The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Ubuntu ограничит доступ к user namespace, opennews (??), 09-Окт-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


61. "Ubuntu ограничит доступ к user namespace"  +/
Сообщение от Kuromi (ok), 10-Окт-23, 20:22 
>> "Вместо полной блокировки доступа к user namespace в Ubuntu применена гибридная схема,
>> выборочно оставляющая некоторым программам возможность создавать user namespace"
> эти некоторые программы и есть - фуфлофокс, хромоног, нода и весь остальной
> васянский цирк.
>> Да не могут они заблокировать, вся защита в Firefox и Chrome на
>> этом основана.
> хорошая заssshitа.

И что? Разработчики браузера используют максимум фич им доступных, почему бы и нет? Думаешь из-за истерички Шаттлврота ФФ перестанет использовать неймспейсы? Вряд ли.
Хотите тру защиты - запускайте ФФ в виртуалке в которой ничего больше нет.

Ответить | Правка | Наверх | Cообщить модератору

62. "Ubuntu ограничит доступ к user namespace"  +/
Сообщение от пох. (?), 10-Окт-23, 20:27 
> Разработчики браузера используют максимум фич им доступных, почему бы и нет?

ну вот потому что конкретно эта фича - чревата внезапно-рутом.

Который через нее получали уже десяток раз. Почему бы и не использовать, действительно.

Ответить | Правка | Наверх | Cообщить модератору

63. "Ubuntu ограничит доступ к user namespace"  +/
Сообщение от Аноним (27), 10-Окт-23, 20:41 
Конкретно эта не особо, механизм изоляции работает таким образом, что получить дополнительные права не получится. Рут несколько раз был у приложений, которые используют права виртуального рута в неймспейсе.
Ответить | Правка | Наверх | Cообщить модератору

64. "Ubuntu ограничит доступ к user namespace"  +/
Сообщение от пох. (?), 10-Окт-23, 20:56 
так весь фокус в том что в неймспейсе у тебя сброшены (в смысле - в исходное состояние, даже если были посброшены до clone) capabilities, и рут там тоже вполне себе может быть - причем для создания такого рута не надо иметь прав рута в системе.

Ты не можешь конечно отмапить его в настоящего рута - но тут нам на помощь приходит очередная недоделанная проверка "а не в неймспейсе ли мы и если да то..."

Ответить | Правка | Наверх | Cообщить модератору

65. "Ubuntu ограничит доступ к user namespace"  +/
Сообщение от Аноним (27), 10-Окт-23, 21:25 
Так это значит, что уже есть возможность исполнять произвольный код и создавать свои неймспейсы. Но например доступа в сеть в изолированном неймспейсе не появится, придётся для начала сбежать и получить права вне изоляции. При этом, песочницы изолируют gpu-процесс, исполняющий рандомные шейдеры, у которых в противном случае будет слишком много прав (привет майнеры). И обычно контентный тоже (привет libvpx). Что является более актуальным.
Ответить | Правка | Наверх | Cообщить модератору

66. "Ubuntu ограничит доступ к user namespace"  +/
Сообщение от пох. (?), 10-Окт-23, 22:41 
> Так это значит, что уже есть возможность исполнять произвольный код и создавать
> свои неймспейсы.

ну да. А от кого же мы еще защищаемся-то в браузере?

> этом, песочницы изолируют gpu-процесс, исполняющий рандомные шейдеры, у которых в противном
> случае будет слишком много прав (привет майнеры). И обычно контентный тоже

да, привет. У него уже и так есть все права которые нужны для майнинга. (другое дело что он конечно может куда больше, но опять же с изоляцией от этого больше тоже все плохо)

> (привет libvpx). Что является более актуальным.

ну да - libvpx теперь не из соседней вкладки данные стырит (от чего как-то могут защищать userns), и даже не из твоего хомяка (а вот от этого нет), а попутно рутом станет, поди плохо-то ;-)

Ответить | Правка | Наверх | Cообщить модератору

69. "Ubuntu ограничит доступ к user namespace"  +/
Сообщение от yet another anonymous (?), 10-Окт-23, 22:58 
Действительно, настойчивое проталкивание wayland-only --- с доступом к GPU и около --- начинает играть новыми красками ;)
Ответить | Правка | Наверх | Cообщить модератору

70. "Ubuntu ограничит доступ к user namespace"  +/
Сообщение от Аноним (27), 11-Окт-23, 00:16 
Так у кода в браузере есть только возможность исполнять жс/вебассембли, это не то же самое, что дёргать произвольный код в произвольных либах. Эксплуатация уязвимостей значительно усложняется. Альтернатива неймспейсам это суидный рутовый бинарь. Ну, либо вообще, твори, что желаешь.
Ответить | Правка | К родителю #66 | Наверх | Cообщить модератору

72. "Ubuntu ограничит доступ к user namespace"  +/
Сообщение от Аноним (71), 11-Окт-23, 01:58 
https://github.com/containers/bubblewrap/blob/main/bubblewrap.c
> if (prctl (PR_SET_NO_NEW_PRIVS, 1, 0, 0, 0) < 0) die_with_error ("prctl(PR_SET_NO_NEW_PRIVS) failed");
Ответить | Правка | К родителю #64 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру