Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Уязвимость в tuned, позволяющая выполнить код с правами root" | +/– | |
Сообщение от opennews (?), 28-Ноя-24, 17:55 | ||
В развиваемом компанией Red Hat фоновом процессе tuned, выполняющем автоматическую оптимизацию настроек оборудования и ядра в зависимости от текущей нагрузки, выявлена уязвимость (CVE-2024-52336), позволяющая локальному непривилегированному пользователю выполнить любые команды с правами root... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по времени | RSS] |
1. "Уязвимость в tuned, позволяющая выполнить код с правами root" | +1 +/– | |
Сообщение от Мухорчатый (?), 28-Ноя-24, 17:55 | ||
У кого tuned включен, скажите - есть от него толк? | ||
Ответить | Правка | Наверх | Cообщить модератору |
3. "Уязвимость в tuned, позволяющая выполнить код с правами root" | +/– | |
Сообщение от Аноним (3), 28-Ноя-24, 18:02 | ||
От scx_bpfland и ananicy импакт очень ощущается, про существование автотюнинга sysctl узнал только что. | ||
Ответить | Правка | Наверх | Cообщить модератору |
15. "Уязвимость в tuned, позволяющая выполнить код с правами root" | –1 +/– | |
Сообщение от Аноним (15), 28-Ноя-24, 19:00 | ||
> От scx_bpfland и ananicy импакт очень ощущается, про существование автотюнинга | ||
Ответить | Правка | Наверх | Cообщить модератору |
22. "Уязвимость в tuned, позволяющая выполнить код с правами root" | –1 +/– | |
Сообщение от Аноним (22), 28-Ноя-24, 19:45 | ||
Сам будь мужиком, попробуй в систему без пароля рута проникнуть. | ||
Ответить | Правка | Наверх | Cообщить модератору |
25. "Уязвимость в tuned, позволяющая выполнить код с правами root" | +/– | |
Сообщение от Аноним (-), 28-Ноя-24, 20:55 | ||
> Сам будь мужиком, попробуй в систему без пароля рута проникнуть. | ||
Ответить | Правка | Наверх | Cообщить модератору |
30. "Уязвимость в tuned, позволяющая выполнить код с правами root" | +2 +/– | |
Сообщение от Аноним (22), 28-Ноя-24, 21:43 | ||
Сабжа не хватит для удаленной эксплуатации. Как ты локальный доступ по ssh получил? | ||
Ответить | Правка | Наверх | Cообщить модератору |
43. "Уязвимость в tuned, позволяющая выполнить код с правами root" | +/– | |
Сообщение от Хехмда (?), 29-Ноя-24, 15:02 | ||
Я поставил. С профилем лоу летенси нетворк пинги действительно уменьшаются больше чем на порядок, локальные и до вертуалок превращаются в 5-7мкс вместо 70-100мкс. | ||
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору |
5. "Уязвимость в tuned, позволяющая выполнить код с правами root" | –1 +/– | |
Сообщение от Ivan (??), 28-Ноя-24, 18:06 | ||
Не знаю делает ли он что-нибудь сам по себе, но я на ноуте использую tuned-ppd чтобы управлять режимами энергосбережения из гнома | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
39. "Уязвимость в tuned, позволяющая выполнить код с правами root" | +/– | |
Сообщение от freebzzZZZzzd (ok), 29-Ноя-24, 08:50 | ||
>У кого tuned включен, скажите - есть от него толк? | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
49. "Уязвимость в tuned, позволяющая выполнить код с правами root" | +/– | |
Сообщение от Аноним (49), 30-Ноя-24, 03:05 | ||
Я боюсь тебе рассказать про кровавый Ынтырпрайз на Cent7. | ||
Ответить | Правка | Наверх | Cообщить модератору |
2. "Уязвимость в tuned, позволяющая выполнить код с правами root" | +2 +/– | |
Сообщение от Аноним (2), 28-Ноя-24, 17:57 | ||
Новые уязвимости в продуктах редхат, не удивлен честно говоря... | ||
Ответить | Правка | Наверх | Cообщить модератору |
11. "Уязвимость в tuned, позволяющая выполнить код с правами root" | +8 +/– | |
Сообщение от Шарп (ok), 28-Ноя-24, 18:28 | ||
Какая-то детская дыра. Просто создали dbus-ручку для запуска скриптов из под root'а. Архитектора на мыло. | ||
Ответить | Правка | Наверх | Cообщить модератору |
14. "Уязвимость в tuned, позволяющая выполнить код с правами root" | +3 +/– | |
Сообщение от Аноним (15), 28-Ноя-24, 18:59 | ||
> Какая-то детская дыра. Просто создали dbus-ручку для запуска скриптов | ||
Ответить | Правка | Наверх | Cообщить модератору |
16. "Уязвимость в tuned, позволяющая выполнить код с правами root" | +/– | |
Сообщение от Аноним (16), 28-Ноя-24, 19:10 | ||
Как можно запускать сторонний код под root'ом? | ||
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору |
17. "Уязвимость в tuned, позволяющая выполнить код с правами root" | +/– | |
Сообщение от Аноним (16), 28-Ноя-24, 19:16 | ||
Неплохо было бы, чтобы прилагался манифест безопасности по листу systemd-analyze security. | ||
Ответить | Правка | Наверх | Cообщить модератору |
46. "Уязвимость в tuned, позволяющая выполнить код с правами root" | +/– | |
Сообщение от Аноним (-), 29-Ноя-24, 17:31 | ||
> Как можно запускать сторонний код под root'ом? | ||
Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору |
23. "Уязвимость в tuned, позволяющая выполнить код с правами root" | +1 +/– | |
Сообщение от Аноним (22), 28-Ноя-24, 19:52 | ||
Тоже можно сказать про run0, systemd-run, pkexec и прочие "безопасные технологии" редхаты. Главное, что от "небезопасного", чужого, а также - неприятельски-неподконтрольного, sudo в дистрибутивах избавляются, а в своих дебусоподелках черные дырени, размерами с галактику, не видят. | ||
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору |
32. Скрыто модератором | +2 +/– | |
Сообщение от Аноним (32), 28-Ноя-24, 22:21 | ||
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору |
13. "Уязвимость в tuned, позволяющая выполнить код с правами root" | +1 +/– | |
Сообщение от Аноним (15), 28-Ноя-24, 18:58 | ||
> В развиваемом компанией Red Hat фоновом процессе tuned, выполняющем | ||
Ответить | Правка | Наверх | Cообщить модератору |
21. "Уязвимость в tuned, позволяющая выполнить код с правами root" | +1 +/– | |
Сообщение от Аноним (-), 28-Ноя-24, 19:45 | ||
Вот и попались! Недавно на системе с арчем отвалился стандартный power-profiles-daemon, почитав, узнал что он уже не поддерживается и желательно поставить новую разработку от красной шапочки под названием tuned, которая еще и удобно обратно-совместима с предыдущей. Сразу удивился c количества новых фич и задумался о реализации всего этого добра, а вот оно и полезло! Опять рептилоиды-иллюминаты и агентства на три буквы лезут ко мне на локалхост! | ||
Ответить | Правка | Наверх | Cообщить модератору |
27. "Уязвимость в tuned, позволяющая выполнить код с правами root" | +3 +/– | |
Сообщение от Лутшый в мире линупс (?), 28-Ноя-24, 20:58 | ||
> Недавно на системе с арчем отвалился стандартный power-profiles-daemon, почитав, узнал что он уже не поддерживается и желательно поставить новую разработку | ||
Ответить | Правка | Наверх | Cообщить модератору |
31. "Уязвимость в tuned, позволяющая выполнить код с правами root" | +/– | |
Сообщение от Аноним (22), 28-Ноя-24, 21:45 | ||
У меня не отвалился. ЧЯДНТ? | ||
Ответить | Правка | Наверх | Cообщить модератору |
24. "Уязвимость в tuned, позволяющая выполнить код с правами root" | –1 +/– | |
Сообщение от пух (??), 28-Ноя-24, 20:39 | ||
DBUS пора в ядро в виде KDBUS. Хоть аудит пройдет нормально. | ||
Ответить | Правка | Наверх | Cообщить модератору |
28. "Уязвимость в tuned, позволяющая выполнить код с правами root" | –1 +/– | |
Сообщение от Аноним (28), 28-Ноя-24, 20:59 | ||
Ушедшему работать в M$, Торвальдс когда-то показал палец на такое предложение. | ||
Ответить | Правка | Наверх | Cообщить модератору |
29. "Уязвимость в tuned, позволяющая выполнить код с правами root" | +3 +/– | |
Сообщение от Лутшый в мире линупс (?), 28-Ноя-24, 21:06 | ||
Ядро итак превратилось в свалку. ИМХО, абсолютно тупиковый путь, полностью противоречащий концепции микроядер. | ||
Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору |
34. "Уязвимость в tuned, позволяющая выполнить код с правами root" | –1 +/– | |
Сообщение от Минона (ok), 28-Ноя-24, 23:05 | ||
Линукс никогда не следовал этой концепции. | ||
Ответить | Правка | Наверх | Cообщить модератору |
33. "Уязвимость в tuned, позволяющая выполнить код с правами root" | +1 +/– | |
Сообщение от Семен (??), 28-Ноя-24, 22:47 | ||
Так он нахер не сдался никому в ядре, kdbus будет тормозить ядро из-за лишних syscall, dbus сам по себе не оптимальный протокол по производительности с определенными архитектурными проблемами, нехватало еще, чтобы его в ядро впихнули, как критическую службу, которая будет отжирать ядерное процессорное время и вытеснять процессы. Все только проиграют от этого. Нужная нормальная и более производительная альтернатива dbus. И баг сам по себе не в DBUS, а в tuned. DBUS это лишь служба сообщений ни больше не меньше, со своими подписчиками и отправителями, слушатели подписываются на определенные сообщения и обрабатывают их, а отправитель может отправлять определенные типы сообщения. Тот же polkit агент во всех DE использует dbus для связи с polkit для повышения привилегий. Мне собственно все эти polkit и rtkit не нравятся, я их первым делом удаляю, и пересобираю компоненты зависящие от них, и ничего не запускают от обычного пользователя с правами root. Благо sway позволяет выкинуть весь этот хлам. Тому же pipewire не нужен rtkit, и он может быть собран без него, и нужные приоритеты процесса может через systemd получить. Меня вообще раздражает сам факт, что популярные дистрибутивы и DE начали запускать десятки не нужных мне служб, когда можно оставить только парочку и удалить не нужные компоненты и сделать систему более безопасной. Раньше всего этого не было, но последние годы это приобрело какой-то нездоровый характер, что разработчики дистрибутива хотят впихнуть все для малограмотных юзеров, и сделать вторую венду с управлением через ГУЙ. | ||
Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору |
36. "Уязвимость в tuned, позволяющая выполнить код с правами root" | +/– | |
Сообщение от Аноним (36), 29-Ноя-24, 00:35 | ||
Да он в юзерспейсе-то не тормозит. | ||
Ответить | Правка | Наверх | Cообщить модератору |
41. "Уязвимость в tuned, позволяющая выполнить код с правами root" | +/– | |
Сообщение от Аноним (41), 29-Ноя-24, 10:40 | ||
> популярные дистрибутивы и DE начали запускать | ||
Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору |
42. "Уязвимость в tuned, позволяющая выполнить код с правами root" | +/– | |
Сообщение от InuYasha (??), 29-Ноя-24, 12:12 | ||
Мне достаточно того что и в userspace DBUS может повесить всё на свете. На десктопе его убивал спектакль, на серверах - забыл что (может БД какая-то). В обоих случаях это неприемлемо. А на ноуте, когда резко ЦПУ уходит в 100% и ты не можешь сохранить документы, вообще опасно. | ||
Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору |
44. "Уязвимость в tuned, позволяющая выполнить код с правами root" | +/– | |
Сообщение от Аноним (36), 29-Ноя-24, 16:10 | ||
Ну там, где фодора-редхат-системд да, наворотили, сам видел. У меня в gentoo живет dbus спокойно. | ||
Ответить | Правка | Наверх | Cообщить модератору |
48. "Уязвимость в tuned, позволяющая выполнить код с правами root" | +/– | |
Сообщение от Аноним (48), 29-Ноя-24, 21:36 | ||
Я всегда убивал dbus на всех системах. Теперь понятно что не зря. | ||
Ответить | Правка | Наверх | Cообщить модератору |
50. Скрыто модератором | +/– | |
Сообщение от Аноним (49), 30-Ноя-24, 03:10 | ||
Ответить | Правка | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |