LINUX.ORG.RU
ФорумTalks

root в ядре и обрушение системы через systemd (local)

 ,


0

0

Если бы наоборот, то я бы новость написал, а так больше токсов не тянет:( https://www.opennet.ru/opennews/art.shtml?num=55528

источник: https://blog.qualys.com/vulnerabilities-threat-research/2021/07/20/sequoia-a-...

в ядре все банально, в подсистеме FS. а в systemd (CVE-2021-33910) if an attacker FUSE-mounts a long directory (longer than 8MB), then systemd exhausts its stack, crashes, and therefore crashes the entire operating system (a kernel panic).

p.s.

intelfx вот следствие нарушения KISS.

★★★★★

Последнее исправление: crypt (всего исправлений: 2)

а так больше токсов не тянет

Иксперта с лора сразу видно.

А серьезные люди пишут: "Гигантские «дыры» в Linux вызывают крах системы и позволяют запускать любой код. Под угрозой Debian, Ubuntu, Red Hat.

В ядре и системном менеджере (systemd) Linux найдены опасные уязвимости. Они позволяют вызвать крах системы и выполнить произвольный код. Одной из них скоро исполнится семь лет, а вторая отметила свое шестилетие."

Djanik
()
Ответ на: комментарий от Djanik

Иксперта с лора сразу видно.

прости, дружок, стараюсь, как могу.) за столько лет на работе уже разучился делать такие серьезные щи, как у тебя)

crypt ★★★★★
() автор топика
Ответ на: комментарий от crypt

Я к тому, что человек не может делать два дела одновременно. Кроме того сама systemd себя бережёт. В материале было упомянуто, что уязвимость не могли использовать в 248 версии, так как мешала ошибка в коде этой версии. Но дальше «всё стало хорошо»

kolja ★★
()

О нет, в коде бывают уязвимости, какой ужас.

Ну и что?

intelfx вот следствие нарушения KISS.

И плевать, что кода стало больше из-за возросших потребностей, которые надо покрывать, плевать, что вследствие развития проекта он усложняется.

fernandos ★★★
()
Ответ на: комментарий от kolja

то есть ты серьезно писал про анализ?:) епта:) по секрету: это не называется делом. это сидение на форуме с фигней) айтишники так отдыхают.

crypt ★★★★★
() автор топика
Последнее исправление: crypt (всего исправлений: 2)
Ответ на: комментарий от anonymous-angler

понял: у тебя и серверов с юзерами нет. ок. проходи мимо, маргинальный юзкейс.

crypt ★★★★★
() автор топика
Ответ на: комментарий от anonymous-angler

Ну и плюс в этом вся культура сишки - кастовать числа неявно.

anonymous-angler ★☆
()
Ответ на: комментарий от kolja

друг, ты его начал, правда? вот и заканчивай)

crypt ★★★★★
() автор топика
Ответ на: комментарий от anonymous-angler

а я думаю, что это очень спорно вопрос, откуда можно монтировать fuse и создавать юзер-контейнеры.

crypt ★★★★★
() автор топика
Ответ на: комментарий от anonymous-angler

если хочешь, можешь дать мне юзера на одном из своих серверов. посмотрим по факту=)

crypt ★★★★★
() автор топика

BPF

шо, опять?
Как-то понятия не имею, зачем оно (не)нужно, но судя по новостям - какое-то убер-решето

TheAnonymous ★★★★★
()

if an attacker FUSE-mounts a long directory (longer than 8MB), then systemd exhausts its stack

VLA/alloca?

utf8nowhere ★★★
()
Ответ на: комментарий от TheAnonymous

я помню, когда только появилось, кто из мастадонтов на опеннете написал, что в такого рода машинах часто бывают дыры. видимо, связанно со внутренним устройством, но это к программерам.

crypt ★★★★★
() автор топика
Ответ на: комментарий от anonymous-angler

Соглашусь.

вот видишь:) если подумать

Как впрочем и толерантность вашего KISS-решета к этой дыре или ещё какой-нибудь.

ой-ой, полегче:) в моем init нет столько кода=)

это линукс

witch  # du -sb /sbin/init
150368	/sbin/init

это bsd:

moonfall ~ # du -b /sbin/init 
1230072 /sbin/init

crypt ★★★★★
() автор топика
Последнее исправление: crypt (всего исправлений: 1)
Ответ на: комментарий от anonymous-angler

да уж понятно дело. чего там патчить. мне это все нравится как proof of concept. сложный софт предсказуемо больше уязвимостей. но я все еще жду root'a.

crypt ★★★★★
() автор топика
Ответ на: комментарий от crypt

В твоём init вообще ничего толкового нет. При этом процесс инициализации дёргает десятки/сотни отдельных приложений и библиотек, которые тоже могут иметь дыры и непредсказуемое поведение в маргинальных случаях. Система не загрузилась, но зато PID1 жив и ядро работает - отличное достижение! Сервер с работающим ядром и PID1 - сверхполезная штука, не то что сервер с systemd! (:

anonymous-angler ★☆
()
Ответ на: комментарий от crypt

Ну бред же. От того что ты размазал монолит на over9000 отдельных компонентов софт проще не станет, и уязвимостей будет скорее всего только больше. Причина тому проста: монолиту не нужно думать о совместимости с чем бы то ни было и его компоненты разрабатываются синхронно. А куче компонентов - нужно, потому что они не разрабатываются синхронно и то, что работало идеально в одной версии может запросто развалиться в следующей.

anonymous-angler ★☆
()
Последнее исправление: anonymous-angler (всего исправлений: 1)
Ответ на: комментарий от anonymous-angler

я думаю, ты сейчас пытаешься придумать на ходу аргумент в споре с очевидным.:( не надо так. это неумно. да, рабочий сервер лучше нерабочего. и да, сотни маленьких отдельных утилит содержат меньше уязвимостей, чем большие проекты. если ты программист - это очевидно. если ты админ - тем более очевидно.

crypt ★★★★★
() автор топика
Ответ на: комментарий от anonymous-angler

Так что в плане надёжности я тут вижу теорему Эскобара. А в плане фичастости побеждает systemd.

anonymous-angler ★☆
()
Ответ на: комментарий от anonymous-angler

нет, это ты пишешь бред. ты вообще работаешь по айти специальности?

монолиту не нужно думать

кому прости? думают люди обычно.

что работало идеально в одной версии может запросто развалиться в следующей.

про интерфейсы не слышал. я думаю, ты все-таки мозги нам тут морочишь со своими «серверами».

crypt ★★★★★
() автор топика
Последнее исправление: crypt (всего исправлений: 1)
Ответ на: комментарий от anonymous-angler

вот ты получил падение системы, т.к. один из модулей поломал весь зонтик. просто приведи мне пример того же самого в системе без systemd.

crypt ★★★★★
() автор топика
Ответ на: комментарий от crypt

кому прости? думают люди обычно.

Для тебя перефразирую: людям, разрабатывающим монолитный проект.

про интерфейсы не слышал. я думаю, ты все-таки мозги нам тут морочишь со своими «серверами».

Как будто бы интерфейсы нельзя сломать. И даже если они не сломаны, ничто не мешает программе на одной из сторон интерфейса заиметь баг, который будет нарушать контракт, определённый интерфейсом.

anonymous-angler ★☆
()
Ответ на: комментарий от anonymous-angler

это сейчас пустое блабла. нет, posix и unix интерфейсам, на котором основан мой инит, уже пара десятков лет. нет, я не думаю, что ты прав. когда будет падение системы по вине моего инит, я тебе первый напишу. можешь, даже новость создать:)

crypt ★★★★★
() автор топика
Последнее исправление: crypt (всего исправлений: 1)
Ответ на: комментарий от anonymous-angler

нет, я слежу за CVE и сообщил тебе, как есть. «проблемы нет». ты не согласен. приводи свой пример. причем обрати внимание, тебе нужно привести не просто пример поломки при загрузке, а когда запуск приложения из юзер-спейса делает систему недоступной по вине _инит_. так происходит в сабжевой новости. ядро должно функционировать. твое ошибочное приложение должно вызвать ошибку в pid 1 и убить ВСЕ процессы. понимаешь?

crypt ★★★★★
() автор топика
Ответ на: комментарий от crypt

Ещё разок: не нужно что бы у тебя упал init, достаточно что бы твой сервер перестал работать как тобой задумано. Ведь ты не будешь отрицать, что systemd выглядит таким дырявым благодаря тому что он содержит кучу компонентов, а твой KISS-подход выглядит таким «идеальным» лишь потому что вина ложится на отдельные компоненты?

anonymous-angler ★☆
()
Ответ на: комментарий от anonymous-angler

нет, именно это я и отрицаю! общее число критических ошибок при KISS меньше. ты хочешь просто привести мне пример падения сервера по вине юзерспейс утилиты, но чтобы это не было проблемой ядра? ну попробуй.

crypt ★★★★★
() автор топика
Ответ на: комментарий от anonymous-angler

это не дополнительные условия. я тебе говорю, что ядро надо исключить из условия, т.к. проблемы его не касаются. согласен?

crypt ★★★★★
() автор топика
Ответ на: комментарий от anonymous-angler

С точки зрения полезности система с живым ядром и PID1 ничем не лучше системы, улетевший в kernel panic.

ты не шаришь. я выводил сервера из ступора и могу тебе сказать, что это разные ситуации. более того, я ни разу не видел систему только с ядром и pid 1.

crypt ★★★★★
() автор топика
Последнее исправление: crypt (всего исправлений: 1)
Ответ на: комментарий от anonymous-angler

с сетевым доступом. если в процессах все еще висит ssh. я говорю, приведи мне в пример какой-нибудь mount, который все ломает, но так, чтобы это не было проблемой ядра.

crypt ★★★★★
() автор топика
Ответ на: комментарий от crypt

Я вот подумал, этот эксплойт в общем-то ничем не примечателен. Ведь буквально каждый эксплойт с повышением привилегий можно использовать для того что бы шлёпнуть PID1.

anonymous-angler ★☆
()
Ответ на: комментарий от crypt

да, сотни маленьких отдельных утилит содержат меньше уязвимостей, чем большие проекты

Отцы не совсем дураки ведь были, когда говорили про яйца в корзинке. Уронил корзинку и все, ходи без яиц.

Djanik
()
Ответ на: комментарий от anonymous-angler

так в новости их два. один уже привычное повышение привилегий в ядре, второе - новинка, проблема systemd.

crypt ★★★★★
() автор топика
Ответ на: комментарий от crypt

Причем тут я? Всегда учат избегать создания единственной точки отказа. В данном случае корзинка(системди) - это оно.

Djanik
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.