The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимость в systemd, потенциально позволяющая повысить свои..., opennews (??), 09-Фев-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


4. "Уязвимость в systemd, потенциально позволяющая повысить свои..."  +/
Сообщение от КО (?), 09-Фев-20, 09:41 
Так CVE то спаразитировал, а исправлять дебианцы просто не спешат
Ответить | Правка | Наверх | Cообщить модератору

6. "Уязвимость в systemd, потенциально позволяющая повысить свои..."  –5 +/
Сообщение от КО (?), 09-Фев-20, 09:51 
Продолжай бета-тесты в убунту.
Я подожду когда косяки соберут и в дебу передатут.
Ответить | Правка | Наверх | Cообщить модератору

8. "Уязвимость в systemd, потенциально позволяющая повысить свои..."  +1 +/
Сообщение от нах. (?), 09-Фев-20, 09:52 
а пока с local root посидишь, да? Все равно твой васян-хост никому в целом мире не нужен, все правильно.

Ответить | Правка | Наверх | Cообщить модератору

52. "Уязвимость в systemd, потенциально позволяющая повысить свои..."  –3 +/
Сообщение от хотел спросить (?), 09-Фев-20, 14:31 
не верю я в какую-либо надежность шаринга ресурсов одной машины

угроза исходит отовсюду, начиная с таких вот дыр, и заканчивая дырами в VM, в том числе hardware, или какой-нибудь row hammer

по этой же причине считаю, что VPS и облака используются на свой страх и риск
но там и так есть некое делегирование доступа специалистам DC
т.е. как бы параноидальность защиты изначально отсутствует

AMD Epyc призван устранить это, но в нем тоже были баги, на 36C3 был материал

так что не рутовый пользователь мне напоминает защиту в виде дырявого презерватива
в лучшем случае это имеет смысл если не SSH а десктоп (чтобы в повседневной работе не тупануть)
если же это сервер и SSH, то можно спокойно юзать рут, отключив аутенфикацию по паролю

если кто считает иначе - обоснуйте

Ответить | Правка | Наверх | Cообщить модератору

79. "Уязвимость в systemd, потенциально позволяющая повысить свои..."  +/
Сообщение от имя (ok), 09-Фев-20, 19:27 
> в лучшем случае это имеет смысл если не SSH а десктоп (чтобы в повседневной работе не тупануть)

А на сервере, по-вашему, тупануть невозможно?

Ответить | Правка | Наверх | Cообщить модератору

150. "Уязвимость в systemd, потенциально позволяющая повысить свои..."  +/
Сообщение от хотел спросить (?), 12-Фев-20, 14:02 
>> в лучшем случае это имеет смысл если не SSH а десктоп (чтобы в повседневной работе не тупануть)
> А на сервере, по-вашему, тупануть невозможно?

в консоли?

так кто мешает тупануть в sudo тогда точно также?


нет уж сконцентрируйтесь, это вам не десктопная погремушка

Ответить | Правка | Наверх | Cообщить модератору

86. "Уязвимость в systemd, потенциально позволяющая повысить свои..."  +/
Сообщение от Ан о Ним (?), 09-Фев-20, 20:48 
> если кто считает иначе - обоснуйте

Для пробоя дырки нужно несколько разных условий.

Чем больше было сделано настроек для защиты, тем меньше вероятность одновременного наличия условий для пробоя.

Пример: запуск ПО под ограниченной учёткой может сложиться с отсутсвием небходимого доступа, хотя и есть дыра и есть остальные условия.

Смены номеров портов, xinetd и т.д. и т.п. уменьшают __вероятность__ пробоя и тогда везёт чаще.

Ответить | Правка | К родителю #52 | Наверх | Cообщить модератору

151. "Уязвимость в systemd, потенциально позволяющая повысить свои..."  +/
Сообщение от хотел спросить (?), 12-Фев-20, 14:20 
>> если кто считает иначе - обоснуйте
> Для пробоя дырки нужно несколько разных условий.
> Чем больше было сделано настроек для защиты, тем меньше вероятность одновременного наличия
> условий для пробоя.
> Пример: запуск ПО под ограниченной учёткой может сложиться с отсутсвием небходимого доступа,
> хотя и есть дыра и есть остальные условия.
> Смены номеров портов, xinetd и т.д. и т.п. уменьшают __вероятность__ пробоя и
> тогда везёт чаще.

selinux настраиваете? или дисейблите? ))
я вот настраиваю, хоть это и геморойно

а в чем суть защиты "не из под рута"? безопасности это не добавляет..
администрирвоание будет все равно из под рута
так накой туда ходить не от рута?

я вижу только два сценария:

1) руки кривые могут в консоль не то вставить
ну так и в sudo можно прописать дичь.. короче не аргумент
кривые руки через sudo не лечаться

2) GUI, и тогда логично что там сидеть лучше не из под рута.. но накой сидеть на серваке в гуи и в браузере ковыряться - это скорее исключение из правил, уж безопасности точно не добавляет

ходить из под другого юзера на SSH по паролю и потом вбивать пароль рута или sudo - затея бессмысленная, и аналогичная тому мультфильму Золотые Ворота

посмотрите на досуге ))

https://www.youtube.com/watch?v=fB2b-lTjCQA

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру