URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 112526
[ Назад ]

Исходное сообщение
"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"

Отправлено opennews , 18-Окт-17 12:42 
Продолжают (http://seclists.org/fulldisclosure/2017/Oct/44) всплывать уязвимости в обработчике RAW-сокетов AF_PACKET из состава ядра Linux. Проблема (https://blogs.securiteam.com/index.php/archives/3484) вызвана обращением у уже освобождённому блоку памяти и может привести к повышению привилегий в системе через передачу специально оформленных параметров при манипуляции с RAW-сокетами AF_PACKET. Уязвимость устранена в обновлении  ядра 4.14-rc2. Это пятая уязвимость в подсистеме AF_PACKET  за последний год (1 (https://www.opennet.ru/opennews/art.shtml?num=45632), 2 (https://www.opennet.ru/opennews/art.shtml?num=46526), 3 (https://www.opennet.ru/opennews/art.shtml?num=47007), 4 (https://www.opennet.ru/opennews/art.shtml?num=47242)).


Так как для обращения к AF_PACKET требуется наличие полномочий CAP_NET_RAW, атака имеет смысл только из изолированных контейнеров с пользователем root, запущенных с применением пространств имён идентификаторов пользователей (user namespaces) и изолированного сетевого стека (net namespaces). В Debian и Red Hat Enterprise Linux поддержка user namespaces по умолчанию не активирована, но она включена в Ubuntu и Fedora (https://bugzilla.redhat.com/show_bug.cgi?id=1492594).


URL: http://seclists.org/fulldisclosure/2017/Oct/44
Новость: https://www.opennet.ru/opennews/art.shtml?num=47407


Содержание

Сообщения в этом обсуждении
"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Фуррь , 18-Окт-17 12:42 
>атака имеет смысл только из изолированных контейнеров с пользователем root, запущенных с применением пространств имён идентификаторов пользователей (user namespaces) и изолированного сетевого стека (net namespaces)

Боже, да проще смерть Кощееву найти.


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено НяшМяш , 18-Окт-17 12:47 
> В Debian и Red Hat Enterprise Linux поддержка user namespaces по умолчанию не активирована, но она включена в Ubuntu и Fedora.

Не так уж и сложно, как по мне.


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 19-Окт-17 23:40 
Так пусть ищет кощееву смерть, жалко чтоли? А в ядре всего лишь освоили fuzzing и теперь находят баги оптом и в розницу.

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноноим , 18-Окт-17 13:27 
> Боже, да проще смерть Кощееву найти.

Рут в LXC-контейнере, например.

> CAP_NET_RAW

Или просто /usr/bin/ping затереть.


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 14:50 
> Или просто /usr/bin/ping затереть.

Для этого нужен рут.


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 14:55 
Запись в произвольный файл без наличия полномочий - довольно часто встречающаяся уязвимость.

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 20:42 
Проще suid-бинарь переписать тогда уж. Не, тоже вариант, конечно, но всё-таки экзотика.

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 21:03 
> Проще suid-бинарь переписать тогда уж. Не, тоже вариант, конечно, но всё-таки экзотика.

Федоровцы, помнится, в свое время рвались всякие пинги с suid перевести на capabilities. Не в курсе, чем это закончилось.


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 23:22 
ping давно все перевели, но остались другие бинари. at например.

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 14:57 
>>атака имеет смысл только из изолированных контейнеров с пользователем root, запущенных с применением пространств имён идентификаторов пользователей (user namespaces) и изолированного сетевого стека (net namespaces)
> Боже, да проще смерть Кощееву найти.

Кто сказал "Docker"?


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено kachsheev , 19-Окт-17 00:07 
Ищи. Я жду.

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 12:49 
Не хочу разводить спор на счет С, но когда они начнут по-маленькому переписывать ядро на более "безопасном" языке(Rust, I guess)?

Самое забавное это комментарий с релиза xorg-server'a(https://lists.x.org/archives/xorg-devel/2017-October/054871....): "C is a terrible language, please stop writing
code in it"

Для С фанбоев, которые ненавидят Rust: человек не может держать всё голове, как следствие случаются ошибки наподобие как выше.. Можно конечно проганять через стат. анализаторы чтобы найти ошибки, но зачем когда rustc сам может найти ошибки и даже подсказать как решить проблему?


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Другой Аноним , 18-Окт-17 13:04 
>> Можно конечно проганять через стат. анализаторы чтобы найти ошибки, но зачем тогда rustc.

Поправил, не благодари (с)

Если серьёзно, то просто в rustc, по вашим-же словам есть такие-же встроенные анализаторы. Сейчас их постепенно завозят и в компиляторы C/C++.


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 13:58 
Эти "анализаторы" - это следствие нарушений правил языка ;-)

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 14:18 
В rust мощный статический анализ возможен и производится компилятором благодаря изначально заложенным жестким рамкам. В С/C++ подобное невозможно. Из-за чего данные языки теряют не только в безопасности, но и незначительно в производительности.

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Andrey Mitrofanov , 18-Окт-17 14:33 
> В rust мощный статический анализ возможен и производится компилятором благодаря изначально
> заложенным жестким рамкам. В С/C++ подобное невозможно. Из-за чего данные языки
> теряют не только в безопасности, но и незначительно в производительности.

mp3 комперессор, gzip, xz на "типизованном" (хаскеле?) переписали  --  _сколько_ в граммах выиграли у Си-реализаций? //А по всей больнице -- на разных "уровнях" интелей?... Наука ж?

Я даже не прошу автоматического распараллеливания. Оно надо, но, наверное ж, не про типизац-эрзацы. Или да?:?

Научные данные, сестра, публикации? Прорыв уже прорван?? Уповаю и изнываю.

//game-alioth-debian-org-где-оно-там _не_ предлагать. Ну, не серьёзно же.
---GNU epsilon https://www.gnu.org/software/epsilon/ : оптимизируй, твою VM[I]!


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 14:39 
Пожалуйста, излогай нормально свои мысли. Не надо _всякие_ или //, мы поняли что у тебя стоит на С

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Andrey Mitrofanov , 18-Окт-17 14:53 
> Пожалуйста, излогай нормально свои мысли. Не надо _всякие_ или //, мы поняли
> что у тебя стоит на С

Нет, меня прэ с формулировочек типа "языки теряют не только в безопасности, но и незначительно в производительности".  "Излогай нормально" совсем не то, что стукнулось в голову по прочтении этого, таааачтааа не надо.


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено _ , 18-Окт-17 16:44 
> мы поняли что у тебя стоит на С

Вы теперь завидуете Си ? :-о
Андрейка - смотри! Эти тебя плохому научат :)

А по ходу коммент первому сверху ржавчику - не взлетит ваше всио! Всё к тому и идёт.
Нет популярного софта на гитхабе который ваши не начали переписывать на ржавом ... С громогласными анонсами, с поливанием оном олдфагофф и бросайтесвоиубогиеёзыки ...
И нет ни одного такого проекта где они _ЗАКОНЧИЛИ_ переписывание! :-)
Я уж даже не прошу чтоб переписанное оказалось лучше оригинала :-\

С++ - очень тяжёлый язык, misleading и йунные *овсо*кодеры думают что его знают :)
Проблема в том что его "убийцы" ...
... как бы это сказать чтоб не потёрли ...
... ладно, собрав всю железную волю в кулак ...
Проблема в том что его "убийцы" ... кхм ... не лучше "убиваемого"!

Я смог :)


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 14:44 
Какие реализации? И кто их делал?

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Andrey Mitrofanov , 18-Окт-17 14:56 
> Какие реализации? И кто их делал?

P/ Вот и я вопрошал, где тот напалм во языцах, которым жгут безопасно-контролироуемо-типизовано те языки.  И таки ЧТО??  Кроме горящих ушей ейных фанбоев.


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 15:09 
"mp3 комперессор, gzip, xz на "типизованном" (хаскеле?) переписали  --  _сколько_ в граммах выиграли у Си-реализаций?"

Где эти реализации и бенчмарки? И будь другом, не уходи от ответа.


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Andrey Mitrofanov , 18-Окт-17 15:22 
> "mp3 комперессор, gzip, xz на "типизованном" (хаскеле?) переписали  --  _сколько_
> в граммах выиграли у Си-реализаций?"
> Где эти реализации и бенчмарки? И будь другом, не уходи от ответа.

Вопросительный знак в процитированном видишь?? (это два вопросительных. так лучше??)
Я это и спрашивал. И ещё кое-что списком. Сложно?? Ниипанятна??  Ну, ничего^3.


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено freehck , 18-Окт-17 22:31 
Хосспади, Андрюха, опять ты холиворы развёл. Ежу ведь понятно, разным задачам -- разные языки... Никому и в голову не придёт mp3-компрессор писать на OCaml или Haskell...

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 22:55 
> Хосспади, Андрюха, опять ты холиворы развёл. Ежу ведь понятно, разным задачам --
> разные языки... Никому и в голову не придёт mp3-компрессор писать на
> OCaml или Haskell...

Напомню, началось все с предложения переписать ядро на Rust.


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено freehck , 19-Окт-17 07:30 
> Напомню, началось все с предложения переписать ядро на Rust.

Мало ли, что безумные анонимы предлагают.


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 19-Окт-17 23:46 
> Мало ли, что безумные анонимы предлагают.

Самые безумные из них даже что-то програмят. Redox OS, чтоли. Конечно же микроядерный и как всегда - почти не тормозит и решает все насущные проблемы человечества.


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 15:04 
> ---GNU epsilon https://www.gnu.org/software/epsilon/ : оптимизируй, твою VM[I]!

WTF? Про это даже педивикия не знает.

Project Memberlist (2 members)

Age    Commit message (Expand)    Author    Files    Lines
2015-09-12    documentation: minor changes[HEAD][movinggc-scratch][master]    Luca Saiu    1    -0/+17


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Andrey Mitrofanov , 18-Окт-17 15:27 
>> ---GNU epsilon https://www.gnu.org/software/epsilon/ : оптимизируй, твою VM!
> WTF? Про это даже педивикия не знает.

Дак, отличный же проект, значит. Просвещайся. %)))

А серьёзно, человек _оптимизирует_ байто-кодную реализацию [vm, интерпретируемого языка],  компилируя его, байткод, с gcc.  Долго-тОрмозно. И ещё не LISP. И никакого отношения (ой?! %) к "Си-шечке"!


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 18:19 
> Из-за чего данные языки теряют не только в безопасности, но и незначительно в производительности.

Чего-чего?


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Zarat , 19-Окт-17 02:57 
Целевая аудитория языка Rust, сэр
Язык Rust самый лучшый, а значит, автоматом, самый быстрый (как жеж иначе, а то сокласники засмеют, что фанбой не самого быстрого (тяжело потом осознавать, что твой фанбойский язык - тормоз, следовательно и ты, тоже тормоз)?)


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 14:40 
> Если серьёзно, то просто в rustc, по вашим-же словам есть такие-же встроенные анализаторы.

В Rust по сути нет статического анализатора, он ему не нужен. В Rust есть четкие правила. Если они не соблюдаются - код не соберется.
Если в Rust программист говорит "что надо сделать", и компилятор проверяет и решает как это сделать, то в C программист уже сразу говорит "как надо сделать". Обратное преобразование "как надо сделать" в "что надо сделать", и проверка корректность действий программиста уже не возможны. Но некоторые пытаются, костыляют статические анализаторы для С, которые все равно мало что могут.


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено _ , 18-Окт-17 19:47 
>В Rust по сути нет статического анализатора, он ему не нужен.

До боли знакомый паттерн ... если у нас этого нет - оно и ненужно! Déjà vu ... :-)


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 13:04 
Никакой язык программирования не даст 100% безопасности. Для написания на C просто нужно больше опыта. Никто переписывать линукс на новомодности не будет.

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 14:24 
> Никакой язык программирования не даст 100% безопасности.

Rust дает 100% безопасность в плане записи за пределы выделенной памяти, которая в большинстве случаев является причиной падений и источником уязвимостей. К тому же данный язык благодаря мощному статическому анализу позволяет лучше оптимизировать работу с памятью.
> Никто переписывать линукс на новомодности не будет.

Это и не требуется. Можно переписать только части, требующие повышенной безопасности и производительности.


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 14:30 
BDSM языки в системном программировании не взлетают. И это не случайность, и не заговор.

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 14:47 
Если под BDSM понимается Rust - это пофигизм, эгоизм и разгильдяйство. Как раз в системном программировании требования к безопасности очень высоки и определенно точно перевешивают сложности языка.

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Andrey Mitrofanov , 18-Окт-17 14:59 
> Если под BDSM понимается Rust - это пофигизм, эгоизм и разгильдяйство. Как
> раз в системном программировании требования к безопасности очень высоки и определенно
> точно перевешивают сложности языка.

Докажи.


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 14:59 
> Как раз в системном программировании требования к безопасности очень высоки и определенно точно перевешивают сложности языка.

Чушь собачья. Они не настолько высоки чтобы заниматься садомазохизмом с компилятором.


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено JL2001 , 18-Окт-17 23:08 
>> Как раз в системном программировании требования к безопасности очень высоки и определенно точно перевешивают сложности языка.
> Чушь собачья. Они не настолько высоки чтобы заниматься садомазохизмом с компилятором.

и очень зря
когда ломается система или сильноюзающаяся либа - ломаются и хелоуворды васяна и cryptsetup
есть из-за чего поприседать в гамаке со штангой один раз за себя и всех тех людей у которых не будет дырищи^w технологического отверстия


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 19-Окт-17 10:09 
Ну дык эта, компилятор хруста в руки и вперед, переписывать мир.

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 15:13 
Но си же взлетел!

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Andrey Mitrofanov , 18-Окт-17 15:28 
> Но си же взлетел!

а с++ нет.


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 19-Окт-17 12:13 
>> Но си же взлетел!
>а с++ нет.

Это смотря в какой области. В области ядростроения - нет. А в области GUI и DE - да.


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 17:11 
Кто-то всегда бывает первым (по моменту массового распространения), вот он первый и взлетел, а дальше пошло поехало. А вот что-бы поменять с каждым годом нужно всё больше ресурсов, и при этом не особо понятно зачем ( если рассуждать в терминологии вложения-выхлоп).

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено _ , 18-Окт-17 19:52 
>вот он первый и взлетел,

Это ты салага просто :)
Си долго и упорно полз на вершину, расталкивая других локтями. И первым он не был, и полз - долго. Но результат - охрененнийший инструмент, лингва-франка IT. Мирофое достояние и восьмое чудо света. Это я ещё приуменьшил.


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено JL2001 , 18-Окт-17 23:15 
>>вот он первый и взлетел,
> Это ты салага просто :)
> Си долго и упорно полз на вершину, расталкивая других локтями. И первым
> он не был, и полз - долго. Но результат - охрененнийший
> инструмент, лингва-франка IT. Мирофое достояние и восьмое чудо света. Это я
> ещё приуменьшил.

Си - самая большая подстава и ошибка человечества
сколько человекочасов ушло на выправление и проверки "особенностей кривизны поверхности Си" - это дичайше


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено XoRe , 19-Окт-17 17:03 
> Си - самая большая подстава и ошибка человечества

Давайте мысленно вернемся во время, когда Си был создан и вы покажете, что нужно было использовать вместо него.


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено anomymous , 18-Окт-17 20:07 
Ну давай, блджад, перепиши мне net_sched на расте. А я поржу.
В общем, когда перепишете, тогда и приходите.

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 14:24 
Тоесть ты хочешь сказать, что те кто пишут/контрибутят в линукс ни имеют большого опыта?

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 21:05 
> Тоесть ты хочешь сказать, что те кто пишут/контрибутят в линукс ни имеют
> большого опыта?

Конечно. Иначе бы они писали/контрибутили исключительно на Rust.


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 14:48 
> просто нужно больше опыта

Больше, чем у любого существующего человека.


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено _ , 18-Окт-17 19:54 
никто не знает плюсы целиком (С)
Но ржавчик то тоже стремительно катится туда же ... вот и верь после этого людям (С)

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Zarat , 19-Окт-17 04:41 
Вот тоже смущает тенденция, хотя изначальная идея Rust мне казалась очень здравой.
Могу предположить, что это следствие того, что проблемная область была не достаточно проработана. Возможно стоило бы произвести исследовательские работы, но время с Servo поджимает, и неизвесно, есть ли у автора Rust необходимые навыки и возможности

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено freehck , 19-Окт-17 08:05 
> Вот тоже смущает тенденция, хотя изначальная идея Rust мне казалась очень здравой.
> Могу предположить, что это следствие того, что проблемная область была не достаточно
> проработана. Возможно стоило бы произвести исследовательские работы, но...

...но компания, в которой он родился и развивается, стремительно сходит с ума.


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Andrey Mitrofanov , 18-Окт-17 20:29 
>> просто нужно больше опыта
> Больше, чем у любого существующего человека.

Не-не, погоди. Тут того и неравён час встроенным кодо-нализатором победят проблему "недержания в голове".  >\/mXm<>x...


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено JL2001 , 18-Окт-17 23:01 
> Никакой язык программирования не даст 100% безопасности.

+1

> Для написания на C просто нужно больше опыта.

нужно СЛИШКОМ больше опыта
у 99% людей СТОЛЬКО опыта нет и НЕ БУДЕТ

а 1% у которых есть - всё равно могут выстрелить себе в руку, ибо прогать на Сишечке это это как причёсывать ёжика голой рукой - можно, но если он дёрнется - руке пидц

а рвутся прогать на сишечке почему-то вон те 99%, которые обкололись обезболивающим и говорят что ёж то не колется


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Zarat , 19-Окт-17 04:26 
>> Никакой язык программирования не даст 100% безопасности.
> +1
>> Для написания на C просто нужно больше опыта.
> нужно СЛИШКОМ больше опыта
> у 99% людей СТОЛЬКО опыта нет и НЕ БУДЕТ
> а 1% у которых есть - всё равно могут выстрелить себе в
> руку, ибо прогать на Сишечке это это как причёсывать ёжика голой
> рукой - можно, но если он дёрнется - руке пидц
> а рвутся прогать на сишечке почему-то вон те 99%, которые обкололись обезболивающим
> и говорят что ёж то не колется

в нике 2001 это год рождения?


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено J.L. , 19-Окт-17 13:29 
> в нике 2001 это год рождения?

нет, день взятия бастилии по календарю мая, но я рад что вы спросили


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено freehck , 19-Окт-17 07:43 
> это как причёсывать ёжика голой рукой - можно, но если он дёрнется - руке пидц

Вопрос по части аналогий: Вы никогда-никогда ежа голой рукой не гладили, а? Ёж в руке никогда не дёргается, а гладящий никогда не уколется, если только против роста иголок гладить не вздумает.


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено 1 , 19-Окт-17 11:55 
Ты ежа вообще видел ?
"против роста иголок" ага.
Это скорее был дикобраз.

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено J.L. , 19-Окт-17 13:31 
>> это как причёсывать ёжика голой рукой - можно, но если он дёрнется - руке пидц
> Вопрос по части аналогий: Вы никогда-никогда ежа голой рукой не гладили, а?
> Ёж в руке никогда не дёргается, а гладящий никогда не уколется,
> если только против роста иголок гладить не вздумает.

вы ежа никогда не пугали ? они не только сворачиваться, они и прыгать иголками вперёд умеют


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено А.Нонимус , 19-Окт-17 15:59 
Вы обсуждаете две разные прошивки ежей. Опенсорсный, свободно шатающийся в природе, ёж при оглаживании действительно сворачивается и выставляет иглы под всеми возможными углами так, что действительно определить "направление роста иголок" не представляется возможным, при этом он угрожающе тарахтит и бодается с целью нанесения максимальных увечий оглаживающему. Будучи опроприетаренным, ёж демонстрирует иное поведение, терпеливо вынося издевательства со стороны кастомера. В целом, функциональность проприетарного ёжа недостаточна для его безопасного функционирования в дикой природе.

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено freehck , 21-Окт-17 11:36 
> Вы обсуждаете две разные прошивки ежей.

Да, видимо в самом деле разные. :)

Я тут погуглил и был весьма удивлён, что ежей, оказывается, существуют десятки видов, все они совсем-совсем разные, у каких-то колючки и правда во все стороны торчат, у каких-то все они в одну сторону растут... Ну, в моей местности, похоже, только европейский ёж обитает -- других я тут не видел. Но может вышеобозначенные комментаторы из какой-нибудь глубинки, где ежи действительно с иглами во все стороны, да к тому же яко ниндзи пригают иголками вперёд и атакуют человека (блин, это уже не ежи, это зубастики какие-то)... В общем, хрен знает -- всякое, как оказалось, бывает.

В общем, извиняюсь. Не знал про столь дивное разнообразия ежиного брата. :)


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 13:05 
> rustc сам может найти ошибки и даже подсказать как решить проблему?

Раз он такой крутой, что ж он сам и не решит проблему? А? А? Вот то-то и оно...


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 14:03 
Ты чё серьезно?! Включи голову, прежде чем задавать такие вопросы

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 21:01 
> Ты чё серьезно?! Включи голову, прежде чем задавать такие вопросы

Учитывая уровень местных адептов раста, говорить о нем серьезно пока рановато.


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 14:09 
Если будешь делать программу, где ошибка на ошибке и оно каким-то образом работает, то разве это не магия? Это будет просто издевательством над умом программиста

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 22:53 
> Если будешь делать программу, где ошибка на ошибке и оно каким-то образом
> работает, то разве это не магия?

А как оно _будет_ работать, если даже сам программист не знает, как оно _должно_ работать?


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено z , 18-Окт-17 13:11 
Не надо путать ненависть с брезгливостью: вот когда кто-то напишет на Rust что-то хоть отдалённо напоминающее ядро linux - тогда и поговорим про его перспективы, может быть.
А ненависть, точнее - раздражение вызывает не язык, а его фанбои, которые ничего толкового на нём не написали, но с пеной у рта "перейдите на Rusт и будет вам счастье" - мало чем отличаются от сектантов в ближайшем переходе

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Вася , 18-Окт-17 13:16 
https://www.redox-os.org/ же

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Другой Аноним , 18-Окт-17 13:20 
И оно уже где-то, хоть где нибудь работает? на нём запущены сайты, оно управляет технологическим оборудованием, на базе его есть прошивки теелфонов? Пока, имхо, даже у Minix-а применимость больше - он, вроде как в Intel ME используется.

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 13:21 
Вот когда посадят первую ступе... а не, не про это. Вот когда Redox реализует хотя бы 50% функционала линукса, тогда и поговорим.

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено nii , 18-Окт-17 13:27 
Первую ступень вообще на Golang'е посадили

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноноим , 18-Окт-17 13:30 
> Вот когда посадят первую ступе...

Посадить - много ума не надо. Была бы ступень, а статья найдется.


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Andrey Mitrofanov , 18-Окт-17 14:02 
#>>хоть отдалённо напоминающее ядро linux
> https://www.redox-os.org/ же

Даже близко не похоже. ЗапУститесь на mips32 роутерах-мыльницых, больших ibm-ах, нескольких сотнях моделей смартфонов, паре-другой [десятков?] веб-хостинг-провайдеров  --  будет "отдалённо".

---
"* MIT Licensed" -- тоже не похоже. Скорее -- скорее переходите на GPLv2=-и-не-энфорсить!


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено adolfus , 18-Окт-17 14:43 
Картинка -- это еще не операционная система. Операционная система начинается с ядра и заканчивается на уровне системного интерфейса. Все остальное, включая десктопы и другие картинки -- приложения. Он везде одинаковые.

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аналитик. , 19-Окт-17 13:40 
>https://www.redox-os.org/ же

microcernel же, можно сразу закoпать.
(для тех кто не в курсе это значит, что никогда не будет O(1))


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено pripolz , 18-Окт-17 13:35 
> когда они начнут по-маленькому переписывать ядро на более "безопасном" языке(Rust, I guess)?
> redox же

ну вот, "они" уже начали, пользуйся на здоровье


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Очередной аноним , 18-Окт-17 13:37 
> Не хочу разводить спор на счет С, но ...

Забавно, забавно... Наверное совсем не хотите...

И ещё (маловажное, но глаз режет без анестезии):

>...проганять через...

проверочное слово "гон". Так что Вы прогнали, сэр! :)



"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 21:06 
> Так что Вы прогнали, сэр! :)

Позвольте уточнить, кого и откуда он прогнал?



"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Andrey Mitrofanov , 18-Окт-17 13:53 
> Не хочу разводить спор на счет С, но когда они начнут по-маленькому
> переписывать ядро на более "безопасном" языке(Rust, I guess)?
> Самое забавное это комментарий с релиза xorg-server'a(https://lists.x.org/archives/xorg-devel/2017-October/054871....):
> "C is a terrible language, please stop writing
> code in it"
> Для С фанбоев, которые ненавидят Rust: человек не может держать всё голове,

Так, не существует же языка, на котором человеки не сделают ошибок, нет?  //да-да, увч&мву

Для Rust-фанбоев: ошибки ж всё равно будут, даже после десятилетий переписываний всего-всего.  То, что его кто-то там _называет_ "безопасным", "контролируемым" (какие там ещё ярлычки-фантики микрософт-рисёрч придумал?) никак не спасёт ни от выстрела в ногу, ни от "недержания в голове".

Да, переполнения буферов, может быть. Арифметика указателей, да неужели? В "системном" языке, правда?! Классов ошибок, мне почему-то, намно-о-ого больше. Впрочем, поробуйте.  Напишите Торвальдсу или де Радту патчик -- попадёте в Главные новости на опенете.  Когда они ответят...

> как следствие случаются ошибки наподобие как выше.. Можно конечно проганять через
> стат. анализаторы чтобы найти ошибки, но зачем когда rustc сам может
> найти ошибки и даже подсказать как решить проблему?


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 14:06 
Да, он выстрела в ногу не спасет, НО, ты ведь сам этого захотел, а не потому что обратился по ошибке к блоку освобожденной памяти

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Andrey Mitrofanov , 18-Окт-17 14:16 
> Да, он выстрела в ногу не спасет, НО, ты ведь сам этого
> захотел, а не потому что обратился по ошибке к блоку освобожденной
> памяти

"Не разводить спор на счет С", разговоры с вооброжаемым мной...

Да, тебе язык Rust -- можно, нужно, самое то. Без вопросов. Доктор, подтверди!


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 14:33 
Подтверждаю.

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Andrey Mitrofanov , 18-Окт-17 14:23 
>  Напишите Торвальдсу или де Радту патчик -- попадёте в Главные
> новости на опенете.  Когда они ответят...

Уже! Уже ж можно не писать https://www.opennet.ru/opennews/art.shtml?num=46652
-- просто отошли!  Обязательно перескажи Л.Т. Самое Важное:

... "прототип реализации интегрируемого в ядро системного вызова, код которого написан на языке Rust с [U]ассемблерными вставками[/U], оформленными в виде [U]unsafe-блоков[/U]. [...]

Интерес к Rust прежде всего вызван предоставляемыми [U]языком возможностями по безопасному программированию[/U], избавляющими от проблем, возникающих в Си" ...


Теперь _можно_ делить на ноль!111

>> как следствие случаются ошибки наподобие как выше.. Можно конечно проганять через
>> стат. анализаторы чтобы найти ошибки, но зачем когда rustc сам может
>> найти ошибки и даже подсказать как решить проблему?


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Вареник , 18-Окт-17 14:46 
Ржавчина не спасает от логических ошибок. Это просто аналог хорошего стат. анализатора, только замедляющего.

Даже "изолированные среды", типа .NET, Java, контейнеров, виртуалок - только частично спасают, оставляя лазейки.

И уж тем более бесполезно переписывать моноядро на якобы "убийце С".


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Andrey Mitrofanov , 18-Окт-17 15:01 
> Ржавчина не спасает от логических ошибок. Это просто аналог хорошего стат. анализатора,
> только замедляющего.
> Даже "изолированные среды", типа .NET, Java, контейнеров, виртуалок - только частично спасают,
> оставляя лазейки.
> И уж тем более бесполезно переписывать моноядро на якобы "убийце С".

Все в LISP-машину[I]!


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено JL2001 , 18-Окт-17 23:23 
> Ржавчина не спасает от логических ошибок. Это просто аналог хорошего стат. анализатора,
> только замедляющего.
> Даже "изолированные среды", типа .NET, Java, контейнеров, виртуалок - только частично спасают,
> оставляя лазейки.

только 75% распространенных ошибок на Сишечке - не логические (цифра с потолка)


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 19-Окт-17 23:55 
> только 75% распространенных ошибок на Сишечке - не логические (цифра с потолка)

Сейчас fuzzing эти цифры здорово поменяет. А так мы тут уже видели жабистов, питонистов и яваскриптеров запускающих от души ремотный код. Ждем Rust'о'манов, чтоли?


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Адекват , 18-Окт-17 15:24 
> Не хочу разводить спор на счет С, но когда они начнут по-маленькому
> переписывать ядро на более "безопасном" языке(Rust, I guess)?

Или на PHP.


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Andrey Mitrofanov , 18-Окт-17 15:41 
>> Не хочу разводить спор на счет С, но когда они начнут по-маленькому
>> переписывать ядро на более "безопасном" языке(Rust, I guess)?
> Или на PHP.

Тайпскрипт - выдвиженец от партии Микрософт Рисёрч.


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено anomymous , 18-Окт-17 20:09 
> Или на PHP.

На баше же.


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 20:57 
>> Или на PHP.
> На баше же.

Прозрачно.

Стабильно.

Юниксвейно.


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 20-Окт-17 00:00 
>> Или на PHP.
> На баше же.

А рута по DHCP дадут? С php не интересно, у них уязвимости уже никто и не считает. А тут прямо номерные идут, смотри-ка.


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 22:49 
> Не хочу разводить спор на счет С, но когда они начнут по-маленькому
> переписывать ядро на более "безопасном" языке(Rust, I guess)?

Отлчиный вброс! )


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 19-Окт-17 11:43 
>на более "безопасном" языке(Rust

https://www.wired.com/wp-content/uploads/blogs/wiredenterpri...

И правилильно, что "безопасном" в кавычках написал.


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено XoRe , 19-Окт-17 17:08 
> Не хочу разводить спор на счет С, но когда они начнут по-маленькому
> переписывать ядро на более "безопасном" языке(Rust, I guess)?

А вы попробуйте системные модули и драйверы linux написать на rust.


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 19-Окт-17 23:49 
> Не хочу разводить спор на счет С, но когда они начнут по-маленькому
> переписывать ядро на более "безопасном" языке(Rust, I guess)?

Переписывай наздоровье. Можешь даже уже угомониться, перестать гадить в коментах и свалить на Redox или как там его правильно. Обещаем не скучать.


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноноим , 18-Окт-17 13:29 
> Это пятая уязвимость в подсистеме AF_PACKET  за последний год

... и рыжий немчин опять спешит на помощь!
http://0pointer.net/blog/avoiding-cve-2016-8655-with-systemd...


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним84701 , 18-Окт-17 17:19 
>> Это пятая уязвимость в подсистеме AF_PACKET  за последний год
> ... и рыжий немчин опять спешит на помощь!
> http://0pointer.net/blog/avoiding-cve-2016-8655-with-systemd...

Тем более, ему не привыкать отправлять самых "настырных" по маршруту "it's-not-a-bug".
https://www.opennet.ru/opennews/art.shtml?num=46798 ( Спорная ошибка в systemd, позволяющая повысить привилегии, закрыта без исправления)
>Леннарт Поттеринг отказался исправлять ошибку и закрыл уведомление с меткой "not-a-bug"


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 20:56 
init запускает всяких демонов от рута, какой ужас!

В настоящем UNIX такой фигни не было!


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним84701 , 18-Окт-17 22:34 
> init запускает всяких демонов от рута, какой ужас!
> В настоящем UNIX такой фигни не было!

Вы бы, вместо самоотверженной защиты вашего кумира и накручивания минусиков с плюсиками, почитали бы, о чем речь:
https://github.com/systemd/systemd/issues/6237 (systemd can't handle the process previlege that belongs to user name startswith number, such as 0day)
> In case of bug report: Expected behaviour you didn't see
> The process started by systemd should be user previlege
> In case of bug report: Unexpected behaviour you saw
> The process started by systemd was root previlege
>  poettering added the not-a-bug label on Jun 29

Когда вместо запуска из под пользоватля процесс запускается из под рута, то "это не баг!"  только у особо одаренных фанатов.


Ну и до кучи:
https://www.opennet.ru/opennews/art.shtml?num=46943 (Pwnie Awards 2017: наиболее существенные уязвимости и провалы в безопасности)
> Самый ламерский ответ вендора (Lamest Vendor Response).
> Номинация за самую неадекватную реакцию на сообщение об уязвимости в собственном продукте.
> Победителем признан Леннарт Поттеринг (Lennart Poettering) за систематическое непризнание уязвимостей и
> тихое внесение исправлений без указания в списке изменений или тексте коммитов номеров CVE и без упоминания связи исправления с проблемами безопасности.
> В качестве примеров приводятся сообщения об ошибках 5998, 6225, 6214, 5144 и 6237 с разыменованиями нулевых указателей, записью за пределы буфера и запуском сервисов с повышенными привилегиями,
> которые Поттеринг отказался рассматривать как уязвимости.
>


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 22:50 
> Когда вместо запуска из под пользоватля процесс запускается из под рута, то "это не баг!"  только у особо одаренных фанатов.

Чтобы запустить процесс из-под рута, нужно создать специальный service-файл в /etc/systemd/system, куда может писать только... рут.

Ужас-то какой! Вот в настоящих UNIX, рут получить рута не может! Никаким способом!


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним84701 , 18-Окт-17 23:05 
> Чтобы запустить процесс из-под рута, нужно создать специальный service-файл в /etc/systemd/system,
> куда может писать только... рут.

Вы как, принципиально по ссылкам не ходите (вдруг там ЕРЕСЬ про любимейшего и непогрешимого) или просто с аглицким не срослось?
Охотно переведу:
> Ожидаемое поведение:
> системд запускает процесс с правами [указанного] пользователя
> Наблюдаемое поведение:
> системд запускает процесс с правами рута

Метаю бисер^W^W Разжевываю:
Когда рут прописывает в конфиг запуск от пользователя, то он, как бы, не очень ожидает запуск этого процесса из под рута, компренде?


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 23:12 
> Когда рут прописывает в конфиг запуск от пользователя, то он, как бы, не очень ожидает запуск этого процесса из под рута, компренде?

Тем не менее, когда сам рут создает пользователя с именем 0xxxH@][0Rxxx, прописывает его руками в конфиг сервиса и сам его запускает - это тянет на тупость (в основном со стороны рута), но никак не на уязвимость.


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним84701 , 18-Окт-17 23:36 
> Тем не менее, когда сам рут создает пользователя с именем 0xxxH@][0Rxxx, прописывает
> его руками в конфиг сервиса и сам его запускает - это тянет на тупость

Угу. А когда  имя пользователя _не проходит_ проверку (ага, оно в коде системды обрабатывается как "invalid username", хотя вроде как в той же федоре или убунте добавить такого пользователя штатными средствами -- не проблема), то запустить в конце концов процесс от рута -- гениальность.

>>> по маршруту "it's-not-a-bug".
>> то "это не баг!"
> но никак не на уязвимость.

"Посты-не-читай-Поттеринга-сразу-смело-защищай!"


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 19-Окт-17 10:13 
- Доктор, когда я делаю ВОТ ТАК, у меня вот тут болит
- А вы ВОТ так не делайте

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено angra , 20-Окт-17 01:17 
Анекдот ты привел в тему, но подозреваю, что ты из тех, кто не понимает, что именно анекдот высмеивает. Даю подсказку, объект насмешки в этом анекдоте отнюдь не пациент.

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 20-Окт-17 00:09 
> Угу. А когда  имя пользователя _не проходит_ проверку (ага, оно в
> коде системды обрабатывается как "invalid username", хотя вроде как в той
> же федоре или убунте добавить такого пользователя штатными средствами -- не
> проблема), то запустить в конце концов процесс от рута -- гениальность.

В системе можно много чего сделать. Например, вгрузив модуль ядра можно уронить всю систему. Давай уже вопить что микроядра рулят, вместе с ржавчиной.


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено angra , 20-Окт-17 01:20 
Вопи, кто тебе мешает. Дуростью больше, дуростью меньше, особой разницы уже нет. Возможность публично пороть чушь - это, можно сказать, основная привилегия анонимов. Пользуйся.


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено angra , 19-Окт-17 08:38 
Это тебе из-за недостатка опыта и воображения кажется.
А представь, что к админу приходит тикет от PM, создать для клиента с бизнесом с названием "8th day" пользователя 8th_day. Ничего криминального в этом запросе нет и даже useradd такого пользователя создаст без малейших жалоб и работать всё будет без проблем. Чуть позже приходит тикет, добавить для этого клиента запуск отдельного инстанса какого-нибудь стандартного демона, например апача, из под юзера 8th_day. И тоже в этом нет ничего криминального, обычная практика. И даже без проблем работает на sysv-init. А вот на notabug'е получается дырка.

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 19-Окт-17 10:14 
Глупость, написанная в тикете от PM, не перестает быть глупостью.

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено angra , 19-Окт-17 21:01 
И в чем именно глупость? Давай, блесни интеллектом.

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 22:54 
> init запускает всяких демонов от рута, какой ужас!
> В настоящем UNIX такой фигни не было!

Неплохо у фанбоев Рыжего Пророка бомбануло!



"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 19-Окт-17 09:31 
>> init запускает всяких демонов от рута, какой ужас!
>> В настоящем UNIX такой фигни не было!
> Неплохо у фанбоев Рыжего Пророка бомбануло!

Вы хотели сказать, что вот раньше был настоящий UNIX, не то что нынешнее племя.
С другой стороны, так как Человеку свойственно ошибаться, то кто то же должен делать эти ошибки. Плюс, кто ничего не делает, тот и не ошибается! И уж совсем банально, кто то делает ошибки, кто то их исправляет, кто то должен все это прокомментировать ;) И главное все это очень нужно!


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 19-Окт-17 15:34 
> Вы хотели сказать, что вот раньше был настоящий UNIX, не то что
> нынешнее племя.

Нет. И не стоит пытаться читать между строк или прислушиваться к голосам из розетки.
> С другой стороны, так как Человеку свойственно ошибаться, то кто то же
> должен делать эти ошибки.

С третьей стороны, фанатам Рыжего свойственно выгораживать своего Пророка (и Человека с большой буквы!) и нести пургу, переводя разговор в другое русло.
> Плюс, кто ничего не делает, тот и не ошибается!

Еще никогда не ошибается тот, кто с гордым видом объявляет, что "это не ошибка, это так задуманно!".

> И уж совсем банально, кто то делает ошибки, кто
> то их исправляет, кто то должен все это прокомментировать ;)

А кто-то прогуливает уроки русского языка …



"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Вареник , 18-Окт-17 14:49 
С плоским моноядром это будет продолжаться бесконечно.

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 15:00 
Иди, напиши пару мироядер.

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 15:01 
Ничего, потерпите, скоро будет стереоядро с pulseaudio inside

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 18-Окт-17 21:08 
> Ничего, потерпите, скоро будет стереоядро с pulseaudio inside

А все, кому не нравится, будут сосать палец Линуса!


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Andrey Mitrofanov , 18-Окт-17 15:02 
> С плоским моноядром это будет продолжаться бесконечно.

Индустрия[I]!!11


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Анонимм , 19-Окт-17 11:15 
Ан нет!
вот товарищ уже выступил с указанием на микроядро
Плюсов этому анониму!

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Анонимм , 19-Окт-17 11:13 
Во всей ветке уже столько с*ача и холивара, но до сих пор не вспомнили о микроядре...

PS На вопросы в стиле "ну как, поставил уже себе Minix?" - уж даже и не знаю как правильно ответить...
https://www.opennet.ru/opennews/art.shtml?num=47091
(...В Intel ME выполняется отдельная операционная система, основанная на коде ОС MINIX.)

Да начнётся очередной виток обсуждения данного вопроса! (минусуйте или нет)


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Анонимм , 19-Окт-17 14:34 
во... первый минус, но без слов почему-то...

кто ещё?


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Andrey Mitrofanov , 19-Окт-17 15:29 
> во... первый минус, но без слов почему-то...
> кто ещё?

Я. Ты - https://www.opennet.ru/openforum/vsluhforumID3/112504.html#87

---"На приёме: Разговаривал с минусами, скрёбся в закрытое окно, взывал к голосам."


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Анонимм , 19-Окт-17 16:19 
> Я. Ты - https://www.opennet.ru/openforum/vsluhforumID3/112504.html#87

Вы меня с кем-то спутали. Впрочем, искать какой аноним кто - дело малополезное.
Лучше обсуждать вопрос: доколе в линухе мелкие подобные очепятки приводить в локал-рут-уязвимостям?
Есть ли предложения более реалистичные, чем микроядро? (не путать с миниксом)


> Воторое правило "плюсик"-клуба: будь мужЫком...

Помните ли Вы те времена, когда мужчины были настоящими мужчинами и сами писали драйверы устройств?


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Анонимм , 19-Окт-17 17:19 
минусующий - не помнит таких времён
понятно...

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено pavlinux , 19-Окт-17 15:41 
Какой холивар, что ты, с кем?  С 2.5 юзерами миниха? бздятами-пенсионерами?

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Анонимм , 19-Окт-17 16:21 
Ну давай, товарищ, Павлинукс.
Что ты можешь сказать по поводу путей решения проблемы, когда мелкая опечатка в левой пятке левого драйвера приводит к локал-рут-дыре ?

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено pavlinux , 19-Окт-17 16:56 
У тебя, конкретно, что-то украли, работу потерял, зп снизили,... из-за дыр в ядре начиная с 1991?  

Недалёкие вы. Дыры в софте - работа у ИТшников!


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Анонимм , 19-Окт-17 17:17 
В своё время КРАЙНЕ напрягали такие дыры - приходилось резко и много работать,
хотя можно было за те же деньги спокойно что-то поковыривать или даже новости читать.

Но время идёт, и счас уже "недалёкий" интересуется а как же вообще на Земле жить, если дыра или прочая ошибка в софте может остановить работу электростанции, банков, прочих организаций, не говоря уже об АЭС......  думаю, мало никому не покажется

Ну а простая надёжность своих собственных систем (чьи задачи несравнимо менее значимы упомянутых) - конечно было бы приятным дополнением решения общественных проблем.


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено pavlinux , 19-Окт-17 18:08 
Безопасность начинается с выбора персонала и созданием списка решаемых задач.
Если у вас на маршрутизаторе висит Xorg, а на домашнем компе скучает демон OSPF, ну что ж ССЗБ.

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Аноним , 20-Окт-17 00:16 
> В своё время КРАЙНЕ напрягали такие дыры - приходилось резко и много работать,

Не умеешь работать головой - работай руками. А те кто умеет использовать голову - давно спихнули львиную долю работ на компьютеры и им осталась роль дирижера оркестра. И что-то я не помню чтобы маэстро жаловались на то что работы много.


"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено Анонимм , 20-Окт-17 01:37 
Ну вот Вы наблюдаете процесс "спихивания" очередной львиной доли работы на компьютеры (монолит требует куда больше внешнего внимания, чем микроядро).
Надеюсь, Вас это не удивляет.

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Отправлено pavlinux , 23-Окт-17 21:40 
> Не умеешь работать головой - работай руками.

Так пишут те, кто не работает, ни головой, ни руками.

> А те кто умеет использовать голову - давно спихнули львиную долю работ на компьютеры

Ты живешь в каком-то розовом мире.