<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость в гипервизоре VMM, развиваемом проектом OpenBSD</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/119792.html</link>
    <description>В поставляемом в OpenBSD гипервизоре VMM выявлена уязвимость, позволяющая через манипуляции на стороне гостевой системы добиться перезаписи содержимого областей памяти ядра host-окружения. Проблема вызвана тем, что часть физических адресов гостевой системы (GPA, Guest Physical Address) отражены в виртуальное адресное пространство ядра (KVA). Из-за отсутствия необходимых проверок в функции еvmm_update_pvclock() можно добиться передачи  KVA-адресов хост-системы в вызов pmap и переписать содержимое памяти ядра...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=52378&lt;br&gt;</description>

<item>
    <title>Уязвимость в гипервизоре VMM, развиваемом проектом OpenBSD (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/119792.html#148</link>
    <pubDate>Sat, 07 Mar 2020 11:28:30 GMT</pubDate>
    <description>&amp;gt; Всё зависит от того, как именно всё реализовано. Мы этих моментов не уточнили - я не понимаю, как тебе ответить: мы можем придумывать примеры и контрпримеры почти бесконечно.&lt;br&gt;&lt;br&gt;Например, переключатель может быть вообще исполнен в железе.&lt;br&gt;&lt;br&gt;&amp;gt; Я не знаю, что именно там используется, но представить там PaX я вполне могу.&lt;br&gt;&amp;gt; &amp;gt; Еще разок, если есть ошибка переполнения буфера то PaX с grsecurity может не только убивать один процесс. Может убить все процессы пользователя и запретить ему вход в систему. Может вообще само ядро убить! Мы не знаем какую область памяти перезапишим за пределами буфера.&lt;br&gt;&amp;gt; Што?&lt;br&gt;&lt;br&gt;Есть общая теория проактивной защиты. Область применения: гарантии безопасности некретических для жизни человека, экологии, ... ИТ систем. Доступность сервисов в этой теории неважна, важны гарантии безопасности и недопущения вреда самой ИТ системе. Грубо говоря в этой теории выделяют 3 класса активной реакции системы на взлом:&lt;br&gt;1. Убить один процесс который нарушил определенные правила.&lt;br&gt;2. Убить все процессы н</description>
</item>

<item>
    <title>Уязвимость в гипервизоре VMM, развиваемом проектом OpenBSD (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/119792.html#147</link>
    <pubDate>Sat, 07 Mar 2020 09:40:09 GMT</pubDate>
    <description>Нет времени спорить и что то доказывать. Это сложные вещи.&lt;br&gt;&lt;br&gt;Кратко:&lt;br&gt;&lt;br&gt;Сетевой экран, как в DAC таки и  MAC включал.&lt;br&gt;&lt;br&gt;&amp;gt; К сведению: capabilities - есть типичный DAC. Ибо это дискреционное разграничение доступа на основе атрибутов. Не считать capabilites механизмом DAC - это точно такое же гениальное решение, как и предыдущее.&lt;br&gt;&lt;br&gt;Да я лично capabilites механизмом DAC не считаю!&lt;br&gt;&lt;br&gt;Повторю еще раз сказание мною выше:&lt;br&gt;&lt;br&gt;DAC - да дискретный, как много чего другого. Но DAC дискретный по пользователям, а capabilites дискретный по привилегиям суперпользователя. Это разные вещи по точке их применения!!! DAC применяется последовательно, после Integrity и перед MAC. А capabilites применяются паралельно DAC и MAC, можно считать почти незавтсимо от них.&lt;br&gt;&lt;br&gt;Grsecurity контролирует capabilites в RSBAC и/или в независимой от DAC и MAC реализации изоляции процессов.&lt;br&gt;&lt;br&gt;Перед постройкой мат модели должно быть понимание в какой последовательности по отношению друг к другу применяются разные модели безопасности. Capabilites</description>
</item>

<item>
    <title>Уязвимость в гипервизоре VMM, развиваемом проектом OpenBSD (Consta)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/119792.html#146</link>
    <pubDate>Fri, 06 Mar 2020 08:12:18 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Там вполне достаточно чтобы сложить 2+2.&lt;br&gt;&lt;br&gt;Да я и не сомневался, что сразу все ясно. &lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt; Дополнения для безопасности.&lt;br&gt;&lt;br&gt;Решение, безусловно, новаторское. Сначала надо вырвать с мясом из ядра те вещи, которые и так уже работают, поломав по дороге совместимость пользовательского окружения. А потом надо затолкать в ядро непонятно что. И обозвать это непонятное - &quot;расширенными возможностями&quot; и &quot;дополнениями безопасности&quot;. Подход тоже ясен, да. &lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt; Писал уже, capabilities учитываются как независимые от DAC и MAC. &lt;br&gt;&lt;br&gt;Это тоже прорыв. К сведению: capabilities - есть типичный DAC. Ибо это дискреционное разграничение доступа на основе атрибутов. Не считать capabilites механизмом DAC - это точно такое же гениальное решение, как и предыдущее. &lt;br&gt;Кроме того, сам термин &quot;учитываются&quot; - вот он что означает? Как именно множество то капабилитей планировалось формализовать в модели и увязывать с другими механизмами DAC? Ау? Или не планировали все-же? Хотели как то &quot;учесть&quot;? А что такое - &quot;учесть&quot;?&lt;br&gt;Посчитать, сколько </description>
</item>

<item>
    <title>Уязвимость в гипервизоре VMM, развиваемом проектом OpenBSD (Дон Ягон)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/119792.html#145</link>
    <pubDate>Thu, 05 Mar 2020 14:06:23 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Мне не понятно, почему бы не резервировать эти процессы на изолированных контурах, например.&lt;br&gt;&amp;gt; А кто даст гарантию что не упадет процесс отвечающий за переключения или вообще само ядро, для которого тоже W^X применяется?&lt;br&gt;&lt;br&gt;Всё зависит от того, как именно всё реализовано. Мы этих моментов не уточнили - я не понимаю, как тебе ответить: мы можем придумывать примеры и контрпримеры почти бесконечно.&lt;br&gt;Например, переключатель может быть вообще исполнен в железе.&lt;br&gt;&lt;br&gt;&amp;gt; В системах для которых кретически важна безперебойная работа используют другие, более дорогие, техники безопасности. А PAX включают только в режиме softmode для журналирования. &lt;br&gt;&lt;br&gt;Я не знаю, что именно там используется, но представить там PaX я вполне могу.&lt;br&gt;&lt;br&gt;&amp;gt; Смотри на ситуацию вирусной атаки&lt;br&gt;&lt;br&gt;Смотрю: пришёл хакир-вася, поломал мой мега-софт и выключил жизнеобеспечение пациента/систему АЗ АЭС. Потому что может. В логе осталась запись. Успех.&lt;br&gt;(за скобками оставляем вопрос о том, откуда на нашем мега-важном производстве взялся удалённый доступ к </description>
</item>

<item>
    <title>Уязвимость в гипервизоре VMM, развиваемом проектом OpenBSD (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/119792.html#144</link>
    <pubDate>Thu, 05 Mar 2020 13:31:42 GMT</pubDate>
    <description>&amp;gt; Мне не понятно, почему бы не резервировать эти процессы на изолированных контурах, например.&lt;br&gt;&lt;br&gt;А кто даст гарантию что не упадет процесс отвечающий за переключения или вообще само ядро, для которого тоже W^X применяется?&lt;br&gt;&lt;br&gt;Смотри на ситуацию вирусной атаки - все процессы в памяти имеют уязвимость переполнения буфера и при вирусной атаке ядпо с W^X их всех прибет.&lt;br&gt;&lt;br&gt;W^X очень простая, дешовая и эффективная техника безопасности. Она идеальна для рабочей станции секретарши, смартфона, планшета, ноута итп.&lt;br&gt;&lt;br&gt;В системах для которых кретически важна безперебойная работа используют другие, более дорогие, техники безопасности. А PAX включают только в режиме softmode для журналирования.&lt;br&gt;&lt;br&gt;&amp;gt; Процесс может упасть из-за более тривиальной баги, не связанной с безопасностью - что тогда?&lt;br&gt;&lt;br&gt;Тогда виноват не админ с PaX а программист...&lt;br&gt;&lt;br&gt;&amp;gt; mprotect возвращает EPERM (с этим меня тут недалеко поправили) - это можно обрабатывать в коде программы.&lt;br&gt;&lt;br&gt;Это делать можно, например clamav так и делал. Но это неправильно. Лучше </description>
</item>

<item>
    <title>Уязвимость в гипервизоре VMM, развиваемом проектом OpenBSD (недобрый)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/119792.html#143</link>
    <pubDate>Wed, 04 Mar 2020 17:44:26 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Последствия-то какие будут, если пакет какое-то время пробудет без PaX-флагов? Давай, думай, рассуждай.&lt;br&gt;&amp;gt; А это уже как повезёт. Может быть и никаких.&lt;br&gt;&lt;br&gt;Рассуждать отказался. Ну, кто бы сомневался.&lt;br&gt;&lt;br&gt;&amp;gt; Само по себе позднее выключение prot_exec тоже не приводит ни к каким последствиям.&lt;br&gt;&lt;br&gt;И это твоё замечание могло бы иметь смысл, если б меры защиты существовали сами по себе.&lt;br&gt;&lt;br&gt;&amp;gt; Это один из возможных векторов атаки, безусловно, не факт, что он будет использован.&lt;br&gt;&lt;br&gt;Отрицание реальных рисков безопасности и моделей угроз, основанных на давно известных практиках эксплуатации уязвимостей. Или ты опять что-то другое имел ввиду?&lt;br&gt;&lt;br&gt;&amp;gt; Но если его не будет - лучше.&lt;br&gt;&lt;br&gt;А лучше или хуже - какими факторами и критериями определяется?&lt;br&gt;&lt;br&gt;&amp;gt; Я понимаю, что также как и некоторые решение в pledge (делающие его неидеальным, которые ты приводил в пример, например), pax(ctl)?d - это компромис. &lt;br&gt;&lt;br&gt;Неидеальный - это бессодержательная характеристика, потому как ни что не идеально. Решения в pledge, как они есть сейчас, не учитыв</description>
</item>

<item>
    <title>Уязвимость в гипервизоре VMM, развиваемом проектом OpenBSD (недобрый)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/119792.html#142</link>
    <pubDate>Wed, 04 Mar 2020 17:42:48 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Я обратил внимание и уверен, что это не более чем фигура речи. Кроме того, уязвимость, оставленная доступной для эксплуатации не может быть маленькой проблемой, если только речь не идёт о конкретных частных случаях.&lt;br&gt;&amp;gt; Ты можешь быть уверен в чём угодно - я не против.&lt;br&gt;&lt;br&gt;Это ты на словах не против. А на деле две недели упражняешься в зарабатывании права на жизнь для своего мнения и претензий на его объективность. Если это не фигура речи, то очередной бесполезный тезис с привлечением чисто субъективного критерия.&lt;br&gt;&lt;br&gt;&amp;gt; Во всех ОС общего назначения по-умолчанию аналог PAX MPROTECT не активирован =&amp;gt; уязвимость оставлена для эксплуатации примерно везде.&lt;br&gt;&lt;br&gt;Аргумент к опыту миллиона мух не принимается. У них по той же причине &quot;оставлен для эксплуатации&quot; не только данный класс уязвимостей, но и все остальные. В том числе RCE. И это с точки зрения &quot;миллионов мух&quot;, видимо, тоже не является &quot;большой проблемой&quot;.&lt;br&gt;&lt;br&gt;&amp;gt; Ну я сразу писал, почему &quot;удобнее и красивее&quot;, а то, что ты прочитал не то, что я написал - это _твои_,</description>
</item>

<item>
    <title>Уязвимость в гипервизоре VMM, развиваемом проектом OpenBSD (Дон Ягон)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/119792.html#141</link>
    <pubDate>Wed, 04 Mar 2020 14:58:36 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Ничто не мешает (теоретически) сразу написать ПО с учётом модели памяти в PaX и смысл в этом есть.&lt;br&gt;&amp;gt; Классика жанра: &lt;br&gt;&amp;gt; В спец ПО для райнимации больного допустили ошибку переполнения буфера или даже ядро OS имеет ошибку переполнения буфера. Вирус использует эту уязвимость переполнения буфера и ядро с W^X убивает процесс поддержки жизнедеятельности человека. Человек погибает, а компьютер остается не зараженным.&lt;br&gt;&lt;br&gt;Логика рассуждения мне понятна, спасибо. Мне не понятно, почему бы не резервировать эти процессы на изолированных контурах, например. Процесс может упасть из-за более тривиальной баги, не связанной с безопасностью - что тогда?&lt;br&gt;Или, например, можно не использовать динамических алокаций вообще, если условия задачи позволяют.&lt;br&gt;А PaX не обязательно убивает процесс, тот же PaX MPROTECT, про который тут шла речь, приводит к тому, что mprotect возвращает EPERM (с этим меня тут недалеко поправили) - это можно обрабатывать в коде программы.&lt;br&gt;&lt;br&gt;&amp;gt; В случаях когда работа сервиса имеет приоритет над безопас</description>
</item>

<item>
    <title>Уязвимость в гипервизоре VMM, развиваемом проектом OpenBSD (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/119792.html#140</link>
    <pubDate>Wed, 04 Mar 2020 14:41:23 GMT</pubDate>
    <description>&amp;gt; Ничто не мешает (теоретически) сразу написать ПО с учётом модели памяти в PaX и смысл в этом есть.&lt;br&gt;&lt;br&gt;Классика жанра:&lt;br&gt;&lt;br&gt;В спец ПО для райнимации больного допустили ошибку переполнения буфера или даже ядро OS имеет ошибку переполнения буфера. Вирус использует эту уязвимость переполнения буфера и ядро с W^X убивает процесс поддержки жизнедеятельности человека. Человек погибает, а компьютер остается не зараженным.&lt;br&gt;&lt;br&gt;В случаях когда работа сервиса имеет приоритет над безопасностью, жесткий контроль за памятью использовать нельзя. Просто журналируются все события некорректного поведения процесса, без каких либо санкций к нему.&lt;br&gt;&lt;br&gt;Это надо обязательно понимать и помнить.&lt;br&gt;</description>
</item>

</channel>
</rss>
