|
|
3.81, www2 (??), 07:34, 15/10/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
От USB-адаптера Ethernet. Саму по себе NetBSD можно встретить довольно редко, а уж системы с NetBSD и такими сетевыми картами вообще, наверное, по пальцам пересчитать можно. Почему-то представился гик-хипстер, установивший NetBSD на Macbook, который при этом предпочитает не пользоваться WiFi.
| |
|
|
|
2.34, Аноним (-), 13:50, 14/10/2020 [^] [^^] [^^^] [ответить]
| +5 +/– |
> правильно объединили новости : бсд и венда
Ну да, хоть в новостях будет единение, WSB им-то не светит!
Правильно добавили в список ссылок ниже, первым пунктом:
OpenNews: Удалённая уязвимость в systemd-networkd
| |
|
3.46, Аноним (46), 15:08, 14/10/2020 [^] [^^] [^^^] [ответить]
| –5 +/– |
Если WSL - это немного оптимизированная виртуалка с линуксом - то WSB существует уже давно.
| |
|
4.80, Аноним (80), 07:32, 15/10/2020 [^] [^^] [^^^] [ответить]
| –6 +/– |
Ваш Вайн это виртуалка, а wsl это интерпретатор. Двуличные сектанты-представители свободки
| |
|
|
|
1.4, A.Stahl (ok), 11:47, 14/10/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
>jumbo-пакетов
Это, вроде, называется jumbo frame. Кадр. По аналогии с Ethernet кадрами. По ссылке "packet", но мне кажется это опечатка.
| |
1.6, Аноним (6), 12:02, 14/10/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
>>Unfortunately, there are some security risks related to ICMPv6 RA messages. On networks that do not yet use IPv6, the dual-stack hosts sit dormant waiting for an eventual RA message to awaken their IPv6 connectivity. An attacker can craft a “rogue RA” message on these networks, get the dual-protocol nodes on the network to configure their IPv6 addresses and utilize the attacker’s system as their default gateway.
Оно дырявое by design. Это первое о чём я подумал когда увидел фразу "передачи конфигурации DNS через пакеты ICMPv6" Что они ожидали?
| |
|
|
3.42, Онаним (?), 14:05, 14/10/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
Упреждая вопли про DHCP в v4, сразу же:
В отличие от v4, руками конфигурировать те же v6 адреса - ад адешный.
Плюс надо не забыть отключить линк-локал, шлак и приём RA.
| |
|
4.44, пох. (?), 14:11, 14/10/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
> В отличие от v4, руками конфигурировать те же v6 адреса - ад адешный.
by design, угу. Предполагалось что все сделают за тебя умные технологии (ну мы помним, да - ключи от всего у кого-то поумнее хозяина системы), и тебе никогда в жизни не придется запоминать и безошибочно набирать эту бредятину (по-моему, разработчики были из неосиляторов v4, и реально думали, что все кругом испытывают те же трудности) - правда, как обычно, на пол-дороге выяснилось, что RA - это еще немного не все, и dhcp, ну надо же, ТОЖЕ нужно - кто бы мог подумать, и было ли ему - чем?
| |
|
|
6.70, Аноним (70), 22:10, 14/10/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
Его, не его, но судя по количеству глупостей в протоколе и по триумфальному внедрению IPv6 там крайне не хватало практикующих сетевых инженеров.
| |
|
7.83, www2 (??), 07:48, 15/10/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
Не надо переоценивать умственные способности большинства практикующих сетевых инженеров.
Практикующий сетевой инженер лучше сделает приватную сеть из 10.0.0.0/8, 192.168.0.0/16, 172.12.0.0/12, 169.254.0.0/16 и завернёт всё это за NAT, а потом будет героически сражаться с нехваткой свободных портов на NAT, множить сначала IP-адреса на одном узле, потом множить узлы NAT, потом решать проблемы с балансировкой трафика между этими NAT-узлами, потом придумывать, как ФСБ-шникам отвечать на запросы, с какого IP-адреса определённый абонент в определённое время выходил в интернет и ему ли принадлежит трафик с определённого порта.
Как говорится, мне некогда точить пилу, мне нужно пилить.
| |
|
|
9.163, www2 (??), 14:14, 11/12/2020 [^] [^^] [^^^] [ответить] | +/– | Сам не занимался, наблюдал как этим занимаются другие Хотя, большие сети - по... текст свёрнут, показать | |
|
|
|
|
5.82, www2 (??), 07:43, 15/10/2020 [^] [^^] [^^^] [ответить] | +/– | Мьсе из тех, кто ARP-, FDB-таблицы и таблицы маршрутизации на каждом сетевом узл... большой текст свёрнут, показать | |
|
4.78, Аноним 80_уровня (ok), 02:55, 15/10/2020 [^] [^^] [^^^] [ответить]
| +/– |
> руками конфигурировать те же v6 адреса - ад адешный
Чоита?
iface eth0 inet6 static
address 2a0x:xxxx:xx:xxx:x::2/64
gateway 2a0x:xxxx:xx:xxx:x::1
| |
|
5.85, Онаним (?), 07:52, 15/10/2020 [^] [^^] [^^^] [ответить]
| +/– |
> Чоита?
> iface eth0 inet6 static
> address 2a0x:xxxx:xx:xxx:x::2/64
> gateway 2a0x:xxxx:xx:xxx:x::1
Сконфигурируй мне v6 без DHCP на PPPoE, который может подключаться к концентраторам, на которых разные подсети.
| |
|
6.86, Онаним (?), 07:53, 15/10/2020 [^] [^^] [^^^] [ответить]
| +/– |
Без link-local и без RA с шлаком.
Я тебе сразу отвечу: не получится.
Потому что в PPP эти мажоры от академиков механизма конфигурации не-link-local вообще не предусмотрели.
За что могут гореть в аду.
| |
|
5.87, Онаним (?), 07:55, 15/10/2020 [^] [^^] [^^^] [ответить]
| +/– |
Ну и угу, потом если у тебя приём RA при этом не отключен, прилетает RA от левого устройства, и вся твоя конфигурация благополучно ложится.
| |
|
6.107, Аноним 80_уровня (ok), 13:30, 15/10/2020 [^] [^^] [^^^] [ответить]
| +/– |
> Ну и угу, потом если у тебя приём RA при этом не
> отключен, прилетает RA от левого устройства, и вся твоя конфигурация благополучно
> ложится.
Не отключал (в явном виде). Не ложится.
Насчёт "сконфигурируй мне" - не буду, потому что ты сначала сделал общее утверждение о сложности, а затем внезапно перешёл к частностям. При этом не отрицаю, что описанный тобой частный случай может быть проблематичным, но утверждаю, что мой частный случай совершенно беспроблемен.
Ну, сеансовые подключения, что ты хочешь. Ты и сетку IPv4 в описанной ситуации вряд ли сможешь перероутить без использования какого-нибудь протокола динамической маршрутизации.
| |
|
7.141, t28 (?), 08:52, 17/10/2020 [^] [^^] [^^^] [ответить]
| +/– |
Да это нeoсилятoр обыкновенный, что с него взять…
Не осилил обыкновенный IPv6, предоставляющий кучу инструментария для конфигурения.
А если сему джентльмену понадобится отконфигурить A2EA (ISO)? Или, скажем, X.121?
Представляю себе количество воплей.
| |
|
|
|
|
|
|
1.7, Аноним (7), 12:18, 14/10/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
> приводит к копированию части пакета за пределы буфера
*facepalm*
даже комментировать не хочется... а то сразу набегут сами знаете кто
| |
|
2.11, Аноним (11), 12:38, 14/10/2020 [^] [^^] [^^^] [ответить]
| –4 +/– |
Прокоментируй как будешь писать драйвер без unsafe кода, я подожду.
| |
|
3.25, Lex (??), 13:12, 14/10/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
Прокомментируй, как будешь писать драйвер, работающий с сетью, начисто забив на проверку длины и выход за границы, я подожду.
Хотя, зачем твой коммент ? Тут бы коммент автора, который УЖЕ написал тот драйвер.
| |
|
2.15, Аноним (11), 12:51, 14/10/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Stack smashing protection No
> Forward-edge control flow protection No
> Backward-edge control flow protection (e.g., shadow and safe stack) No
даже комментировать не хочется... а то сразу набегут сами знаете кто (растовики со смузи доказывать что вы фсё фрёте)
| |
|
1.8, FractaL (?), 12:28, 14/10/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
> отсутствием проверки границ буфера при обработке jumbo-кадров
Ну в принципе любой может ошибиться, от языка это не зависит. На любом языке можно внести дыру безопасности.
| |
|
|
3.20, Аноним (20), 12:57, 14/10/2020 [^] [^^] [^^^] [ответить]
| +/– |
А в Аде совсем нет возможности перейти к работе напрямую с адресами памяти?
| |
|
4.28, Lex (??), 13:16, 14/10/2020 [^] [^^] [^^^] [ответить]
| –2 +/– |
Конечно. А ещё там - парсеры, способные абсолютно безошибочно разбирать мусор любого, даже заранее неизвестного формата( включая битый ), приходящий от сторонних источников. Ну это, если верить анонам, именующим его нереально-безопасным( аноны, правда, и про рубин_на_рельсах и про его невероятную скорость и удобство что-то говорили, но.. какой с анонов спрос ? )
| |
4.31, Аноним84701 (ok), 13:24, 14/10/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> кроме языка Ада
> в Аде совсем нет возможности
Там аватарка намекает, что вы о разных языках ...
| |
|
5.33, zshfan (ok), 13:36, 14/10/2020 [^] [^^] [^^^] [ответить]
| +/– |
Нет, мы об одном и том-же языке. Ада насколько мне хватает моих знаний гораздо безопаснее плюсов и всяческой кофейной гущи.
| |
|
6.48, Аноним (48), 16:29, 14/10/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> насколько мне хватает моих знаний
Ада просто заставляет писать обработчики исключительных ситуаций.
Правильно это будет написано или нет зависит - от человека. А то можно и заглушку поставить.
Эрудит,мля :)
| |
|
|
|
3.40, nomad__ (ok), 14:02, 14/10/2020 [^] [^^] [^^^] [ответить]
| +2 +/– |
Ada не устраняет человеческий фактор. Софт Ariane-5, между прочим, на ней был написан
| |
|
|
3.84, www2 (??), 07:51, 15/10/2020 [^] [^^] [^^^] [ответить]
| +2 +/– |
На нём особенно. В разных культурах одни и те же жесты имеют совершенно разный смысл. Лучше никогда не используйте за границей привычные вам жесты, если вы на 100% не уверены в их значении для местного населения.
| |
|
2.89, Аноним (89), 08:27, 15/10/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
> В NetBSD устранена уязвимость, вызванная отсутствием проверки границ буфера при обработке
Уважаемый FractaL, NetBSD это вам не GNU/Linux, хоть и написан на C. Любые эксплоиты использующие переполнение буфера в ядре ОС NetBSD или программах исполняющихся на ядре NetBSD работать не будут.
Почему переполнение буфера, в ядре NetBSD написанном на C и прогах написанных на C, запущенных на ядре NetBSD, работать не будет?
| |
|
3.100, Аноним (100), 10:16, 15/10/2020 [^] [^^] [^^^] [ответить]
| +/– |
Так почему же, интересно? Какая-то защита, сборка с флагами или что?
| |
|
|
5.120, Consta (?), 14:50, 16/10/2020 [^] [^^] [^^^] [ответить]
| +/– |
DAC от атак, связанных с переполнением буфера не помогает. К тому же неясно, что иненно уникального в DAC netbsd. Ну как у всех же её DAC.
| |
|
6.125, Аноним (125), 17:10, 16/10/2020 [^] [^^] [^^^] [ответить]
| +/– |
W^X и NX инструкции процессора расширяют DAC на страници оперативной памяти. Ядро NetBSD имеет поддержку W^X как для ядра, так и для всех процессов. W^X это DAC просто права выставляются не файловой системой для файла, а ядром и процессором для страниц оперативной памяти.
| |
|
|
6.124, Аноним (125), 17:05, 16/10/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
> именно поэтому уязвимости из новости могут только обрушить их ядра, но не выполнить код с правами ядра.
Об этом и речь,что уязвимости нет. Падение ядра будет.
W^X это от DAC просто область применение не файл на диске, а страницы оперативной памяти и реализация в ядре OS необходима дополнительная. А по сути принцип DAC - пользователь должен иметь право только исполнять бинарь, а не изменять.
| |
|
7.127, Дон Ягон (ok), 17:49, 16/10/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
> по сути принцип DAC - пользователь должен иметь право только исполнять бинарь, а не изменять.
Чего?
DAC = discretionary access control? Или ты имеешь ввиду что-то другое?
https://security.stackexchange.com/questions/63518/mac-vs-dac-vs-rbac/63521#63 - мне сложно что-то добавить к тому, что здесь написано про DAC.
Т.е. в рамках модели DAC любой пользователь может определить какие права будут иметь другие пользователи на действия с его файлами + рут, который нарушает DAC и может всё. При чём тут W^X / W|X вообще?
| |
|
8.131, Аноним (125), 18:25, 16/10/2020 [^] [^^] [^^^] [ответить] | –2 +/– | Да, DAC это именно Дискретный Контроль Доступа Минимальная дискретность раздачи... большой текст свёрнут, показать | |
|
|
|
|
|
|
|
1.17, Дон Ягон (ok), 12:52, 14/10/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Звучит эпично, но по факту - так себе. Ну в смысле что локальная сеть + usb-свистки - не слишком высокий шанс на реальную эксплуатацию.
А вот объединение с новостью про винду позабавило.
| |
1.23, Аноним (6), 13:01, 14/10/2020 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Кто-то может сказать, это действительно драйвера оказались уязвимы, или это Васян-драйвер включили в ядро и поэтому теперь это называют уязвимостью БСД а не уязвимостью Васян-драйвера?
| |
|
2.35, Дон Ягон (ok), 13:52, 14/10/2020 [^] [^^] [^^^] [ответить]
| +/– |
Откуда взялись драйвера можно посмотреть в man'ах, всё как обычно. Драйвера, перечисленные в новости были портированны разработчиками netbsd из openbsd и один драйвер из freebsd. Портированы достаточно давно, т.е. не вчера. Например, axe появился в netbsd 3.0, а otus - в netbsd 6.
Про наличие аналогичных уязвимостей в open/free bsd мне ничего не известно.
| |
|
3.74, Дон Ягон (ok), 23:34, 14/10/2020 [^] [^^] [^^^] [ответить]
| +/– |
> Про наличие аналогичных уязвимостей в open/free bsd мне ничего не известно.
"
revision 1.59
date: 2017/07/20 22:29:26; author: stsp; state: Exp; lines: +6 -1; commitid: GrlKQv8bl2DbBLNp;
Make otus(4) drop frames larger than MCLBYTES.
Problem reported by Ilja Van Sprundel.
ok deraadt@ tb@
"
По меньшей мере в одном драйвере дыра была и в openbsd, без понятия пока, правда, что там насчёт разрушительности последствий (но, подозреваю, что примерно то же самое).
Правда, пофикшено в 2017 году. Баги нашёл один и тот же человек, к слову.
Пойду-ка попробую и остальные diff'ы найти-почитать да с оригиналом сравнить. Жаль нетбсдшники не публикуют патчи в секьюрити-анонсах (ну или я в глаза сношаюсь), как опенбсдшники, было бы чуть удобнее.
| |
3.110, Аноним (110), 19:51, 15/10/2020 [^] [^^] [^^^] [ответить]
| +/– |
Это диверсия со стороны OpenBSD! Чтобы стать более безопасной нужно сделать другие ОС менее безопасными.
| |
|
2.38, Аноним (-), 13:59, 14/10/2020 [^] [^^] [^^^] [ответить]
| –3 +/– |
> Кто-то может сказать, это действительно драйвера оказались уязвимы, или это Васян-драйвер включили в ядро и поэтому теперь это называют уязвимостью БСД а
> не уязвимостью Васян-драйвера?
Да все просто!
http://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2020-003.txt.as
> Some USB network interface drivers are missing a bounds check
> The following drivers were audited and do not appear to be affected in
netbsd-9:
Если драйвер для BSD - значит уязвимость в БСД, ведь там одни неосиляторы и неудачники (мы все так говорим, а значит это правда!)
А вот если бы драйвер был для Пингвинчика, то пришлось бы разбираться, почему очередной Васян налажал!
| |
|
|
2.39, Онаним (?), 14:01, 14/10/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
Радует, что с привычкой на винде и не только отключать IPv6 сразу же после развёртывания системы (а то и вместе с развёртыванием) это не особо страшно :) IPv6 одна большая сплошная дыра в целом, начиная с лёгкой возможности захламления neighbor-таблиц.
| |
|
3.45, пох. (?), 14:13, 14/10/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
Хаха - я вот был немного удивлен, узнав какой танец-с-граблями надо исполнять в современном редхламе, чтобы отключить совсем и навсегда. Полагаю, в следующей версии уже не будет отключаться вообще (а там и винда подтянется)
| |
|
4.59, Онаним (?), 19:26, 14/10/2020 [^] [^^] [^^^] [ответить]
| +/– |
Да ладно, какой там танец с граблями.
Две строчки в sysctl. Или один параметр в параметры ядра.
| |
|
5.60, Онаним (?), 19:27, 14/10/2020 [^] [^^] [^^^] [ответить]
| +/– |
Параметр - ipv6.disable=1
sysctl - net.ipv6.conf.all.disable_ipv6=1 , net.ipv6.conf.default.disable_ipv6=1
| |
|
6.72, онанимуз (?), 22:28, 14/10/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
к сожалению, это не работает.
система игнорирует эти настройки и всё равно поднимает ипв6, если встречает что-нибудь про него в каком-либо из других конфигов, как минимум это /etc/hosts и /etc/ssh/sshd_config.
все конфиги не помню, записаны где-то в мануале "как отключить это сраное дерьмо говна v6" на рабочем компе.
| |
|
7.88, Онаним (?), 07:55, 15/10/2020 [^] [^^] [^^^] [ответить]
| +/– |
С sysctl может быть беда, если кто-то перепишет /proc/...
Опция ядра работает железно.
| |
|
|
|
4.61, Онаним (?), 19:31, 14/10/2020 [^] [^^] [^^^] [ответить]
| +/– |
У нас немножко другой коленкор, у нас инфраструктурные системы кастомизированы, и по умолчанию интегрирован systemd-networkd, там две строчки в .conf-файле на интерфейсах.
LinkLocalAddressing=no
IPv6AcceptRA=no
Первое заодно фигачит 169.254.x.x, который в других случаях надо через /etc/sysconfig/network параметро NOZEROCONF=yes выключать.
| |
|
3.94, 1 (??), 09:11, 15/10/2020 [^] [^^] [^^^] [ответить]
| +/– |
Тебя ждёт неожиданность, так как Exchange не устанавливается без IPv6
| |
|
4.95, Онаним (?), 09:12, 15/10/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
Наш виндоадмин спокойно гоняет Exchange без IPv6 уже лет эннадцать.
| |
|
5.102, 1 (??), 11:29, 15/10/2020 [^] [^^] [^^^] [ответить]
| +/– |
Мда ... люди теряют навыки чтения (или понимания того, что написано).
Сходи в словарь и найди различия между словами "устанавливается" и "работает"
| |
|
6.111, Онаним (?), 20:38, 15/10/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
Ещё раз: нашему виндоадмину это фиолетово :)
Не знаю, может он включал v6, делал major update, и потом выключал, но в любом случае это прошло быстро и незаметно.
| |
|
|
|
|
|
1.47, Аноним (47), 16:07, 14/10/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Ничего идеального в мире it нет и не будет, дыры есть были и будут. Всё расходимся.
| |
1.49, Аноним (49), 16:39, 14/10/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>Уязвимость проявляется начиная с обновления 1709 для Windows 10
"СЕМЁРКА НЕБЕЗОПАСНА, ПЕРЕХОДИТЕ НА 10КУ!" - говорили некоторые.
| |
|
2.50, Аноним (100), 17:03, 14/10/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
От наличия уязвимости в десятке, семёрка безопаснее не станет. Десятку исправят, в отличие от.
| |
|
3.52, Аноним (52), 17:30, 14/10/2020 [^] [^^] [^^^] [ответить]
| +/– |
Микромягкие прогнулись и продлили до 2023 года поддержку семерки.
Так что можешь откатиться)
| |
|
|
5.79, VINRARUS (ok), 06:47, 15/10/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
> ни одного (неофициального) аудита кода ХР еще не было.
Ну код приоткрыли же :D
| |
5.92, Аноним (21), 08:48, 15/10/2020 [^] [^^] [^^^] [ответить]
| +/– |
Путин пользуется икспи, по телевизору показывали. Вроде бы икспи единственная сертифицированная (ну просто там следящих компонентов ещё не было.)
| |
|
6.142, СеменСеменыч777 (?), 14:59, 17/10/2020 [^] [^^] [^^^] [ответить]
| +/– |
> Путин пользуется икспи
это были понты.
обои дефолтные => система свежепоставленая => никто ей не пользовался.
думю что "Путин" использует секретарей-референтов.
| |
|
7.145, Аноним (21), 16:23, 17/10/2020 [^] [^^] [^^^] [ответить]
| +/– |
Ну а дефолтные обои и не засранный рабочий стол это нормально, ты же не удивляешь когда кто-то годами использует только "безмятежность" или новую форточку в качестве обоев. Во всяком случае я всегда так делал.
| |
|
|
|
|
|
|
|
2.76, анонимуслинус (?), 02:42, 15/10/2020 [^] [^^] [^^^] [ответить]
| +/– |
так перепиши. я вообще хотел бы глянуть как перепишется любая ось на расте без unsafe))) раст же безопасный. так покажите плюсовикам и прочим как он крут. особенно ядрышко системы и драйвера))))
| |
|
|
4.108, анонимуслинус (?), 14:14, 15/10/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
ну я как раз и понимаю, что проблема не самого языка. скорее тех кто пишет на нем. если уж говорить про с/с++, то он и правда требует более высокой квалификации, но взамен дает боле мощный и управляемый инструмент. просто этот инструмент требует хорошего понимания и знания, а народ малость обленел. им здесь и сейчас и попроще. естественно мало кто хочет тратить столько времени на познание языка. это как авто с механикой и автоматом. механика дает управление точнее, но автомат проще.
| |
|
|
2.109, Аноним (109), 16:30, 15/10/2020 [^] [^^] [^^^] [ответить]
| +/– |
За 100500 лет может и смогут поцтеринги что-то переписать на раст.
| |
|
1.90, Аноним (89), 08:34, 15/10/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
> В NetBSD устранена уязвимость, вызванная отсутствием проверки границ буфера при обработке
Любые эксплоиты использующие переполнение буфера в ядре ОС NetBSD или программах исполняющихся на ядре NetBSD работать не будут.
Данной уязвимости НЕСУЩЕСТВУЕТ!
Возможен максимум DoS или падение ядра NetBSD, в зависимости от политики реализации защиты от переполнения буфера при отсутствии проверки границ буфера в ядре NetBSD.
| |
|
2.101, Аноним (100), 10:19, 15/10/2020 [^] [^^] [^^^] [ответить]
| +/– |
Очень интересно. В каких ОС ещё есть подобная защита, в каких нет? Особенно интересно про остальное семейство BSD и Linux.
| |
|
3.112, Аноним (113), 09:07, 16/10/2020 [^] [^^] [^^^] [ответить] | +/– | Посмотри информацию на официальных сайтах интересующих OS Надо учитывать что ва... большой текст свёрнут, показать | |
|
|
5.115, Аноним (113), 09:54, 16/10/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
Строгая это строгая без копромисов. Когда разработчики ядра строго и без копромисов отказывают всем в поддержке JIT-подобным технологиям.
Дырявая это когда разрабы ядра прогнулись, пошли на компромисс и оставили возможности запуска JIT-приложений и работы JIT-компиляторов.
| |
|
4.119, Дон Ягон (ok), 14:42, 16/10/2020 [^] [^^] [^^^] [ответить]
| +/– |
Ты путаешь юзерспейсный и ядерный W^X. Ыксперд млин.
Очевидно, что remote root в netbsd/openbsd невозможен (из-за этих дыр) как раз из-за ядерного W^X. И очевидно, что юзерспейсный влияет только лишь на прикладные приложения с jit, типа браузеров.
И там да, в openbsd не стали делать самый дубовый из возможных вариантов противодействия, а именно - ломать возможность делать mprotect'ом +x для участка памяти принудительно. Если автор приложения уверен, что подобное его приложению и не нужно - он может отозвать prot_exec через pledge. Причём, в любом нужном участке кода программы, а не только сразу после старта. А не учить своё приложение гадать в рантайме, умеет mprotect в prot_exec или нет (или прибивать, в зависимости от настроек).
Но фанатикам, не умеющим думать, умеющим только повторять за другими, понять этого сложно.
PS: мне тут один "неумный" рассказывал, что умение pax mprotect в dlopen и возможность его (pax mprotect'а) отключения через pax-flags - это достоинство. К разговору о том, где W^X pt2 позволяет что-то гарантировать, а где нет, ага.
| |
|
5.121, Аноним (100), 15:05, 16/10/2020 [^] [^^] [^^^] [ответить]
| +/– |
>Очевидно, что remote root в netbsd/openbsd невозможен (из-за этих дыр) как раз из-за ядерного W^X.
А если в Linux, то возможен?
| |
|
|
7.129, Аноним (125), 18:03, 16/10/2020 [^] [^^] [^^^] [ответить]
| +/– |
> linux ... remote root там таки возможен
Только в дистрибутивах для быдла.
| |
7.162, Аноним (161), 09:12, 19/10/2020 [^] [^^] [^^^] [ответить] | +/– | А давай посмотрим на корень проблемы https git kernel org pub scm linux kerne... большой текст свёрнут, показать | |
|
|
5.128, Аноним (125), 18:01, 16/10/2020 [^] [^^] [^^^] [ответить] | –1 +/– | В OpenBSD Тео отдал программисту право изменят исполняемый код программы И это ... большой текст свёрнут, показать | |
|
6.130, Дон Ягон (ok), 18:25, 16/10/2020 [^] [^^] [^^^] [ответить] | –1 +/– | Не Тео, а стандарты POSIX Которые предполагают, что память может быть доступна ... большой текст свёрнут, показать | |
|
7.133, Аноним (125), 19:01, 16/10/2020 [^] [^^] [^^^] [ответить] | –1 +/– | На исполнение и на запись одновременно нельзя Это вопрос безопасности А объект... большой текст свёрнут, показать | |
|
|
|
|
|
2.117, Аноним (117), 12:24, 16/10/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Данной уязвимости НЕСУЩЕСТВУЕТ!
Значит NetBSD обновлять не надо!!! А то и к ней уже добрались и под видом исправления через обновление Троян забросят...
| |
|
|
4.126, Аноним (125), 17:13, 16/10/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
> ядро упасть может
У меня нормальные сетевухи, а не usb. Мне и думаю остальным обновлялся не надо.
| |
|
|
|
3.153, Аноним (155), 14:26, 18/10/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
При включенной строгой W^X любые потом с JIT работать не будут.
Но для быыыдла, можно перегрузится в режиме с отключеной защитой или отключить защиту для отдел ной потом как в PaX.
Я считаю что проблема безопасности в толерантности, нада жостко, сразу послать всех с JIT на убунту или винду. А то эти сволочи сначала JIT в *опу засунут, с потом и systemd, dbus, polkitd...
| |
|
|
5.159, Аноним (160), 08:14, 19/10/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
Не смотрел. Но должно быть да. Иначе тогда какой в ней смысл?
Здесь лучше ставить два вопроса:
1. Включена ли защита в OS по умолчанию?
2. Есть ли гарантия невозможности отключения защиты в рабочей системе?
От защиты которую можно отключить одной командой толку мало.
| |
|
|
|
|
|