.html#109</link>
    <pubDate>Wed, 27 Jul 2022 17:04:56 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&amp;gt; Можно придумать код для ядра, который будет давать пользователю root отлуп.&lt;br&gt;&amp;gt;&amp;gt; Уже давно придумали, называется SELinux.&lt;br&gt;&amp;gt; Кхе. Отсталые и вечнодогоняющие бзды и тут утянули инновации себе&lt;br&gt;&amp;gt; Date:   Mon Jun 5 14:53:55 2000 +0000 &lt;br&gt;&amp;gt; &#091;/code&#093; &lt;br&gt;&lt;br&gt;Еще и машину времени угнали, чтобы точно никто не догадался ...&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Проект по портированию механизма изоляции pledge для Linux (n00by)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/128004.html#108</link>
    <pubDate>Wed, 27 Jul 2022 11:43:42 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&amp;gt; а далее &quot;произвольный код&quot; (поскольку он произвольный, вышел в режим ядра, а &lt;br&gt;&amp;gt;&amp;gt; Код никуда на ходит, а располагается в памяти. Исполняет его процессор. При &lt;br&gt;&amp;gt;&amp;gt; этом действуют механизмы защиты.&lt;br&gt;&amp;gt; это были данные. они сперва оказались в памяти ядра, &lt;br&gt;&amp;gt; а потом почему-то выполнились как код. как вам такой сценарий ?&lt;br&gt;&lt;br&gt;Это сценарий с отличной от нуля вероятностью. Полная вероятность события &amp;#171;проникновения&amp;#187; является суммой вероятности всех сценариев.&lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt;&amp;gt; хаксор хитер и коварен) &lt;br&gt;&amp;gt;&amp;gt; Довольно унылая на самом деле хитрость - сделать вид, что якобы можно &lt;br&gt;&amp;gt;&amp;gt; из 3-го кольца изменить память ядра.&lt;br&gt;&amp;gt; есть документированные интерфейсы между юзерлэндом и ядром - сисколлы и всякие &lt;br&gt;&amp;gt; нетлинки с BPE (BFE ? забыл как ее. помню что родом из &lt;br&gt;&amp;gt; Беркли).&lt;br&gt;&lt;br&gt;Начали во здравие, кончили за упокой. Осталось понять, прочему при вызове 60-го шлюза завершается поток исполнения, а не вся система.&lt;br&gt;</description>
</item>

<item>
    <title>Проект по портированию механизма изоляции pledge для Linux (john_erohin)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/128004.html#107</link>
    <pubDate>Tue, 26 Jul 2022 10:17:37 GMT</pubDate>
    <description>&amp;gt;&amp;gt; а далее &quot;произвольный код&quot; (поскольку он произвольный, вышел в режим ядра, а &lt;br&gt;&amp;gt; Код никуда на ходит, а располагается в памяти. Исполняет его процессор. При &lt;br&gt;&amp;gt; этом действуют механизмы защиты.&lt;br&gt;&lt;br&gt;это были данные. они сперва оказались в памяти ядра,&lt;br&gt;а потом почему-то выполнились как код. как вам такой сценарий ?&lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt; хаксор хитер и коварен) &lt;br&gt;&amp;gt; Довольно унылая на самом деле хитрость - сделать вид, что якобы можно &lt;br&gt;&amp;gt; из 3-го кольца изменить память ядра.&lt;br&gt;&lt;br&gt;есть документированные интерфейсы между юзерлэндом и ядром - сисколлы и всякие&lt;br&gt;нетлинки с BPE (BFE ? забыл как ее. помню что родом из Беркли).&lt;br&gt;</description>
</item>

<item>
    <title>Проект по портированию механизма изоляции pledge для Linux (n00by)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/128004.html#106</link>
    <pubDate>Tue, 26 Jul 2022 04:03:18 GMT</pubDate>
    <description>&amp;gt;&amp;gt; может исполнить произвольный код.&lt;br&gt;&amp;gt; ок. вот что значит &quot;проник в систему&quot;. пусть так будет.&lt;br&gt;&amp;gt; а далее &quot;произвольный код&quot; (поскольку он произвольный, вышел в режим ядра, а &lt;br&gt;&lt;br&gt;Код никуда на ходит, а располагается в памяти. Исполняет его процессор. При этом действуют механизмы защиты.&lt;br&gt;&lt;br&gt;&amp;gt; хаксор хитер и коварен)&lt;br&gt;&lt;br&gt;Довольно унылая на самом деле хитрость - сделать вид, что якобы можно из 3-го кольца изменить память ядра. &lt;br&gt;</description>
</item>

<item>
    <title>Проект по портированию механизма изоляции pledge для Linux (john_erohin)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/128004.html#105</link>
    <pubDate>Sun, 24 Jul 2022 17:34:27 GMT</pubDate>
    <description>&amp;gt; просит браузер сходить на урлу&lt;br&gt;&lt;br&gt;кстати ! если от имени &quot;текущий юзер&quot;, и этот юзер - я, &lt;br&gt;то uMatrix, настроенный на паранойю, даст интересный эффект&lt;br&gt;(&quot;новый&quot; урл просто не откроется). но это не для всех решение.&lt;br&gt;</description>
</item>

<item>
    <title>Проект по портированию механизма изоляции pledge для Linux (john_erohin)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/128004.html#104</link>
    <pubDate>Sun, 24 Jul 2022 17:10:28 GMT</pubDate>
    <description>&amp;gt; может исполнить произвольный код. &lt;br&gt;&lt;br&gt;ок. вот что значит &quot;проник в систему&quot;. пусть так будет.&lt;br&gt;а далее &quot;произвольный код&quot; (поскольку он произвольный, вышел в режим ядра, а хаксор хитер и коварен) отключает к биллгейтсовой матери SElinux, AppArmor и что там еще навешено, пусть будет pledge. на этом все.&lt;br&gt;</description>
</item>

<item>
    <title>Проект по портированию механизма изоляции pledge для Linux (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/128004.html#103</link>
    <pubDate>Fri, 22 Jul 2022 12:13:10 GMT</pubDate>
    <description>Угадайте, кто в первую очередь будет использовать этот pledge. Гугля.&lt;br&gt;</description>
</item>

<item>
    <title>Проект по портированию механизма изоляции pledge для Linux (n00by)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/128004.html#102</link>
    <pubDate>Wed, 20 Jul 2022 03:14:25 GMT</pubDate>
    <description>Как я успел понять из недавней темы про руткит с LD_PRELOAD, в GNU/Linux сформировалась некая религия вокруг glibc. Линковаться с библиотекой следует не так как того требует задача, а согласно учению гуру. Отсюда и остальные артефакты мышления: перегрузить боевую систему &quot;на пару минут&quot; и восстановиться из резервной копии это норма, а уведомление об удалении файла и дублирование жизненно важных so-шек - это слишком поздно и много места занимает (и лучше бы он ответил &quot;как в венде&quot; -- мне тоже такое решение не нравится, как не надёжное).&lt;br&gt;</description>
</item>

<item>
    <title>Проект по портированию механизма изоляции pledge для Linux (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/128004.html#101</link>
    <pubDate>Tue, 19 Jul 2022 20:06:04 GMT</pubDate>
    <description>&amp;gt; 3) Пакетнику для работы нужна рабочая система. Он обычная программа. Конечно, можно &lt;br&gt;&amp;gt; его статически отстроить и проч. Но тогда фиксить его сам станет отдельной канителью для майнтайнеров с трекингом внутренних либ и дублированием его сущностей.&lt;br&gt;&lt;br&gt;Ну-ну. &lt;br&gt;https://github.com/freebsd/pkg/blob/master/mk/static-lib.mk&lt;br&gt;&#091;code&#093;&lt;br&gt;&#037; ldd -f &quot;&#037;o&#092;n&quot; /usr/local/sbin/pkg&lt;br&gt;libelf.so.2&lt;br&gt;libjail.so.1&lt;br&gt;libssl.so.111&lt;br&gt;libcrypto.so.111&lt;br&gt;libarchive.so.7&lt;br&gt;libbz2.so.4&lt;br&gt;libz.so.6&lt;br&gt;liblzma.so.5&lt;br&gt;libprivatezstd.so.5&lt;br&gt;libm.so.5&lt;br&gt;libutil.so.9&lt;br&gt;libmd.so.6&lt;br&gt;libthr.so.3&lt;br&gt;libc.so.7&lt;br&gt;libbsdxml.so.4&lt;br&gt;&lt;br&gt;&#037; ldd /usr/local/sbin/pkg-static &lt;br&gt;ldd: /usr/local/sbin/pkg-static: not a dynamic ELF executable&lt;br&gt;&#091;/code&#093; &lt;br&gt;Просто поменьше пихтончика и свистелок с перделками в пакетник пихать надо (или делать зависимости опциональными).&lt;br&gt;&lt;br&gt;Но вы конечно можете рассказать, что это унылая отсталость, а настоящий пакетник должен иметь зависимости от 100500 сторонних либ, которые (почему-то) нужно &quot;трекать&quot; только для сборки статик-версии (ведь у динамичес</description>
</item>

</channel>
</rss>
