LINUX.ORG.RU

Фильтр системных вызовов seccomp войдет в релиз Ubuntu 12.04

 , ,


0

2

Разработчики seccomp сообщают, что код их продукта включен в дистрибутив Ubuntu 12.04 Beta 2, и в ближайшее время также появится в Chrome OS.

Seccomp — это набор патчей для ядра, позволяющий программам заранее объявить список системных вызовов, которые будут использоваться. В случае если злоумышленник из-за уязвимости в программе получит возможность выполнить произвольный код, seccomp не позволит ему использовать системные вызовы, которые не были объявлены. Seccomp использует Berkley Packet Filter, что в сочетании с проверкой аргументов и возвращаемых значений позволяет реализовать сложную логику проверки.

Имеется пошаговая инструкция, описывающая процесс написания программ с применением seccomp.

>>> Подробности

★★★★★

Проверено: tazhate ()
Последнее исправление: tazhate (всего исправлений: 2)

здорово, но когда разработчики доработают свои программы под эту технологию...

uspen ★★★★★
()
Ответ на: комментарий от uspen

здорово, но когда разработчики доработают свои программы под эту технологию...

Разработчики? Это можно сделать на уровне мейнтейнера.

Aceler ★★★★★
()
Ответ на: комментарий от uspen

Убунторазработчики будут патчить, это же очевидно!

uju ★★
()

полумера.

плюс: простота генерации этих самых seccomp-листов

минус: selinux она все равно не заменит (возможно, с этим и можно поспорить...)

итого, на критичных серверах этим ограничиться не удастся, а на десктопе это излишнее усложнение и торможение.

MyTrooName ★★★★★
()

Разработчики молодцы!
Но новости, которые содержат в заголовке «Ubuntu» или «Canonical», задолбали.

sluggard ★★★★★
()
Ответ на: комментарий от sluggard

Ну да, давненько никто не постил про падения арчика после очередного обновления или про то, что «Патрег забухал?0_о».

cdshines ★★★★★
()

Они идут в сторону мобилок-планшетов.

KivApple ★★★★★
()

полезность?

Что-то я не очень понимаю полезность сего.

В в популярном случае уязвимости в сетевом демоне у программы есть write(), read(), open(), connect(), close(). Этого вполне достаточно для DoS и кражи данных.

Ещё пример: у sudo есть chmod(), send(), recv(), chdir(), fork(), execve(), read(), write().

JackYF ★★★★
()
Ответ на: полезность? от JackYF

можно ограничивать набор входных параметров для сисколлов. ничего лучше, по сути, все равно нет в домене ограничения сисколлов.

val-amart ★★★★★
()
Ответ на: комментарий от sluggard

Но новости, которые содержат в заголовке «Ubuntu» или «Canonical», задолбали.

Если контора реально делает что-то, то в чём проблема. Тут у нас воют постоянно, что мол, Каноникл ничерта не делает, а вот новости говорят об обратном.

vilisvir ★★★★★
()
Ответ на: комментарий от r2d2

> open, write, unlink ? :-)

> Seccomp использует Berkley Packet Filter, что в сочетании с проверкой аргументов и возвращаемых значений позволяет реализовать сложную логику проверки.

provaton ★★★★★
() автор топика

Так вот ты какой, антивирус Попова!

А как быть с Перлом, Питоном?

Короче, сделайте тут закладку. Я говорю: не взлетит.

r2d2
()

использует Berkley Packet Filter, что в сочетании с проверкой аргументов и возвращаемых значений позволяет реализовать сложную логику проверки.

Маркетоидный бред.

Не желают ли уважаемые господины на уровне машинных команд «реализовать сложную логику проверки» ?

r2d2
()
Ответ на: комментарий от vilisvir

Что в данном случае сделал Космодромикл? Включил чужой код в свой дистр? Это подвиг, конечно, и польза для всего СПО.

sluggard ★★★★★
()
Ответ на: комментарий от r2d2

А как быть с Перлом, Питоном?

strace ./asdf.sh или strace ./asdf.py

узнаешь много нового

anonymous
()

s/Berkley/Berkeley/

anonymous
()
Ответ на: комментарий от sluggard

Canonical дал этому самому «чужому коду» огромную аудиторию тестеров. По мне так это один из важнейших аспектов в развитии СПО.

ifred
()
Ответ на: комментарий от rave

Блджад! Им по определению должно быть позволено использовать любые сисколы.

r2d2
()
Ответ на: комментарий от ifred

Тестеры в курсе, что они тестеры? Об этом наборе патчей они вообще знают? Багрепорты слать собираются? Ну да, как скажете... ))

sluggard ★★★★★
()
Ответ на: комментарий от vilisvir

А нужное они что-нибудь делают? Мне таки любопытно, ведь должно быть что-нибудь кроме разнообразных ненужных велосипедов марки Ubuntu.

killgor
()

Идея, конечно, простая и легко реализуемая: фильтровать сисколы. Но вопрос - а что это даст?

Где пример «сложной логики проверки с Berkley Packet Filter» ?

То, что это пихают в Убунту, не делает идей правильной, это говорит только о том, что убунтоманагеры больные на всю голову.

r2d2
()
Ответ на: комментарий от provaton

Просто тестер, который не знает, что он тестер - он не тестер. ))

sluggard ★★★★★
()
Ответ на: комментарий от killgor

А нужное они что-нибудь делают? Мне таки любопытно, ведь должно быть что-нибудь кроме разнообразных ненужных велосипедов марки Ubuntu.

Делают концептуальное законченное решение под названием Ubuntu, которое многим по душе http://itmag.es/3m331 а значит и нужно.

vilisvir ★★★★★
()
Ответ на: комментарий от MyTrooName

итого, на критичных серверах этим ограничиться не удастся, а на десктопе это излишнее усложнение и торможение.

Имхо это отличная штука скорее не для безопасности, а для отладки и повышения стабильности.

И кстати, она по идее ортогональна selinux. Одно другого не заменяет в любом направлении.

AVL2 ★★★★★
()
Ответ на: комментарий от vilisvir

Я вот сейчас собирался поставить тетке на ноут убунту, запустил ее в виртуалке, чтобы глянуть, что она из себя представляет. Пощупал юнити и как-то все желание пропало. Это неюзабельное говно не может быть «концептуальным законченным решением».

killgor
()
Ответ на: комментарий от MyTrooName

selinux она все равно не заменит (возможно, с этим и можно поспорить...)

selinux не нужен, есть apparmor

true_admin ★★★★★
()
Ответ на: комментарий от r2d2

А сисколы с радостью покажет strace

им и спасаемся. Только лог больно жирный от него.

или truss.

надо бы посмотреть.

AVL2 ★★★★★
()
Ответ на: комментарий от r2d2

Я и правда решил ставить дебиан, но естественно стабл, ибо гемор мне не нужен. Gnome 3 не видел и, судя по отзывам, видеть его мне не надо. К тому же там пользователи такие, что врядли смогут когда-либо поставить что-либо даже в винде. Им и ноут-то случайно достался, сами бы они его не купили - бояться «сложного».

killgor
()
Ответ на: комментарий от sluggard

Поначалу не в курсе :) Но убунта породила множество пользователей которые готовы в случае ошибки просить помощи у интернетов. И нередко это выражается в том, что они выполняют простейшие инструкции и сообщают дополнительные данные о проблеме. Короче, вещь включенная в убунте по-умолчанию имеет хороший шанс быть отлаженной.
Да, возможно такая схема не лучшим образом подходит для seccomp, но для системных компонент, типа systemd или pulseaudio, а так же для стандартных пользовательских программ это отличный полигон.

ifred
()

Замечательно же. Не селинуксом единым.Я думаю это правильно-когда есть две независимые системы защиты.Монополия в СПО - не есть хорошо.

GNU-Ubuntu1204LTS ★★★
()
Ответ на: комментарий от killgor

Это неюзабельное говно не может быть «концептуальным законченным решением».

Ну почему же. Это концептуально законченное говно.

geekless ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.