The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU timer, cls_route и nf_tables

10.08.2022 21:23

В ядре Linux выявлено несколько уязвимостей, вызванных обращением к уже освобождённым областям памяти и позволяющих локальному пользователю повысить свои привилегии в системе. Для всех рассматриваемых проблем созданы рабочие прототипы эксплоитов, которые будут опубликованы через неделю после публикации информации об уязвимостях. Патчи с устранением проблем отправлены разработчикам ядра Linux.

  • CVE-2022-2588 - уязвимость в реализации фильтра cls_route, вызванная ошибкой, из-за которой при обработке нулевого дескриптора старый фильтр не удалялся из хэш-таблицы до очистки памяти. Уязвимость присутствует по крайней мере начиная с выпуска 2.6.12-rc2 (2.6.12-rc2 — первый выпуск в Git. Большая часть кода, которую git blame помечает как добавленную в этом выпуске, в действительности, является «доисторической», т.е. добавленной во времена BitKeeper или раньше). Для проведения атаки требуется наличие прав CAP_NET_ADMIN, которые можно получить при наличии доступа к созданию сетевых пространств имён (network namespace) или пространств имён идентификаторов пользователя (user namespace). В качестве обходного пути защиты можно отключить модуль cls_route через добавление в modprobe.conf строки 'install cls_route /bin/true'.
  • CVE-2022-2586 - уязвимость в подсистеме netfilter в модуле nf_tables, обеспечивающем работу пакетного фильтра nftables. Проблема вызвана тем, что объект nft может ссылаться на set-список в другой таблице, что приводит к обращению к освобождённой области памяти после удаления данной таблицы. Уязвимость присутствует начиная с выпуска 3.16-rc1. Для проведения атаки требуется наличие прав CAP_NET_ADMIN, которые можно получить при наличии доступа к созданию сетевых пространств имён (network namespace) или пространств имён идентификаторов пользователя (user namespace).
  • CVE-2022-2585 - уязвимость в POSIX CPU timer, вызванная тем, что при вызове из нелидирующей нити структура таймера остаётся в списке, несмотря на очистку выделенной для хранения памяти. Уязвимость присутствует начиная с выпуска 3.16-rc1.


  1. OpenNews: Уязвимость в подсистеме io_uring ядра Linux, позволяющая получить права root из контейнера
  2. OpenNews: Уязвимость в ядре Linux, позволяющая обойти ограничения режима Lockdown
  3. OpenNews: Уязвимость в подсистеме ядра Linux perf, позволяющая поднять привилегии
  4. OpenNews: В ядре Linux выявлены эксплуатируемые уязвимости в nf_tables, watch_queue и IPsec
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/57622-kernel
Ключевые слова: kernel
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (142) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 21:30, 10/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –16 +/
    А если бы Линус послушал Таненбаума и сделал микроядро, этих уязвимостей бы не было?
     
     
  • 2.2, marten (ok), 21:32, 10/08/2022 [^] [^^] [^^^] [ответить]  
  • +19 +/
    Ага, и линукса тоже не было бы
     
     
  • 3.3, ТвойОтец (?), 21:36, 10/08/2022 [^] [^^] [^^^] [ответить]  
  • –7 +/
    Был бы православный Hurd. А Linux все равно подстилка корпораций и нинужОн.
     
     
  • 4.18, Аноним (18), 22:32, 10/08/2022 [^] [^^] [^^^] [ответить]  
  • +8 +/
    У HURD всегда Linux виноват. Вот если бы не Linux, ухх развернулись бы!
    Правда, хурд на год раньше линукса родился, но этот неудобный факт не афишируется.
     
     
  • 5.39, Аноним (39), 07:50, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А Рамблер появился на 2 года раньше Гугла. А Яндекс на 1 год раньше Гугла. И чего?  Какая вообще разница кто когда появился?
     
     
  • 6.45, Аноним (18), 08:45, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Сравнивать русскоязычные поисковики с гуглом вообще некорректно. А рамблер vs яндекс — как раз очень показательно: как, имея всё, всё просрать.
     
     
  • 7.50, Аноним (50), 09:36, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Yahoo search на 3 года раньше Гугла и заграничный. Давай вещай свой бред дальше.
     
     
  • 8.64, Аноним (18), 10:58, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Та же самая ситуация Появились раньше и всё проср-ли ... текст свёрнут, показать
     
  • 6.47, Аноним (47), 09:24, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    А АльтаВиста - на 3 года раньше Гугла. Но без ранжирования Пейджа не взлетело бы.
     
     
  • 7.59, Аноним (-), 10:37, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > А АльтаВиста - на 3 года раньше Гугла. Но без ранжирования Пейджа
    > не взлетело бы.

    Да и в нормальное масштабирование на глобальные масштабы только гугл и сумел. Остальные слились на индексировании. Нет, знаете, индекс протухший на месяц это не очень ценно, полно 404 или наоборот не может найти актуальное. Только гугол и смог всю планету оперативно сканировать своими ботами. Остальные где-то сильно позади.

     
     
  • 8.112, Аноним (112), 15:14, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Развесистая структура нужных связей плюс потомок советских математиков ... текст свёрнут, показать
     
     
  • 9.151, Аноним (151), 12:36, 12/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Я так понимаю что одно из ноухау это распределенная мегаструктура, способная все... текст свёрнут, показать
     
  • 5.61, ТвойОтец (?), 10:42, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Какая разница, кто и когда родился?
    Факт в том, что неоплачиваемые недоучки-джастфофаны пошли писать, что попроще. Ешьте теперь свои двадцатилетние дыры.
     
     
  • 6.65, Аноним (18), 11:00, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    А маэстро программирования тем временем чем занимались?
     
     
  • 7.67, Аноним (50), 11:11, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Сидит эникеет в протухшем НИИ.
     
     
  • 8.146, Аноним (-), 19:58, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Слово эникей уже устарело ... текст свёрнут, показать
     
  • 7.68, Аноним (68), 11:13, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Изобретали швятой Rust.
     
     
  • 8.157, Онаним (?), 06:08, 13/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    найс приплёл... текст свёрнут, показать
     
  • 6.85, Аноним (85), 13:03, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Есть другой вариант. Занятся HURD'ом и лет триста отлавливать баги и уязвимости внутренних интерфейсов.
     
     
  • 7.107, Аноним (107), 14:25, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Его нельзя оживить он жестко прибит к 32-м битам.  
     
     
  • 8.118, Аноним (118), 15:34, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Но 4 гибибайта должно хватить для всех браузеров, текстовых редакторов и видеопл... текст свёрнут, показать
     

     ....большая нить свёрнута, показать (20)

  • 1.4, Шарп (ok), 21:39, 10/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >позволяющих локальному пользователю повысить свои привилегии в системе

    Когда критикуют systemd, то обычно ссылаются на его огромность, которая якобы приводит к большому числу уязвимостей. Только вот эти товарищи у себя под боком не замечают более жирненький источник уязвимостей - монолитное ядро linux. Что не день, так новая порция уязвимостей. Systemd на фоне ядра - бастион безопасности.

     
     
  • 2.6, истина в последней инстанции (?), 21:46, 10/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Когда критикуют systemd, то обычно ссылаются на его огромность

    systemd критикуют не за это

     
     
  • 3.10, Ананимус (?), 22:05, 10/08/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Не, есть куча сектантов, которые орут ололо небезопасно же.
     
     
  • 4.29, Аноним (29), 04:17, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    http://skarnet.org/software/systemd.html
     
     
  • 5.71, Аноним (68), 11:20, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >Cross-platform compatibility. BSD is not dead, Solaris is not dead, but systemd ignores Unix.

    А что, бздуны мечтают прикрутить себе systemd?

     
     
  • 6.79, Ананимус (?), 11:54, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >>Cross-platform compatibility. BSD is not dead, Solaris is not dead, but systemd ignores Unix.
    > А что, бздуны мечтают прикрутить себе systemd?

    Не знаю. Скарнет вообще странный слегка, Solaris именн что dead.

     
     
  • 7.154, Аноним (-), 13:17, 12/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Да и этот их s6 не очень то решает вопрос контейнеров и изоляции сервисов друг о... большой текст свёрнут, показать
     
  • 5.145, Аноним (145), 19:54, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Сплошное «яскозал» без конкретики. Это не критика, это обычная демагогия.
     
  • 3.13, Аноним (18), 22:12, 10/08/2022 [^] [^^] [^^^] [ответить]  
  • +9 +/
    Вы слово «критикуют» со словом «обсирают» не путайте. Критикует один из десяти разве что.
     
     
  • 4.40, Аноним (39), 07:51, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    В основном тут системдишники обсираются.
     
  • 2.9, Анонист (?), 21:50, 10/08/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Правда проблема не в монолитности, модули netfilter/nf_tables даже не загружены в ядро, если не пользуешься фаерволом. А если пользуешься, то на любой оси даже абсолютно сторонний дырявый драйвер может позволить получить доступ к ядру.
     
     
  • 3.11, Ананимус (?), 22:05, 10/08/2022 [^] [^^] [^^^] [ответить]  
  • –3 +/
    А вот был бы netfilter на Rust...
     
     
  • 4.12, Аноним (12), 22:11, 10/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    А вот были бы комментаторы на Rust...
     
     
  • 5.19, НяшМяш (ok), 22:47, 10/08/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Взаимоисключающие понятия. Они тогда не были бы комментаторами, ибо им было бы некогда.
     
     
  • 6.73, Аноним (68), 11:22, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Самопереписывались бы на Rust?
     
  • 4.31, EULA (?), 05:11, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Тогда бы нетфильтр вообще бы не работал.
     
     
  • 5.83, Ананимус (?), 12:52, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    discord же работает. А он уже на Rust.
     
     
  • 6.137, Аноним (137), 18:41, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Раз на Rust, значит, не работает. А будете сомневаться - отменим!
     
  • 3.34, Аноним (34), 05:56, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вопрос надо ставить по другому: Если netfilter/nf_tables были в юзерспейсе...
     
     
  • 4.86, Аноним (85), 13:06, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    То были бы жесткие тормоза.
     
  • 3.158, Онаним (?), 06:11, 13/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > проблема не в монолитности
    > абсолютно сторонний дырявый драйвер может позволить получить доступ к ядру

    ну даже и не знаю

     
  • 2.24, Аноним (-), 00:25, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Подобное раздутое ПО лишает свободное ПО смысла ведь, нпапример, крайне трудно проводить аудит кода. Продвинутые люди критикой systemd не ограничиваются и уже смотря на негативные тенденции в полном серьезе рассматривают OpenBSD, seL4, Plan9. А в systemd было крайне много уязвимостей за историю, а если считать его не вирусом, а системой инициализации, то поразительно много, там уязвимостей быть вообще не должно.
     
     
  • 3.25, Аноним (137), 00:31, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Продвинутые люди критикой systemd не ограничиваются и уже смотря на негативные тенденции в полном серьезе рассматривают OpenBSD, seL4, Plan9.

    Очень продвинуто, особенно учитывая, что "безопасность" опёнка держится в основном на громких заявления Тео и отсутствии аудита.

     
     
  • 4.91, Аноним (91), 13:19, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Очень продвинуто, особенно учитывая, что "безопасность" линукса держится в основном на громких заявления анонима и отсутствии аудита.
     
     
  • 5.119, Бывалый смузихлёб (?), 15:40, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Очень продвинуто, особенно учитывая, что готовность к проду и безгемморность установки популярного ПО на поделия вроде Plan9 держится в основном на громких заявления анонима и отсутствии аудита.
     
     
  • 6.120, Аноним (91), 15:51, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Очень продвинуто, особенно учитывая, что готовность к проду и безгемморность установки популярного ПО на поделия вроде десятки держатся в основном на громких заявления микрософта и имитации деятельности.
     
  • 3.52, яналим (?), 09:43, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Раздувание ПО это беда не только культуры opensource, но и айти в целом.
     

  • 1.15, Аноним (145), 22:15, 10/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    > вызванных обращением к уже освобождённым областям памяти

    Опять ненастоящие программисты на Си в ядро прокрались и накоммитили там?

     
     
  • 2.17, Аноним (17), 22:27, 10/08/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Запомните, программисты на Си не могут ошибаться по определению. Они не какие-нибудь смузихлебы на расте. Поэтому если находят уязвимость в Си коде, то оставлена она там СПЕЦИАЛЬНО.
     
     
  • 3.20, Аноним (20), 22:56, 10/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Я специально не убираю структуры из списка, даже если освободил всё, что было по адресам указателей в этой структуре.

    Так веселее.

     
  • 2.27, Аноним (137), 00:37, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Опять ненастоящие программисты на Си в ядро прокрались и накоммитили там?

    А настоящие программисты на Си, которые не делают дуршлаг из всего, к чему прикасаются - вообще бывают?

     
     
  • 3.37, Ann (??), 06:54, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ну и не пользуйся всем, что написано на С и не используй сишные либы.
    Развивай redox.
    А потом сравним оси по быстродействию, жору ресурсов и дырявости.
     
     
  • 4.49, Аноним (50), 09:34, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А это же сишники виноваты в том то на расте ничего не написано.  
     
     
  • 5.76, Аноним (68), 11:33, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Точно, на Опеннетике Rust хейтят, тем самым, пейсателям Redox мешают.
     
  • 3.38, Sw00p aka Jerom (?), 07:08, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    когда черпак с дырочками, не надо грешить на то, что вода слишком текучая.
     
  • 3.66, Аноним (18), 11:08, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Нет.
    Писать на Си — всё равно что работать на крыше без страховки. Каким ты ни будь альпинистом, рано или поздно наипнёшься.
     
     
  • 4.87, Аноним (85), 13:09, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Вы с бригадами молдован общались? Сколько у них в бригадах наипнулось?
     
     
  • 5.95, Аноним (18), 13:28, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    А типа не случается? Одного знаю, кстати (хоть тот и не молдаванин).
    Цели провести прям вот чёткую аналогию не было, так, намёк просто.
     
  • 5.139, Аноним (137), 18:43, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Вы с бригадами молдован общались? Сколько у них в бригадах наипнулось?

    Пока плитку в ванной клали - ни одного.

     
  • 3.94, Аноним (91), 13:25, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ну бывают, и что?
     
  • 3.148, Аноним (148), 20:42, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Настоящие программисты на Си, это Вам не какая нибудь детерминированная машина (имени кого нибудь %). Мало того, они должны (и будут!) ошибаться!
     
  • 3.150, InuYasha (??), 12:36, 12/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Си Дзинь Пин сейчас сделает дуршлаг из всех кто упоминает его в треде...
     
  • 2.78, Аноним (78), 11:52, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >Опять ненастоящие программисты на Си в ядро прокрались и накоммитили там?

    Накоммитил - убери за собой!

     
     
  • 3.140, Аноним (137), 18:45, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Пусть растаманы за собой убирают, а мы будем гордо жить в том, что накоммитили!
     

  • 1.16, Анончик (?), 22:24, 10/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    интересно, какое медианное время жизни уязвимостей?
     
  • 1.22, Аноним (22), 23:07, 10/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Уязвимости, потому что код не написан на Carbon.
     
  • 1.23, Аноним (112), 23:13, 10/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > созданы рабочие прототипы эксплоитов, которые будут опубликованы через неделю

    А зачем, ©, - пометить дерево, так сказать?

     
  • 1.28, Аноним (28), 03:28, 11/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Ре Ше То. Сишники 30 лет не могут научиться с памятью работать. Зато rust критикуют профессионально.
     
     
  • 2.33, Аноним (33), 05:46, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Код сишников 30 лет работает и проработает ещё немало, а растаманы, складывается впечатление, больше щёки надувают.
     
     
  • 3.51, Аноним (51), 09:42, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Угу, проработает... Видим мы как оно "работает"
     
     
  • 4.74, Аноним (68), 11:24, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Так код на Rust вообще не работает, за отсутствием оного.
     
     
  • 5.97, burjui (ok), 13:31, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну да, ведь если не видишь чего-то, потому что не смотришь, значит, этого нет. Очень удобно для дискуссий на Опеннете: отвернулся - и противник повержен. А противник он почему? Да патамушта смузихлёбы и вообще!
     
  • 2.81, Аноним (81), 12:04, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    А чего вы ожидали , учитывая тот факт, что изо всех щелей, до сих пор рекомендую... большой текст свёрнут, показать
     
     
  • 3.96, Аноним (91), 13:29, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Тут программисты не сидят.
     
     
  • 4.130, Аноним (112), 17:41, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Программистки?
     

  • 1.30, Аноним (30), 05:07, 11/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Опять закладки спалили и приходится выдавать их за ошибки.
     
     
  • 2.42, Аноним (39), 07:53, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Таков Путь!
     
  • 2.58, Аноним (58), 10:33, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Шо вы таки понимаете в бизнесе? Сначала встраиваем уязвимости и получаем за это $, потом находим уязвимости и получаем ещё $, потом устраняем уязвимости и получаем ещё немножко, а потом уже можно и новые встраивать. Ничего личного! 😈
     

  • 1.32, Аноним (29), 05:11, 11/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Готовые майнеры битка есть, которые можно подвесить к этой уязвимости есть?
     
  • 1.35, Бывалый смузихлёб (?), 06:19, 11/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > Уязвимость присутствует начиная с выпуска 2.6.12-rc2
    > Уязвимость присутствует начиная с выпуска 3.16-rc1
    > Уязвимость присутствует начиная с выпуска 3.16-rc1

    Но ведь.. но тысячеглаз же

     
     
  • 2.36, Ann (??), 06:51, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Но ведь в итоге нашли
     
  • 2.41, Аноним (39), 07:52, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    А в NT ядре даже и не искали.  Они пишут сразу без ошибок, нет.  
     
     
  • 3.60, Аноним (-), 10:38, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > А в NT ядре даже и не искали.  Они пишут сразу без ошибок, нет.

    Прикольно это выдать после вторника патчей :)

     
  • 3.75, Аноним (68), 11:27, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Наверное, кто-то да нашёл по утекшим исходникам. Но публично не скажет, ибо низзя - раскрытие интеллектульной собственности MS.
     

  • 1.43, лютый ж.... (?), 08:15, 11/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Нет доцкера, нет проблем. CAP_NET_ADMIN им ещё подавай
     
  • 1.44, Аноним (44), 08:37, 11/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    И опять в двух случаях из трех без включенного namespace не обошлось.
     
  • 1.46, freecoder (ok), 09:24, 11/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Rust не нужен, говорили они.
     
     
  • 2.48, Аноним (50), 09:33, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Зачем он нужен болезный?
     
     
  • 3.54, Анонн (?), 09:53, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Чтобы хоть как-то заставить сишников перестать дважды очищать память?
     
     
  • 4.88, Аноним (85), 13:13, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это с учетом того, что сложные связные структуры в расте надо в unsafe делать, а в ядре практически все структуры сложные и связные?
     
     
  • 5.104, Аноним (-), 14:01, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Брехня, unsafe нужен для очень назкоуровневых вещей. Все остальное пиши как обычно с нужными объектами синхронизации.

    Ну а то что в ядре такая связность просто показатель прекрасно продуманной архитектуры))

     
     
  • 6.113, Аноним (85), 15:16, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Брехня, unsafe нужен для очень назкоуровневых вещей.

    А в ядре какие?

    > Ну а то что в ядре такая связность просто показатель прекрасно продуманной архитектуры))

    Тут конечно - не без этого. Но! Большинство таких вещей обусловлено или исторически сложившимся (пока работает - потом перепиашем) или скоростью работы (тут уж никуда не попрешь) или самими задачами (тут тем более никуда не попрешь).

    Вот мне и интересно, когда покажут хоть один пример, где будет видна польза от rust?

     
  • 6.159, Онаним (?), 06:17, 13/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Хоть и не рустофоб, но не могу не заметить, что даже двусвязный список уже оказывается не такой тривиальной структурой с точки зрения ownership, что уж говорить о всяких rcu
     
  • 4.98, Аноним (91), 13:34, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Чтобы тролить опеннет, очевидно же. К разработке этот язык отношения не имеет.
     

  • 1.53, Аноним (51), 09:49, 11/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Офигеть...
    3.16-rc1 - Jun 2014
    2.6.12-rc2 - Apr 2005

    Три древнючих уязвимости и все из-за рукожопства с памятью.
    И ведь не спихнешь на всяких смузихлебов, тогда еще ядро диды писали.
    Но и они нешмогли.

     
     
  • 2.103, burjui (ok), 13:49, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так всё именно потому, что писали старпёры, а вот если бы писали школьники с Опеннета, то ошибок бы не было. Здесь даже первоклашки знают стандарт наизусть. На уроках пишут планировщики, на дом им задают дрова, а в качестве хобби они пишут микроядра.
     
     
  • 3.133, Аноним (112), 17:48, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    не было бы. Извините )
     

  • 1.55, uchiya (ok), 09:54, 11/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Комментаторы про микроядра от бога. Да, если поделить функционал ядра на 100, то получим 1 ядро и 99 других мест с теми же уязвимостями. Но стоп. Главное в ядре которое само по себе ничего не может будет меньше проблем.

    Просто интересно, они понимают, что повторение похожего функционала и всех подсистем это +\-  тот же объём кода, и  даже почти того же самого, просто в пространстве пользователя или прилепленного с боку.

     
     
  • 2.57, Анонн (?), 10:15, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Но при этом каждый из кирпичиков был бы меньше по объему кода, с существенно меньшей связностью и описывался бы только протоколами взаимодействия. Для них можно было бы сделать доп защиты вроде своих участков памяти, что бы исправило много проблем описанных в статье. Или написать свой использую предоставленный протокол.
    Плата за это - накладные расходы на трансляцию объектов между отдельными подсистемами.
     
     
  • 3.90, Аноним (85), 13:18, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Вот только такой объем функционала подразумевает в разы больший чем в linux объем внутренних интерфейсов. Людей способных проанализировать такое на непротиворечивость и безопасность не существует. Кто будет этим заниматься?
     
     
  • 4.109, Анонн (?), 14:27, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Интерфейсов в любом случае будет меньше чем кода в ядре.
    Если даже их невозможно "проанализировать на непротиворечивость и безопасность", то что можно говорить про само ядро где эти все интерфейсы присутствуют, только в менее явном и более запутанном виде?

    А для интерфейсов можно применить формальную верификацию, что конечно сложно, но существенно проще чем для кода.

    Основная проблема что когда все начиналось, компы были слишком слабые для накладных расходов на интерфейсы, а код на порядки меньше и проще. Поэтому микроядра вначале и не взлетели, а потом "ну оно ж уже работает - не переписывать же! давайте в него нахерячим еще пару млн строк кода, хуже не станет"

     
     
  • 5.114, Аноним (85), 15:21, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Интерфейсов в любом случае будет меньше чем кода в ядре.

    Категорически неверно.

    > Если даже их невозможно "проанализировать на непротиворечивость и безопасность", то что можно говорить про само ядро где эти все интерфейсы присутствуют, только в менее явном и более запутанном виде?

    Конкретный хак - не интерфейс. Он минимален, Он понятен. Он легко изменяем.

    Огромное количество проверок отпадает за ненадобностью.

    Так что микроядро - конечно, хорашая вешь. Но она случится при внуках моих внуков.

     
     
  • 6.125, Аноним (51), 16:38, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Он минимален

    Возможно

    > Он понятен

    Чуваку который его писал примерно пару месяцев. А далее без развесистого коммента не обойтись. И то не факт что поможет.

    > Он легко изменяем.

    А потом выстреливает совсем в другим месте. Потому что забыли дописать про сайд-эффекты.

    Я не предлагаю все классы наследовать заставлять реализовывать интерфесы. Был у меня один такой проект и это был маленький адок. Но разделить логические блоки (хотя бы крупные) для уменьшения связности и изоляции - это было бы очень круто.

    А сейчас с ядром понятно что ничего не сделаешь :(

     
  • 2.82, Аноним (82), 12:32, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ага А локализация проблемы при ошибке В монолите драйвер какой-нибудь звкукову... большой текст свёрнут, показать
     
     
  • 3.152, Аноним (152), 12:47, 12/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Угу, только потом оказывается что народу скорости мало, так что вот вам usb 3 x,... большой текст свёрнут, показать
     
     
  • 4.160, Онаним (?), 06:23, 13/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > придется весь этот гиг в секунду копировать туда-сюда

    ну строго говоря из микроядерности это не следует

     
  • 2.100, микроядро (?), 13:39, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ты ничего не понял в микроядерной архитектуре.
     
     
  • 3.115, Аноним (85), 15:23, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Очевидно, обратное.

    Он же говорит. Что само по себе микроядро - не дает ничего. А дополнительными модулями - огромное число доплнительных связей, за каждой из которых нужны дополнительные проверки.

     
     
  • 4.122, Аноним (82), 15:57, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > А дополнительными модулями - огромное число доплнительных связей

    Там это "огромное число доплнительных связей" "расшито" через подсистему IPC которая обычно на сообщениях строится и это "число связей" не отличается от монолита. Какая разница - дернуть функцию в монолите (надо знать какую) или отправить кому-то сообщение единообразным способом через микроядро? Единственное преимущество монолита - скорость. А у микроядра - бОльшая надежность (ошибка не распространяется дальше процесса драйвера и не затрагивает структуры памяти других драйверов/процессов/приложений).

     
     
  • 5.155, Аноним (-), 13:25, 12/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Это все очень теоретически Практически - там еще много чего интересного есть D... большой текст свёрнут, показать
     

  • 1.56, Да ну нахер (?), 10:00, 11/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Мдауш. Вот тебе и безопасность, вот тебе и надёжность. Даже таймер за двадцать лет написать без ошибок не смогли.
     
     
  • 2.62, Аноним (-), 10:43, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Вообще-то смогли, НО потом народу контейнеры захотелось В изначальной логике эт... большой текст свёрнут, показать
     
     
  • 3.63, Анонн (?), 10:53, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > при обработке нулевого дескриптора старый фильтр не удалялся из хэш-таблицы до очистки памяти
    > приводит к обращению к освобождённой области памяти после удаления данной таблицы
    > остаётся в списке, несмотря на очистку выделенной для хранения памяти

    Пока что амна покушали сишники.
    Добавление контейнеров, как и изменение любой логики, никак не должно влиять на такое. Это же классические проблемы с памятью. Они написали г0внокод и он просто не выстреливал им в ногу до поры до времени.
    Но день настал))

    В расте оно бы или просто не дало бы дважды обратиться к области памяти или бы запаниковало с выводом трейса (и эта паника скорее всего была бы перехвачена ядром чтобы не падать, а дальше залогированно и напр. перезапущен упавший сервис)
    Что легко бы нашли во время тестирования или уже у юзеров (прям как сейчас))). Только на много лет раньше.

     
     
  • 4.69, Аноним (50), 11:14, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В расте оно бы никогда не было написано.
     
     
  • 5.101, сишник (?), 13:43, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну что, получается затролели вас растоманы, раз при любой уязвимости вы начинаете оправдываться?
     
  • 4.93, Аноним (85), 13:21, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Как я уже писал все структуры ядра сложные и связные. В расте в таких случаях unsafe сплошной. Кто там и что не дал бы сделать?
     
     
  • 5.106, сишник (?), 14:17, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Затролен.
     
     
  • 6.116, Аноним (85), 15:25, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Спасибо, что отчитываешься.

    Но нам не интересно, затролен ты или нет.

     
  • 4.153, Аноним (152), 13:08, 12/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Да вообще охренеть внезапность А кто еще Ну не фуксики же, с их драйвером фата... большой текст свёрнут, показать
     

  • 1.70, Аноним (70), 11:14, 11/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > CVE-2022-2585 - уязвимость в POSIX CPU timer, вызванная тем, что при вызове из не лидирующей нити структура таймера остаётся в списке, несмотря на очистку выделенной для хранения памяти. Уязвимость присутствует начиная с выпуска 3.16-rc1.

    а по линку в баге
    "This bug was introduced by commit 55e8c8eb2c7b ("posix-cpu-timers: Store a reference to a pid not a task"), which is present since v5.7-rc1."

     
  • 1.72, Аноним (72), 11:20, 11/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Вы не поняли. Ядро это не баг, ядро это фитча.
    Но с таймером конечно засада. Тупенький баг.
     
  • 1.77, birdie (ok), 11:51, 11/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Что-то я не понял, а где патчи?

    В каких ядрах пофикшено?

    Текущие уже "старые":

    5.19 2022-07-31
    5.18.16 2022-08-03

     
     
  • 2.102, сишник (?), 13:46, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Напиши сам, тебе бесплатно патчи высылать должны чтоли?
     

  • 1.105, Zenitur (ok), 14:02, 11/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Надеюсь, что для RHEl 4 и Debian 8 выкатят фикс, даже несмотря на закончившуюся поддержку. Ради исключения.
     
     
  • 2.108, Аноним (107), 14:26, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Не выкатят, я гарантирую это.  
     
  • 2.111, Аноним (51), 14:38, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ради какого исключения? Это линукс, а не мелкософт какой-то, который еще для семерки фиксы выпускает!
    Копроядра уже окаменели, пора закопать и обновиться.
     
     
  • 3.117, Аноним (117), 15:32, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Фиксы… Фиксы для копроОС, в которой не работает примерно ничего уже 10 лет. Оно долго живо только потому что это был последний тулчейн без метро, работоспособности это не очень помогает.
     
     
  • 4.121, Аноним (91), 15:55, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Фиксы… Фиксы для GNU, в котором не работает примерно ничего уже 20 лет. Его труп пинают только потому, что это был последний тулчейн без раста. Работоспособности это впрочем не помогает.
     
     
  • 5.127, Аноним (117), 17:02, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Кстати, GNU успешно развивается, это самая комфортная для работы система сегодня и каждый год она становится только лучше. Ядра только не завезли. А без раста всё без раста -- поделки, которые пытаются копировать GNU, поделками и остаются.
     
     
  • 6.134, Аноним (91), 18:06, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да что там GNU? Вот BSD - да, успешно развивается, факт. Это самая комфортная для работы система на сегодняшний день и каждый год она становится только лучше. Вы коммиты видели? Растом там даже не пахнет! А ядро, ммм! А вот линуксы -- это всё поделки, которые пытаются копировать MS-DOS, поделками и остаются.
     
  • 4.124, Аноним (51), 16:32, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Хаха, на семерке прекрасно запускается что современный софт, что современные игры. Последнее что пробовал: Stray работает прекрасно. А все потому что некоторые умеют в обратную совместимость, в отличие от...
    Она небезопасна - разумеется, но если гонять ее в виртуалке, то вполне норм.
     
     
  • 5.126, Аноним (117), 16:42, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Вряд ли. Может, ты думал, что прекрасно, а на самом деле там не было звука где-нибудь? Это прям вообще частая тема. С багами всё интереснее. В софте баги уровня format c выплывают при попытке запустить на 7. И анриал энжин нещитово наверно, с юнити больше проблем.
     
  • 5.128, Аноним (18), 17:06, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > современный софт,

    Adboe — всё.
    Autodesk — всё.
    VMWare — всё.
    Список можно продолжить.

     
     
  • 6.136, Аноним (91), 18:20, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Продолжай.
     
     
  • 7.143, Аноним (18), 19:20, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Епт, да тот же Blender.
     
  • 7.144, Аноним (18), 19:30, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Да та же Krita.
     
     
  • 8.147, Аноним (91), 20:01, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Продолжай ... текст свёрнут, показать
     

  • 1.149, Онаним (?), 09:36, 12/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    CAP_NET_ADMIN - это больше про контейнерщиков, смузи-докер, вот это всё. Этим можно. А вот с таймерами да, некрасиво.
     
  • 1.156, Аноним (156), 00:52, 13/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Что не месяц то уйзвимость в netfilter, самое время переписать его на rust.
     
     
  • 2.161, Онаним (?), 06:27, 13/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ненужон, лучше бы bpfilter доделали
     

  • 1.163, AnGrigorev (ok), 10:51, 29/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Коллеги, можете поджсказать, правильно ли понимаю, что отключение модуля cls_route (rmmod cls_route) не даст возможность для эксплуатации уязвимости?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру