The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимости в AppArmor, позволяющие получить root-доступ в системе"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимости в AppArmor, позволяющие получить root-доступ в системе"  +/
Сообщение от opennews (ok), 13-Мрт-26, 13:37 
Компания Qualys выявила 9 уязвимостей в системе мандатного управления доступом AppArmor, наиболее опасные из которых позволяют локальному непривилегированному пользователю получить права root в системе, выйти из изолированных контейнеров и обойти ограничения, заданные через AppArmor. Уязвимости получили кодовое имя CrackArmor. CVE-идентификаторы пока не назначены. Успешные примеры повышения привилегий продемонстрированы в Ubuntu 24.04 и Debian 13...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=64984

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


4. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Аноним (4), 13-Мрт-26, 13:53 
Фикс для бубунты:
$ onano /etc/default/grub
> GRUB_CMDLINE_LINUX_DEFAULT="quiet splash loglevel=0 apparmor=0 mitigations=off"

$ update-grub

Ответить | Правка | Наверх | Cообщить модератору

5. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +13 +/
Сообщение от openssh_user (ok), 13-Мрт-26, 14:13 
Нет apparmor - нет проблем?
Ответить | Правка | Наверх | Cообщить модератору

11. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +5 +/
Сообщение от АнонимЯ (?), 13-Мрт-26, 14:19 
Ага, метод от девляпсов, судя по всему.
Ответить | Правка | Наверх | Cообщить модератору

62. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  –1 +/
Сообщение от kravich (ok), 13-Мрт-26, 16:05 
И чертов SELinux туда же заберите
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

73. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Аноним (73), 13-Мрт-26, 17:18 
Во, в нём архитектурно заложенных дверей куда больше будет, учитывая его родителя.
Ответить | Правка | Наверх | Cообщить модератору

25. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +3 +/
Сообщение от Аноним (25), 13-Мрт-26, 14:44 
> mitigations=off

Зачем отключать ещё и защиту от Meltdown и Spectre (спекулятивных CPU уязвимостей)?

Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

34. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +2 +/
Сообщение от нах. (?), 13-Мрт-26, 14:59 
затем что она примерно так же на#р не нужна как и апармор.

Ответить | Правка | Наверх | Cообщить модератору

49. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +2 +/
Сообщение от Аноним (49), 13-Мрт-26, 15:36 
Он про домашние десктопы. Там оно не нужно. На серверах - дело твое уже (я бы не отключал).
Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

56. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Аноним (25), 13-Мрт-26, 15:45 
И из вкладки с мемами javascript пробивает защиту ОС насквозь. Хорошо, что для браузеров нету mitigations=off.
Ответить | Правка | Наверх | Cообщить модератору

94. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Аноним (4), 13-Мрт-26, 19:08 
Хорошо, что есть noscript.
Ответить | Правка | Наверх | Cообщить модератору

78. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Аноним (78), 13-Мрт-26, 18:01 
Можете аргументированно объяснить почему дома это не нужно?
Ответить | Правка | К родителю #49 | Наверх | Cообщить модератору

80. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Аноним (80), 13-Мрт-26, 18:22 
он считает,
что на них входящие порты закрыты
фаером
Ответить | Правка | Наверх | Cообщить модератору

67. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Аноним (73), 13-Мрт-26, 17:00 
А mitigations=off как от этого защитит (открыв другие ворота)?
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

81. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Аноним (80), 13-Мрт-26, 18:23 
горит сарай,
гори и хата!
Ответить | Правка | Наверх | Cообщить модератору

95. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Аноним (4), 13-Мрт-26, 19:11 
Вы наверно из тех, кто из соображений безопасности заколачивает в доме окна и заливает замочную скважину герметиком т.к. "ворота" открыты!!11
Ответить | Правка | К родителю #67 | Наверх | Cообщить модератору

97. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от q (ok), 13-Мрт-26, 19:57 
Неверная аналогия. Вот правильная: по умолчанию, дверной глазок закрыт шторкой. Это дефолт. Ты же эту шторку открыл, да еще скотчем прилепил, чтоб не закрывалась, преследуя хз какие цели. Отключение mitigations уже давно никак не ускоряет современные процы, челик. Либо ускоряет на ноль целых ноль ноль ноль ноль... процентов.
Ответить | Правка | Наверх | Cообщить модератору

7. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  –2 +/
Сообщение от Аноним (7), 13-Мрт-26, 14:15 
> Проблемы присутствуют в LSM-модуле AppArmor начиная с ядра Linux 4.11

Не зря люди на 3.* ядре сидят.

Ответить | Правка | Наверх | Cообщить модератору

9. Скрыто модератором  +/
Сообщение от Аноним (9), 13-Мрт-26, 14:17 
Ответить | Правка | Наверх | Cообщить модератору

24. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +3 +/
Сообщение от онанист (?), 13-Мрт-26, 14:42 
зря
2.6 рулит
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

65. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Аноним (65), 13-Мрт-26, 16:33 
>Может там СИшка другая?
>Или диды в те времена не овнокодили?

2017 Год - это не диды, это ты!

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

86. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Аноним (-), 13-Мрт-26, 18:38 
Получается, что 4+ ядра — это для рептилоидов?
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

14. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Аноним (14), 13-Мрт-26, 14:22 
> Исправление также включено в сегодняшние обновления пакетов с ядром для Ubuntu.
> В Debian обновление в процессе подготовки

Никогда такого не было и вот опять.
Дебианцам же торопиться некуда. Сегодня уже пятница, потом выходные, кто же на выходных патчи будет принимать.

Ответить | Правка | Наверх | Cообщить модератору

16. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Аноним (16), 13-Мрт-26, 14:30 
Так на дебиане же по-умолчанию apparmor отключён )
Ответить | Правка | Наверх | Cообщить модератору

19. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +2 +/
Сообщение от Аноним (19), 13-Мрт-26, 14:34 
> Так на дебиане же по-умолчанию apparmor отключён )

Вы уверены? Может вы совсем недавно из криокамеры вышли?

AppArmor is available in Debian since Debian 7 "Wheezy".
If you are using Debian 10 "Buster" or newer, AppArmor is enabled by default

wiki.debian.org/AppArmor/HowToUse

Ответить | Правка | Наверх | Cообщить модератору

36. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  –1 +/
Сообщение от Аноним (25), 13-Мрт-26, 15:00 
Я тоже из криокамеры, к синтаксису nftables так и не привыкла.
Ответить | Правка | Наверх | Cообщить модератору

38. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Аноним (25), 13-Мрт-26, 15:01 
И к ip вместо ifconfig
Ответить | Правка | Наверх | Cообщить модератору

82. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Аноним (80), 13-Мрт-26, 18:25 
да уж..
сложновато привыкать )))
Ответить | Правка | Наверх | Cообщить модератору

99. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Rootlexx (?), 13-Мрт-26, 22:07 
Вообще-то, обновление в Debian уже прилетело.
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

17. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +5 +/
Сообщение от Аноним (17), 13-Мрт-26, 14:33 
> Суть метода в том, что при возникновении проблем утилита sudo отправляет администратору письмо, запуская /usr/sbin/sendmail. Блокировав сброс привилегий можно добиться запуска данного процесса с правами root, а выставив перед запуском sudo переменную окружения MAIL_CONFIG можно передать утилите sendmail другие настройки, в том числе указать свой обработчик postdrop, запускаемый при отправке почты.

Господи, здесь прекрасно абсолютно все: и sudo, шлющий эмейлы, и sendmail, запускающий черт знает что по указанию внешних переменных окружения.

Очередное бинго из гениального диловского дизайна. В этот раз еще приправленное приблудой AppArmor (естественно, написанной на топовых технологиях 70х с double free), которая вместо защиты наоборот дает рут. 😂

Сколько не говорят, что поверхность атаки нужно УМЕНЬШАТЬ, а не наоборот - все бестолку. Продолжаем наворачиват новые слои дырявых аппарморов и прочих файрджейлов - и потом делать удивленные глаза. 😧

Ответить | Правка | Наверх | Cообщить модератору

20. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  –1 +/
Сообщение от онанист (?), 13-Мрт-26, 14:35 
Сколько не говорят, что поверхность атаки нужно УМЕНЬШАТЬ, а не наоборот - все бестолку

кто говорит? наоброт обязательно антивирус и тп

Ответить | Правка | Наверх | Cообщить модератору

23. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  –1 +/
Сообщение от Аноним (-), 13-Мрт-26, 14:42 
Ты просто ничего не понимаешь! Это же (xy)UNIХ-way!

Диды писали, диды старались, ты такой неблагодарный на них бочку гонишь...
А ну быстра извынысь!

Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

26. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Аноним (25), 13-Мрт-26, 14:45 
Советую почитать классику UNIX HATERS HANDBOOK. Там и про sendmail есть!
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

37. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +2 +/
Сообщение от нах. (?), 13-Мрт-26, 15:00 
советую поставить наконец любимую винду и отвалить от юнисов.
Это не ваше. И не читайте всякое враньше неосиляторов.

Кстати, в ТОМ sendmail - этой уязвимости нет.

Ответить | Правка | Наверх | Cообщить модератору

47. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Аноним (47), 13-Мрт-26, 15:31 
А можно вы со своими юниксами уже отвалите от линукса. Ведь он ГНУ, что расшифровывается как ГНУ НОТ! Юникс.

У вас есть ваши либимые юниксы в виде макоси и бсд. Вот там и городите свои костыли.

Ответить | Правка | Наверх | Cообщить модератору

50. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Аноним (25), 13-Мрт-26, 15:36 
Not Unix, but Unix-like.
Ответить | Правка | Наверх | Cообщить модератору

53. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +1 +/
Сообщение от Аноним (53), 13-Мрт-26, 15:42 
> А можно вы со своими юниксами уже отвалите от линукса. Ведь он ГНУ, что расшифровывается как ГНУ НОТ! Юникс.

А когда это линукс стал ГНУ?
Торвальдс сам говорил, что ни к ГНУ, ни к ФСФ, ни к бороде его проект отношения не имеет.

> У вас есть ваши либимые юниксы в виде макоси и бсд. Вот там и городите свои костыли.

Погоди.
Если в линуксе не нужно, то зачем пuнгвинятники тащат чужие изобретения к себе?
Часом не по причине скудоyмия и кpивых pук?

Ответить | Правка | К родителю #47 | Наверх | Cообщить модератору

55. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  –1 +/
Сообщение от Аноним (25), 13-Мрт-26, 15:43 
Когда под линуксом стали понимать не только ядро, но и ОС с gnu coreutils.
Ответить | Правка | Наверх | Cообщить модератору

59. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +1 +/
Сообщение от Аноним (59), 13-Мрт-26, 15:52 
> Когда под линуксом стали понимать не только ядро, но и ОС с gnu coreutils.

Кто стал))?
Что busybox уже пропал?

Linux это не GNU.
lkml.org/lkml/2006/9/25/161
"the fact that rms and the FSF has tried to paint Linux as a GNU project (going as far as trying to rename it "GNU/Linux" at every opportunity they get) is their confusion, not ours."


Ответить | Правка | Наверх | Cообщить модератору

61. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Аноним (25), 13-Мрт-26, 16:00 
Да тот же Debian GNU/Linux.
Ответить | Правка | Наверх | Cообщить модератору

63. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Аноним (63), 13-Мрт-26, 16:06 
> Да тот же Debian GNU/Linux.

Торвальдс пишет "Linux не GNU". А наpkоманы из деба - пишут что GNU.
Кому же верить?!

Покажите еще какие-то дистры, которые GNU/Linux.  
Я знаю только совсем отбитые, вроде Dragora, Hyperbola, Parabola.

Ответить | Правка | Наверх | Cообщить модератору

64. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Аноним (25), 13-Мрт-26, 16:12 
Обоим - квантовая суперпозиция!
Guix ещё.
Ответить | Правка | Наверх | Cообщить модератору

72. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Аноним (73), 13-Мрт-26, 17:14 
Вот когда сделаешь свой дистр со всеми эnими uutils, заменишь GLibc на RsLibc. Вот тогда твой дистр будет не GNU. А Musl не полная замена, попробуй проприетарные блобы под не позапускать, некоторые скажут, что у тебя несовместимая версия glibc.
Ответить | Правка | К родителю #63 | Наверх | Cообщить модератору

87. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Аноним (-), 13-Мрт-26, 18:41 
Ну, Debian использует GNU coreutils, glibc и т.п. по умолчанию ведь.
Ответить | Правка | К родителю #61 | Наверх | Cообщить модератору

76. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Аноним (76), 13-Мрт-26, 17:56 
> Кстати, в ТОМ sendmail - этой уязвимости нет.

Этой нет, факт. Зато других -- вагон, каждая вычурнее предыдущей. Проблема не в том, что кто-то не осилил. Проблема в том, что UNIX и его потомки как были системой для локалхостов с одним пользователем, так и остались по сей день. И сколько ни лечи его неймспейсами и контейнеризацией, он таким всё равно останется на фундаментальном уровне. А Plan9 вы закопали даже не пытаясь понять. Ну вот и суйте каждую программу в отдельную VM, эту изоляцию вроде так-сяк скотчем примотали, авось не развалится.

Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору

31. Скрыто модератором  +2 +/
Сообщение от нах. (?), 13-Мрт-26, 14:55 
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

68. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  –1 +/
Сообщение от Сладкая булочка (?), 13-Мрт-26, 17:04 
> прочих файрджейлов

Он использует механизмы ядра и тут причем?

Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

74. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Аноним (25), 13-Мрт-26, 17:22 
Тут не причём, но использует SUID и является возможной целью уязвимости повышения привилегий в будущем (или уже).
Ответить | Правка | Наверх | Cообщить модератору

93. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Сладкая булочка (?), 13-Мрт-26, 19:06 
> Тут не причём, но использует SUID и является возможной целью уязвимости повышения
> привилегий в будущем (или уже).

https://github.com/netblue30/firejail/discussions/4601

Ответить | Правка | Наверх | Cообщить модератору

85. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Аноним (85), 13-Мрт-26, 18:37 
>> прочих файрджейлов
> Он использует механизмы ядра и тут причем?

А ты не догадываешься? Ну, давай вместе посмотрим:

"Уязвимость в firejail, позволяющая получить root-доступ в системе":

https://www.opennet.me/opennews/art.shtml?num=57337

"В Firejail выявлена уязвимость, позволяющая повысить свои привилегии до пользователя root":

https://www.opennet.me/opennews/art.shtml?num=54564

"В Firejail выявлено девять уязвимостей, большинство из которых позволяют повысить свои привилегии в основной системе до пользователя root":

https://www.opennet.me/opennews/art.shtml?num=45824

Ответить | Правка | К родителю #68 | Наверх | Cообщить модератору

90. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  –1 +/
Сообщение от Сладкая булочка (?), 13-Мрт-26, 18:57 
>>> прочих файрджейлов
>> Он использует механизмы ядра и тут причем?
> А ты не догадываешься? Ну, давай вместе посмотрим:

Ну уявзимости и уязвимости. Как это относится к теме с apparmor?


Ответить | Правка | Наверх | Cообщить модератору

22. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Аноним (16), 13-Мрт-26, 14:40 
Если sudo на дебиане нет - получается уязвимость не сработает ?
Ответить | Правка | Наверх | Cообщить модератору

27. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +1 +/
Сообщение от Аноним (25), 13-Мрт-26, 14:46 
Попутно в Ubuntu выпущены обновления пакетов sudo, sudo-ldap и **util-linux (в состав входит утилита su)**
Ответить | Правка | Наверх | Cообщить модератору

30. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Аноним (30), 13-Мрт-26, 14:52 
> Если sudo на дебиане нет - получается уязвимость не сработает ?

А новость вы не пробовали читать?
"Успешные примеры повышения привилегий продемонстрированы в Ubuntu 24.04 и Debian 13"

Значит и без sudo работает.

Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

83. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Аноним (80), 13-Мрт-26, 18:30 
когда это из деба 13
выкинули судо?
Ответить | Правка | Наверх | Cообщить модератору

42. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Сладкая булочка (?), 13-Мрт-26, 15:18 
AppArmor используется в snap. Вот и думайте.
Ответить | Правка | Наверх | Cообщить модератору

44. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Аноним (25), 13-Мрт-26, 15:22 
Думаю и использую flatpak.
Ответить | Правка | Наверх | Cообщить модератору

45. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Аноним (45), 13-Мрт-26, 15:25 
Но используется и отдельно.
Какой вывод может быть сделан?
1. аппармор оказался овнокодом
2. дырени типичные
3. создателю snapʼа нужно тщательнее выбирать, что использовать в проекте
Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

43. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +1 +/
Сообщение от Аноним (-), 13-Мрт-26, 15:19 
> Показано как получить права root при помощи уязвимостей, вызванных двойным выполнением функции free() и обращением к уже освобождённой области памяти (use‑after‑free)

"если использовать язык программирования, с которым не надо тщательно обдумывать каждую строку, то можно знатно нафакапить" (c)

Они использовали.
И нафаkапили.

Ответить | Правка | Наверх | Cообщить модератору

58. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  –1 +/
Сообщение от Аноним (58), 13-Мрт-26, 15:49 
Разве профили app_armor в ядро не от рута загружаются?
Ответить | Правка | Наверх | Cообщить модератору

75. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Аноним (75), 13-Мрт-26, 17:51 
Видимо, чтобы бедные мигранты из винды хоть зачем-то пытались хавать кактус бубунты, специально для них оставили кучу кнопок "сделать от рута". Безопасная система - это та, где нет бинарников с suid-битом.
Ответить | Правка | Наверх | Cообщить модератору

60. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Аноним (58), 13-Мрт-26, 15:57 
apparmor давно превратился в сгнившее дерьмо. В смысле что дока на него неполная. К тому же дока не поспевает за изменениями в самом apparmor, а её репозиторий (вики на гитлабе) представляет из себя какое-то месиво, которое читать невозможно. Этот apparmor давно пора выкинуть и на landlock заменить. У Салауна хотя-бы ума хватило допереть, что профили аппармора не могут сандбоксить приложения, ибо к чему доступ разрешать - это зависит от обрабатываемых приложением данных. Напр если приложению передан аргумент командной строки, указывающий на файл, то к этому файлу нужно доступ разрешить, что совсем не значит, что к другим файлам с тем же расширением надо разрешать доступ хотя-бы на чтение, потому что кто его знает, может в том файле эксплоит, который инфу из других файлов стырит, в себя запишет, а юзер его перешлёт коллеге, от которого получил, вместе с контейнером, в котором по другим контрагентам инфа.
Ответить | Правка | Наверх | Cообщить модератору

69. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Сладкая булочка (?), 13-Мрт-26, 17:05 
> Проблемы вызваны наличием в AppArmor фундаментальной уязвимости класса "обманутый посредник" ("confused-deputy"), позволяющей непривилегированным пользователям загружать, заменять и удалять произвольные профили AppArmor.

Запретить непривилегированным пользователям это делать и все? В чем проблема?

Ответить | Правка | Наверх | Cообщить модератору

71. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  –2 +/
Сообщение от Аноним (71), 13-Мрт-26, 17:13 
Поздно пить Боржоми. Тыщеглаз снова не оправдал ожидания.
Ответить | Правка | Наверх | Cообщить модератору

77. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Аноним (65), 13-Мрт-26, 17:57 
>Поздно пить Боржоми. Тыщеглаз снова не оправдал ожидания.

Ты уж не ленись добавлять, что не оправдали ТВОИ ожидания. Вот я даже не знаю, как нам теперь с этим жить.

Ответить | Правка | Наверх | Cообщить модератору

79. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Аноним (71), 13-Мрт-26, 18:21 
Кому вам,любителям уязвимостей?
Ответить | Правка | Наверх | Cообщить модератору

88. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Аноним (65), 13-Мрт-26, 18:53 
>Кому вам,любителям уязвимостей?

Какие то трудности с удержанием контекста? СДВГ? - Ты же сам писал про 1000 глаз!

Ответить | Правка | Наверх | Cообщить модератору

84. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Аноним (80), 13-Мрт-26, 18:33 
ознакомься со структурой kicksecure
Ответить | Правка | К родителю #77 | Наверх | Cообщить модератору

89. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Аноним (89), 13-Мрт-26, 18:54 
Как обычно пишут кто уязвимость обнаружил, но не пишут, кто ее внес. А ведь у этих людей есть имена.
Ответить | Правка | Наверх | Cообщить модератору

92. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Аноним (92), 13-Мрт-26, 19:00 
Я предлагаю Доску Позора для горе-контрибьюторов.  
Ответить | Правка | Наверх | Cообщить модератору

96. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +/
Сообщение от Аноним (4), 13-Мрт-26, 19:14 
Кто внёс, тот и обнаружил.
Ответить | Правка | К родителю #89 | Наверх | Cообщить модератору

91. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..."  +1 +/
Сообщение от Аноним (92), 13-Мрт-26, 18:58 
В новинку, что защитники "тоже люди"? В добавок, в построение и правилах AppArmor черт ногу сломит.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру