The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Уязвимости в подсистеме eBPF, позволяющие выполнить код на уровне ядра Linux

14.05.2021 12:51

Выявлены две новые уязвимости в подсистеме eBPF, позволяющей запускать обработчики внутри ядра Linux в специальной виртуальной машине с JIT. Обе уязвимость дают возможность выполнить свой код с правами ядра, вне изолированной виртуальной машины eBPF. Информацию о проблемах опубликовала команда Zero Day Initiative, проводящая соревнования Pwn2Own, в ходе которых в этом году были продемонстрированы три атаки на Ubuntu Linux, в которых использовались ранее неизвестные уязвимости (связаны ли уявзимости в eBPF с данными атаками не сообщается).

  • CVE-2021-3490 - уязвимость вызвана отсутствием проверки выхода за границу 32-разрядных значений при выполнения битовых операций AND, OR и XOR в eBPF ALU32. Атакующий может воспользоваться данной ошибкой для чтения и записи данных вне границ выделенного буфера. Проблема с операций XOR проявляется начиная с версии ядра 5.7-rc1, а AND и OR - начиная с выпуска 5.10-rc1.
  • CVE-2021-3489 - уязвимость вызвана ошибкой в реализации кольцевого буфера и связана с тем, что функция bpf_ringbuf_reserve не проверяла возможность того, что размер выделенной области памяти может оказаться меньше фактического размера кольцевого буфера ringbuf. Проблема проявляется начиная с выпуска 5.8-rc1.

Статус исправления уязвимостей в дистрибутивах можно проследить на данных страницах: Ubuntu, Debian, RHEL, Fedora, SUSE, Arch). Исправления также доступны в виде патчей (CVE-2021-3489, CVE-2021-3490). Возможность эксплуатации проблемы зависит от доступности пользователю системного вызова eBPF. Например, в конфигурации по умолчанию в RHEL для эксплуатации уязвимости требуется наличие у пользователя прав CAP_SYS_ADMIN.

Отдельно можно отметить ещё одну уязвимость в ядре Linux - CVE-2021-32606, позволяющую локальному пользователю поднять свои привилегии до уровня root. Проблема проявляется начиная с ядра Linux 5.11 и вызвана состоянием гонки в реализации протокола CAN ISOTP, которое даёт возможность изменить параметры привязки к сокету из-за отсутствия установки должных блокировок в функции isotp_setsockopt() при обработке флага CAN_ISOTP_SF_BROADCAST.

После закрытия сокета ISOTP продолжает действовать привязка к сокету получателя, который может продолжить использовать связанные с сокетом структуры после освобождения связанной с ними памяти (use-after-free из-за обращения при вызове isotp_rcv() к уже освобождённой структуре isotp_sock). Через манипуляции с данными можно добиться переопределения указателя на функцию sk_error_report() и выполнить свой код на уровне ядра. Уязвимость исправлена в выпусках 5.12.4, 5.11.21, 5.10.37 и 5.4.119.

Дополнение: Опубликован код рабочего эксплоита, позволяющего получить доступ с правами root.

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: Уязвимости в подсистеме eBPF ядра Linux
  3. OpenNews: Уязвимость в ядре Linux, позволяющая повысить свои привилегии через BPF
  4. OpenNews: В eBPF найдена возможность обхода защиты ядра Linux от атаки Spectre
  5. OpenNews: Критические уязвимости в подсистеме eBPF ядра Linux
  6. OpenNews: Microsoft подготовил реализацию eBPF для Windows
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/55150-ebpf
Ключевые слова: ebpf, kernel, linux
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (105) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, нах.. (?), 12:59, 14/05/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +16 +/
    Никогда же ж не было и вот, ОПЯТЬ!
     
     
  • 2.88, Анто769ним (?), 11:05, 15/05/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Теоремы Гёделя о неполноте не оставляют никакой надежды на покой.
     
  • 2.96, Ананоним (?), 15:31, 15/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Да не опять, детка, а постоянно!
     
  • 2.110, Аноним (110), 16:46, 17/05/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Нах JIT и все ПО которое его использует!
     

  • 1.2, Леголас (ok), 13:01, 14/05/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    для Винды-то поди аналогично
    https://opennet.ru/55127-ebpf
     
     
  • 2.32, Аноним (32), 14:38, 14/05/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну если код коммуниздили, а это наверняка так, то естесственно.
     
     
  • 3.50, hindoohindoo (?), 16:37, 14/05/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    только мелкомягкие не будут исправлять как всегда
     
  • 3.57, lufog (ok), 19:22, 14/05/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Исходные тексты eBPF для Windows открыты под лицензией MIT. Если бы хоть намек был что код коммуниздили уже бы такая вонь поднялась.
     

  • 1.3, Аноним (3), 13:01, 14/05/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    Кто бы мог подумать: JIT и вдруг перфорация!
     
     
  • 2.4, нах.. (?), 13:08, 14/05/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    ну вон в isotp нет джит, а перфорация первосортная, никакого CAP_SYS_ADMIN (помните, я намекал дурачкам, почему это - дурная и никуда негодная "безопастность" в отличие от правильными руками написанной просто suid root программы?) не надо чтоб стать рутом.

    Оно, понятно, нафиг ненужно и можно было в нормальных ядрах просто не включать - но где вы видели дистрибутивы с нормальными ядрами, не считая васянских локалхостовых? Если ручка есть, за нее непременно ж надо дернуть!


     
     
  • 3.7, Аноним (7), 13:21, 14/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Оно больше не отключается в ядре емнип, уже давно.
     
     
  • 4.18, нах.. (?), 14:02, 14/05/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    да ладно? Это ж детали совершенно ненужного can-bus, я немного охренею если у меня в сервере такой заведется. (а дальше включит передачку и уедет на автопилоте, что-ли? Сервер!)

    Хотя, конечно, где умные холодильники, там и серверы с автомобильным шасси в комплекте будут :-(

     
     
  • 5.93, InuYasha (??), 15:05, 15/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    а ты думал - зачем серверам по 6 турбин на 15000об/мин? :)))))
     
  • 2.11, Аноним (11), 13:47, 14/05/2021 [^] [^^] [^^^] [ответить]  
  • –13 +/
    Кто бы мог подумать: язык C из 70-х годов прошлого века и вдруг перфорация!
     
     
  • 3.16, Аноним (16), 14:00, 14/05/2021 [^] [^^] [^^^] [ответить]  
  • +8 +/
    Твой святой Раст тоже не защищает от уязвимостей. От уязвимости могут защитить только прямые руки.
     
     
  • 4.22, нах.. (?), 14:04, 14/05/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну ты гонишь! Прекрасно защищает от уязвимостей - НИ ОДНОЙ уязвимости в растокоде ведра еще не обнаружено!
    Нет кода - нет и уязвимостей. От уязвимостей в CoC.md никому особого вреда и нет.

     
  • 3.19, Урри (ok), 14:03, 14/05/2021 [^] [^^] [^^^] [ответить]  
  • +10 +/
    Подумать только, топор из железного века и вдруг ногу отрубил.
     
     
  • 4.27, Аноним (16), 14:19, 14/05/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Что характерно лазером из 21 века можно сделать тоже самое.
     
     
  • 5.83, Аноньимъ (ok), 09:33, 15/05/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    У большинства доступа к таким вещам нет. А у тех у кого есть 20кратная проверка всего от ануса до школьных друзей жены и прочная цепочка командования.

    Лазером в 21 веке можно глаза себе и случайным свидетелям выжечь, это да.

    Проблема топора не в том, что он опасный, а в том, что память микроэлектронику им не просто непрактично, а просто безумно.

    Топором нужно рубить лес или людей. Но для этих целей в 21 веке есть спец сверхэффективные комбайны.

     
  • 2.112, Аноним (110), 16:52, 17/05/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ПО с JIT это первое что надо выкинуть, а после systemd с dbus.
     

  • 1.5, Анонисмус (?), 13:15, 14/05/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +10 +/
    Тащите больше всякого хлама в ведро.
     
  • 1.6, Аноним (7), 13:19, 14/05/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +9 +/
    Стоит уже начинать новости как "очередные уязвимости в подсистеме ebpf", лол.
     
     
  • 2.9, Аноним (11), 13:41, 14/05/2021 [^] [^^] [^^^] [ответить]  
  • +5 +/
    В формате еженедельной рубрики.
     

  • 1.10, Аноним (11), 13:45, 14/05/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –6 +/
    >Атакующий может воспользоваться данной ошибкой для чтения и записи данных вне границ выделенного буфера.
    >размер выделенной области памяти может оказаться меньше фактического размера

    Ну как там на Сишечке любимой, нормально писать? Сколько дыр/сек?

     
     
  • 2.12, Нонаним (?), 13:50, 14/05/2021 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Напишите adobe flash на "не-сишечке", чтобы оно стало самым безопасным в мире.
     
     
  • 3.23, нах.. (?), 14:09, 14/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Пишуть! Но пока...
    chore: Bump wgpu from 0.8.0 to 0.8.1
    @dependabot
    @Herschel
    dependabot authored and Herschel committed 4 days ago
    chore: Bump enum-map from 1.0.0 to 1.1.0
    @dependabot
    @Herschel
    dependabot authored and Herschel committed 4 days ago
    chore: Bump syn from 1.0.71 to 1.0.72
    @dependabot
    @Herschel
    dependabot authored and Herschel committed 4 days ago

    кипит, короч, работа. А видео как не проигрывал, так и не сможет видимо никогда. Не смотря на реализованный уже код, который всю основную работенку уже делает.

     
     
  • 4.67, Аноним (67), 23:01, 14/05/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Напиши на сишечке так чтобы видео проигрывалось
     
     
  • 5.109, нах.. (?), 16:45, 17/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Напиши на сишечке так чтобы видео проигрывалось

    дык, адоба двадцать лет назад уже написала, проигрывалось. Довольно таки в крупных масштабах, например, Ютуб называлось, слышал?

    Но оно не использовало usafe, поэтому было небебебезопастно! И вообще немодная устаревшая фигня - даже не могло стырить у тебя ключи ssh при попытке просто посмотреть исходник редактором.

    Поэтому адобу его запритили-запритили использовать. Вот, жрем чодали. Так себе местная кухня.

     
  • 4.68, Аноним (68), 23:33, 14/05/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    а что не так-то?
    вкалывают роботы) версии пакетов подымают автоматом… сишечке такое и не снилось - там либо всё написать самому, либо помучаться и подключить внешнюю библиотечку, тоже на си, но вот без авто-обновлений
     
     
  • 5.108, нах.. (?), 16:42, 17/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Herschel - ни разу не робот Ну или продвинутый какой-то очень - разговаривать,... большой текст свёрнут, показать
     
  • 2.15, bi brother (?), 13:59, 14/05/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Помнится, при аналогичной дыре в мазилле без си, здешние фанбои пели и танцевали что это никакая не дыра)) Может и здесь не дыра, а?)
     
  • 2.20, Аноним (16), 14:03, 14/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А теперь попробуй объяснить причем тут сишечка?
     

  • 1.13, Аноним (16), 13:52, 14/05/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Прикладывать Раст к дырам 5 раз в день до полного выздоровления.
     
     
  • 2.14, Аноним (14), 13:56, 14/05/2021 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Я приложил раст к своей дыре, и теперь она печёт. Что делать?
     
     
  • 3.17, Аноним (16), 14:01, 14/05/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Теперь самое главное доказать всем окружающим что у вас на самом деле ничего не печёт/течёт а у них у самих печёт/течёт.
     
  • 3.84, Аноньимъ (ok), 09:35, 15/05/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вымыть жаваскрипт мылом без фреймворков и смазать питоном.
     
  • 2.43, Аноним (43), 15:24, 14/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ржавая дыра, все равно дыра
     
  • 2.66, Kuromi (ok), 22:34, 14/05/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    В свое время раны нанесенные РЖАВЫМ оружием были самыми страшными т.к. практически гарантировали заражение. Так что...
     
     
  • 3.85, Аноньимъ (ok), 09:36, 15/05/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не ржавым, а вымазанным сами знаете чем.
     

  • 1.25, Аноним (25), 14:12, 14/05/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Почему если Си такой простой, быстрый и удобный как швейцарские часы, в нем опять оказалось переполнение буфера?
    Такое впечатление что код для ядра пишут необразованные растомакаки не умеющие убирать за собой выделенную память, которые не способны отследить выход за границы переменных и буфера. Кто их вообще допустил до написания кода ядра?
     
     
  • 2.26, Аноним (16), 14:17, 14/05/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Если Раст такой сложный и якобы безопасный почему на нем еще не написали ядро?
     
     
  • 3.28, Аноним (28), 14:32, 14/05/2021 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Потому что растобои пишут не на расте, а про раст.
     
     
  • 4.58, Анто Нимно (?), 19:27, 14/05/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Потому что язык проца - ассемблер. А Сишечка всего лишь syntax sugar for the language. И как-то тогда stupid to write using другой язык.
     
     
  • 5.60, пох.. (?), 21:24, 14/05/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Потому что язык проца - ассемблер. А Сишечка всего лишь syntax sugar for the language.

    проблема только в том, что она sugar для language процессора pdp11/70

    за sizeof(char) вместо byte, в которых она всё меряет, хочется убивать, убивать, убивать.
    То есть вот отдельно за char, который давно уже что угодно, только не символ, потому что символы в него давным-давно не помещаются, и еще разок за sizeof и порождения сотоны которые приходится использовать когда надо таки адресовать куски памяти, помещающиеся в регистр.

    Причем БЫЛ byte, и был выкинут потому что "кто бы мог подумать, что юникс проживет так долго".

     
     
  • 6.100, anon2 (?), 20:11, 15/05/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    С божественен.
    В языке минимальная адресуемая ячейка памяти - char, соответственно и размеры объектов в char’ах.
    Зачем вам размеры в байтах, если из языка можно адресовать не менее char’а?
    char - по определению может хранить любой символ из basic character set, только и всего. Для хранения, скажем любого unicode символа, не подходит - используйте тип нужного размера.
     
     
  • 7.104, lockywolf (ok), 18:09, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нет такого типа, который может хранить произвольный юникодный символ. Упс.
     
     
  • 8.111, нах.. (?), 16:51, 17/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    uint32 чем, к примеру, не подходит Ну или реализацие-специфичный wchar_t Кроме ... текст свёрнут, показать
     
     
  • 9.120, lockywolf (ok), 14:49, 18/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Не любой юникодный символ влезет в 32 бита, ни даже в любую структуру данных фик... большой текст свёрнут, показать
     
     
  • 10.122, нах.. (?), 18:44, 18/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    любой символ _unicode32_ занимает _ровно_ 32бита Почувствуйте разницу с костыль... текст свёрнут, показать
     
     
  • 11.123, lockywolf (ok), 19:04, 18/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Это чушь Во-первых, нет никаких unicode32, есть utf32 Во-вторых, нет понятия ... большой текст свёрнут, показать
     
     
  • 12.124, нах.. (?), 16:45, 19/05/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    У тебя утф головного мозга utf любого сорта НЕ ЯВЛЯЕТСЯ единственно верным и ед... текст свёрнут, показать
     
     
  • 13.125, lockywolf (ok), 15:18, 20/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ну и как называется эта магическая кодировка, в которой один символ один тип ... текст свёрнут, показать
     
  • 3.34, Аноним (34), 14:43, 14/05/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Потому что ядро написать памятебезопасно - не языком ворочать, и не пальцами по ... большой текст свёрнут, показать
     
  • 3.42, Анонус (?), 15:24, 14/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    https://www.redox-os.org/
     
     
  • 4.46, Жинон (?), 15:32, 14/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ресдох, не?
     
  • 4.51, Аноним (51), 17:20, 14/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Эта шутка уже не смешная.
     
  • 2.30, Аноним (34), 14:34, 14/05/2021 [^] [^^] [^^^] [ответить]  
  • –11 +/
    Потому что Си - это диагноз. Адекватные сишники давно уже переехали на  C++. Вот у них всё в порядке, и UB компилятором детектируется и еррорится, и умные указатели где надо используются, и в коде архитектура есть, а не говнокод, как ортодоксальные сишники любят.
     
     
  • 3.38, B (?), 14:54, 14/05/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >> UB компилятором детектируется и еррорится,

    Давно откинулся?

     
     
  • 4.55, Michael Shigorin (ok), 18:31, 14/05/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не силён в наркоманском сленге, но это скорее по той части случай.

    А то бы этот крендель уже, несомненно, показал всем своё плюсовое ядро без единой помарки и дырочки, ага.

     
     
  • 5.94, InuYasha (??), 15:09, 15/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Кстати, хорошая идея для проведения исследования: найти самый крупный проект, в котором никогда не было ни одной ошибки. Ну или минимум ошибок. Это реальнее :)
     
     
  • 6.113, нах.. (?), 01:15, 18/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Кстати, хорошая идея для проведения исследования: найти самый крупный проект, в котором
    > никогда не было ни одной ошибки. Ну или минимум ошибок. Это
    > реальнее :)

    сейчас тебе опять TeXовый мусор притащат. Даром что тот, "настоящий" - нигде не работает, а сам по себе еще и в современных условиях феерически бесполезен.

     
     
  • 7.118, InuYasha (??), 11:50, 18/05/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Привет от соседа, написавшего диссер в техе.
     
     
  • 8.119, нах.. (?), 14:26, 18/05/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    а у меня сосед в присядку др-чить умеет, и чего ... текст свёрнут, показать
     
  • 3.47, Аноним (7), 15:48, 14/05/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Чисто статистически, 100% утечек памяти случается на плюсах, а не на си. Если они так хороши, то чё ж текут так?
     
     
  • 4.52, Аноним (51), 17:21, 14/05/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Потому что тебе никто не запрещает вместо умных указателей использовать тупые?
     
     
  • 5.62, Аноним (62), 21:59, 14/05/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    А я, кстати, давно мечтаю о С++ без обратной совместимости с C. Чтобы за попытки использовать сишные строки или прикапывание указателей куда-нибудь компилятор бил по рукам.
     
     
  • 6.86, Аноньимъ (ok), 09:39, 15/05/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    C# же есть.
     
  • 6.89, Аноним (89), 11:10, 15/05/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Мы внимательно смотрим на обработку argv и использование внешних библиотек без «прикалывания указателей».
     
     
  • 7.95, InuYasha (??), 15:12, 15/05/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А я всегда говорил - надо переписывать linux на ActiveX с полным самоописанием типов данных %)
     
  • 3.48, Жинон (?), 16:01, 14/05/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Удачи тебе на Haiku
     
  • 2.53, Michael Shigorin (ok), 18:30, 14/05/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Почему если Си такой простой, быстрый и удобный как швейцарские часы,
    > в нем опять оказалось переполнение буфера?

    Вы хоть заметили, что перепутали инструмент с объектом?

    > Кто их вообще допустил до написания кода ядра?

    Вас точно стоит допускать до написания комментариев?

     
  • 2.79, Аноним (-), 07:40, 15/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Даже в безопасной Джаве, где нет указателей, есть NPE. То же самое, приводящее к исключению, есть в "супербезопасном" Хаскеле - fromJust. Короче, теоретически нельзя создать синтаксис+семантику (то есть язык), который бы защитил тебя от тебя. Для этого используются верификаторы, пруверы, чекеры и тесты конечно, а это совсем другая песня
     

  • 1.31, Аноним (31), 14:35, 14/05/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Ваще нормально публиковать уязвимости до исправления их в ядре и заявлять про какие-то убогие заплатки для конкретных дистров. Всем пофиг что там в мухоморном дистре запилено. Пусть сами жрут мухоморы.
     
  • 1.35, Аноним (35), 14:47, 14/05/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Пришли иксперты и наверное не зная что это для разгончика начинают какую то ерунду молоть , ну так используйте соответствующее ядро
     
  • 1.40, FractAL (?), 15:15, 14/05/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Очередная закладка. А сколько на черном рынке ходит?
     
     
  • 2.44, Аноним (43), 15:25, 14/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Думаю не меньше 9000
     

  • 1.41, Аноним (43), 15:23, 14/05/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Патчи из Миннесоты
     
  • 1.45, Анон Анонов (?), 15:28, 14/05/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ошибки на самом деле детские. Такие легко допустить, когда в голове держишь всю систему. Тогда можно и про проверки INT32 забыть, и про размер памяти. Скорее всего проверка на OOM есть, про то, что размер может быть меньше тупо забыли.

    Тут, я думаю, никакой раст не поможет. Только внимательность и тесты.

     
     
  • 2.87, Аноньимъ (ok), 09:41, 15/05/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Розги только помогут.
     

  • 1.54, Онаним (?), 18:31, 14/05/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Опять ядро проeBPFали.
     
  • 1.59, Аноним (59), 21:23, 14/05/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Я наверное параноик, но мне кажется, что всё это чудо пилят бывшие коллеги Сноудена - не могут люди, которые пилят ядро быть на столько некомпетентными и криворукими, чтобы так косячить...
     
     
  • 2.61, пох.. (?), 21:25, 14/05/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ну где же твое ведро, пряморукий ты наш?

     
     
  • 3.63, Аноним (59), 22:15, 14/05/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Читай внимательней - там о том, что эти косяки не от криворукости, а злой умысел.
    P.S. Твой высер очень важен для нас - пиши ИСЧО!
     

  • 1.64, ИмяХ (?), 22:31, 14/05/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Опенсорс это безопасно, говорили они, миллионы глаз не пропустят ошибку. А по факту оперсорс это просто рай для вирусописателей - даже никакого реверс-инжиниринга проводить не надо, просто читай ченджлоги и юзай вот-вот исправленные уязвимости. Ведь хомячки думают что опенсорс это ещё и свобода - хочешь обновляйся, хочешь - нет и большинство выбирают вариант не обновлять, а то вдруг опять что-то поломается.
     
     
  • 2.72, Аноним (72), 01:38, 15/05/2021 [^] [^^] [^^^] [ответить]  
  • –6 +/
    Всё так, всё так.

    Впрочем, Линус привлекает в основном маргиналов, а миру пофигу на Linux.

    В Android'е жутко запатченный форк ядра есть, но Google и это выбросить хочет.

    // b.

     
     
  • 3.73, Аноним (7), 02:26, 15/05/2021 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Да вот не надо, в исходниках дырку найти не проще чем в бинарях (а то и сложнее). Насчёт остального, линукс слишком попсовый уже лет 20 как, когда-то это было интересно маргиналам. Сегодня у каждого ребёнка стоит кали, большинству же просто без разницы в чём браузер пускать.
     
  • 2.102, макпыф (ok), 17:04, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > миллионы глаз не пропустят ошибку

    Если бы пропустили то данной новости бы не было и о уязвимости некто не узнал бы

     
     
  • 3.105, ИмяХ (?), 20:57, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Прочитай новость внимательно. Уязвимость обнаружила группа проффесиональных хакеров, а не сообщество хомячков.
     
     
  • 4.106, макпыф (ok), 22:42, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    причем тут это, я ничего про новичков не говорил. Исходя из вашего сообщения - все уязвимости просмотрели, не увидели и милионы глаз не помогли. Но их то нашли и исправили )

    а кто, когда и где - про это я ни чего писал.

     

  • 1.65, Kuromi (ok), 22:32, 14/05/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Шо, опять? Ведь говорили же что так и будет когда они тащили это в ядро...
    Хорошо, конечно, что хоть патчат.
     
  • 1.70, онанимус (?), 00:12, 15/05/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    как отключить eBPF? :)
     
     
  • 2.91, onanim (?), 14:24, 15/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    bash-4.2# grep BPF_JIT /boot/config-'uname -r'
    CONFIG_BPF_JIT_ALWAYS_ON=y
    CONFIG_BPF_JIT=y
    CONFIG_HAVE_EBPF_JIT=y


    пересобрать ядро с CONFIG_BPF_JIT_ALWAYS_ON=y, прописать net.core.bpf_jit_enable=0 в sysctl.conf

     
     
  • 3.92, onanim (?), 14:25, 15/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > пересобрать ядро с CONFIG_BPF_JIT_ALWAYS_ON=y,

    ой, CONFIG_BPF_JIT_ALWAYS_ON=n, конечно же.

     
  • 3.101, Аноним (7), 21:54, 15/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Это bpf jit, у нас тут ebpf_jit

    >CONFIG_BPF=y
    ># CONFIG_BPF_SYSCALL is not set
    >CONFIG_ARCH_WANT_DEFAULT_BPF_JIT=y
    ># CONFIG_NETFILTER_XT_MATCH_BPF is not set
    ># CONFIG_BPFILTER is not set
    ># CONFIG_BPF_JIT is not set
    >CONFIG_HAVE_EBPF_JIT=y

     

  • 1.71, Аноним (71), 01:34, 15/05/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ubuntu 20.04 LTS (Focal Fossa) Not vulnerable
    (code not present)
     
     
  • 2.77, Аноним (-), 05:06, 15/05/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не знаю.
     
     
  • 3.114, Брат Анон (ok), 09:35, 18/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Я знаю Ubuntu 20.04 LTS. Kernel 5.4-73... УПСЬ!!! А оно описанным уязвимостям не подвержено по определению. Там нет JIT в ядре))

    Мораль сей басни такова: прежде чем всякое такое себе ставить -- подумай головой.

     

  • 1.76, псевдонимус (?), 05:00, 15/05/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кто бы мог подумать, что в виртуалке с жит будут уязвимости?! Это просто случайность, правильно бывшая опенсоляра хочет это внедрить!;-)
     
  • 1.82, Аноним (82), 09:20, 15/05/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Всё из–за complexity.
     
     
  • 2.90, Аноним (90), 13:12, 15/05/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    It's because of сложность.
     

  • 1.98, Аноним (98), 18:04, 15/05/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Это вам не какой то майкрософт
     
     
  • 2.115, Брат Анон (ok), 09:37, 18/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ошибка выжившего. В Линуксе уже этого нет и мы об этом знаем. Есть ли такое у МС (и тем более исправлено ли оно) -- мы этого никогда не узнаем. Или узнаем, но может оказаться слишком поздно.
     

  • 1.99, Аноним (98), 18:10, 15/05/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А как насчет проверить весь код этих писателей?
     
     
  • 2.107, макпыф (ok), 22:43, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    всмысле ebpf или ядра ?
     
  • 2.116, Брат Анон (ok), 09:39, 18/05/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А как насчет проверить весь код этих писателей?

    Если готов отвалить 10 лярдов дохлыв енотов на модульное и интеграционное тестирование -- то я за. А если ты не готов отвалить 10 лярдов дохлых енотов -- зачем задавать такие вопросы?

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру