The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимости в подсистеме eBPF, позволяющие выполнить код на уровне ядра Linux"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимости в подсистеме eBPF, позволяющие выполнить код на уровне ядра Linux"  +/
Сообщение от opennews (?), 14-Май-21, 12:59 
Выявлены две новые уязвимости в подсистеме eBPF, позволяющей запускать обработчики внутри ядра Linux в специальной виртуальной машине с JIT. Обе уязвимость дают возможность выполнить свой код с правами ядра, вне изолированной виртуальной машины eBPF. Информацию о проблемах опубликовала команда Zero Day Initiative, проводящая соревнования Pwn2Own, в ходе которых в этом году были продемонстрированы три атаки на Ubuntu Linux, в которых использовались ранее неизвестные уязвимости (связаны ли уявзимости в eBPF с данными атаками не сообщается)...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=55150

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +16 +/
Сообщение от нах.. (?), 14-Май-21, 12:59 
Никогда же ж не было и вот, ОПЯТЬ!
Ответить | Правка | Наверх | Cообщить модератору

88. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +1 +/
Сообщение от Анто769ним (?), 15-Май-21, 11:05 
Теоремы Гёделя о неполноте не оставляют никакой надежды на покой.
Ответить | Правка | Наверх | Cообщить модератору

96. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +/
Сообщение от Ананоним (?), 15-Май-21, 15:31 
Да не опять, детка, а постоянно!
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

110. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  –1 +/
Сообщение от Аноним (110), 17-Май-21, 16:46 
Нах JIT и все ПО которое его использует!
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

2. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  –1 +/
Сообщение от Леголасemail (ok), 14-Май-21, 13:01 
для Винды-то поди аналогично
https://opennet.ru/55127-ebpf
Ответить | Правка | Наверх | Cообщить модератору

32. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  –1 +/
Сообщение от Аноним (32), 14-Май-21, 14:38 
Ну если код коммуниздили, а это наверняка так, то естесственно.
Ответить | Правка | Наверх | Cообщить модератору

50. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +1 +/
Сообщение от hindoohindoo (?), 14-Май-21, 16:37 
только мелкомягкие не будут исправлять как всегда
Ответить | Правка | Наверх | Cообщить модератору

57. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +1 +/
Сообщение от lufog (ok), 14-Май-21, 19:22 
Исходные тексты eBPF для Windows открыты под лицензией MIT. Если бы хоть намек был что код коммуниздили уже бы такая вонь поднялась.
Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

3. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +8 +/
Сообщение от Аноним (3), 14-Май-21, 13:01 
Кто бы мог подумать: JIT и вдруг перфорация!
Ответить | Правка | Наверх | Cообщить модератору

4. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +2 +/
Сообщение от нах.. (?), 14-Май-21, 13:08 
ну вон в isotp нет джит, а перфорация первосортная, никакого CAP_SYS_ADMIN (помните, я намекал дурачкам, почему это - дурная и никуда негодная "безопастность" в отличие от правильными руками написанной просто suid root программы?) не надо чтоб стать рутом.

Оно, понятно, нафиг ненужно и можно было в нормальных ядрах просто не включать - но где вы видели дистрибутивы с нормальными ядрами, не считая васянских локалхостовых? Если ручка есть, за нее непременно ж надо дернуть!


Ответить | Правка | Наверх | Cообщить модератору

7. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +/
Сообщение от Аноним (7), 14-Май-21, 13:21 
Оно больше не отключается в ядре емнип, уже давно.
Ответить | Правка | Наверх | Cообщить модератору

18. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +3 +/
Сообщение от нах.. (?), 14-Май-21, 14:02 
да ладно? Это ж детали совершенно ненужного can-bus, я немного охренею если у меня в сервере такой заведется. (а дальше включит передачку и уедет на автопилоте, что-ли? Сервер!)

Хотя, конечно, где умные холодильники, там и серверы с автомобильным шасси в комплекте будут :-(

Ответить | Правка | Наверх | Cообщить модератору

93. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +/
Сообщение от InuYasha (??), 15-Май-21, 15:05 
а ты думал - зачем серверам по 6 турбин на 15000об/мин? :)))))
Ответить | Правка | Наверх | Cообщить модератору

11. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  –13 +/
Сообщение от Аноним (11), 14-Май-21, 13:47 
Кто бы мог подумать: язык C из 70-х годов прошлого века и вдруг перфорация!
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

16. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +8 +/
Сообщение от Аноним (16), 14-Май-21, 14:00 
Твой святой Раст тоже не защищает от уязвимостей. От уязвимости могут защитить только прямые руки.
Ответить | Правка | Наверх | Cообщить модератору

22. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +1 +/
Сообщение от нах.. (?), 14-Май-21, 14:04 
Ну ты гонишь! Прекрасно защищает от уязвимостей - НИ ОДНОЙ уязвимости в растокоде ведра еще не обнаружено!
Нет кода - нет и уязвимостей. От уязвимостей в CoC.md никому особого вреда и нет.

Ответить | Правка | Наверх | Cообщить модератору

19. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +10 +/
Сообщение от Урри (ok), 14-Май-21, 14:03 
Подумать только, топор из железного века и вдруг ногу отрубил.
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

27. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +2 +/
Сообщение от Аноним (16), 14-Май-21, 14:19 
Что характерно лазером из 21 века можно сделать тоже самое.
Ответить | Правка | Наверх | Cообщить модератору

83. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +1 +/
Сообщение от Аноньимъ (ok), 15-Май-21, 09:33 
У большинства доступа к таким вещам нет. А у тех у кого есть 20кратная проверка всего от ануса до школьных друзей жены и прочная цепочка командования.

Лазером в 21 веке можно глаза себе и случайным свидетелям выжечь, это да.

Проблема топора не в том, что он опасный, а в том, что память микроэлектронику им не просто непрактично, а просто безумно.

Топором нужно рубить лес или людей. Но для этих целей в 21 веке есть спец сверхэффективные комбайны.

Ответить | Правка | Наверх | Cообщить модератору

112. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +1 +/
Сообщение от Аноним (110), 17-Май-21, 16:52 
ПО с JIT это первое что надо выкинуть, а после systemd с dbus.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

5. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +10 +/
Сообщение от Анонисмус (?), 14-Май-21, 13:15 
Тащите больше всякого хлама в ведро.
Ответить | Правка | Наверх | Cообщить модератору

6. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +9 +/
Сообщение от Аноним (7), 14-Май-21, 13:19 
Стоит уже начинать новости как "очередные уязвимости в подсистеме ebpf", лол.
Ответить | Правка | Наверх | Cообщить модератору

9. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +5 +/
Сообщение от Аноним (11), 14-Май-21, 13:41 
В формате еженедельной рубрики.
Ответить | Правка | Наверх | Cообщить модератору

10. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  –6 +/
Сообщение от Аноним (11), 14-Май-21, 13:45 
>Атакующий может воспользоваться данной ошибкой для чтения и записи данных вне границ выделенного буфера.
>размер выделенной области памяти может оказаться меньше фактического размера

Ну как там на Сишечке любимой, нормально писать? Сколько дыр/сек?

Ответить | Правка | Наверх | Cообщить модератору

12. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  –3 +/
Сообщение от Нонаним (?), 14-Май-21, 13:50 
Напишите adobe flash на "не-сишечке", чтобы оно стало самым безопасным в мире.
Ответить | Правка | Наверх | Cообщить модератору

23. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +/
Сообщение от нах.. (?), 14-Май-21, 14:09 
Пишуть! Но пока...
chore: Bump wgpu from 0.8.0 to 0.8.1
@dependabot
@Herschel
dependabot authored and Herschel committed 4 days ago
chore: Bump enum-map from 1.0.0 to 1.1.0
@dependabot
@Herschel
dependabot authored and Herschel committed 4 days ago
chore: Bump syn from 1.0.71 to 1.0.72
@dependabot
@Herschel
dependabot authored and Herschel committed 4 days ago

кипит, короч, работа. А видео как не проигрывал, так и не сможет видимо никогда. Не смотря на реализованный уже код, который всю основную работенку уже делает.

Ответить | Правка | Наверх | Cообщить модератору

67. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +1 +/
Сообщение от Аноним (67), 14-Май-21, 23:01 
Напиши на сишечке так чтобы видео проигрывалось
Ответить | Правка | Наверх | Cообщить модератору

109. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +/
Сообщение от нах.. (?), 17-Май-21, 16:45 
> Напиши на сишечке так чтобы видео проигрывалось

дык, адоба двадцать лет назад уже написала, проигрывалось. Довольно таки в крупных масштабах, например, Ютуб называлось, слышал?

Но оно не использовало usafe, поэтому было небебебезопастно! И вообще немодная устаревшая фигня - даже не могло стырить у тебя ключи ssh при попытке просто посмотреть исходник редактором.

Поэтому адобу его запритили-запритили использовать. Вот, жрем чодали. Так себе местная кухня.

Ответить | Правка | Наверх | Cообщить модератору

68. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +1 +/
Сообщение от Аноним (68), 14-Май-21, 23:33 
а что не так-то?
вкалывают роботы) версии пакетов подымают автоматом… сишечке такое и не снилось - там либо всё написать самому, либо помучаться и подключить внешнюю библиотечку, тоже на си, но вот без авто-обновлений
Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

108. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +/
Сообщение от нах.. (?), 17-Май-21, 16:42 
> а что не так-то?
> вкалывают роботы)

Herschel - ни разу не робот. (Ну или продвинутый какой-то очень - разговаривать, к примеру, умеет.)

> версии пакетов подымают автоматом… сишечке такое и не снилось

естественно. Там не принято автоматом тащить в рот только что из под хвоста упавшее, там, не поверишь, некоторые _бэкпортированием_ критичных изменений занимаются, представляешь? У них вообще нет девиза "новое - значит лучшее!"
Чтоб не чинить без конца за роботом поломанное очередным безумным обновлением, и да, если ты пороешься в истории, такое в этом проекте не раз уже было, и даже специально пришлось пореже обновляться, не успевают человекоподобные "роботы" переписывать код в соответствии с последними веяниями прогресса.

> там либо всё написать самому, либо помучаться и подключить внешнюю библиотечку,
> тоже на си, но вот без авто-обновлений

к счастью, да. Некоторые библиотечки как написаны в 1994м году, так по сей день и работают. Хотя наверное даже уже не соберутся новым-модным-C2999 компилятором.

Ответить | Правка | Наверх | Cообщить модератору

15. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  –1 +/
Сообщение от bi brother (?), 14-Май-21, 13:59 
Помнится, при аналогичной дыре в мазилле без си, здешние фанбои пели и танцевали что это никакая не дыра)) Может и здесь не дыра, а?)
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

20. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +/
Сообщение от Аноним (16), 14-Май-21, 14:03 
А теперь попробуй объяснить причем тут сишечка?
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

13. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +1 +/
Сообщение от Аноним (16), 14-Май-21, 13:52 
Прикладывать Раст к дырам 5 раз в день до полного выздоровления.
Ответить | Правка | Наверх | Cообщить модератору

14. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +7 +/
Сообщение от Аноним (14), 14-Май-21, 13:56 
Я приложил раст к своей дыре, и теперь она печёт. Что делать?
Ответить | Правка | Наверх | Cообщить модератору

17. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +3 +/
Сообщение от Аноним (16), 14-Май-21, 14:01 
Теперь самое главное доказать всем окружающим что у вас на самом деле ничего не печёт/течёт а у них у самих печёт/течёт.
Ответить | Правка | Наверх | Cообщить модератору

84. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  –1 +/
Сообщение от Аноньимъ (ok), 15-Май-21, 09:35 
Вымыть жаваскрипт мылом без фреймворков и смазать питоном.
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

43. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +/
Сообщение от Аноним (43), 14-Май-21, 15:24 
Ржавая дыра, все равно дыра
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

66. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +3 +/
Сообщение от Kuromi (ok), 14-Май-21, 22:34 
В свое время раны нанесенные РЖАВЫМ оружием были самыми страшными т.к. практически гарантировали заражение. Так что...
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

85. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  –1 +/
Сообщение от Аноньимъ (ok), 15-Май-21, 09:36 
Не ржавым, а вымазанным сами знаете чем.
Ответить | Правка | Наверх | Cообщить модератору

25. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  –4 +/
Сообщение от Аноним (25), 14-Май-21, 14:12 
Почему если Си такой простой, быстрый и удобный как швейцарские часы, в нем опять оказалось переполнение буфера?
Такое впечатление что код для ядра пишут необразованные растомакаки не умеющие убирать за собой выделенную память, которые не способны отследить выход за границы переменных и буфера. Кто их вообще допустил до написания кода ядра?
Ответить | Правка | Наверх | Cообщить модератору

26. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +1 +/
Сообщение от Аноним (16), 14-Май-21, 14:17 
Если Раст такой сложный и якобы безопасный почему на нем еще не написали ядро?
Ответить | Правка | Наверх | Cообщить модератору

28. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +7 +/
Сообщение от Аноним (28), 14-Май-21, 14:32 
Потому что растобои пишут не на расте, а про раст.
Ответить | Правка | Наверх | Cообщить модератору

58. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  –1 +/
Сообщение от Анто Нимно (?), 14-Май-21, 19:27 
Потому что язык проца - ассемблер. А Сишечка всего лишь syntax sugar for the language. И как-то тогда stupid to write using другой язык.
Ответить | Правка | Наверх | Cообщить модератору

60. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +2 +/
Сообщение от пох.. (?), 14-Май-21, 21:24 
> Потому что язык проца - ассемблер. А Сишечка всего лишь syntax sugar for the language.

проблема только в том, что она sugar для language процессора pdp11/70

за sizeof(char) вместо byte, в которых она всё меряет, хочется убивать, убивать, убивать.
То есть вот отдельно за char, который давно уже что угодно, только не символ, потому что символы в него давным-давно не помещаются, и еще разок за sizeof и порождения сотоны которые приходится использовать когда надо таки адресовать куски памяти, помещающиеся в регистр.

Причем БЫЛ byte, и был выкинут потому что "кто бы мог подумать, что юникс проживет так долго".

Ответить | Правка | Наверх | Cообщить модератору

100. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  –1 +/
Сообщение от anon2 (?), 15-Май-21, 20:11 
С божественен.
В языке минимальная адресуемая ячейка памяти - char, соответственно и размеры объектов в char’ах.
Зачем вам размеры в байтах, если из языка можно адресовать не менее char’а?
char - по определению может хранить любой символ из basic character set, только и всего. Для хранения, скажем любого unicode символа, не подходит - используйте тип нужного размера.
Ответить | Правка | Наверх | Cообщить модератору

104. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +1 +/
Сообщение от lockywolf (ok), 16-Май-21, 18:09 
Нет такого типа, который может хранить произвольный юникодный символ. Упс.
Ответить | Правка | Наверх | Cообщить модератору

111. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +/
Сообщение от нах.. (?), 17-Май-21, 16:51 
> Нет такого типа, который может хранить произвольный юникодный символ. Упс.

uint32 чем, к примеру, не подходит? Ну или реализацие-специфичный wchar_t Кроме вот того самого, что это не настоящие типы и любое его применение по назначению требует массу вредных костылей.

utf, если ты его вместо юникода имел в виду, как раз очередной костыль чтобы сохранить благословенный святым Ритчи char.

Ответить | Правка | Наверх | Cообщить модератору

120. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +/
Сообщение от lockywolf (ok), 18-Май-21, 14:49 
>> Нет такого типа, который может хранить произвольный юникодный символ. Упс.
> uint32 чем, к примеру, не подходит? Ну или реализацие-специфичный wchar_t Кроме вот
> того самого, что это не настоящие типы и любое его применение
> по назначению требует массу вредных костылей.
> utf, если ты его вместо юникода имел в виду, как раз очередной
> костыль чтобы сохранить благословенный святым Ритчи char.

Не любой юникодный символ влезет в 32 бита, ни даже в любую структуру данных фиксированного размера. Какая конкретно мультибайтная кодировка используется, будет влиять на 99% текста, но на оставшийся 1% всегда найдётся какой-нибудь гад, который сгенерит цветную мохнатую последовательность, которая формально при этом всё равно будет "один символ".

Ну, то есть, конечно, вы можете выкрутиться, если ваш wchar_t -- это void*, но даже в таком случае конкатенация не будет работать.

Ya-to sam, voobsche govorya, hotel by, chtoby za predelami 7 bit nichego bylo ne nuzhno.

Ответить | Правка | Наверх | Cообщить модератору

122. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +/
Сообщение от нах.. (?), 18-Май-21, 18:44 
> Не любой юникодный символ влезет в 32 бита

любой символ _unicode32_ занимает _ровно_ 32бита. Почувствуйте разницу с костыльным угребищем utf.

wchar_t это unicode16 - впрочем, он намеренно сделан _t, чтобы разработчики не закладывались на его размер. Сегодня 16, завтра в новой версии windows - запросто окажется 32.
Гарантируется только что в _данной_системе_ один символ занимает один wchar_t. _Всегда_, даже если он из ascii набора. А вот uint32 гарантированно 32 бита. Это _разные_ сущности, и по хорошему- именно так бы и быть в нормальном низкоуровневом языке с самого начала, а не костылингом создавать.

Ответить | Правка | Наверх | Cообщить модератору

123. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +/
Сообщение от lockywolf (ok), 18-Май-21, 19:04 
> любой символ _unicode32_ занимает _ровно_ 32бита. Почувствуйте разницу с костыльным угребищем
> utf.

Это чушь. Во-первых, нет никаких unicode32, есть utf32.

Во-вторых, нет понятия "символ Unicode", есть понятие Unicode Codepoint.

Который не равен символу, не равен одному значению utf16 (гуглите суррогатные пары), и, что ещё хуже может быть в будущем не равен одному значению utf32. (Хотя пока равен)

Но что ещё хуже, кодпойнты сами по себе не являются осмысленными адресуемыми элементами. Разбитие пополам одного символа (который может быть представлен хоть массивом в 512 байт в случае "мохнатых символов") может дать два, один, или ни одного осмысленного символа.

Больше того, разбитие не пополам, а как-то иначе тоже может дать какие-то валидные символы, или не дать.

Это всё абсолютно не зависит от конкретного байтового представления кодпойнтов. Юникод сделан, задизайнен, принципиально так, что его можно обрабатывать _только_ сначала и до конца, последовательно, и за О(N). Всё.

Ответить | Правка | Наверх | Cообщить модератору

124. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  –1 +/
Сообщение от нах.. (?), 19-Май-21, 16:45 
У тебя утф головного мозга.

utf любого сорта НЕ ЯВЛЯЕТСЯ единственно верным и единственно возможным стандартом кодировки юникода.
Собственно, до впиндюривания этого ненужного мусора в веб ради экономии ненужных байтов на фоне мегабайтов хлама, единственным его использованием было в линуксах. Где просто ниасилили ничего другого.

В нормальных операционных системах к тому времени давно применяли кодировки с _фиксированным_ размером символа. Лет этак восемь. Ничего общего с utf у них нет, никакие символы пополам там не делятся.

Ответить | Правка | Наверх | Cообщить модератору

125. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +/
Сообщение от lockywolf (ok), 20-Май-21, 15:18 
> У тебя утф головного мозга.
> utf любого сорта НЕ ЯВЛЯЕТСЯ единственно верным и единственно возможным стандартом кодировки
> юникода.
> Собственно, до впиндюривания этого ненужного мусора в веб ради экономии ненужных байтов
> на фоне мегабайтов хлама, единственным его использованием было в линуксах. Где
> просто ниасилили ничего другого.
> В нормальных операционных системах к тому времени давно применяли кодировки с _фиксированным_
> размером символа. Лет этак восемь. Ничего общего с utf у них
> нет, никакие символы пополам там не делятся.

Ну и как называется эта магическая кодировка, в которой один символ один тип?

Ответить | Правка | Наверх | Cообщить модератору

34. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +1 +/
Сообщение от Аноним (34), 14-Май-21, 14:43 
Потому что ядро написать памятебезопасно - не языком ворочать, и не пальцами по клаве, а мозгами. На расте труднее программировать, чем на си, ибо на си у тебя будет уязвимость, но и будет рабочая программа, а на расте если компилятор не сможет доказать, что программа памяте- и потокобезопасна, то ты проследуешь перепроектировать. И плевать компилятору, что **тебе кажется**, что она безопасна.

Ядро своё нормальное с минимальными требованиями к современным ядрам по поддержке всего ЗООПАРКА де-факто полузакрытых (некоторые документы есть в инете, но не все, а что есть - с надписями Confidential, Copyright, Trade Secret, ну вы поняли, а остальные частично отреверсены) проприетарных отвратительно документированных под-NDAшных стандартов и даже на сишке написать - нетривиальная задача на годы работы для крупной команды. А на расте - сложнее раз в 10.

Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

42. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +/
Сообщение от Анонус (?), 14-Май-21, 15:24 
https://www.redox-os.org/
Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

46. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +/
Сообщение от Жинонemail (?), 14-Май-21, 15:32 
Ресдох, не?
Ответить | Правка | Наверх | Cообщить модератору

51. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +/
Сообщение от Аноним (51), 14-Май-21, 17:20 
Эта шутка уже не смешная.
Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

30. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  –11 +/
Сообщение от Аноним (34), 14-Май-21, 14:34 
Потому что Си - это диагноз. Адекватные сишники давно уже переехали на  C++. Вот у них всё в порядке, и UB компилятором детектируется и еррорится, и умные указатели где надо используются, и в коде архитектура есть, а не говнокод, как ортодоксальные сишники любят.
Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

38. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +3 +/
Сообщение от B (?), 14-Май-21, 14:54 
>> UB компилятором детектируется и еррорится,

Давно откинулся?

Ответить | Правка | Наверх | Cообщить модератору

55. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  –1 +/
Сообщение от Michael Shigorinemail (ok), 14-Май-21, 18:31 
Не силён в наркоманском сленге, но это скорее по той части случай.

А то бы этот крендель уже, несомненно, показал всем своё плюсовое ядро без единой помарки и дырочки, ага.

Ответить | Правка | Наверх | Cообщить модератору

94. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +/
Сообщение от InuYasha (??), 15-Май-21, 15:09 
Кстати, хорошая идея для проведения исследования: найти самый крупный проект, в котором никогда не было ни одной ошибки. Ну или минимум ошибок. Это реальнее :)
Ответить | Правка | Наверх | Cообщить модератору

113. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +/
Сообщение от нах.. (?), 18-Май-21, 01:15 
> Кстати, хорошая идея для проведения исследования: найти самый крупный проект, в котором
> никогда не было ни одной ошибки. Ну или минимум ошибок. Это
> реальнее :)

сейчас тебе опять TeXовый мусор притащат. Даром что тот, "настоящий" - нигде не работает, а сам по себе еще и в современных условиях феерически бесполезен.

Ответить | Правка | Наверх | Cообщить модератору

118. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  –1 +/
Сообщение от InuYasha (??), 18-Май-21, 11:50 
Привет от соседа, написавшего диссер в техе.
Ответить | Правка | Наверх | Cообщить модератору

119. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  –1 +/
Сообщение от нах.. (?), 18-Май-21, 14:26 
> Привет от соседа, написавшего диссер в техе.

а у меня сосед в присядку др-чить умеет, и чего?

Ответить | Правка | Наверх | Cообщить модератору

47. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +1 +/
Сообщение от Аноним (7), 14-Май-21, 15:48 
Чисто статистически, 100% утечек памяти случается на плюсах, а не на си. Если они так хороши, то чё ж текут так?
Ответить | Правка | К родителю #30 | Наверх | Cообщить модератору

52. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  –1 +/
Сообщение от Аноним (51), 14-Май-21, 17:21 
Потому что тебе никто не запрещает вместо умных указателей использовать тупые?
Ответить | Правка | Наверх | Cообщить модератору

62. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  –2 +/
Сообщение от Аноним (62), 14-Май-21, 21:59 
А я, кстати, давно мечтаю о С++ без обратной совместимости с C. Чтобы за попытки использовать сишные строки или прикапывание указателей куда-нибудь компилятор бил по рукам.
Ответить | Правка | Наверх | Cообщить модератору

86. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +2 +/
Сообщение от Аноньимъ (ok), 15-Май-21, 09:39 
C# же есть.
Ответить | Правка | Наверх | Cообщить модератору

89. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  –1 +/
Сообщение от Аноним (89), 15-Май-21, 11:10 
Мы внимательно смотрим на обработку argv и использование внешних библиотек без «прикалывания указателей».
Ответить | Правка | К родителю #62 | Наверх | Cообщить модератору

95. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +1 +/
Сообщение от InuYasha (??), 15-Май-21, 15:12 
А я всегда говорил - надо переписывать linux на ActiveX с полным самоописанием типов данных %)
Ответить | Правка | Наверх | Cообщить модератору

48. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  –1 +/
Сообщение от Жинон (?), 14-Май-21, 16:01 
Удачи тебе на Haiku
Ответить | Правка | К родителю #30 | Наверх | Cообщить модератору

53. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +1 +/
Сообщение от Michael Shigorinemail (ok), 14-Май-21, 18:30 
> Почему если Си такой простой, быстрый и удобный как швейцарские часы,
> в нем опять оказалось переполнение буфера?

Вы хоть заметили, что перепутали инструмент с объектом?

> Кто их вообще допустил до написания кода ядра?

Вас точно стоит допускать до написания комментариев?

Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

79. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +/
Сообщение от Аноним (-), 15-Май-21, 07:40 
Даже в безопасной Джаве, где нет указателей, есть NPE. То же самое, приводящее к исключению, есть в "супербезопасном" Хаскеле - fromJust. Короче, теоретически нельзя создать синтаксис+семантику (то есть язык), который бы защитил тебя от тебя. Для этого используются верификаторы, пруверы, чекеры и тесты конечно, а это совсем другая песня
Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

31. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  –1 +/
Сообщение от Аноним (31), 14-Май-21, 14:35 
Ваще нормально публиковать уязвимости до исправления их в ядре и заявлять про какие-то убогие заплатки для конкретных дистров. Всем пофиг что там в мухоморном дистре запилено. Пусть сами жрут мухоморы.
Ответить | Правка | Наверх | Cообщить модератору

35. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +1 +/
Сообщение от Аноним (35), 14-Май-21, 14:47 
Пришли иксперты и наверное не зная что это для разгончика начинают какую то ерунду молоть , ну так используйте соответствующее ядро
Ответить | Правка | Наверх | Cообщить модератору

40. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  –3 +/
Сообщение от FractAL (?), 14-Май-21, 15:15 
Очередная закладка. А сколько на черном рынке ходит?
Ответить | Правка | Наверх | Cообщить модератору

44. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +/
Сообщение от Аноним (43), 14-Май-21, 15:25 
Думаю не меньше 9000
Ответить | Правка | Наверх | Cообщить модератору

41. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +/
Сообщение от Аноним (43), 14-Май-21, 15:23 
Патчи из Миннесоты
Ответить | Правка | Наверх | Cообщить модератору

45. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +/
Сообщение от Анон Анонов (?), 14-Май-21, 15:28 
Ошибки на самом деле детские. Такие легко допустить, когда в голове держишь всю систему. Тогда можно и про проверки INT32 забыть, и про размер памяти. Скорее всего проверка на OOM есть, про то, что размер может быть меньше тупо забыли.

Тут, я думаю, никакой раст не поможет. Только внимательность и тесты.

Ответить | Правка | Наверх | Cообщить модератору

87. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +1 +/
Сообщение от Аноньимъ (ok), 15-Май-21, 09:41 
Розги только помогут.
Ответить | Правка | Наверх | Cообщить модератору

54. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +2 +/
Сообщение от Онаним (?), 14-Май-21, 18:31 
Опять ядро проeBPFали.
Ответить | Правка | Наверх | Cообщить модератору

59. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  –1 +/
Сообщение от Аноним (59), 14-Май-21, 21:23 
Я наверное параноик, но мне кажется, что всё это чудо пилят бывшие коллеги Сноудена - не могут люди, которые пилят ядро быть на столько некомпетентными и криворукими, чтобы так косячить...
Ответить | Правка | Наверх | Cообщить модератору

61. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  –2 +/
Сообщение от пох.. (?), 14-Май-21, 21:25 
Ну где же твое ведро, пряморукий ты наш?

Ответить | Правка | Наверх | Cообщить модератору

63. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +1 +/
Сообщение от Аноним (59), 14-Май-21, 22:15 
Читай внимательней - там о том, что эти косяки не от криворукости, а злой умысел.
P.S. Твой высер очень важен для нас - пиши ИСЧО!
Ответить | Правка | Наверх | Cообщить модератору

64. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +/
Сообщение от ИмяХ (?), 14-Май-21, 22:31 
Опенсорс это безопасно, говорили они, миллионы глаз не пропустят ошибку. А по факту оперсорс это просто рай для вирусописателей - даже никакого реверс-инжиниринга проводить не надо, просто читай ченджлоги и юзай вот-вот исправленные уязвимости. Ведь хомячки думают что опенсорс это ещё и свобода - хочешь обновляйся, хочешь - нет и большинство выбирают вариант не обновлять, а то вдруг опять что-то поломается.
Ответить | Правка | Наверх | Cообщить модератору

72. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  –6 +/
Сообщение от Аноним (72), 15-Май-21, 01:38 
Всё так, всё так.

Впрочем, Линус привлекает в основном маргиналов, а миру пофигу на Linux.

В Android'е жутко запатченный форк ядра есть, но Google и это выбросить хочет.

// b.

Ответить | Правка | Наверх | Cообщить модератору

73. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  –4 +/
Сообщение от Аноним (7), 15-Май-21, 02:26 
Да вот не надо, в исходниках дырку найти не проще чем в бинарях (а то и сложнее). Насчёт остального, линукс слишком попсовый уже лет 20 как, когда-то это было интересно маргиналам. Сегодня у каждого ребёнка стоит кали, большинству же просто без разницы в чём браузер пускать.
Ответить | Правка | Наверх | Cообщить модератору

102. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +1 +/
Сообщение от макпыф (ok), 16-Май-21, 17:04 
> миллионы глаз не пропустят ошибку

Если бы пропустили то данной новости бы не было и о уязвимости некто не узнал бы

Ответить | Правка | К родителю #64 | Наверх | Cообщить модератору

105. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  –1 +/
Сообщение от ИмяХ (?), 16-Май-21, 20:57 
Прочитай новость внимательно. Уязвимость обнаружила группа проффесиональных хакеров, а не сообщество хомячков.
Ответить | Правка | Наверх | Cообщить модератору

106. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +1 +/
Сообщение от макпыф (ok), 16-Май-21, 22:42 
причем тут это, я ничего про новичков не говорил. Исходя из вашего сообщения - все уязвимости просмотрели, не увидели и милионы глаз не помогли. Но их то нашли и исправили )

а кто, когда и где - про это я ни чего писал.

Ответить | Правка | Наверх | Cообщить модератору

65. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +5 +/
Сообщение от Kuromi (ok), 14-Май-21, 22:32 
Шо, опять? Ведь говорили же что так и будет когда они тащили это в ядро...
Хорошо, конечно, что хоть патчат.
Ответить | Правка | Наверх | Cообщить модератору

70. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +/
Сообщение от онанимус (?), 15-Май-21, 00:12 
как отключить eBPF? :)
Ответить | Правка | Наверх | Cообщить модератору

91. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +/
Сообщение от onanim (?), 15-Май-21, 14:24 
bash-4.2# grep BPF_JIT /boot/config-`uname -r`
CONFIG_BPF_JIT_ALWAYS_ON=y
CONFIG_BPF_JIT=y
CONFIG_HAVE_EBPF_JIT=y


пересобрать ядро с CONFIG_BPF_JIT_ALWAYS_ON=y, прописать net.core.bpf_jit_enable=0 в sysctl.conf

Ответить | Правка | Наверх | Cообщить модератору

92. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +/
Сообщение от onanim (?), 15-Май-21, 14:25 
> пересобрать ядро с CONFIG_BPF_JIT_ALWAYS_ON=y,

ой, CONFIG_BPF_JIT_ALWAYS_ON=n, конечно же.

Ответить | Правка | Наверх | Cообщить модератору

101. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +/
Сообщение от Аноним (7), 15-Май-21, 21:54 
Это bpf jit, у нас тут ebpf_jit

>CONFIG_BPF=y
># CONFIG_BPF_SYSCALL is not set
>CONFIG_ARCH_WANT_DEFAULT_BPF_JIT=y
># CONFIG_NETFILTER_XT_MATCH_BPF is not set
># CONFIG_BPFILTER is not set
># CONFIG_BPF_JIT is not set
>CONFIG_HAVE_EBPF_JIT=y

Ответить | Правка | К родителю #91 | Наверх | Cообщить модератору

71. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +/
Сообщение от Аноним (71), 15-Май-21, 01:34 
Ubuntu 20.04 LTS (Focal Fossa)     Not vulnerable
(code not present)
Ответить | Правка | Наверх | Cообщить модератору

77. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  –1 +/
Сообщение от Аноним (-), 15-Май-21, 05:06 
Не знаю.
Ответить | Правка | Наверх | Cообщить модератору

114. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +/
Сообщение от Брат Анон (ok), 18-Май-21, 09:35 
Я знаю Ubuntu 20.04 LTS. Kernel 5.4-73... УПСЬ!!! А оно описанным уязвимостям не подвержено по определению. Там нет JIT в ядре))

Мораль сей басни такова: прежде чем всякое такое себе ставить -- подумай головой.

Ответить | Правка | Наверх | Cообщить модератору

76. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +/
Сообщение от псевдонимус (?), 15-Май-21, 05:00 
Кто бы мог подумать, что в виртуалке с жит будут уязвимости?! Это просто случайность, правильно бывшая опенсоляра хочет это внедрить!;-)
Ответить | Правка | Наверх | Cообщить модератору

82. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +/
Сообщение от Аноним (82), 15-Май-21, 09:20 
Всё из–за complexity.
Ответить | Правка | Наверх | Cообщить модератору

90. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +2 +/
Сообщение от Аноним (90), 15-Май-21, 13:12 
It's because of сложность.
Ответить | Правка | Наверх | Cообщить модератору

98. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  –1 +/
Сообщение от Аноним (98), 15-Май-21, 18:04 
Это вам не какой то майкрософт
Ответить | Правка | Наверх | Cообщить модератору

115. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +/
Сообщение от Брат Анон (ok), 18-Май-21, 09:37 
Ошибка выжившего. В Линуксе уже этого нет и мы об этом знаем. Есть ли такое у МС (и тем более исправлено ли оно) -- мы этого никогда не узнаем. Или узнаем, но может оказаться слишком поздно.
Ответить | Правка | Наверх | Cообщить модератору

99. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +/
Сообщение от Аноним (98), 15-Май-21, 18:10 
А как насчет проверить весь код этих писателей?
Ответить | Правка | Наверх | Cообщить модератору

107. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +/
Сообщение от макпыф (ok), 16-Май-21, 22:43 
всмысле ebpf или ядра ?
Ответить | Правка | Наверх | Cообщить модератору

116. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..."  +1 +/
Сообщение от Брат Анон (ok), 18-Май-21, 09:39 
> А как насчет проверить весь код этих писателей?

Если готов отвалить 10 лярдов дохлыв енотов на модульное и интеграционное тестирование -- то я за. А если ты не готов отвалить 10 лярдов дохлых енотов -- зачем задавать такие вопросы?

Ответить | Правка | К родителю #99 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру