Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Уязвимость в tuned, позволяющая выполнить код с правами root" | +/– | |
Сообщение от opennews (?), 28-Ноя-24, 17:55 | ||
В развиваемом компанией Red Hat фоновом процессе tuned, выполняющем автоматическую оптимизацию настроек оборудования и ядра в зависимости от текущей нагрузки, выявлена уязвимость (CVE-2024-52336), позволяющая локальному непривилегированному пользователю выполнить любые команды с правами root... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по времени | RSS] |
1. "Уязвимость в tuned, позволяющая выполнить код с правами root" | +1 +/– | |
Сообщение от Мухорчатый (?), 28-Ноя-24, 17:55 | ||
У кого tuned включен, скажите - есть от него толк? | ||
Ответить | Правка | Наверх | Cообщить модератору |
3. "Уязвимость в tuned, позволяющая выполнить код с правами root" | +/– | |
Сообщение от Аноним (3), 28-Ноя-24, 18:02 | ||
От scx_bpfland и ananicy импакт очень ощущается, про существование автотюнинга sysctl узнал только что. | ||
Ответить | Правка | Наверх | Cообщить модератору |
15. "Уязвимость в tuned, позволяющая выполнить код с правами root" | –1 +/– | |
Сообщение от Аноним (15), 28-Ноя-24, 19:00 | ||
> От scx_bpfland и ananicy импакт очень ощущается, про существование автотюнинга | ||
Ответить | Правка | Наверх | Cообщить модератору |
22. "Уязвимость в tuned, позволяющая выполнить код с правами root" | –2 +/– | |
Сообщение от Аноним (22), 28-Ноя-24, 19:45 | ||
Сам будь мужиком, попробуй в систему без пароля рута проникнуть. | ||
Ответить | Правка | Наверх | Cообщить модератору |
25. "Уязвимость в tuned, позволяющая выполнить код с правами root" | +1 +/– | |
Сообщение от Аноним (-), 28-Ноя-24, 20:55 | ||
> Сам будь мужиком, попробуй в систему без пароля рута проникнуть. | ||
Ответить | Правка | Наверх | Cообщить модератору |
30. "Уязвимость в tuned, позволяющая выполнить код с правами root" | +1 +/– | |
Сообщение от Аноним (22), 28-Ноя-24, 21:43 | ||
Сабжа не хватит для удаленной эксплуатации. Как ты локальный доступ по ssh получил? | ||
Ответить | Правка | Наверх | Cообщить модератору |
5. "Уязвимость в tuned, позволяющая выполнить код с правами root" | –1 +/– | |
Сообщение от Ivan (??), 28-Ноя-24, 18:06 | ||
Не знаю делает ли он что-нибудь сам по себе, но я на ноуте использую tuned-ppd чтобы управлять режимами энергосбережения из гнома | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
2. "Уязвимость в tuned, позволяющая выполнить код с правами root" | +3 +/– | |
Сообщение от Аноним (2), 28-Ноя-24, 17:57 | ||
Новые уязвимости в продуктах редхат, не удивлен честно говоря... | ||
Ответить | Правка | Наверх | Cообщить модератору |
11. "Уязвимость в tuned, позволяющая выполнить код с правами root" | +3 +/– | |
Сообщение от Шарп (ok), 28-Ноя-24, 18:28 | ||
Какая-то детская дыра. Просто создали dbus-ручку для запуска скриптов из под root'а. Архитектора на мыло. | ||
Ответить | Правка | Наверх | Cообщить модератору |
14. "Уязвимость в tuned, позволяющая выполнить код с правами root" | +1 +/– | |
Сообщение от Аноним (15), 28-Ноя-24, 18:59 | ||
> Какая-то детская дыра. Просто создали dbus-ручку для запуска скриптов | ||
Ответить | Правка | Наверх | Cообщить модератору |
16. "Уязвимость в tuned, позволяющая выполнить код с правами root" | +/– | |
Сообщение от Аноним (16), 28-Ноя-24, 19:10 | ||
Как можно запускать сторонний код под root'ом? | ||
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору |
17. "Уязвимость в tuned, позволяющая выполнить код с правами root" | +/– | |
Сообщение от Аноним (16), 28-Ноя-24, 19:16 | ||
Неплохо было бы, чтобы прилагался манифест безопасности по листу systemd-analyze security. | ||
Ответить | Правка | Наверх | Cообщить модератору |
23. "Уязвимость в tuned, позволяющая выполнить код с правами root" | +1 +/– | |
Сообщение от Аноним (22), 28-Ноя-24, 19:52 | ||
Тоже можно сказать про run0, systemd-run, pkexec и прочие "безопасные технологии" редхаты. Главное, что от "небезопасного", чужого, а также - неприятельски-неподконтрольного, sudo в дистрибутивах избавляются, а в своих дебусоподелках черные дырени, размерами с галактику, не видят. | ||
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору |
32. Скрыто модератором | +/– | |
Сообщение от Аноним (32), 28-Ноя-24, 22:21 | ||
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору |
13. "Уязвимость в tuned, позволяющая выполнить код с правами root" | +2 +/– | |
Сообщение от Аноним (15), 28-Ноя-24, 18:58 | ||
> В развиваемом компанией Red Hat фоновом процессе tuned, выполняющем | ||
Ответить | Правка | Наверх | Cообщить модератору |
21. "Уязвимость в tuned, позволяющая выполнить код с правами root" | +1 +/– | |
Сообщение от Аноним (-), 28-Ноя-24, 19:45 | ||
Вот и попались! Недавно на системе с арчем отвалился стандартный power-profiles-daemon, почитав, узнал что он уже не поддерживается и желательно поставить новую разработку от красной шапочки под названием tuned, которая еще и удобно обратно-совместима с предыдущей. Сразу удивился c количества новых фич и задумался о реализации всего этого добра, а вот оно и полезло! Опять рептилоиды-иллюминаты и агентства на три буквы лезут ко мне на локалхост! | ||
Ответить | Правка | Наверх | Cообщить модератору |
27. "Уязвимость в tuned, позволяющая выполнить код с правами root" | +5 +/– | |
Сообщение от Лутшый в мире линупс (?), 28-Ноя-24, 20:58 | ||
> Недавно на системе с арчем отвалился стандартный power-profiles-daemon, почитав, узнал что он уже не поддерживается и желательно поставить новую разработку | ||
Ответить | Правка | Наверх | Cообщить модератору |
31. "Уязвимость в tuned, позволяющая выполнить код с правами root" | –1 +/– | |
Сообщение от Аноним (22), 28-Ноя-24, 21:45 | ||
У меня не отвалился. ЧЯДНТ? | ||
Ответить | Правка | Наверх | Cообщить модератору |
24. "Уязвимость в tuned, позволяющая выполнить код с правами root" | –1 +/– | |
Сообщение от пух (??), 28-Ноя-24, 20:39 | ||
DBUS пора в ядро в виде KDBUS. Хоть аудит пройдет нормально. | ||
Ответить | Правка | Наверх | Cообщить модератору |
28. "Уязвимость в tuned, позволяющая выполнить код с правами root" | –1 +/– | |
Сообщение от Аноним (28), 28-Ноя-24, 20:59 | ||
Ушедшему работать в M$, Торвальдс когда-то показал палец на такое предложение. | ||
Ответить | Правка | Наверх | Cообщить модератору |
29. "Уязвимость в tuned, позволяющая выполнить код с правами root" | +3 +/– | |
Сообщение от Лутшый в мире линупс (?), 28-Ноя-24, 21:06 | ||
Ядро итак превратилось в свалку. ИМХО, абсолютно тупиковый путь, полностью противоречащий концепции микроядер. | ||
Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору |
34. "Уязвимость в tuned, позволяющая выполнить код с правами root" | –1 +/– | |
Сообщение от Минона (ok), 28-Ноя-24, 23:05 | ||
Линукс никогда не следовал этой концепции. | ||
Ответить | Правка | Наверх | Cообщить модератору |
33. "Уязвимость в tuned, позволяющая выполнить код с правами root" | +1 +/– | |
Сообщение от Семен (??), 28-Ноя-24, 22:47 | ||
Так он нахер не сдался никому в ядре, kdbus будет тормозить ядро из-за лишних syscall, dbus сам по себе не оптимальный протокол по производительности с определенными архитектурными проблемами, нехватало еще, чтобы его в ядро впихнули, как критическую службу, которая будет отжирать ядерное процессорное время и вытеснять процессы. Все только проиграют от этого. Нужная нормальная и более производительная альтернатива dbus. И баг сам по себе не в DBUS, а в tuned. DBUS это лишь служба сообщений ни больше не меньше, со своими подписчиками и отправителями, слушатели подписываются на определенные сообщения и обрабатывают их, а отправитель может отправлять определенные типы сообщения. Тот же polkit агент во всех DE использует dbus для связи с polkit для повышения привилегий. Мне собственно все эти polkit и rtkit не нравятся, я их первым делом удаляю, и пересобираю компоненты зависящие от них, и ничего не запускают от обычного пользователя с правами root. Благо sway позволяет выкинуть весь этот хлам. Тому же pipewire не нужен rtkit, и он может быть собран без него, и нужные приоритеты процесса может через systemd получить. Меня вообще раздражает сам факт, что популярные дистрибутивы и DE начали запускать десятки не нужных мне служб, когда можно оставить только парочку и удалить не нужные компоненты и сделать систему более безопасной. Раньше всего этого не было, но последние годы это приобрело какой-то нездоровый характер, что разработчики дистрибутива хотят впихнуть все для малограмотных юзеров, и сделать вторую венду с управлением через ГУЙ. | ||
Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору |
36. "Уязвимость в tuned, позволяющая выполнить код с правами root" | +/– | |
Сообщение от Аноним (36), 29-Ноя-24, 00:35 | ||
Да он в юзерспейсе-то не тормозит. | ||
Ответить | Правка | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |