The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Root-уязвимость в ядре Linux и отказ в обслуживании в systemd

21.07.2021 09:50

Исследователи безопасности из компании Qualys раскрыли детали двух уязвимостей, затрагивающих ядро Linux и системный менеджер systemd. Уязвимость в ядре (CVE-2021-33909) позволяет локальному пользователю добиться выполнения кода с правами root через манипуляции с каталогами большой вложенности.

Опасность уязвимости усугубляется тем, что исследователям удалось подготовить рабочие эксплоиты, работающие в Ubuntu 20.04/20.10/21.04, Debian 11 и Fedora 34 в конфигурации по умолчанию. Отмечается, что другие дистрибутивы не проверялись, но теоретически тоже подвержены проблеме и могут быть атакованы. Полный код эксплоитов обещают опубликовать после повсеместного устранения проблемы, а пока доступен лишь ограниченный в функциональности прототип, вызывающий крах системы. Проблема проявляется с июля 2014 года и затрагивает выпуски ядра начиная с 3.16. Исправление уязвимости было скоординировано с сообществом и принято в состав ядра 19 июля. Основные дистрибутивы уже сформировали обновления пакетов с ядром (Debian, Ubuntu, Fedora, RHEL, SUSE, Arch).

Уязвимость вызвана отсутствием проверки результата преобразования типа size_t в int перед выполнением операций в коде seq_file, осуществляющем создание файлов из последовательности записей. Отсутствие проверки может привести к записи в область вне границ буфера при создании, монтировании и удалении структуры каталогов с очень большим уровнем вложенности (размер пути более 1 ГБ). В итоге атакующий может добиться записи 10-байтовой строки "//deleted" со смещением "- 2 ГБ - 10 байт", указывающим на область, непосредственно предшествующую выделенному буферу.

Подготовленный эксплоит требует для работы 5 ГБ памяти и 1 миллион свободных inode. Работа эксплоита сводится к созданию через вызов mkdir() иерархии из около миллиона вложенных каталогов для достижения размера файлового пути, превышающего 1 ГБ. Данный каталог монтируется через bind-mount в отдельном пространстве имён идентификаторов пользователей (user namespace), после чего запускается функция rmdir() для его удаления. Параллельно создаётся поток, загружающий небольшую eBPF-программу, который блокируется на стадии после проверки псевдокода eBPF, но до его JIT-компиляции.

В непривилегированном пространстве имён идентификаторов пользователей открывается файл /proc/self/mountinfo и начинается чтение длинного пути каталога, примонтированного при помощи bind-mount, что приводит к записи строки "//deleted" в область до начала буфера. Позиция для записи строки выбирается таким образом, что она перезаписывает инструкцию в уже проверенной, но ещё не скомпилированной программе eBPF.

Далее на уровне программы eBPF неконтролируемая запись вне буфера трансформируется в управляемую возможность чтения и записи в другие структуры ядра через манипуляцию со структурами btf и map_push_elem. Затем эксплоит определяет местоположение буфера modprobe_path[] в памяти ядра и перезаписывает в нём путь "/sbin/modprobe", что позволяет инициировать запуск любого исполняемого файла с правами root в случае выполнения вызова request_module(), который выполняется, например, при создании сокета netlink.

Исследователями приводится несколько обходных методов защиты, которые эффективны только для конкретного эксплоита, но не устраняют саму проблему. Рекомендуется установить параметр "/proc/sys/kernel/unprivileged_userns_clone" в значение 0 для запрета монтирования каталогов в отдельном пространстве имён идентификаторов пользователей, а также "/proc/sys/kernel/unprivileged_bpf_disabled" в 1 для запрета загрузки программ eBPF в ядро.




Примечательно, что, разбирая альтернативный вариант атаки, связанный с использованием механизма FUSE вместо bind-mount для монтирования большого каталога, исследователи натолкнулись на ещё одну уязвимость (CVE-2021-33910), затрагивающую системный менеджер systemd. Оказалось, что при попытке монтирования через FUSE каталога c размером пути, превышающим 8 МБ, в управляющем процессе инициализации (PID1) наступает исчерпание памяти стека и крах, который приводит систему в состояние "panic".

Проблема связана с тем, что systemd отслеживает и разбирает содержимое /proc/self/mountinfo и обрабатывает каждую точку монтирования в функции unit_name_path_escape(), в которой выполняется операция strdupa(), размещающая данные в стеке, а не в динамически выделяемой памяти. Так как максимальный размер стека ограничен через RLIMIT_STACK, обработка слишком большого пути к точке монтирования приводит к краху процесса PID1 и остановке работы системы. Для атаки можно использовать простейший модуль FUSE в сочетании с использованием в качестве точки монтирования каталога с большим уровнем вложенности, размер пути в котором превышает 8 МБ.

Проблема проявляется начиная с systemd 220 (апрель 2015), уже устранена в основном репозитории systemd и исправлена в дистрибутивах (Debian, Ubuntu, Fedora, RHEL, SUSE, Arch). Примечательно, что в выпуске systemd 248 эксплоит не работает из-за ошибки в коде systemd, приводящей к сбою при обработке /proc/self/mountinfo. Также интересно, что в 2018 году возникла похожая ситуация и при попытке написать эксплоит к уязвимости CVE-2018-14634 в ядре Linux, исследователи Qualys натолкнулись на три критические уязвимости в systemd.

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: Критическая уязвимость в библиотеке Libgcrypt 1.9.0, затрагивающая GnuPG и systemd
  3. OpenNews: Уязвимость в systemd, потенциально позволяющая повысить свои привилегии
  4. OpenNews: Уязвимость в systemd, которую можно использовать для блокирования работы системы
  5. OpenNews: Уязвимость в подсистеме ядра Linux Netfilter
  6. OpenNews: Уязвимость в eBPF, позволяющая выполнить код на уровне ядра Linux
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/55528-linux
Ключевые слова: linux, systemd
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (282) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 10:24, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –39 +/
    Хорошо, что я обновляюсь каждый день и уже имею 248-ую версию системд на борту. Пользуюсь Fedora 34.
     
     
  • 2.7, хацкер (??), 10:32, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +35 +/
    хорошо что ты тролль
     
  • 2.34, hhh (?), 11:17, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Два чаю

    Утро начинается не с кофе, а с: sudo dnf clean all && sudo dnf update && flatpak update

     
     
  • 3.36, псевдонимус (?), 11:21, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +6 +/
    3аdrotство 80-го лэвэла!

    Думал только арчевлды так в присядку.

     
     
  • 4.253, Аноним (-), 18:36, 25/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Он в крон не сумел. Как и в man systemd.timers.
     
     
  • 5.292, Аноним (292), 16:22, 26/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Спасибо, я тоже про них не знал. Пригодится
     
  • 3.41, unravel22 (?), 11:29, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +8 +/
    sudo dnf erase flatpak
     
  • 3.107, Михрютка (ok), 15:27, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +5 +/
    curl | sudo bash
     
  • 3.147, Wladmis (ok), 19:20, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Освойте крон наконец-таки!
     
     
  • 4.165, kissmyass (?), 22:05, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    расскажи мне как мне получать на емейл каждый час письма только о новых обновлениях? чтобы письмо не приходило повторно через час, если новых обновлений не было
     
     
  • 5.172, Megabit (ok), 23:07, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Ах да! Ну конечно! Это же так необходимо! Тебе ВСЕГДА расскажут на ЫМЫЛ о очередных героических латаний дыр и добавления новых - но так и не расскажут, что тебя уже сейчас возможно имеют без вазелина в ущерб безопасности... Ибо мы уже так расслаблены, что даже и не пытаемся контролировать: А ЧТО ЖЕ ТАМ НА@#$@Р НАМ ПЫТАЮТСЯ ТАКИ ВПАРИТЬ ПОД ВИДОМ ОБНОВЛЕНИЙ - ВЕДЬ СЫСТЭМДЫ И ТАК УСЁ ЗА ТЕБЯ СДЕЛАЕТ... Таки запасайтесь вазелином - он возможно облегчит ваши страданья в будущем...
     
  • 5.173, Аноним (173), 23:21, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Эээ? Проверяйте содержимое вывода команды, что ли, и если ничего, то выход без отправки сообщений.
     
     
     
    Часть нити удалена модератором

  • 7.207, PnD (??), 11:37, 22/07/2021 [ответить]  
  • +/
    Не тупи. Сохраняй состояние в файл и дальше сравнивай изменилось-нет.
     
  • 5.213, Аноним (213), 13:31, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    ты либо тролль, либо тупой, либо все сразу
     
  • 5.254, Аноним (-), 19:19, 25/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Научиться немного скриптить и понять в чем суть юниксвэя?
     
  • 2.44, Гражданин (?), 11:44, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Мне нечего скрывать!
     
     
  • 3.46, Брат Анон (ok), 12:00, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +14 +/
    Расскажи как снять деньги с твоей зарплатной карты? Друг спрашивает.
     
     
  • 4.65, Аноним (65), 13:00, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    1. Вставить карту в банкомат, набрать PIN и сумму для снятия.
    2. Зайти в интернет-банк, приложить ЭЦП к NFC, оформить перевод, опять приложить ЭЦП к NFC.
    Других способов не знаю. CVC уничтожен сразу после получения карты. Не сохранен.
     
     
  • 5.86, Аноним (86), 14:00, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    А можно PIN пожалуйста сюда раз тебе нечего скрывать?
     
     
  • 6.89, СеменСеменыч777 (?), 14:17, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    просите фото карты с обоих сторон без цензурных изъятий.
    пин-код не особо нужен без дампа.
     
     
  • 7.104, Коля Токарь (?), 15:24, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    тогда еще дамп дайте.
    ссылку на скачивание жду по эти коментом
     
     
  • 8.211, Аноним (-), 12:20, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А может сразу и поесть за тебя ... текст свёрнут, показать
     
  • 8.248, СеменСеменыч777 (?), 22:50, 23/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    дамп ему снять не на чем да и вообще ничего он не пришлет звездобол потому что... текст свёрнут, показать
     
  • 6.157, ызус (?), 20:19, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    На pastebin все пины выложили давно
     
  • 6.215, Аноним (215), 14:24, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    https://www.drive2.ru/b/2265472/
    вот тут он есть
     
  • 6.229, pashev.me (?), 23:38, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Могу хоть все 10000 выложить.
     
  • 6.255, Аноним (-), 19:21, 25/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Да хрен с ним с пином, пусть скажет циферки на карте с обоих сторон.
     
  • 3.110, Аноним (110), 15:31, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Где взять ссылку на фашу биометрию?
     
     
  • 4.203, жабоквак (?), 10:46, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Я из деревни, мы тут биометрию у помидорчиков меряем: https://www.researchgate.net/publication/338996130
     
  • 3.256, Аноним (-), 19:22, 25/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Мне нечего скрывать!

    Ну тогда скан паспорта выложи, чтоли?

     
  • 2.66, Аноним (66), 13:02, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +9 +/
    >Примечательно, что в выпуске systemd 248 эксплоит не работает из-за ошибки в коде systemd, приводящей к сбою при обработке /proc/self/mountinfo.

    Да, хорошая защита от уязвимости. Not a bug!

     
     
  • 3.126, qualsys (?), 16:25, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Защита надежная - мы с 2018го никак не можем работающий эксплойт написать - вечно фейлится из-за непредвиденных нами багов в другом месте этой блоатвари.

     
     
  • 4.257, Аноним (-), 19:23, 25/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А, вот зачем с такой скоростью новые версии выпускают, достойный ответ кернелу.
     
  • 3.196, yurikoles (ok), 04:32, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Помню лет 10 назад ядро чинили, потому что на нём не работал кроссплатформенный вирус, вот это была реально хохма. Везде работал кроме Линукса.

    Вирус банально помог найти реальную ошибку из-за которой могли не работать и другие аппы.

     
     
  • 4.234, uis (ok), 01:44, 23/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Линк?
     
     
  • 5.245, yurikoles (ok), 14:20, 23/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Линк?

    Ошибся, это было 15 лет назад: https://www.linux.com/news/torvalds-creates-patch-cross-platform-virus/

     
  • 2.158, итина в последней инстанции (?), 20:20, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Хорошо, что я обновляюсь каждый день и уже имею 248-ую версию системд на борту. Пользуюсь Fedora 34.

    На кокой руке уже мазоли натёр д....ть на systemd?

     
  • 2.230, adolfus (ok), 23:58, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Всем хороша федора, вот только с Qt не дружит. Установленное из этого дистра Qt из коробки не работает -- требует руками доустанавливать qtchooser и ln -s из его каталогов в /usr/bin делать.
     

     ....большая нить свёрнута, показать (37)

  • 1.2, КО (?), 10:28, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +9 +/
    Такую жесть только с попкорном и смо..читать
     
     
  • 2.106, Коля Токарь (?), 15:26, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Хочу гикпорн по теме начинающийся со слов "...я медленно начинаю создавать каталог за каталогом..."
     

  • 1.3, макпыф (ok), 10:30, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +13 +/
    опять ebpf
     
     
  • 2.19, Онаним (?), 10:46, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Я бы его с учётом назначения в ёbpf переименовал.
     
  • 2.25, anonymous (??), 10:53, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Аналогично раньше в ptrace находили множество уязвимостей.
     
     
  • 3.49, ананим.orig (?), 12:08, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    серьезно?
    > загружающий небольшую eBPF-программу, который блокируется на стадии после проверки псевдокода eBPF, но до его JIT-компиляции.

    а ведь это не уязвимость.
    т.е. будет всегда.
    .. видимо именно поэтому никто в заголовок ebpf и не вынес. и никого не смущает.
    штатная пескалка эксплоитов.

     
  • 2.50, Michael Shigorin (ok), 12:14, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Вот да.
     
     
  • 3.225, yet another anonymous (?), 19:35, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Интерпретатор внутри ядра --- это удовольствие надолго... Кстати, а кто его проталкивал?
     
     
  • 4.296, известнокто (?), 16:23, 27/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    чьи уши там торчат?

    так это-ж лучший друг опенсорса: ни мелкомягкий, ни некрософт, а, как маркетологи извернулись и затратили кучу денег на отмывание бренда, - "майки" :)

    https://www.theregister.com/2021/05/11/microsoft_linux_ebpf/

     
  • 2.90, Crazy Alex (ok), 14:22, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Потому, что, блин, огораживать код из непонятного источника песочницами, но всё же запускать - это искать себе на жопу приключения. Хоть это php, хоть sql injection какой, хоть джаваскрипт в браузере, хоть ebpf. Хочешь запустить что-то в ядре - делай это от рута. Хочешь запустить код на компе - устанавливай и запускай приложение явно, а там уж на твоей совести - используешь ты проверенной из репозиториев или скрипт от левого Васи. И так далее.
     
     
  • 3.191, Аноним (191), 04:18, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ну потому что уязвимость всегда может быть в реализации песочницы. Это для любой песочницы справедливо.

    Тем не менее, это разумный компромисс: количество уязвимостей в песочнице конечно, в отличие от произвольного кода.

     
     
  • 4.247, Аноньимъ (ok), 22:48, 23/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну да, песочница в песочнице в песочнице. Чтобы можно было запускать небезопасный код в небезопасным коде на недоверенной платформе.

    А ведь могли бы использовать лисп машины и этого ада не знать.

     
  • 3.258, Аноним (-), 19:25, 25/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > но всё же запускать - это искать себе на жопу приключения.

    Тогда по идее и деление на пользователей и всякие там права доступа - ни к чему. Win95 хватит всем?

    > Хочешь запустить что-то в ядре - делай это от рута.

    Как раз в недавних ядрах и есть запрет нерутовым пользователям грузить BPF. Во избежание.

     

  • 1.5, Аноним (5), 10:32, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    eBPF strong!
     
  • 1.8, Аноним (8), 10:33, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > размер пути более 1 ГБ

    256 символов хватит всем!

     
     
  • 2.39, Аноним (39), 11:22, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    260.
     
  • 2.70, Аноним (66), 13:10, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    256 для одного имени, а тут путь со множеством имён.
     
     
  • 3.259, Аноним (-), 19:27, 25/07/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    PATH_MAX же был. Но, похоже, если постараться то на него можно забить. И это проблема. Сколько вообще программ готовы к тому что им дадут путь на гигабайт? А если пару сотен таких файлов создать, вы их даже стереть не сможете.
     
  • 2.80, Аноним (80), 13:35, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Мне не хватает.
     
  • 2.81, Аноним (81), 13:36, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    255
     

  • 1.11, Аноним (11), 10:36, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –22 +/
    писали бы на раст, и не было таких уязвимостей :-(

     
     
  • 2.13, Плохой Танцор (?), 10:42, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ну да, это и ежу понятно
     
     
  • 3.16, Аноним (-), 10:45, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    мешают?
     
  • 2.17, Аноним (17), 10:45, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Раст запрещает использовать стек?
     
     
  • 3.26, anonymous (??), 10:54, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Весьма вероятно, что rust запрещает переполнения.
     
     
  • 4.83, анон_ (?), 13:47, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Т.е., ты даже этого не знаешь.

    Ну, всё как обычно у RUSTоманов - "весьма вероятно" - "50% что встречу динозавра".

     
     
  • 5.148, anonymous (??), 19:26, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Я не использую rust и не являюсь "rust-оманом". Я гадаю глядя со стороны.
     
  • 5.150, anonymous (??), 19:32, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вообще мне, как постороннему наблюдателю такие прыжки к ложным обощениям и засиранию собеседника наводит на мысли о том, какой из лагерей на самом деле адекватнее.
     
     
  • 6.192, Аноним (191), 04:19, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Кто адекватнее - остроконечники или тупоконечники? :)
     
     
  • 7.221, n00by (ok), 17:44, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Они друг другу адекватны. Два сапога - пара.
     
  • 6.260, Аноним (-), 19:28, 25/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Конечно же третий лагерь - таких как ты. Не ошибается тот кто ничего не делает. Но это самый скучный из лагерей.
     
     
  • 7.289, anonymous (??), 10:26, 26/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    С чего вы взяли, что я ничего не делаю?
     
  • 2.18, Онаним (?), 10:45, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +9 +/
    Ну да. Нет ядра - нет уязвимостей.
     

  • 1.14, Аноним (14), 10:44, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –14 +/
    Ахахаха, божественные си погромисты опять вышли за ̶п̶р̶е̶д̶е̶л̶ы̶ ̶д̶о̶з̶в̶о̶л̶е̶н̶н̶о̶г̶о̶ границы буфера. И всего лишь можно получить рут. Впрочем ничего нового.
     
     
  • 2.37, DildoZilla (?), 11:21, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +9 +/
    Журнализд пишет статьи, выходя за рамки приличий -- погромизд пишет программко, выходя за рамки буфера. И те и те воображают себя илиткой.
     
  • 2.71, анон_ (?), 13:12, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > ...божественные си погромисты опять вышли...

    Это были не "божественные си погромисты", а криворукие руко*опы, которые, наверное, даже K&R не осилили пролистать.
    Похоже на то, что они были ментальными RUSTоманами, которые в силу неведомых нам причин писали код на Си.
    Но и на RUSTе у них бы тоже получилась какаха, да.

     
     
  • 3.76, Аноним (76), 13:17, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Конечно получилась бы. Потому что они разбираться не хотят как работает это в железе и на уровне ОС. Всё же само.
     
  • 3.249, Леонид Горшочников. (?), 06:57, 24/07/2021 [^] [^^] [^^^] [ответить]  
  • +/


    > K&R не осилили пролистать да

    Зачем листать и тем более читать? ПисАть надо!

     
  • 2.74, Аноним (76), 13:16, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А что сделал бы раст? Повесил систему, в панику ушло? Или там стек динамический?
     
     
  • 3.98, Аноним (14), 14:53, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Смотря про какую ошибку идет речь.

    Если про "преобразования типа size_t в int", то использовалась бы функция TryFrom<usize> for u32 которая вернула бы или значение или ошибку (а вот что с ней делать это уж на откуп программера - можно обработать, а можно и панику бросить)

    Если про выход за границы буфера - можно напр. использовать BytesMut, который может проверить используя remaining_mut или has_remaining_mut что еще есть место (а если не проверишь и его не будет - то будет паника)

     
     
  • 4.112, Alexander256 (?), 15:35, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Сидя на Си
    Почему явно не указать размер буфера, и если он должен быть динамический то для этого есть malloc relloc и calloc и после пересчет размера, ведь в книгах для начинающих по Си в той же K&G так учат.

    Да и приведение типов в Си существует.

    Смысл переписывать на другой язык если, когда там тоже есть такие же люди и будут точно также делать?

     
     
  • 5.124, Аноним (14), 15:59, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Это вряд ли вопрос к анону в инете Мне тоже интересно почему Почему эти люди... большой текст свёрнут, показать
     
     
  • 6.127, анон_ (?), 16:26, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > Довольно много людей кто начинал писать на расте говорят что первое время ты просто воюешь с компилятором.

    А потом они узнают про unsafe и жизнь у них начинает налаживаться, да?

     
     
  • 7.130, Аноним (14), 16:38, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Туше :)
    Но скорее нет, чем да. Ты просто чуть по-другому начинаешь думать - сразу просчитываешь лайфтаймы, адаптируешь архитектуру и т.д. Можно ли так делать с си? Наверняка можно. Но там баг может вообще никогда не проявиться, а тут тебя каждый раз за это бьют линейкой по рукам и оно как учится быстрее.
     
     
  • 8.131, анон_ (?), 16:56, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Вклеивают unsafe и тем самым остановливают экзекуцию А со временем к этому прив... текст свёрнут, показать
     
     
  • 9.138, Alexander256 (?), 17:44, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Судя по новости спецалисту и прывакать не пришлось ... текст свёрнут, показать
     
  • 8.224, . (?), 18:55, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    но разве нет для C статических анализаторов такого же плана мне почему-то кажет... текст свёрнут, показать
     
     
  • 9.239, Аноньимъ (ok), 02:11, 23/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Есть, но, только программист знает что его код делает и то в течении пары часов ... текст свёрнут, показать
     
  • 2.136, итина в последней инстанции (?), 17:40, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Хахаха, тупой растокод вообще упал на этом месте. Тадам.

    Примеры выхода за границы на расте я здесь ужё писал. Искай. Падает с грохотом.

     
     
  • 3.143, Амоним (?), 18:18, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Искай

    Если имелся в виду не iSky, то должно быть "ищи"

     
  • 3.151, Аноним (151), 20:04, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    как говорится, заставь дурака Б-гу молится ...
     
  • 3.177, Аноним (177), 02:37, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Писал я драйвер для USB устройства на Rust внутри протокола сраный шифрованный п... большой текст свёрнут, показать
     
     
  • 4.194, yurikoles (ok), 04:25, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    С таким же успехом можно было бы написать на крестах с применением std:string, кули? Или у ржавоязыка какой-то особенный String?
     
     
  • 5.222, n00by (ok), 17:53, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Там строка может состоять только из валидных UTF-8. Интересно, что будет делать драйвер в случае невалидных последовательностей, помимо лишнего копирования строки?
     
     
  • 6.263, Аноним (-), 19:39, 25/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Там строка может состоять только из валидных UTF-8. Интересно, что будет делать
    > драйвер в случае невалидных последовательностей, помимо лишнего копирования строки?

    А ты посмотри вокруг того же списка рассылки линукс что там у растовиков. Они вообще сперва сделали, потом подумали, когда оказалось что продвигаемый для системного программирования язык для этого подходит чуть менее чем никак и любые попытки этим заняться превращаются в свалку костылей, использование альфабетагамадельта версии компилятора и либ. А если микроконтроллеры захочется, там вообще 3.14-ц полнейший.

     
  • 4.262, Аноним (-), 19:36, 25/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > в Rust все отлично заработало. Хотя мудохался я с этим протоколом
    > наверное целый день.

    Взаимоисключающие параграфы, однако. Впрочем стиль изложения в духе свидетелей иеговы прозрачно намекает. Или это агент Кирби заходил?

     
  • 2.261, Аноним (-), 19:34, 25/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Ахахаха, божественные си погромисты опять вышли за ̶п̶р̶е̶д̶е̶л̶ы̶ ̶д̶о̶з̶в̶о̶л̶е̶н̶н̶о̶г̶о̶

    Там у них хорошее оправдание есть. Унаследованые дурные типы, из-за совместимости с легаси и тем что в стандартах понаписали. Вы и на хрусте будете size_t всякие жевать. Написав unsafe и ломая голову сколько реально в это влезает. Потому что вон там 35-40 лет унаследованого кода и стандартов. Можете забить на POSIX со всей идиотией в нем - но кому вы без софта будете нужны?

     

     ....большая нить свёрнута, показать (23)

  • 1.15, Онаним (?), 10:45, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –6 +/
    FUSE, eBPF, userNS
    Шанс эксплуатации на боевых системах околонулевой.
     
     
  • 2.20, Онаним (?), 10:47, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Любители докеров, у которых вложенные руты могут делать, чего хотят - в пролёте, конечно.
     
  • 2.23, Аноним (23), 10:49, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Сейчас модно контейнеры на проде (это не только докер, но и lxc тоже).
     
     
  • 3.32, redbm (?), 11:08, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +5 +/
    мущина, проснитесь, вы обо..сь!
    lxc уже давно не модно, нормальные хипстеры такого не носют!

     
  • 2.91, Crazy Alex (ok), 14:30, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    FUSE - в каждом андроидфоне, да и на вполне боевых серверах я его сто раз видел. userNS - это вообще любые контейнеры. eBPF - насколько я понимаю, для всякого хайлоада самое оно. Например используется фейсбуком: https://engineering.fb.com/2018/05/22/open-source/open-sourcing-katran-a-scala

    Так что я бы не зарекался.

     
     
  • 3.95, Онаним (?), 14:45, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Окей. А systemd - в каждом андроидофоне? (для эксплоита надо systemd + fuse)
    Плюс ещё за пределы окружения местной жабоVM выйти придётся сначала.

    Контейнеры - ну так я и говорю, любители докеров в пролёте.
    eBPF - это то, что почти на любой боевой системе должно по умолчанию быть отключено. Кроме собственно сетевых роутеров и файрволов, где оно может пригодиться, балансировщики включительно. Но там юзер обычно один, и не нужны userNS.

     
     
  • 4.109, Макпыф (?), 15:31, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Systemd не надо для експлойта.
     
     
  • 5.162, Онаним (?), 20:50, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Для первого не надо. Для второго (DoS) как раз надо FUSE+systemd.
     
  • 5.217, mittorn (?), 15:37, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    но надо userns которого нигде на андройдах нет, а где есть не разрешено пользователю. Я надеялся рутануть квест через это, но не выйдет. fuse тоже недоступен
    Вообще интересно, можно ли это всё без userns сделать? Всрать память ядра наверно можно и без него через эту штуку
    А DOS на андройде проблемой не является - достаточно поставить на него 2GIS и начать обновлять карту москвы в нём
     
  • 4.264, Аноним (-), 19:41, 25/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Плюс ещё за пределы окружения местной жабоVM выйти придётся сначала.

    Есть NDK. Правда, песочницу не отменяли, но кто-то вообще пробовал андроиды кормить гигабайтными путями? Это в любом случае нежданчик для программ.

     
     
  • 5.268, Онаним (?), 19:48, 25/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    К тому же, 6 гигов на андроидах можно ещё и не найти.
     
     
  • 6.282, Аноним (-), 00:45, 26/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > К тому же, 6 гигов на андроидах можно ещё и не найти.

    В флагманах можно и найти. Кроме того - а там нужна именно аллокация, именно физически имеющихся 6 гигов? Оверкомиты и прочее не прокатят?

     
     
  • 7.288, Онаним (?), 08:40, 26/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Скорее всего столько надо на преобразования пути и построение списка inode, так что да, аллокация с заполнением, dirty pages.
     

  • 1.21, Аноним (21), 10:47, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    А в BSD такого нет.
     
     
  • 2.27, anonymous (??), 10:55, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +6 +/
    В MS-DOS такого тоже нет
     
     
  • 3.33, Аноним (33), 11:13, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –3 +/
    в Redox, тоже такого нет. Потому что rust супер-пупер-мега-дупер безопасный
     
     
  • 4.132, Аноним (132), 17:23, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > в Redox, тоже такого нет.

    Потому что саму редох ещё не дописали до состояния запуска на клиентских машинках :)

     
     
  • 5.178, Аноним (177), 02:40, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Он же работает на сферическом железе с VBA картой, а вам чего для счастья нужно драйвера для Nvidea?
     
     
  • 6.265, Аноним (-), 19:42, 25/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Он же работает на сферическом железе с VBA картой, а вам чего
    > для счастья нужно драйвера для Nvidea?

    А что такое VBA карта? Аппаратный акселератор макросов вьюжлбэйсика?

     
  • 3.61, Аноним (21), 12:40, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Вообще-то там по умолчанию Рут доступ.
     
     
  • 4.69, Аноним (66), 13:07, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну и что? Есми она на Rust, значит там безопастный root!
     
     
  • 5.77, Аноним (21), 13:17, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Речь про DOS.
     

  • 1.22, lockywolf (ok), 10:47, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +14 +/
    В функции с dupa в названии явно ничего хорошего не будет.
     
  • 1.24, gumanzoy (?), 10:53, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > позволяет локальному пользователю добиться выполнения кода с правами root
    > Данный каталог монтируется через bind-mount

    Разве для bind-mount не нужны права root ? По крайней мере по умолчанию ?

     
     
  • 2.31, Аноним (31), 10:59, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Разве для bind-mount не нужны права root ? По крайней мере по
    > умолчанию ?

    user namespace используется.

     

  • 1.28, псевдонимус (?), 10:56, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    Моя любимая системда опять не подкачала! Так держать,леонидД!
     
     
  • 2.42, srgazh (ok), 11:31, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Еще раз новость прочитай
     
     
  • 3.52, Michael Shigorin (ok), 12:25, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +13 +/
    От этого pid1 перестанет падать там и сям, занимаясь несвойственной для init деятельностью?
     
     
  • 4.180, Аноним (177), 02:41, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А чего вы там делаете, что у вас initd падает? Часто у Вас такое?
    Что за система? А то я просто ни разу не видел
     
     
  • 5.240, Аноньимъ (ok), 02:14, 23/07/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Система Д, лучшая система из всех систем.
    А у вас какая система?
     
  • 3.108, псевдонимус (?), 15:27, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Перечитал. Выждал.

    На смузифронте все так же без перемен.

    Ебпф вообще вечная дыра.

     
     
  • 4.122, Аноним (66), 15:49, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Но уязвимость-то в VFS, справедливости ради. Этим багом можно любую подсистему ядра перетереть.
     
     
  • 5.266, Аноним (-), 19:44, 25/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Но уязвимость-то в VFS, справедливости ради. Этим багом можно любую подсистему ядра
    > перетереть.

    На самом деле это целый класс вулнов. Не очень изученый. "А как программы реагируют на oversized path". Первые кто попался под руку реагировали плохо. Есть уверенность что остальные лучше? Большинство прогеров вообще такой подставы не ожидает.

     

  • 1.29, Аноним (29), 10:57, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    selinux, apparmor, куча говнокода в ядре для секурити, бла-бла. Раздувание щек.
    А в openbsd уже попкорн давно закончился.
     
     
  • 2.62, Аноним (21), 12:41, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    В OpenBSD безопасность в ущерб производительности.
     
     
  • 3.63, Анончик (?), 12:50, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А вам нужно на оборот?
     
     
  • 4.78, Аноним (21), 13:18, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    А нам нужно всё и сразу.
     
  • 4.96, Старшина (?), 14:45, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    нам нужна посадочная бутылка в колличестве n человек
     
  • 3.169, xm (ok), 22:16, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –3 +/
    По факту, там нет ни того, ни другого.
     
     
  • 4.195, lockywolf (ok), 04:32, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > По факту, там нет ни того, ни другого.

    Вызывающе неверная информация.

     
  • 3.267, Аноним (-), 19:47, 25/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > В OpenBSD безопасность в ущерб производительности.

    По безопасности опенбсд хорошо проходился коллега из нетбсд. Жирно тролливший безопасников у которых виртуалка может сразу память ядра патчить, и столь же компетентный фикс.

     

  • 1.30, псевдонимус (?), 10:59, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    И опять ебпф.
     
  • 1.40, Аноним (40), 11:23, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +45 +/
    "Будет быстрейшая загрузка, а не то, что сейчас", говорили они.
    "Будет унификация и понятные компоненты", говорили они.
    "Надлежащий уровень качества и безопасности", говрили они.
    "Устарелые портянки на баше",  говорили они.

    Что мы имеем сегодня:

    По скорости загрузки один и тот же дистрибутив на sysvinit/openrс (не будем говорить про runit) и на systemd, при тесте в лоб, без особых иснтрументов, наглядно и вполне очевидно, загружаются с разной скоростью, далеко не в пользу systemd.
    (Да, есть с чем сравнить, есть такая возможность на сегодня.)

    Что касается унификации, да, systemd теперь уже почти во всех известных дистрибутивах, только вот он разных версий, по-разному подкручен и нет 100% одинакового поведения и реализации.
    А из-за рукозадой упоротой разработки, сама структура и поведение мало вяжется со словом "понятное".

    Из-за рукозадости и упоротости разработки и внедрения, такой же и уровень безопасности.
    Качество сомнительное, особо с учётом упоротости решений и то, что systemd пытается впитать в себя и ртом и опой всё что можно и что нельзя.

    И в итоге, сравнивая на своём опыте, когда старый инит просто работал, жрать не просил, а на десктопах люди даже не знали, что там под капотом, что там за мифические "портянки на баше" и "отсутствие унификации".

    (К слову, унификация это когда все договорились делать как-то единообразно, а не когда попытались заставить, но если нет кудьтуры договариваться, даже "унифицирующие" инструменты будут работать у каждого на свой лад, в итоге получаем "ещё один стандарт", а в данном случае и реализация over bloated стремящаяся в бесконечность.)

    Наблюдаю, что сейчас, даже пользователи десктопов вынуждены ковыряться в кишках этого раздутого наркоманского поделия. Потому что оно даже не успеват оттестироваться как надо для нужд использования. Типа УВМР, а дальше разбирайтесь сами.

    А с учётом эпичности "конструктивного общения" с "разработчиками", в большистве случаев по их вине, всё текущее положение выглядит как какой-то сюр.
    Мифические "портянки на баше" наименьшая из проблем, я бы даже сказал, это вообще не проблема.
    А вот потенциальные проблемы Linux-систем вырисовываются, из-за текущего положения вещей, далеко не радужными, какие бы радужные флаги не использовали сами разработчики.

     
     
  • 2.72, Аноним (72), 13:13, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Так-то баш-портянки действительно портянки, но и ньюанс™ у systemd огого.
     
     
  • 3.88, Аноним (88), 14:14, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ага. ExecStartPre и т.п. Портянки в портянках.
     
  • 3.111, псевдонимус (?), 15:32, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Теперь эти "портянки" переписаны на С, причем не просто переписаны, а переписаны согласно поцер-логике. добавлен недоязык юнит фейлов.
     
  • 3.269, Аноним (-), 19:48, 25/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Так-то баш-портянки действительно портянки, но и ньюанс™ у systemd огого.

    Более того - в них так то и вулны были, в том числе и дающие рут. Как с DHCP и передачей параметров в переменных. Но ремотный рут по сети, через ближайший DHCP, видимо, для утят нещитово.

     
  • 2.140, brogen (ok), 17:48, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    +!
    на тазу гента, фря 13 и суся .... суся с сисд залюбила
     
  • 2.163, AnonymousAnonym (?), 20:51, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    для init вообще без различия на чём скрипты запуска/остановки демонов написаны: хоть на bash, хоть на python, хоть на haskell, потому что init просто запускает эти скрипты; главное, чтобы интерпретатор того скриптого языка(на котором скрипты написаны) был установлен в системе.
     
     
  • 3.212, Аноним (212), 13:17, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > для init вообще без различия на чём скрипты запуска/остановки демонов написаны: хоть
    > на bash, хоть на python, хоть на haskell

    Просто выражение "портянки на баше" это уже своего рода мем.


     
     
  • 4.283, Аноним (-), 00:49, 26/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    У них всех есть кое что общее. Довольно неприятное с точки зрения безопасности. Нарушение парадигмы W^X. Большинство интерпретеров могут в eval() или его эквивалент. Со всеми вытекающими, как тот DHCP рут, радостно выполняющий команды извне. Это не уникально для баша, PyBitmessage тоже так делал, хоть и питоном. А мозилла смогла даже на JS, с нарушением границ браузера и внешнего кода.
     
  • 3.242, макпыф (ok), 09:08, 23/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > главное, чтобы интерпретатор того скриптого языка(на котором скрипты написаны) был установлен в системе.

    можно и бинарники так запускать

     
  • 2.210, PnD (??), 12:04, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    +100500
    Но я знаю решение. Просто нужно зафиксировать в "unit"-файлах возможность исполнения на конкретной версии systemd. Зачем отвергать обкатанные M$ концепии, раз уж systemd движется по той же дороге?
    Вот, смотрите, даже писатели python догадались так сделать.
    </sarcasm>
     

  • 1.43, EuPhobos (ok), 11:37, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +15 +/
    "В systemd есть серьёзная база, но в systemd 248 серьёзная бага не работает из-за ещё одной баги"
     
  • 1.47, Анонус (?), 12:05, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я раньше считал Qualys помойным ведром, а они оказывается что-то делают
     
  • 1.51, Аноним (51), 12:19, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    пора переписывать systemd на rust, серьезно
     
     
  • 2.53, Аноним (53), 12:29, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Пора выкинуть из systemd все, что не связанно с инит. Пофиксил...
     
     
  • 3.79, анон_ (?), 13:20, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +9 +/
    > Пора выкинуть   ̶и̶з̶ systemd ...

    Пофиксил...

     
  • 3.84, сикодинг всё (?), 13:53, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    >Пора выкинуть из systemd все, что не связанно с инит

    и оставить только баги

     
  • 2.82, Gedweb (ok), 13:42, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –3 +/
    здесь так не принято, люди по initd уже 10 лет рефлексируют
     
     
  • 3.181, Аноним (177), 02:44, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • –4 +/
    А чего они рефлексируют? В винде сервисы стартуют запилены в реестр, в макосине тоже какой-то там lanchd, а тут то что рефлекировать?

    Растраиваються, что морально устаревший bash и perl выкидывають?

     
     
  • 4.219, пох. (?), 16:17, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Понимаешь, малыш - одна винда у нас уже - есть, и ее - более чем достаточно. Если бы нам надо было винду - мы бы просто пользовались виндой.

    А "морально устаревшие" sh и perl и полное отсутствие дерьмосервисов - и были тем, чего ради мы выбрали юникс-системы, а не винду.
    Причем - тридцать лет назад, когда ты мутной каплей у папаши висел.
    И да, они у макак уже тогда были немодные и устаревшие.

    Сколько ж обожаемых ими когда-то поделок за эти тридцать лет унесли на свалку истории - ты и представить не сможешь.

     
     
  • 5.285, Аноним (-), 01:31, 26/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А что тебе мешает пользоваться какой-нибудь слакварью Там как раз все олдово и ... большой текст свёрнут, показать
     
     
  • 6.290, пох. (?), 13:26, 26/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    зачем мне этот кусок дерьма малыш, твоя квалификация в системном администрирова... большой текст свёрнут, показать
     
     
  • 7.298, Аноним (-), 11:38, 01/08/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну, наверное, затем что то что шляпа делает ты стал считать за еще большее то са... большой текст свёрнут, показать
     
  • 2.270, Аноним (-), 19:49, 25/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > пора переписывать systemd на rust, серьезно

    Так валяется же на гитхабе что-то такое уж лет 5.

     

  • 1.54, анон_ (?), 12:29, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +9 +/
    > ... в которой выполняется операция strdupa(), размещающая данные в стеке, ...

    Вот это наглядно демонстрирует какой днищенский код содержит в себе systemd.

    strdupa(), которая дёргает alloca(), йопта!

    А ведь о стрёмности использования alloca(), как и самого strdupa(), писали ещё большевики в 1917 году.

     
     
  • 2.92, Crazy Alex (ok), 14:32, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да он весь такой, примеры можно десятками грести
     
     
  • 3.102, анон_ (?), 15:06, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Я никогда раньше не заглядывал в код systemd, ибо признал его какахой на основании кривизны самой архитектуры.
    Но я всё же не думал, что сам код systemd настолько кривой. Меня это даже удивило.
     
     
  • 4.113, псевдонимус (?), 15:36, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А меня не удивило. Пшшшик-аудио вспомни. Сколько людей работало, чтобы допилить. Но т.к. архитектура у заикаудио г-о, пришлось делать пайпвайр.
     
     
  • 5.125, анон_ (?), 16:14, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Я ошибочно полагал, что широкомасштабная критика systemd заставила Лёню&Co хотя бы код этого кривого поделия довести до относительно нормального вида.
    Но сейчас я вижу, что очень ошибался. Shame on me.
     
     
  • 6.128, псевдонимус (?), 16:34, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Посмотри пшш, посмотри аваху, сравни с системдой. Улучшений нет, ему пох. Другие должны доводить до ума его генитальные "задумки".

    ЗЫ: это невозможно ввиду отсутствия внятной архитектуры у любой его поделки.

     
     
  • 7.252, Аноним (-), 18:41, 24/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Лёня ширма. СистемД, пульсаудио не лично его задумка. Это всё проделки программистов из "Реткостного Гада".
     
  • 6.129, псевдонимус (?), 16:37, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Я ошибочно полагал, что широкомасштабная критика systemd заставила Лёню&Co хотя бы код
    > этого кривого поделия довести до относительно нормального вида.
    > Но сейчас я вижу, что очень ошибался. Shame on me.

    Корень этого всего в фридрисктоп и, шире, в базарной модели разработке вообще. Второе глубокое имхо, конечно.

     
     
  • 7.228, yet another anonymous (?), 23:20, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > ... базарной модели разработке вообще.

    s-d, avahi, dbus --- корпоративная деятельность. К базару отношения не имеет.

     
     
  • 8.297, псевдонимус (?), 19:33, 27/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А полезные идиоты, шлющие туда багрепорты и патчи вполне имеют ... текст свёрнут, показать
     

  • 1.55, Аноним (55), 12:32, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    >> Примечательно, что в выпуске systemd 248 эксплоит не работает из-за ошибки в коде systemd

    Not a bug заиграл новыми красками. Шапито.

     
  • 1.56, псевдонимус (?), 12:32, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Мои любимые проги!
    Как вижу новость про них, бегу за разливным пивком и рыбкой/сыром.
     
     
  • 2.182, Аноним (177), 02:44, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Вам только повод дай бухнуть. Вы случаем не фидошник?
     
     
  • 3.189, псевдонимус (?), 03:15, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Не. Молод я для Фидо. К тому же анонимность люблю, а в Фидо с этим)
     
     
  • 4.250, Аноним (-), 18:34, 24/07/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Фидо - говно! А тому чуваку, который порекомендовал мне Фидо, встречу дам по морде. Там одни пенсионеры сидят. Все сообщения в эхах открыто публикуются.

    А тому человеку, который придумал Фидо, надо плюнуть в лицо.

     
     
  • 5.287, Аноним (-), 02:08, 26/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Забавнее всего было то что в "сети друзей" почему-то грызни глоток, подковерных подлостей и тому подобных вещей было здорово больше чем где либо еще. Конечно были и конфы с нормальной атмосферой, но в целом атмосферка была довольно так себе.
     
     
  • 6.291, пох. (?), 13:32, 26/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    собственно, она от этого и сдохла Когда нодлист уже скукожился до размеров ког... большой текст свёрнут, показать
     
     
  • 7.299, Аноним (-), 11:53, 01/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ну да К тому моменту появился интернет, с куда более дружественными к двуногим ... большой текст свёрнут, показать
     

  • 1.57, Аноним (57), 12:33, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Подготовленный эксплоит требует для работы 5 ГБ памяти

    То есть, если у меня 4 ГБ, мне не стоит беспокоиться?

     
     
  • 2.60, Аноним (51), 12:39, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    просто добавь воды(своп)
     
     
  • 3.271, Аноним (-), 19:52, 25/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > просто добавь воды(своп)

    Виртуальная память к тому же не обязана быть обеспечена физической. Можно заказать себе 100 гигов на машине с 4-я. Проблемы будут только когда вы это реально попробуете использовать. Хотя можете отключить оверкомит и получить... oom при запуске в разы меньшего числа программ, конечно.

     

  • 1.58, Sergey (??), 12:34, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >  Fedora 34 в конфигурации по умолчанию.
    > для запрета монтирования каталогов в отдельном пространстве имён идентификаторов пользователей,

    Им нужно срочно выписать премию. Пусть научат как они такое достигли что можно монтировать ВООБЩЕ каталоги не в пространстве mnt_t.

     
  • 1.59, Нанобот (ok), 12:35, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    опять линукс барахлит...
     
     
  • 2.64, псевдонимус (?), 12:54, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > опять линукс барахлит...

    Потому что в него барахла натащили.

     
     
  • 3.272, Аноним (-), 19:53, 25/07/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    А в конкурентах барахло никогда и не расчищали, ресурсов не было https://ariadne.space/2021/06/06/actually-bsd-kqueue-is-a-mountain-of-technica

    И кстати этим даже макось грешит по наследству. Так что если кто думает что может лучше - пусть покажет где это водится.

     

  • 1.67, Аноним (66), 13:06, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Пора уже systemd переписывать на Rust. А на время, пока его будут переписывать, попользуемся sysvinit. Потерпим как-нибудь, это же временно ;)
     
  • 1.68, Аноним (68), 13:07, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Нет systemd - нет проблем. Пора бы уже отказаться от этого дырявого велосипеда и сделать что-то новое, ну или взять какой-нибудь runit/OpenRC, да даже SysVinit и то лучше будет. Но нафиг надо, лучше будем велосипедом токсичного красношапика пользоваться
     
     
  • 2.73, псевдонимус (?), 13:14, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Нет systemd - нет проблем. Пора бы уже отказаться от этого дырявого
    > велосипеда и сделать что-то новое, ну или взять какой-нибудь runit/OpenRC, да
    > даже SysVinit и то лучше будет. Но нафиг надо, лучше будем
    > велосипедом токсичного красношапика пользоваться

    S6 же есть..

    Нет! Будем есть экскименты гигантов ИНДУСтрии.

     
  • 2.75, псевдонимус (?), 13:17, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Нет systemd - нет проблем. Пора бы уже отказаться от этого дырявого
    > велосипеда и сделать что-то новое, ну или взять какой-нибудь runit/OpenRC, да
    > даже SysVinit и то лучше будет. Но нафиг надо, лучше будем
    > велосипедом токсичного красношапика пользоваться

    И помимо инита придется заменять кучу другого УГ: дбус, удаффф, с ебпф что-то делать, откручивать проги от дбас..

    Малореально все это :-(

     
     
  • 3.93, Crazy Alex (ok), 14:36, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Зачем? Растащить по разным процесса - и пусть шуршат. Как, собственно, и было. Тот же dbus-демон можно отдельно запускать. Или не запускать, по желанию - но криминала в нём лично я не вижу, иметь широковещательную шину - это хорошо и правильно. udev можно не трогать (точнее взять гентушный eudev). В общем, не проблема это всё, как те же с гента с девуаном демонстрируют.
     
     
  • 4.294, псевдонимус (?), 20:12, 26/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Зачем? Растащить по разным процесса - и пусть шуршат. Как, собственно, и
    > было. Тот же dbus-демон можно отдельно запускать. Или не запускать, по
    > желанию - но криминала в нём лично я не вижу, иметь
    > широковещательную шину - это хорошо и правильно. udev можно не трогать
    > (точнее взять гентушный eudev). В общем, не проблема это всё, как
    > те же с гента с девуаном демонстрируют.

    Да совершенно не проблема, что в лисе без пшшшш-ик-ой не работал звук, а без дубас на никсах хер запустить.

    В жопу "анальную шину", косое, кривое поделие фридрисктопников, стремящихся "стандартизировать" (убить) гну.

    Этой цели они впринц пе уже достигли.

     
  • 4.295, псевдонимус (?), 20:15, 26/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Зачем? Растащить по разным процесса - и пусть шуршат. Как, собственно, и
    > было. Тот же dbus-демон можно отдельно запускать. Или не запускать, по
    > желанию - но криминала в нём лично я не вижу, иметь
    > широковещательную шину - это хорошо и правильно. udev можно не трогать
    > (точнее взять гентушный eudev). В общем, не проблема это всё, как
    > те же с гента с девуаном демонстрируют.

    Растащить по разным процессам значит выкинуть системду как идею совсем. Теперь это уже невозможно, имхо.

     
  • 2.99, псевдонимус (?), 14:56, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Нет systemd - нет проблем. Пора бы уже отказаться от этого дырявого
    > велосипеда и сделать что-то новое, ну или взять какой-нибудь runit/OpenRC, да
    > даже SysVinit и то лучше будет. Но нафиг надо, лучше будем
    > велосипедом токсичного красношапика пользоваться

    И помимо инита придется заменять кучу другого УГ: дбус, удаффф, с ебпф что-то делать, откручивать проги от дбас..

    Малореально все это :-(

     
  • 2.202, FSA (??), 09:51, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • –5 +/
    > Нет systemd - нет проблем. Пора бы уже отказаться от этого дырявого велосипеда и сделать что-то новое, ну или взять какой-нибудь runit/OpenRC, да даже SysVinit и то лучше будет.

    Явно не пробовали запустить в виде демона хоть что-то самостоятельно. В systemd это делается элементарно, для других систем инициализации нужно кучу кода написать. А если это что-то зависит или имеет зависимости, то для других систем инициализации, отличных от systemd вообще ад начинается.

     

  • 1.85, сикодинг всё (?), 13:54, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    переписывание на D спасёт отцов октябрьской революции
     
     
  • 2.97, Аноним (97), 14:49, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > D

    Вы в слове Ada две ошибки сделали.

     
     
  • 3.273, Аноним (-), 19:54, 25/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Вы в слове Ada две ошибки сделали.

    Ариан 5 готов поспорить с вами.

     
  • 2.100, Сейд (ok), 15:03, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    На Vala.
     
     
  • 3.117, Аноним (66), 15:43, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Гномеров в ядро не пущать!
     
  • 3.121, растокодинг всё (?), 15:48, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    вот точно! давайте Ada в ядро пропихивать. а если не согласятся - обвиним в сексизме и контре!
     
     
  • 4.208, Сейд (ok), 11:57, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ада устарела, нужно переписать ядро на Vala.
     
     
  • 5.231, Аноним (231), 00:08, 23/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Vala тоже малопопулярна, её даже в Web не используют.
     
     
  • 6.243, Сейд (ok), 10:29, 23/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    https://github.com/valum-framework/valum
     

  • 1.87, Ivan_83 (ok), 14:13, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я думал MAX_PATH = 1024 на полную длинну пути лимит и такой проблемы быть не должно.
     
     
  • 2.153, Аноним (153), 20:13, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Авторы systemd тоже так думали и поэтому выделяли место под строку на стеке.
     
     
  • 3.183, Аноним (177), 02:47, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Вот негодяи, а нельзя как то в стандартную библиотеку Си уже протащить string, vec, hashmap и что там еще считают базовыми типами в других языках, а да list, slist.
     
     
  • 4.223, n00by (ok), 17:59, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Это всё там есть. Осталось понять, чем стек отличается от кучи.
     
  • 2.274, Аноним (-), 19:55, 25/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Я думал MAX_PATH = 1024 на полную длинну пути лимит и такой
    > проблемы быть не должно.

    В линухе он 4096 вроде. Но вот как оказалось есть способы все это обойти. Так что вот вам путь на гиг. А вы к этому вообще готовы были?

     

  • 1.94, Аноним (94), 14:41, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Предлагаю на расте написать виртуальную машину, и eBPF выполнять в ней, взамест JIT. Потому что все эти темы с "проверкой" кода принципиально порочны и дырявы и работают в крайне простых и ограниченных случаях. Вся история показала что даже валидность пути к файлу невозможно корректно проверить. А тут речь о коде.
     
     
  • 2.119, Аноним (119), 15:43, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А я предлагаю всё то же самое переписать на джаваскрите он еще безопаснее. Там безопасность можно хоть ложкой есть.
     

  • 1.101, Аноним (-), 15:05, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    Ну кто там хвалил systemD? Где вы ау!!!!

    systemD - ненужно.

     
     
  • 2.115, Великая SystemD (?), 15:42, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Сейчас же извенись!!!!!!!!!!!!!!!!!!!!!!!!!!!
    SystemD  это самое великое что создали в linux!!!
    Это как chromium! Который стал стандартом веба!
    Скоро весь Linux перепишут на Rust
    А вы опозиционеры xpеновы быдите сидеть за забором прогресса!!1!
     
     
  • 3.144, Аноним (-), 18:22, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    >прогресса!!1!

    Фрактал залогинься, нам тебя так не хватает.

     
  • 2.184, Аноним (177), 02:49, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Я хвалил. Для использования он простой и удобный,
    а баги профиксят. Если бы не управмились и сидели на кактусе,
    а тестировали, то нашли бы хрень еще вчера.

    А вообще где единороги чего они не запускают свой анолизатор?

     
     
  • 3.205, Аноним (-), 11:04, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Твой сообщение - это диагноз. Ты болен.
     

  • 1.103, Хан (?), 15:16, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Стабильность
     
  • 1.105, нах.. (?), 15:25, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Итог детишки. Просто выкидываем ебпфе, и счастье.
     
     
  • 2.116, псевдонимус (?), 15:42, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    И все модное, что к нему приколочено, отвалится.

    Это и дерьмобас, вообще, насколько мне известно, не проходившего независимого аудита, касается.

    Танненбаум был прав.

     
     
  • 3.120, Аноним (66), 15:45, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    D-Bus появился задолго до eBPF.
     
     
  • 4.123, псевдонимус (?), 15:54, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Я в курсе. Этот кал родили в фридрисктопе, а теперь без него сраузер без пердолинга не запустить.
     
  • 3.275, Аноним (-), 19:57, 25/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Танненбаум был прав.

    Так пользуйся его операционкой. Хотя, ты, собственно, уже. Добровольно-принудительно.

     
     
  • 4.284, псевдонимус (?), 01:03, 26/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    У меня не Интел.
     
     
  • 5.286, Аноним (-), 01:34, 26/07/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > У меня не Интел.

    Ну тогда ты можешь поставить ее себе добровольно, если оно за каким-то лешим надо. А то прикольно получается, Таненбаум прав - но пусть он там где-то в сторонке, подальше от вас, дааа? Особенно если не дай боже еще и системный код писать под это, тааааак? :)

     
     
  • 6.293, псевдонимус (?), 19:34, 26/07/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> тааааак?
    > :)

    Сядь, да покак.

    Ты что, дурак? Сколько людей развивало Линукс и сколько учебную ось танненбаума, который и не претендовал никогда на зогхват всех компов по всему миру.

    Но таки значительную часть захватил.

    Сколько хороших проектов сдохло из-за говнинукса и базарной модели..рабы такие рабы:-(

     

  • 1.114, Аноним (110), 15:37, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Да как вы посмели усомниться в великой SystemD!!! SystemD вам этого не простит!!
     
  • 1.118, Великая SystemD (?), 15:43, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Вот тебе и SystemD!
    Сижу на Devuan и проблем не знаю!
     
     
  • 2.185, Аноним (177), 02:50, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Говорят еще ядро 2.4 очень стабильное откатитесь до него ...
     
     
  • 3.280, Аноним (-), 20:03, 25/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Говорят еще ядро 2.4 очень стабильное откатитесь до него ...

    В принципе на него уже всем лениво дыры искать. Еще можете на Win95 откатиться, по той же причине. Безопасность по технологии неуловимого Джо.

     

  • 1.133, Аноним (-), 17:30, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Пора бы уже linux сообществу закапать SystemD!
     
     
  • 2.186, Аноним (177), 02:51, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Это примерно как дожить до 21 года и застрелиться... Ну можно конечно...
     
     
  • 3.206, Аноним (-), 11:06, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Не можно.а  нужно. Пусть опять во всех дистрах восядет на царство великий System V init.
     
  • 3.216, Аноним (216), 14:31, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    До 27
     
  • 2.276, Аноним (-), 19:58, 25/07/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Пора бы уже linux сообществу закапать SystemD!

    Извините, закапать в нос или в уши? А может еще куда? :)

     

  • 1.134, Аноним (132), 17:32, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > в управляющем процессе инициализации (PID1) наступает исчерпание памяти стека и крах

    А вот и ягодки пошли... от сваливания всего-на-свете в PID1.

     
  • 1.137, Аноним (-), 17:42, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Сначала все были против JIT в ядре, это небезопасно. Потом корпорасты всех нагнули и встроили первый попавший JIT от корпорастов. Теперь корпорасты требуют встроить раст. Что дальше?
     
     
  • 2.145, Аноним (132), 18:26, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Растаманы, redox: Executing "less /dev/random" freezes the whole system
     
     
  • 3.277, Аноним (-), 19:59, 25/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Растаманы, redox: Executing "less /dev/random" freezes the whole system

    Зависшая операционка - безопасна. Как ее ломать такую вообще? Форменное западло! :)

     

  • 1.139, topin89 (ok), 17:46, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Так, bpf упомянули, SystemD тоже, раст каким-то макаром приплели. Добавляю про сишные дырени для полного комбо.
     
     
  • 2.152, Аноним (152), 20:07, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Про сишные дырени здесь новость, так что попробуй еще разок
     
     
  • 3.156, итина в последней инстанции (?), 20:19, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Попробуй ещё раз. О дырени в C там ни слова.

    Или память короткая про дыры непосредственно в Rust?

     
     
  • 4.160, Аноним (152), 20:31, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > вызвана отсутствием проверки результата преобразования типа size_t в int
    > О дырени в C там ни слова.

    Показалось?

    > Или память короткая про дыры непосредственно в Rust?

    Какой раст? Че ты несешь? Тебе в задний проход раст заезжает, что ты не можешь о нем молчать, или что?

     
  • 4.171, pofigist (?), 22:58, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –4 +/
    O - это как бы дыра.
    С - это как бы дыра с дырой.😁

    Помню когда все нормальные люди писали на нормальных языках - FORTRAN, PL/1, COBOL, ALGOL и т.д. к нам вечно прибегали какие-то вонючие хиппи и рассказывали про С и уних... А мы им - рассказали про незбежность проблем от использовании этого новомодного дерьма. И таки да - все что мы предсказывали, сбылось.🤣

     
     
  • 5.214, Аноним (214), 14:00, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    И где ваши кобол с PL/1 сейчас?
     
     
  • 6.300, pofigist (?), 11:23, 03/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > И где ваши кобол с PL/1 сейчас?

    Кобол - живее всех живых. Кстати - одни из наиболее высокооплачиваемых разрабов это именно разрабы на коболе...

     

  • 1.141, итина в последней инстанции (?), 17:56, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    У наркоманов веселее.

    https://gitlab.redox-os.org/redox-os/redox/-/issues/1350

    Но и это не самое прикольное:

    https://gitlab.redox-os.org/redox-os/redox/-/graphs/master/charts

    А раст то где? Хахаха

     
     
  • 2.146, Аноним (152), 18:43, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Надо же, какие убогие, настолько убогие, что все дыры в линуксе сразу затянулись, а на свет родился целый настоящий сишник, не бьющий память.

    Ваще хз, зачем ты сюда раст притащил, пускай балуются в своем болоте. Или, быть может, тыкать в чужие обгаженые портки веселее, чем обращать внимание на свои?

     
     
  • 3.155, итина в последней инстанции (?), 20:18, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Ваще хз, зачем ты сюда раст притащил

    Не я притащил. Они сами его тащат рассказывая про сишные дыры (которых именно в си какраз и нет) при этом не осилив самостоятельно вооще ничего. А то что сделали на 100 порядков гавнистее. Но вонять им это не мешает.

     
     
  • 4.159, Аноним (152), 20:26, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > рассказывая про сишные дыры (которых именно в си какраз и нет)

    А где они есть? В головах сишников, бьющих память?

    > Но вонять им это не мешает.

    Один убогий притащил, второй убогий повторил?

     
     
  • 5.166, итина в последней инстанции (?), 22:06, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Память смотрю короткая и про то как укуренные пытались объём памяти доступной посчитать и благополучно отваливались вхлам и слюни со своим растом. Но оно не удивительно что от постоянного употребления тяжёлых наркотиков раст сжирает у вас всю память и дохнет с пеной у рта.

    Эпик фэйл, ничего не скажешь. И эти люди рассказывают как рабоать с памятью.

     
     
  • 6.174, Аноним (152), 00:24, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > про то как укуренные пытались объём памяти доступной посчитать и благополучно отваливались вхлам и слюни со своим растом

    И поэтому на сях нельзя написать дырявые программы? Или поэтому сишные дыры не имеют значения?

    > Но оно не удивительно что от постоянного употребления тяжёлых наркотиков раст сжирает у вас всю память и дохнет с пеной у рта.

    У кого у нас? Я один с тобой сейчас говорю, и я, кажется, явно показал, что в гробу я твой раст видал. От того факта, что ты меняешь тему разговора, сишная дырень в ядре не исчезает

    > И эти люди рассказывают как рабоать с памятью.

    Кто тебе рассказывает? Твой внутренний голос? Бахнешь галоперидола?

     
     
  • 7.279, Аноним (-), 20:02, 25/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    На раст дыры походу не имеют значения только пока на нем никто ничего полезного не кодит. И вообще, шли б вы уже пылесосы Кирби продавать...
     
  • 2.149, Аноним (214), 19:29, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Эталонный пук в лужу, redox написан на мейкфайлах, баше и докере.
     
     
  • 3.154, итина в последней инстанции (?), 20:16, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Эталонный пук это заявлять что ни на Rust сейчас ось напишут.
     
  • 2.170, Аноним (14), 22:57, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Мда... Своей тупизной ты просто заставляешь разочаровываться в человечестве...
    Ты действительно никогда не видел репозиториев с сабмодулями?

    Открой kernel и найдешь https://gitlab.redox-os.org/redox-os/kernel
    Или напр. фс - https://gitlab.redox-os.org/redox-os/redoxfs
    Везде практически чистый раст.

     
  • 2.241, макпыф (ok), 08:45, 23/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Не защищаю их ни коим образом, но загляни в сам реп. Весь код подключен через git submodels
     

  • 1.161, Аноним (161), 20:42, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > манипуляции с каталогами большой вложенности.

    Данная проблема ещё в MS-DOS была.

     
  • 1.164, Kuromi (ok), 21:57, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    "Оказалось, что при попытке монтирования через FUSE каталога c размером пути, превышающим 8 МБ, в управляющем процессе инициализации (PID1) наступает исчерпание памяти стека и крах, который приводит систему в состояние "panic"."
    А Леня такой "Not A bug"
     
     
  • 2.167, Аноним (132), 22:09, 21/07/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    А Лёня такой: "А давайте ещё что-нибудь засунем в PID1!".
     

  • 1.168, Аноним (168), 22:14, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Уязвимость нашли в systemd, а не в ядре линукс. Void Linux производил дефекацию на эту уязвимость, Gnetoo с OpenRC тоже дефекацировал на эту уязвимость.
     
     
  • 2.238, uis (ok), 02:07, 23/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Вторая уязвимость - баг первой
     

  • 1.176, Жорш (?), 02:09, 22/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Столько комментариев но никого не смутило размер пути в несколько гигабайт. Пути, Карл.
     
     
  • 2.179, Аноним (179), 02:41, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А чему тут смущатся? Люди уже привыкшие. И не такое видали.
     
     
  • 3.187, Аноним (177), 02:52, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    А чего смущаться. Первый уровень какой-нибудь UUID пода, второй контейнера, трети образа, четвертый системы, модуля, приложения, сессии, пользователя, окна, ... оп кончился путь.
     
  • 2.190, Аноним (190), 03:51, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Эксплоит же, во при нормальной работе такого не бывает. Кстати, там всего 1 Гб путей надо.
     

  • 1.188, fff (??), 03:12, 22/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ЛОкальный пользователь - это как ?
     
     
  • 2.198, ыы (?), 08:35, 22/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Полагаете должно быть "ЛАкальный"?
     
     
  • 3.237, uis (ok), 02:02, 23/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Есть подозрение, что fff подразумевал, что тут слово локальный лишнее. Удалённым в данном случае быть не может. А на 'о' просто shift не отпустил.
     

  • 1.193, Аноним (191), 04:23, 22/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Искали уязвимость в ядре, а заодно случайно нашли в systemd.
    Что вполне предсказуемо, с лёниным стилем «напихать побольше всего в одну строку без проверок» наверняка уязвимостей, которые найдутся методом «а давайте скормим что-то очень большое или невалидное» там миллион.
     
  • 1.199, ыы (?), 08:37, 22/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А ктото смеялся над вирусами написанными на делфи... типа огромный размер в мегабайты, памяти жрут много...
     
  • 1.204, iCat (ok), 11:02, 22/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >"размер пути более 1 ГБ"
    >"5 ГБ памяти и 1 миллион свободных inode"

    Я впечатлён...

     
  • 1.209, Аноним (209), 12:02, 22/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > размера файлового пути, превышающего 1 ГБ

    Я чего-то не понимаю? Последний раз, когда я проверял, максимальная длина пути к файлу ограничивалась PATH_MAX (4096 байт). Когда это поменяли?

     
     
  • 2.232, Аноним (231), 00:15, 23/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    В ReiserFS, может, ещё где, только длина имени файла допустима до 4095 байт.
     
     
  • 3.246, Аноним (246), 17:00, 23/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > В ReiserFS, может, ещё где

    ext2/3/4 тоже вроде.

     
  • 2.236, uis (ok), 01:59, 23/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Как я понял, это благодаря namespaces можно обойти ограничение на длинну. Но это не точно.
     

  • 1.218, FSA (??), 16:10, 22/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    АААААА! Мы все умрём. В Windows тоже нашли дыру!!! https://3dnews.ru/1044815/v-windows-10https://3dnews.ru/1044815/v-windows-10-i
    Куда пойти, куда податься? На FreeBSD?
     
  • 1.220, Big Robert TheTables (?), 16:48, 22/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    зарегайте кто-нить это на бду фстека
     
  • 1.233, Хан (?), 01:09, 23/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Плохому линуксоиду всегда ebpf мешает
     
  • 1.235, uis (ok), 01:57, 23/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Занятно, что вторая уязвимость - баг systemd при выполнении первой. Systemd - это не баг, это фича.
    Ждём systemr(systemd на rust), валящаю систему путём длинных матов в syslog^W journalp(journald на питоне) из-за сбоя в goaudio(легко догадаться).
     
     
  • 2.278, Аноним (-), 20:00, 25/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Вообще, там pipe dream^W wire есть. Он правда вроде на си но мало вам все-равно не покажется.
     

  • 1.281, Аноним (281), 20:38, 25/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Root-уязвимость в ядре Linux и отказ в обслуживании в systemd

    Прочитал как "отказ в обслуживании systemd", обрадовался...

     
  • 1.301, Аноним (-), 17:09, 09/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    SystemD от Red Hat, это та жа зараза что и Chromium от Google!
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру