The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  правила/FAQ  поиск  регистрация  вход/выход  слежка  RSS
"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от opennews (ok) on 18-Окт-17, 12:42 
Продолжают (http://seclists.org/fulldisclosure/2017/Oct/44) всплывать уязвимости в обработчике RAW-сокетов AF_PACKET из состава ядра Linux. Проблема (https://blogs.securiteam.com/index.php/archives/3484) вызвана обращением у уже освобождённому блоку памяти и может привести к повышению привилегий в системе через передачу специально оформленных параметров при манипуляции с RAW-сокетами AF_PACKET. Уязвимость устранена в обновлении  ядра 4.14-rc2. Это пятая уязвимость в подсистеме AF_PACKET  за последний год (1 (https://www.opennet.dev/opennews/art.shtml?num=45632), 2 (https://www.opennet.dev/opennews/art.shtml?num=46526), 3 (https://www.opennet.dev/opennews/art.shtml?num=47007), 4 (https://www.opennet.dev/opennews/art.shtml?num=47242)).


Так как для обращения к AF_PACKET требуется наличие полномочий CAP_NET_RAW, атака имеет смысл только из изолированных контейнеров с пользователем root, запущенных с применением пространств имён идентификаторов пользователей (user namespaces) и изолированного сетевого стека (net namespaces). В Debian и Red Hat Enterprise Linux поддержка user namespaces по умолчанию не активирована, но она включена в Ubuntu и Fedora (https://bugzilla.redhat.com/show_bug.cgi?id=1492594).


URL: http://seclists.org/fulldisclosure/2017/Oct/44
Новость: http://www.opennet.dev/opennews/art.shtml?num=47407

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +1 +/
Сообщение от Фуррь (ok) on 18-Окт-17, 12:42 
>атака имеет смысл только из изолированных контейнеров с пользователем root, запущенных с применением пространств имён идентификаторов пользователей (user namespaces) и изолированного сетевого стека (net namespaces)

Боже, да проще смерть Кощееву найти.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от НяшМяш (ok) on 18-Окт-17, 12:47 
> В Debian и Red Hat Enterprise Linux поддержка user namespaces по умолчанию не активирована, но она включена в Ubuntu и Fedora.

Не так уж и сложно, как по мне.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

129. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от Аноним (??) on 19-Окт-17, 23:40 
Так пусть ищет кощееву смерть, жалко чтоли? А в ядре всего лишь освоили fuzzing и теперь находят баги оптом и в розницу.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

11. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +4 +/
Сообщение от Аноноим on 18-Окт-17, 13:27 
> Боже, да проще смерть Кощееву найти.

Рут в LXC-контейнере, например.

> CAP_NET_RAW

Или просто /usr/bin/ping затереть.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

39. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от Аноним (??) on 18-Окт-17, 14:50 
> Или просто /usr/bin/ping затереть.

Для этого нужен рут.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

41. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от Аноним (??) on 18-Окт-17, 14:55 
Запись в произвольный файл без наличия полномочий - довольно часто встречающаяся уязвимость.
Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

68. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от Аноним (??) on 18-Окт-17, 20:42 
Проще suid-бинарь переписать тогда уж. Не, тоже вариант, конечно, но всё-таки экзотика.
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

72. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +1 +/
Сообщение от Аноним (??) on 18-Окт-17, 21:03 
> Проще suid-бинарь переписать тогда уж. Не, тоже вариант, конечно, но всё-таки экзотика.

Федоровцы, помнится, в свое время рвались всякие пинги с suid перевести на capabilities. Не в курсе, чем это закончилось.

Ответить | Правка | ^ к родителю #68 | Наверх | Cообщить модератору

91. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от Аноним (??) on 18-Окт-17, 23:22 
ping давно все перевели, но остались другие бинари. at например.
Ответить | Правка | ^ к родителю #72 | Наверх | Cообщить модератору

43. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +3 +/
Сообщение от Аноним (??) on 18-Окт-17, 14:57 
>>атака имеет смысл только из изолированных контейнеров с пользователем root, запущенных с применением пространств имён идентификаторов пользователей (user namespaces) и изолированного сетевого стека (net namespaces)
> Боже, да проще смерть Кощееву найти.

Кто сказал "Docker"?

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

94. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от kachsheev (ok) on 19-Окт-17, 00:07 
Ищи. Я жду.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –26 +/
Сообщение от Аноним (??) on 18-Окт-17, 12:49 
Не хочу разводить спор на счет С, но когда они начнут по-маленькому переписывать ядро на более "безопасном" языке(Rust, I guess)?

Самое забавное это комментарий с релиза xorg-server'a(https://lists.x.org/archives/xorg-devel/2017-October/054871....): "C is a terrible language, please stop writing
code in it"

Для С фанбоев, которые ненавидят Rust: человек не может держать всё голове, как следствие случаются ошибки наподобие как выше.. Можно конечно проганять через стат. анализаторы чтобы найти ошибки, но зачем когда rustc сам может найти ошибки и даже подсказать как решить проблему?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +3 +/
Сообщение от Другой Аноним on 18-Окт-17, 13:04 
>> Можно конечно проганять через стат. анализаторы чтобы найти ошибки, но зачем тогда rustc.

Поправил, не благодари (с)

Если серьёзно, то просто в rustc, по вашим-же словам есть такие-же встроенные анализаторы. Сейчас их постепенно завозят и в компиляторы C/C++.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

18. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –2 +/
Сообщение от Аноним (??) on 18-Окт-17, 13:58 
Эти "анализаторы" - это следствие нарушений правил языка ;-)
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

24. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –1 +/
Сообщение от Аноним (??) on 18-Окт-17, 14:18 
В rust мощный статический анализ возможен и производится компилятором благодаря изначально заложенным жестким рамкам. В С/C++ подобное невозможно. Из-за чего данные языки теряют не только в безопасности, но и незначительно в производительности.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

29. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –2 +/
Сообщение от Andrey Mitrofanov on 18-Окт-17, 14:33 
> В rust мощный статический анализ возможен и производится компилятором благодаря изначально
> заложенным жестким рамкам. В С/C++ подобное невозможно. Из-за чего данные языки
> теряют не только в безопасности, но и незначительно в производительности.

mp3 комперессор, gzip, xz на "типизованном" (хаскеле?) переписали  --  _сколько_ в граммах выиграли у Си-реализаций? //А по всей больнице -- на разных "уровнях" интелей?... Наука ж?

Я даже не прошу автоматического распараллеливания. Оно надо, но, наверное ж, не про типизац-эрзацы. Или да?:?

Научные данные, сестра, публикации? Прорыв уже прорван?? Уповаю и изнываю.

//game-alioth-debian-org-где-оно-там _не_ предлагать. Ну, не серьёзно же.
---GNU epsilon https://www.gnu.org/software/epsilon/ : оптимизируй, твою VM!

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

31. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +1 +/
Сообщение от Аноним (??) on 18-Окт-17, 14:39 
Пожалуйста, излогай нормально свои мысли. Не надо _всякие_ или //, мы поняли что у тебя стоит на С
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

40. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –1 +/
Сообщение от Andrey Mitrofanov on 18-Окт-17, 14:53 
> Пожалуйста, излогай нормально свои мысли. Не надо _всякие_ или //, мы поняли
> что у тебя стоит на С

Нет, меня прэ с формулировочек типа "языки теряют не только в безопасности, но и незначительно в производительности".  "Излогай нормально" совсем не то, что стукнулось в голову по прочтении этого, таааачтааа не надо.

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

58. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +1 +/
Сообщение от _ (??) on 18-Окт-17, 16:44 
> мы поняли что у тебя стоит на С

Вы теперь завидуете Си ? :-о
Андрейка - смотри! Эти тебя плохому научат :)

А по ходу коммент первому сверху ржавчику - не взлетит ваше всио! Всё к тому и идёт.
Нет популярного софта на гитхабе который ваши не начали переписывать на ржавом ... С громогласными анонсами, с поливанием оном олдфагофф и бросайтесвоиубогиеёзыки ...
И нет ни одного такого проекта где они _ЗАКОНЧИЛИ_ переписывание! :-)
Я уж даже не прошу чтоб переписанное оказалось лучше оригинала :-\

С++ - очень тяжёлый язык, misleading и йунные *овсо*кодеры думают что его знают :)
Проблема в том что его "убийцы" ...
... как бы это сказать чтоб не потёрли ...
... ладно, собрав всю железную волю в кулак ...
Проблема в том что его "убийцы" ... кхм ... не лучше "убиваемого"!

Я смог :)

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

34. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от Аноним (??) on 18-Окт-17, 14:44 
Какие реализации? И кто их делал?
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

42. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +1 +/
Сообщение от Andrey Mitrofanov on 18-Окт-17, 14:56 
> Какие реализации? И кто их делал?

P/ Вот и я вопрошал, где тот напалм во языцах, которым жгут безопасно-контролироуемо-типизовано те языки.  И таки ЧТО??  Кроме горящих ушей ейных фанбоев.

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

51. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от Аноним (??) on 18-Окт-17, 15:09 
"mp3 комперессор, gzip, xz на "типизованном" (хаскеле?) переписали  --  _сколько_ в граммах выиграли у Си-реализаций?"

Где эти реализации и бенчмарки? И будь другом, не уходи от ответа.

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

53. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от Andrey Mitrofanov on 18-Окт-17, 15:22 
> "mp3 комперессор, gzip, xz на "типизованном" (хаскеле?) переписали  --  _сколько_
> в граммах выиграли у Си-реализаций?"
> Где эти реализации и бенчмарки? И будь другом, не уходи от ответа.

Вопросительный знак в процитированном видишь?? (это два вопросительных. так лучше??)
Я это и спрашивал. И ещё кое-что списком. Сложно?? Ниипанятна??  Ну, ничего^3.

Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

77. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от freehck email(ok) on 18-Окт-17, 22:31 
Хосспади, Андрюха, опять ты холиворы развёл. Ежу ведь понятно, разным задачам -- разные языки... Никому и в голову не придёт mp3-компрессор писать на OCaml или Haskell...
Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

84. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –1 +/
Сообщение от Аноним (??) on 18-Окт-17, 22:55 
> Хосспади, Андрюха, опять ты холиворы развёл. Ежу ведь понятно, разным задачам --
> разные языки... Никому и в голову не придёт mp3-компрессор писать на
> OCaml или Haskell...

Напомню, началось все с предложения переписать ядро на Rust.

Ответить | Правка | ^ к родителю #77 | Наверх | Cообщить модератору

99. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от freehck email(ok) on 19-Окт-17, 07:30 
> Напомню, началось все с предложения переписать ядро на Rust.

Мало ли, что безумные анонимы предлагают.

Ответить | Правка | ^ к родителю #84 | Наверх | Cообщить модератору

130. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –1 +/
Сообщение от Аноним (??) on 19-Окт-17, 23:46 
> Мало ли, что безумные анонимы предлагают.

Самые безумные из них даже что-то програмят. Redox OS, чтоли. Конечно же микроядерный и как всегда - почти не тормозит и решает все насущные проблемы человечества.

Ответить | Правка | ^ к родителю #99 | Наверх | Cообщить модератору

50. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от Аноним (??) on 18-Окт-17, 15:04 
> ---GNU epsilon https://www.gnu.org/software/epsilon/ : оптимизируй, твою VM!

WTF? Про это даже педивикия не знает.

Project Memberlist (2 members)

Age    Commit message (Expand)    Author    Files    Lines
2015-09-12    documentation: minor changes[HEAD][movinggc-scratch][master]    Luca Saiu    1    -0/+17

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

55. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от Andrey Mitrofanov on 18-Окт-17, 15:27 
>> ---GNU epsilon https://www.gnu.org/software/epsilon/ : оптимизируй, твою VM!
> WTF? Про это даже педивикия не знает.

Дак, отличный же проект, значит. Просвещайся. %)))

А серьёзно, человек _оптимизирует_ байто-кодную реализацию [vm, интерпретируемого языка],  компилируя его, байткод, с gcc.  Долго-тОрмозно. И ещё не LISP. И никакого отношения (ой?! %) к "Си-шечке"!

Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

61. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от Аноним (??) on 18-Окт-17, 18:19 
> Из-за чего данные языки теряют не только в безопасности, но и незначительно в производительности.

Чего-чего?

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

96. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –1 +/
Сообщение от Zarat (ok) on 19-Окт-17, 02:57 
Целевая аудитория языка Rust, сэр
Язык Rust самый лучшый, а значит, автоматом, самый быстрый (как жеж иначе, а то сокласники засмеют, что фанбой не самого быстрого (тяжело потом осознавать, что твой фанбойский язык - тормоз, следовательно и ты, тоже тормоз)?)

Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

32. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –1 +/
Сообщение от Аноним (??) on 18-Окт-17, 14:40 
> Если серьёзно, то просто в rustc, по вашим-же словам есть такие-же встроенные анализаторы.

В Rust по сути нет статического анализатора, он ему не нужен. В Rust есть четкие правила. Если они не соблюдаются - код не соберется.
Если в Rust программист говорит "что надо сделать", и компилятор проверяет и решает как это сделать, то в C программист уже сразу говорит "как надо сделать". Обратное преобразование "как надо сделать" в "что надо сделать", и проверка корректность действий программиста уже не возможны. Но некоторые пытаются, костыляют статические анализаторы для С, которые все равно мало что могут.

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

62. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +2 +/
Сообщение от _ (??) on 18-Окт-17, 19:47 
>В Rust по сути нет статического анализатора, он ему не нужен.

До боли знакомый паттерн ... если у нас этого нет - оно и ненужно! Déjà vu ... :-)

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

5. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +4 +/
Сообщение от Аноним (??) on 18-Окт-17, 13:04 
Никакой язык программирования не даст 100% безопасности. Для написания на C просто нужно больше опыта. Никто переписывать линукс на новомодности не будет.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

26. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –3 +/
Сообщение от Аноним (??) on 18-Окт-17, 14:24 
> Никакой язык программирования не даст 100% безопасности.

Rust дает 100% безопасность в плане записи за пределы выделенной памяти, которая в большинстве случаев является причиной падений и источником уязвимостей. К тому же данный язык благодаря мощному статическому анализу позволяет лучше оптимизировать работу с памятью.
> Никто переписывать линукс на новомодности не будет.

Это и не требуется. Можно переписать только части, требующие повышенной безопасности и производительности.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

28. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от Аноним (??) on 18-Окт-17, 14:30 
BDSM языки в системном программировании не взлетают. И это не случайность, и не заговор.
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

36. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от Аноним (??) on 18-Окт-17, 14:47 
Если под BDSM понимается Rust - это пофигизм, эгоизм и разгильдяйство. Как раз в системном программировании требования к безопасности очень высоки и определенно точно перевешивают сложности языка.
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

44. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –1 +/
Сообщение от Andrey Mitrofanov on 18-Окт-17, 14:59 
> Если под BDSM понимается Rust - это пофигизм, эгоизм и разгильдяйство. Как
> раз в системном программировании требования к безопасности очень высоки и определенно
> точно перевешивают сложности языка.

Докажи.

Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

45. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –1 +/
Сообщение от Аноним (??) on 18-Окт-17, 14:59 
> Как раз в системном программировании требования к безопасности очень высоки и определенно точно перевешивают сложности языка.

Чушь собачья. Они не настолько высоки чтобы заниматься садомазохизмом с компилятором.

Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

88. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от JL2001 (ok) on 18-Окт-17, 23:08 
>> Как раз в системном программировании требования к безопасности очень высоки и определенно точно перевешивают сложности языка.
> Чушь собачья. Они не настолько высоки чтобы заниматься садомазохизмом с компилятором.

и очень зря
когда ломается система или сильноюзающаяся либа - ломаются и хелоуворды васяна и cryptsetup
есть из-за чего поприседать в гамаке со штангой один раз за себя и всех тех людей у которых не будет дырищи^w технологического отверстия

Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

104. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –1 +/
Сообщение от Аноним (??) on 19-Окт-17, 10:09 
Ну дык эта, компилятор хруста в руки и вперед, переписывать мир.
Ответить | Правка | ^ к родителю #88 | Наверх | Cообщить модератору

52. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –1 +/
Сообщение от Аноним (??) on 18-Окт-17, 15:13 
Но си же взлетел!
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

56. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +1 +/
Сообщение от Andrey Mitrofanov on 18-Окт-17, 15:28 
> Но си же взлетел!

а с++ нет.

Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

111. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от Аноним (??) on 19-Окт-17, 12:13 
>> Но си же взлетел!
>а с++ нет.

Это смотря в какой области. В области ядростроения - нет. А в области GUI и DE - да.

Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору

59. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от Аноним (??) on 18-Окт-17, 17:11 
Кто-то всегда бывает первым (по моменту массового распространения), вот он первый и взлетел, а дальше пошло поехало. А вот что-бы поменять с каждым годом нужно всё больше ресурсов, и при этом не особо понятно зачем ( если рассуждать в терминологии вложения-выхлоп).
Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

63. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +2 +/
Сообщение от _ (??) on 18-Окт-17, 19:52 
>вот он первый и взлетел,

Это ты салага просто :)
Си долго и упорно полз на вершину, расталкивая других локтями. И первым он не был, и полз - долго. Но результат - охрененнийший инструмент, лингва-франка IT. Мирофое достояние и восьмое чудо света. Это я ещё приуменьшил.

Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

90. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –1 +/
Сообщение от JL2001 (ok) on 18-Окт-17, 23:15 
>>вот он первый и взлетел,
> Это ты салага просто :)
> Си долго и упорно полз на вершину, расталкивая других локтями. И первым
> он не был, и полз - долго. Но результат - охрененнийший
> инструмент, лингва-франка IT. Мирофое достояние и восьмое чудо света. Это я
> ещё приуменьшил.

Си - самая большая подстава и ошибка человечества
сколько человекочасов ушло на выправление и проверки "особенностей кривизны поверхности Си" - это дичайше

Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

123. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +1 +/
Сообщение от XoRe (ok) on 19-Окт-17, 17:03 
> Си - самая большая подстава и ошибка человечества

Давайте мысленно вернемся во время, когда Си был создан и вы покажете, что нужно было использовать вместо него.

Ответить | Правка | ^ к родителю #90 | Наверх | Cообщить модератору

65. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –1 +/
Сообщение от anomymous on 18-Окт-17, 20:07 
Ну давай, блджад, перепиши мне net_sched на расте. А я поржу.
В общем, когда перепишете, тогда и приходите.
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

27. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от Аноним (??) on 18-Окт-17, 14:24 
Тоесть ты хочешь сказать, что те кто пишут/контрибутят в линукс ни имеют большого опыта?
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

73. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от Аноним (??) on 18-Окт-17, 21:05 
> Тоесть ты хочешь сказать, что те кто пишут/контрибутят в линукс ни имеют
> большого опыта?

Конечно. Иначе бы они писали/контрибутили исключительно на Rust.

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

37. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +2 +/
Сообщение от Аноним (??) on 18-Окт-17, 14:48 
> просто нужно больше опыта

Больше, чем у любого существующего человека.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

64. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +2 +/
Сообщение от _ (??) on 18-Окт-17, 19:54 
никто не знает плюсы целиком (С)
Но ржавчик то тоже стремительно катится туда же ... вот и верь после этого людям (С)
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

98. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –1 +/
Сообщение от Zarat (ok) on 19-Окт-17, 04:41 
Вот тоже смущает тенденция, хотя изначальная идея Rust мне казалась очень здравой.
Могу предположить, что это следствие того, что проблемная область была не достаточно проработана. Возможно стоило бы произвести исследовательские работы, но время с Servo поджимает, и неизвесно, есть ли у автора Rust необходимые навыки и возможности
Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

101. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +1 +/
Сообщение от freehck email(ok) on 19-Окт-17, 08:05 
> Вот тоже смущает тенденция, хотя изначальная идея Rust мне казалась очень здравой.
> Могу предположить, что это следствие того, что проблемная область была не достаточно
> проработана. Возможно стоило бы произвести исследовательские работы, но...

...но компания, в которой он родился и развивается, стремительно сходит с ума.

Ответить | Правка | ^ к родителю #98 | Наверх | Cообщить модератору

67. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от Andrey Mitrofanov on 18-Окт-17, 20:29 
>> просто нужно больше опыта
> Больше, чем у любого существующего человека.

Не-не, погоди. Тут того и неравён час встроенным кодо-нализатором победят проблему "недержания в голове".  >\/mXm<>x...

Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

86. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +1 +/
Сообщение от JL2001 (ok) on 18-Окт-17, 23:01 
> Никакой язык программирования не даст 100% безопасности.

+1

> Для написания на C просто нужно больше опыта.

нужно СЛИШКОМ больше опыта
у 99% людей СТОЛЬКО опыта нет и НЕ БУДЕТ

а 1% у которых есть - всё равно могут выстрелить себе в руку, ибо прогать на Сишечке это это как причёсывать ёжика голой рукой - можно, но если он дёрнется - руке пидц

а рвутся прогать на сишечке почему-то вон те 99%, которые обкололись обезболивающим и говорят что ёж то не колется

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

97. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от Zarat (ok) on 19-Окт-17, 04:26 
>> Никакой язык программирования не даст 100% безопасности.
> +1
>> Для написания на C просто нужно больше опыта.
> нужно СЛИШКОМ больше опыта
> у 99% людей СТОЛЬКО опыта нет и НЕ БУДЕТ
> а 1% у которых есть - всё равно могут выстрелить себе в
> руку, ибо прогать на Сишечке это это как причёсывать ёжика голой
> рукой - можно, но если он дёрнется - руке пидц
> а рвутся прогать на сишечке почему-то вон те 99%, которые обкололись обезболивающим
> и говорят что ёж то не колется

в нике 2001 это год рождения?

Ответить | Правка | ^ к родителю #86 | Наверх | Cообщить модератору

112. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –1 +/
Сообщение от J.L. on 19-Окт-17, 13:29 
> в нике 2001 это год рождения?

нет, день взятия бастилии по календарю мая, но я рад что вы спросили

Ответить | Правка | ^ к родителю #97 | Наверх | Cообщить модератору

100. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от freehck email(ok) on 19-Окт-17, 07:43 
> это как причёсывать ёжика голой рукой - можно, но если он дёрнется - руке пидц

Вопрос по части аналогий: Вы никогда-никогда ежа голой рукой не гладили, а? Ёж в руке никогда не дёргается, а гладящий никогда не уколется, если только против роста иголок гладить не вздумает.

Ответить | Правка | ^ к родителю #86 | Наверх | Cообщить модератору

110. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –1 +/
Сообщение от 1 (??) on 19-Окт-17, 11:55 
Ты ежа вообще видел ?
"против роста иголок" ага.
Это скорее был дикобраз.
Ответить | Правка | ^ к родителю #100 | Наверх | Cообщить модератору

113. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –1 +/
Сообщение от J.L. on 19-Окт-17, 13:31 
>> это как причёсывать ёжика голой рукой - можно, но если он дёрнется - руке пидц
> Вопрос по части аналогий: Вы никогда-никогда ежа голой рукой не гладили, а?
> Ёж в руке никогда не дёргается, а гладящий никогда не уколется,
> если только против роста иголок гладить не вздумает.

вы ежа никогда не пугали ? они не только сворачиваться, они и прыгать иголками вперёд умеют

Ответить | Правка | ^ к родителю #100 | Наверх | Cообщить модератору

119. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +3 +/
Сообщение от А.Нонимус on 19-Окт-17, 15:59 
Вы обсуждаете две разные прошивки ежей. Опенсорсный, свободно шатающийся в природе, ёж при оглаживании действительно сворачивается и выставляет иглы под всеми возможными углами так, что действительно определить "направление роста иголок" не представляется возможным, при этом он угрожающе тарахтит и бодается с целью нанесения максимальных увечий оглаживающему. Будучи опроприетаренным, ёж демонстрирует иное поведение, терпеливо вынося издевательства со стороны кастомера. В целом, функциональность проприетарного ёжа недостаточна для его безопасного функционирования в дикой природе.
Ответить | Правка | ^ к родителю #113 | Наверх | Cообщить модератору

140. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от freehck email(ok) on 21-Окт-17, 11:36 
> Вы обсуждаете две разные прошивки ежей.

Да, видимо в самом деле разные. :)

Я тут погуглил и был весьма удивлён, что ежей, оказывается, существуют десятки видов, все они совсем-совсем разные, у каких-то колючки и правда во все стороны торчат, у каких-то все они в одну сторону растут... Ну, в моей местности, похоже, только европейский ёж обитает -- других я тут не видел. Но может вышеобозначенные комментаторы из какой-нибудь глубинки, где ежи действительно с иглами во все стороны, да к тому же яко ниндзи пригают иголками вперёд и атакуют человека (блин, это уже не ежи, это зубастики какие-то)... В общем, хрен знает -- всякое, как оказалось, бывает.

В общем, извиняюсь. Не знал про столь дивное разнообразия ежиного брата. :)

Ответить | Правка | ^ к родителю #119 | Наверх | Cообщить модератору

6. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +1 +/
Сообщение от Аноним (??) on 18-Окт-17, 13:05 
> rustc сам может найти ошибки и даже подсказать как решить проблему?

Раз он такой крутой, что ж он сам и не решит проблему? А? А? Вот то-то и оно...

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

20. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –3 +/
Сообщение от Аноним (??) on 18-Окт-17, 14:03 
Ты чё серьезно?! Включи голову, прежде чем задавать такие вопросы
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

71. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +1 +/
Сообщение от Аноним (??) on 18-Окт-17, 21:01 
> Ты чё серьезно?! Включи голову, прежде чем задавать такие вопросы

Учитывая уровень местных адептов раста, говорить о нем серьезно пока рановато.

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

22. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от Аноним (??) on 18-Окт-17, 14:09 
Если будешь делать программу, где ошибка на ошибке и оно каким-то образом работает, то разве это не магия? Это будет просто издевательством над умом программиста
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

82. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от Аноним (??) on 18-Окт-17, 22:53 
> Если будешь делать программу, где ошибка на ошибке и оно каким-то образом
> работает, то разве это не магия?

А как оно _будет_ работать, если даже сам программист не знает, как оно _должно_ работать?

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

7. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +9 +/
Сообщение от z (??) on 18-Окт-17, 13:11 
Не надо путать ненависть с брезгливостью: вот когда кто-то напишет на Rust что-то хоть отдалённо напоминающее ядро linux - тогда и поговорим про его перспективы, может быть.
А ненависть, точнее - раздражение вызывает не язык, а его фанбои, которые ничего толкового на нём не написали, но с пеной у рта "перейдите на Rusт и будет вам счастье" - мало чем отличаются от сектантов в ближайшем переходе
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

8. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +2 +/
Сообщение от Вася (??) on 18-Окт-17, 13:16 
https://www.redox-os.org/ же
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

9. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +1 +/
Сообщение от Другой Аноним on 18-Окт-17, 13:20 
И оно уже где-то, хоть где нибудь работает? на нём запущены сайты, оно управляет технологическим оборудованием, на базе его есть прошивки теелфонов? Пока, имхо, даже у Minix-а применимость больше - он, вроде как в Intel ME используется.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

10. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +1 +/
Сообщение от Аноним (??) on 18-Окт-17, 13:21 
Вот когда посадят первую ступе... а не, не про это. Вот когда Redox реализует хотя бы 50% функционала линукса, тогда и поговорим.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

12. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от nii on 18-Окт-17, 13:27 
Первую ступень вообще на Golang'е посадили
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

14. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +1 +/
Сообщение от Аноноим on 18-Окт-17, 13:30 
> Вот когда посадят первую ступе...

Посадить - много ума не надо. Была бы ступень, а статья найдется.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

19. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –2 +/
Сообщение от Andrey Mitrofanov on 18-Окт-17, 14:02 
#>>хоть отдалённо напоминающее ядро linux
> https://www.redox-os.org/ же

Даже близко не похоже. ЗапУститесь на mips32 роутерах-мыльницых, больших ibm-ах, нескольких сотнях моделей смартфонов, паре-другой [десятков?] веб-хостинг-провайдеров  --  будет "отдалённо".

---
"* MIT Licensed" -- тоже не похоже. Скорее -- скорее переходите на GPLv2=-и-не-энфорсить!

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

33. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –1 +/
Сообщение от adolfus (ok) on 18-Окт-17, 14:43 
Картинка -- это еще не операционная система. Операционная система начинается с ядра и заканчивается на уровне системного интерфейса. Все остальное, включая десктопы и другие картинки -- приложения. Он везде одинаковые.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

114. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –3 +/
Сообщение от Аналитик. email on 19-Окт-17, 13:40 
>https://www.redox-os.org/ же

microcernel же, можно сразу закoпать.
(для тех кто не в курсе это значит, что никогда не будет O(1))

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

15. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +1 +/
Сообщение от pripolz on 18-Окт-17, 13:35 
> когда они начнут по-маленькому переписывать ядро на более "безопасном" языке(Rust, I guess)?
> redox же

ну вот, "они" уже начали, пользуйся на здоровье

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

16. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +6 +/
Сообщение от Очередной аноним on 18-Окт-17, 13:37 
> Не хочу разводить спор на счет С, но ...

Забавно, забавно... Наверное совсем не хотите...

И ещё (маловажное, но глаз режет без анестезии):

>...проганять через...

проверочное слово "гон". Так что Вы прогнали, сэр! :)


Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

74. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –1 +/
Сообщение от Аноним (??) on 18-Окт-17, 21:06 
> Так что Вы прогнали, сэр! :)

Позвольте уточнить, кого и откуда он прогнал?


Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

17. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от Andrey Mitrofanov on 18-Окт-17, 13:53 
> Не хочу разводить спор на счет С, но когда они начнут по-маленькому
> переписывать ядро на более "безопасном" языке(Rust, I guess)?
> Самое забавное это комментарий с релиза xorg-server'a(https://lists.x.org/archives/xorg-devel/2017-October/054871....):
> "C is a terrible language, please stop writing
> code in it"
> Для С фанбоев, которые ненавидят Rust: человек не может держать всё голове,

Так, не существует же языка, на котором человеки не сделают ошибок, нет?  //да-да, увч&мву

Для Rust-фанбоев: ошибки ж всё равно будут, даже после десятилетий переписываний всего-всего.  То, что его кто-то там _называет_ "безопасным", "контролируемым" (какие там ещё ярлычки-фантики микрософт-рисёрч придумал?) никак не спасёт ни от выстрела в ногу, ни от "недержания в голове".

Да, переполнения буферов, может быть. Арифметика указателей, да неужели? В "системном" языке, правда?! Классов ошибок, мне почему-то, намно-о-ого больше. Впрочем, поробуйте.  Напишите Торвальдсу или де Радту патчик -- попадёте в Главные новости на опенете.  Когда они ответят...

> как следствие случаются ошибки наподобие как выше.. Можно конечно проганять через
> стат. анализаторы чтобы найти ошибки, но зачем когда rustc сам может
> найти ошибки и даже подсказать как решить проблему?

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

21. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от Аноним (??) on 18-Окт-17, 14:06 
Да, он выстрела в ногу не спасет, НО, ты ведь сам этого захотел, а не потому что обратился по ошибке к блоку освобожденной памяти
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

23. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +1 +/
Сообщение от Andrey Mitrofanov on 18-Окт-17, 14:16 
> Да, он выстрела в ногу не спасет, НО, ты ведь сам этого
> захотел, а не потому что обратился по ошибке к блоку освобожденной
> памяти

"Не разводить спор на счет С", разговоры с вооброжаемым мной...

Да, тебе язык Rust -- можно, нужно, самое то. Без вопросов. Доктор, подтверди!

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

30. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +2 +/
Сообщение от Аноним (??) on 18-Окт-17, 14:33 
Подтверждаю.
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

25. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +4 +/
Сообщение от Andrey Mitrofanov on 18-Окт-17, 14:23 
>  Напишите Торвальдсу или де Радту патчик -- попадёте в Главные
> новости на опенете.  Когда они ответят...

Уже! Уже ж можно не писать http://www.opennet.dev/opennews/art.shtml?num=46652
-- просто отошли!  Обязательно перескажи Л.Т. Самое Важное:

... "прототип реализации интегрируемого в ядро системного вызова, код которого написан на языке Rust с ассемблерными вставками, оформленными в виде unsafe-блоков. [...]

Интерес к Rust прежде всего вызван предоставляемыми языком возможностями по безопасному программированию, избавляющими от проблем, возникающих в Си" ...


Теперь _можно_ делить на ноль!111

>> как следствие случаются ошибки наподобие как выше.. Можно конечно проганять через
>> стат. анализаторы чтобы найти ошибки, но зачем когда rustc сам может
>> найти ошибки и даже подсказать как решить проблему?

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

35. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –1 +/
Сообщение от Вареник on 18-Окт-17, 14:46 
Ржавчина не спасает от логических ошибок. Это просто аналог хорошего стат. анализатора, только замедляющего.

Даже "изолированные среды", типа .NET, Java, контейнеров, виртуалок - только частично спасают, оставляя лазейки.

И уж тем более бесполезно переписывать моноядро на якобы "убийце С".

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

48. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +1 +/
Сообщение от Andrey Mitrofanov on 18-Окт-17, 15:01 
> Ржавчина не спасает от логических ошибок. Это просто аналог хорошего стат. анализатора,
> только замедляющего.
> Даже "изолированные среды", типа .NET, Java, контейнеров, виртуалок - только частично спасают,
> оставляя лазейки.
> И уж тем более бесполезно переписывать моноядро на якобы "убийце С".

Все в LISP-машину!

Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

92. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от JL2001 (ok) on 18-Окт-17, 23:23 
> Ржавчина не спасает от логических ошибок. Это просто аналог хорошего стат. анализатора,
> только замедляющего.
> Даже "изолированные среды", типа .NET, Java, контейнеров, виртуалок - только частично спасают,
> оставляя лазейки.

только 75% распространенных ошибок на Сишечке - не логические (цифра с потолка)

Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

132. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от Аноним (??) on 19-Окт-17, 23:55 
> только 75% распространенных ошибок на Сишечке - не логические (цифра с потолка)

Сейчас fuzzing эти цифры здорово поменяет. А так мы тут уже видели жабистов, питонистов и яваскриптеров запускающих от души ремотный код. Ждем Rust'о'манов, чтоли?

Ответить | Правка | ^ к родителю #92 | Наверх | Cообщить модератору

54. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –1 +/
Сообщение от Адекват (ok) on 18-Окт-17, 15:24 
> Не хочу разводить спор на счет С, но когда они начнут по-маленькому
> переписывать ядро на более "безопасном" языке(Rust, I guess)?

Или на PHP.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

57. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от Andrey Mitrofanov on 18-Окт-17, 15:41 
>> Не хочу разводить спор на счет С, но когда они начнут по-маленькому
>> переписывать ядро на более "безопасном" языке(Rust, I guess)?
> Или на PHP.

Тайпскрипт - выдвиженец от партии Микрософт Рисёрч.

Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

66. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от anomymous on 18-Окт-17, 20:09 
> Или на PHP.

На баше же.

Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

70. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –1 +/
Сообщение от Аноним (??) on 18-Окт-17, 20:57 
>> Или на PHP.
> На баше же.

Прозрачно.

Стабильно.

Юниксвейно.

Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

133. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от Аноним (??) on 20-Окт-17, 00:00 
>> Или на PHP.
> На баше же.

А рута по DHCP дадут? С php не интересно, у них уязвимости уже никто и не считает. А тут прямо номерные идут, смотри-ка.

Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

79. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от Аноним (??) on 18-Окт-17, 22:49 
> Не хочу разводить спор на счет С, но когда они начнут по-маленькому
> переписывать ядро на более "безопасном" языке(Rust, I guess)?

Отлчиный вброс! )

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

109. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –2 +/
Сообщение от Аноним (??) on 19-Окт-17, 11:43 
>на более "безопасном" языке(Rust

https://www.wired.com/wp-content/uploads/blogs/wiredenterpri...

И правилильно, что "безопасном" в кавычках написал.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

124. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –1 +/
Сообщение от XoRe (ok) on 19-Окт-17, 17:08 
> Не хочу разводить спор на счет С, но когда они начнут по-маленькому
> переписывать ядро на более "безопасном" языке(Rust, I guess)?

А вы попробуйте системные модули и драйверы linux написать на rust.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

131. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от Аноним (??) on 19-Окт-17, 23:49 
> Не хочу разводить спор на счет С, но когда они начнут по-маленькому
> переписывать ядро на более "безопасном" языке(Rust, I guess)?

Переписывай наздоровье. Можешь даже уже угомониться, перестать гадить в коментах и свалить на Redox или как там его правильно. Обещаем не скучать.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

13. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +1 +/
Сообщение от Аноноим on 18-Окт-17, 13:29 
> Это пятая уязвимость в подсистеме AF_PACKET  за последний год

... и рыжий немчин опять спешит на помощь!
http://0pointer.net/blog/avoiding-cve-2016-8655-with-systemd...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

60. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –5 +/
Сообщение от Аноним84701 (ok) on 18-Окт-17, 17:19 
>> Это пятая уязвимость в подсистеме AF_PACKET  за последний год
> ... и рыжий немчин опять спешит на помощь!
> http://0pointer.net/blog/avoiding-cve-2016-8655-with-systemd...

Тем более, ему не привыкать отправлять самых "настырных" по маршруту "it's-not-a-bug".
https://www.opennet.dev/opennews/art.shtml?num=46798 ( Спорная ошибка в systemd, позволяющая повысить привилегии, закрыта без исправления)
>Леннарт Поттеринг отказался исправлять ошибку и закрыл уведомление с меткой "not-a-bug"

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

69. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –17 +/
Сообщение от Аноним (??) on 18-Окт-17, 20:56 
init запускает всяких демонов от рута, какой ужас!

В настоящем UNIX такой фигни не было!

Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

78. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –3 +/
Сообщение от Аноним84701 (ok) on 18-Окт-17, 22:34 
> init запускает всяких демонов от рута, какой ужас!
> В настоящем UNIX такой фигни не было!

Вы бы, вместо самоотверженной защиты вашего кумира и накручивания минусиков с плюсиками, почитали бы, о чем речь:
https://github.com/systemd/systemd/issues/6237 (systemd can't handle the process previlege that belongs to user name startswith number, such as 0day)
> In case of bug report: Expected behaviour you didn't see
> The process started by systemd should be user previlege
> In case of bug report: Unexpected behaviour you saw
> The process started by systemd was root previlege
>  poettering added the not-a-bug label on Jun 29

Когда вместо запуска из под пользоватля процесс запускается из под рута, то "это не баг!"  только у особо одаренных фанатов.


Ну и до кучи:
https://www.opennet.dev/opennews/art.shtml?num=46943 (Pwnie Awards 2017: наиболее существенные уязвимости и провалы в безопасности)
> Самый ламерский ответ вендора (Lamest Vendor Response).
> Номинация за самую неадекватную реакцию на сообщение об уязвимости в собственном продукте.
> Победителем признан Леннарт Поттеринг (Lennart Poettering) за систематическое непризнание уязвимостей и
> тихое внесение исправлений без указания в списке изменений или тексте коммитов номеров CVE и без упоминания связи исправления с проблемами безопасности.
> В качестве примеров приводятся сообщения об ошибках 5998, 6225, 6214, 5144 и 6237 с разыменованиями нулевых указателей, записью за пределы буфера и запуском сервисов с повышенными привилегиями,
> которые Поттеринг отказался рассматривать как уязвимости.
>

Ответить | Правка | ^ к родителю #69 | Наверх | Cообщить модератору

80. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –13 +/
Сообщение от Аноним (??) on 18-Окт-17, 22:50 
> Когда вместо запуска из под пользоватля процесс запускается из под рута, то "это не баг!"  только у особо одаренных фанатов.

Чтобы запустить процесс из-под рута, нужно создать специальный service-файл в /etc/systemd/system, куда может писать только... рут.

Ужас-то какой! Вот в настоящих UNIX, рут получить рута не может! Никаким способом!

Ответить | Правка | ^ к родителю #78 | Наверх | Cообщить модератору

87. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +4 +/
Сообщение от Аноним84701 (ok) on 18-Окт-17, 23:05 
> Чтобы запустить процесс из-под рута, нужно создать специальный service-файл в /etc/systemd/system,
> куда может писать только... рут.

Вы как, принципиально по ссылкам не ходите (вдруг там ЕРЕСЬ про любимейшего и непогрешимого) или просто с аглицким не срослось?
Охотно переведу:
> Ожидаемое поведение:
> системд запускает процесс с правами [указанного] пользователя
> Наблюдаемое поведение:
> системд запускает процесс с правами рута

Метаю бисер^W^W Разжевываю:
Когда рут прописывает в конфиг запуск от пользователя, то он, как бы, не очень ожидает запуск этого процесса из под рута, компренде?

Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору

89. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –5 +/
Сообщение от Аноним (??) on 18-Окт-17, 23:12 
> Когда рут прописывает в конфиг запуск от пользователя, то он, как бы, не очень ожидает запуск этого процесса из под рута, компренде?

Тем не менее, когда сам рут создает пользователя с именем 0xxxH@][0Rxxx, прописывает его руками в конфиг сервиса и сам его запускает - это тянет на тупость (в основном со стороны рута), но никак не на уязвимость.

Ответить | Правка | ^ к родителю #87 | Наверх | Cообщить модератору

93. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +3 +/
Сообщение от Аноним84701 (ok) on 18-Окт-17, 23:36 
> Тем не менее, когда сам рут создает пользователя с именем 0xxxH@][0Rxxx, прописывает
> его руками в конфиг сервиса и сам его запускает - это тянет на тупость

Угу. А когда  имя пользователя _не проходит_ проверку (ага, оно в коде системды обрабатывается как "invalid username", хотя вроде как в той же федоре или убунте добавить такого пользователя штатными средствами -- не проблема), то запустить в конце концов процесс от рута -- гениальность.

>>> по маршруту "it's-not-a-bug".
>> то "это не баг!"
> но никак не на уязвимость.

"Посты-не-читай-Поттеринга-сразу-смело-защищай!"

Ответить | Правка | ^ к родителю #89 | Наверх | Cообщить модератору

105. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –4 +/
Сообщение от Аноним (??) on 19-Окт-17, 10:13 
- Доктор, когда я делаю ВОТ ТАК, у меня вот тут болит
- А вы ВОТ так не делайте
Ответить | Правка | ^ к родителю #93 | Наверх | Cообщить модератору

137. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –1 +/
Сообщение от angra (ok) on 20-Окт-17, 01:17 
Анекдот ты привел в тему, но подозреваю, что ты из тех, кто не понимает, что именно анекдот высмеивает. Даю подсказку, объект насмешки в этом анекдоте отнюдь не пациент.
Ответить | Правка | ^ к родителю #105 | Наверх | Cообщить модератору

134. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от Аноним (??) on 20-Окт-17, 00:09 
> Угу. А когда  имя пользователя _не проходит_ проверку (ага, оно в
> коде системды обрабатывается как "invalid username", хотя вроде как в той
> же федоре или убунте добавить такого пользователя штатными средствами -- не
> проблема), то запустить в конце концов процесс от рута -- гениальность.

В системе можно много чего сделать. Например, вгрузив модуль ядра можно уронить всю систему. Давай уже вопить что микроядра рулят, вместе с ржавчиной.

Ответить | Правка | ^ к родителю #93 | Наверх | Cообщить модератору

138. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от angra (ok) on 20-Окт-17, 01:20 
Вопи, кто тебе мешает. Дуростью больше, дуростью меньше, особой разницы уже нет. Возможность публично пороть чушь - это, можно сказать, основная привилегия анонимов. Пользуйся.

Ответить | Правка | ^ к родителю #134 | Наверх | Cообщить модератору

102. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от angra (ok) on 19-Окт-17, 08:38 
Это тебе из-за недостатка опыта и воображения кажется.
А представь, что к админу приходит тикет от PM, создать для клиента с бизнесом с названием "8th day" пользователя 8th_day. Ничего криминального в этом запросе нет и даже useradd такого пользователя создаст без малейших жалоб и работать всё будет без проблем. Чуть позже приходит тикет, добавить для этого клиента запуск отдельного инстанса какого-нибудь стандартного демона, например апача, из под юзера 8th_day. И тоже в этом нет ничего криминального, обычная практика. И даже без проблем работает на sysv-init. А вот на notabug'е получается дырка.
Ответить | Правка | ^ к родителю #89 | Наверх | Cообщить модератору

106. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –1 +/
Сообщение от Аноним (??) on 19-Окт-17, 10:14 
Глупость, написанная в тикете от PM, не перестает быть глупостью.
Ответить | Правка | ^ к родителю #102 | Наверх | Cообщить модератору

128. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от angra (ok) on 19-Окт-17, 21:01 
И в чем именно глупость? Давай, блесни интеллектом.
Ответить | Правка | ^ к родителю #106 | Наверх | Cообщить модератору

83. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +7 +/
Сообщение от Аноним (??) on 18-Окт-17, 22:54 
> init запускает всяких демонов от рута, какой ужас!
> В настоящем UNIX такой фигни не было!

Неплохо у фанбоев Рыжего Пророка бомбануло!


Ответить | Правка | ^ к родителю #69 | Наверх | Cообщить модератору

103. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –1 +/
Сообщение от Аноним (??) on 19-Окт-17, 09:31 
>> init запускает всяких демонов от рута, какой ужас!
>> В настоящем UNIX такой фигни не было!
> Неплохо у фанбоев Рыжего Пророка бомбануло!

Вы хотели сказать, что вот раньше был настоящий UNIX, не то что нынешнее племя.
С другой стороны, так как Человеку свойственно ошибаться, то кто то же должен делать эти ошибки. Плюс, кто ничего не делает, тот и не ошибается! И уж совсем банально, кто то делает ошибки, кто то их исправляет, кто то должен все это прокомментировать ;) И главное все это очень нужно!

Ответить | Правка | ^ к родителю #83 | Наверх | Cообщить модератору

117. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от Аноним (??) on 19-Окт-17, 15:34 
> Вы хотели сказать, что вот раньше был настоящий UNIX, не то что
> нынешнее племя.

Нет. И не стоит пытаться читать между строк или прислушиваться к голосам из розетки.
> С другой стороны, так как Человеку свойственно ошибаться, то кто то же
> должен делать эти ошибки.

С третьей стороны, фанатам Рыжего свойственно выгораживать своего Пророка (и Человека с большой буквы!) и нести пургу, переводя разговор в другое русло.
> Плюс, кто ничего не делает, тот и не ошибается!

Еще никогда не ошибается тот, кто с гордым видом объявляет, что "это не ошибка, это так задуманно!".

> И уж совсем банально, кто то делает ошибки, кто
> то их исправляет, кто то должен все это прокомментировать ;)

А кто-то прогуливает уроки русского языка …


Ответить | Правка | ^ к родителю #103 | Наверх | Cообщить модератору

38. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –1 +/
Сообщение от Вареник on 18-Окт-17, 14:49 
С плоским моноядром это будет продолжаться бесконечно.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

46. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от Аноним (??) on 18-Окт-17, 15:00 
Иди, напиши пару мироядер.
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

47. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –5 +/
Сообщение от Аноним (??) on 18-Окт-17, 15:01 
Ничего, потерпите, скоро будет стереоядро с pulseaudio inside
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

75. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от Аноним (??) on 18-Окт-17, 21:08 
> Ничего, потерпите, скоро будет стереоядро с pulseaudio inside

А все, кому не нравится, будут сосать палец Линуса!

Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

49. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от Andrey Mitrofanov on 18-Окт-17, 15:02 
> С плоским моноядром это будет продолжаться бесконечно.

Индустрия!!11

Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

108. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от Анонимм (??) on 19-Окт-17, 11:15 
Ан нет!
вот товарищ уже выступил с указанием на микроядро
Плюсов этому анониму!
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

107. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –3 +/
Сообщение от Анонимм (??) on 19-Окт-17, 11:13 
Во всей ветке уже столько с*ача и холивара, но до сих пор не вспомнили о микроядре...

PS На вопросы в стиле "ну как, поставил уже себе Minix?" - уж даже и не знаю как правильно ответить...
https://www.opennet.dev/opennews/art.shtml?num=47091
(...В Intel ME выполняется отдельная операционная система, основанная на коде ОС MINIX.)

Да начнётся очередной виток обсуждения данного вопроса! (минусуйте или нет)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

115. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –1 +/
Сообщение от Анонимм (??) on 19-Окт-17, 14:34 
во... первый минус, но без слов почему-то...

кто ещё?

Ответить | Правка | ^ к родителю #107 | Наверх | Cообщить модератору

116. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от Andrey Mitrofanov on 19-Окт-17, 15:29 
> во... первый минус, но без слов почему-то...
> кто ещё?

Я. Ты - http://www.opennet.dev/openforum/vsluhforumID3/112504.html#87

---"На приёме: Разговаривал с минусами, скрёбся в закрытое окно, взывал к голосам."

Ответить | Правка | ^ к родителю #115 | Наверх | Cообщить модератору

120. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –2 +/
Сообщение от Анонимм (??) on 19-Окт-17, 16:19 
> Я. Ты - https://www.opennet.dev/openforum/vsluhforumID3/112504.html#87

Вы меня с кем-то спутали. Впрочем, искать какой аноним кто - дело малополезное.
Лучше обсуждать вопрос: доколе в линухе мелкие подобные очепятки приводить в локал-рут-уязвимостям?
Есть ли предложения более реалистичные, чем микроядро? (не путать с миниксом)


> Воторое правило "плюсик"-клуба: будь мужЫком...

Помните ли Вы те времена, когда мужчины были настоящими мужчинами и сами писали драйверы устройств?

Ответить | Правка | ^ к родителю #116 | Наверх | Cообщить модератору

126. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –2 +/
Сообщение от Анонимм (??) on 19-Окт-17, 17:19 
минусующий - не помнит таких времён
понятно...
Ответить | Правка | ^ к родителю #120 | Наверх | Cообщить модератору

118. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от pavlinux (ok) on 19-Окт-17, 15:41 
Какой холивар, что ты, с кем?  С 2.5 юзерами миниха? бздятами-пенсионерами?
Ответить | Правка | ^ к родителю #107 | Наверх | Cообщить модератору

121. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –2 +/
Сообщение от Анонимм (??) on 19-Окт-17, 16:21 
Ну давай, товарищ, Павлинукс.
Что ты можешь сказать по поводу путей решения проблемы, когда мелкая опечатка в левой пятке левого драйвера приводит к локал-рут-дыре ?
Ответить | Правка | ^ к родителю #118 | Наверх | Cообщить модератору

122. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от pavlinux (ok) on 19-Окт-17, 16:56 
У тебя, конкретно, что-то украли, работу потерял, зп снизили,... из-за дыр в ядре начиная с 1991?  

Недалёкие вы. Дыры в софте - работа у ИТшников!

Ответить | Правка | ^ к родителю #121 | Наверх | Cообщить модератору

125. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –2 +/
Сообщение от Анонимм (??) on 19-Окт-17, 17:17 
В своё время КРАЙНЕ напрягали такие дыры - приходилось резко и много работать,
хотя можно было за те же деньги спокойно что-то поковыривать или даже новости читать.

Но время идёт, и счас уже "недалёкий" интересуется а как же вообще на Земле жить, если дыра или прочая ошибка в софте может остановить работу электростанции, банков, прочих организаций, не говоря уже об АЭС......  думаю, мало никому не покажется

Ну а простая надёжность своих собственных систем (чьи задачи несравнимо менее значимы упомянутых) - конечно было бы приятным дополнением решения общественных проблем.

Ответить | Правка | ^ к родителю #122 | Наверх | Cообщить модератору

127. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от pavlinux (ok) on 19-Окт-17, 18:08 
Безопасность начинается с выбора персонала и созданием списка решаемых задач.
Если у вас на маршрутизаторе висит Xorg, а на домашнем компе скучает демон OSPF, ну что ж ССЗБ.
Ответить | Правка | ^ к родителю #125 | Наверх | Cообщить модератору

136. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от Аноним (??) on 20-Окт-17, 00:16 
> В своё время КРАЙНЕ напрягали такие дыры - приходилось резко и много работать,

Не умеешь работать головой - работай руками. А те кто умеет использовать голову - давно спихнули львиную долю работ на компьютеры и им осталась роль дирижера оркестра. И что-то я не помню чтобы маэстро жаловались на то что работы много.

Ответить | Правка | ^ к родителю #125 | Наверх | Cообщить модератору

139. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  –3 +/
Сообщение от Анонимм (??) on 20-Окт-17, 01:37 
Ну вот Вы наблюдаете процесс "спихивания" очередной львиной доли работы на компьютеры (монолит требует куда больше внешнего внимания, чем микроядро).
Надеюсь, Вас это не удивляет.
Ответить | Правка | ^ к родителю #136 | Наверх | Cообщить модератору

141. "Пятая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от pavlinux (ok) on 23-Окт-17, 21:40 
> Не умеешь работать головой - работай руками.

Так пишут те, кто не работает, ни головой, ни руками.

> А те кто умеет использовать голову - давно спихнули львиную долю работ на компьютеры

Ты живешь в каком-то розовом мире.

Ответить | Правка | ^ к родителю #136 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру