abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 17:33 | Nová verze

    Canonical vydal (email, blog, YouTube) Ubuntu 24.04 LTS Noble Numbat. Přehled novinek v poznámkách k vydání a také příspěvcích na blogu: novinky v desktopu a novinky v bezpečnosti. Vydány byly také oficiální deriváty Edubuntu, Kubuntu, Lubuntu, Ubuntu Budgie, Ubuntu Cinnamon, Ubuntu Kylin, Ubuntu MATE, Ubuntu Studio, Ubuntu Unity a Xubuntu. Jedná se o 10. LTS verzi.

    Ladislav Hagara | Komentářů: 1
    dnes 14:22 | Komunita

    Na YouTube je k dispozici videozáznam z včerejšího Czech Open Source Policy Forum 2024.

    Ladislav Hagara | Komentářů: 0
    dnes 13:22 | Nová verze

    Fossil (Wikipedie) byl vydán ve verzi 2.24. Jedná se o distribuovaný systém správy verzí propojený se správou chyb, wiki stránek a blogů s integrovaným webovým rozhraním. Vše běží z jednoho jediného spustitelného souboru a uloženo je v SQLite databázi.

    Ladislav Hagara | Komentářů: 0
    dnes 12:44 | Nová verze

    Byla vydána nová stabilní verze 6.7 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 124. Přehled novinek i s náhledy v příspěvku na blogu. Vypíchnout lze Spořič paměti (Memory Saver) automaticky hibernující karty, které nebyly nějakou dobu používány nebo vylepšené Odběry (Feed Reader).

    Ladislav Hagara | Komentářů: 0
    dnes 04:55 | Nová verze

    OpenJS Foundation, oficiální projekt konsorcia Linux Foundation, oznámila vydání verze 22 otevřeného multiplatformního prostředí pro vývoj a běh síťových aplikací napsaných v JavaScriptu Node.js (Wikipedie). V říjnu se verze 22 stane novou aktivní LTS verzí. Podpora je plánována do dubna 2027.

    Ladislav Hagara | Komentářů: 0
    dnes 04:22 | Nová verze

    Byla vydána verze 8.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a v informačním videu. Zdůrazněn je průvodce migrací hostů z VMware ESXi do Proxmoxu.

    Ladislav Hagara | Komentářů: 0
    dnes 04:11 | Nová verze

    R (Wikipedie), programovací jazyk a prostředí určené pro statistickou analýzu dat a jejich grafické zobrazení, bylo vydáno ve verzi 4.4.0. Její kódové jméno je Puppy Cup.

    Ladislav Hagara | Komentářů: 0
    včera 22:44 | IT novinky

    IBM kupuje společnost HashiCorp (Terraform, Packer, Vault, Boundary, Consul, Nomad, Waypoint, Vagrant, …) za 6,4 miliardy dolarů, tj. 35 dolarů za akcii.

    Ladislav Hagara | Komentářů: 12
    včera 15:55 | Nová verze

    Byl vydán TrueNAS SCALE 24.04 “Dragonfish”. Přehled novinek této open source storage platformy postavené na Debianu v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    včera 13:44 | IT novinky

    Oznámeny byly nové Raspberry Pi Compute Module 4S. Vedle původní 1 GB varianty jsou nově k dispozici také varianty s 2 GB, 4 GB a 8 GB paměti. Compute Modules 4S mají na rozdíl od Compute Module 4 tvar a velikost Compute Module 3+ a předchozích. Lze tak provést snadný upgrade.

    Ladislav Hagara | Komentářů: 0
    KDE Plasma 6
     (72%)
     (9%)
     (2%)
     (17%)
    Celkem 753 hlasů
     Komentářů: 4, poslední 6.4. 15:51
    Rozcestník

    Lokální eskalace práv v Linuxu (CVE-2016-0728)

    V Linuxu byla nalezena bezpečnostní chyba CVE-2016-0728 zneužitelná k lokální eskalaci práv. Chyba se dostala do linuxového jádra v roce 2012. Zranitelná jsou jádra od verze 3.8 [reddit].

    19.1.2016 16:00 | Ladislav Hagara | Bezpečnostní upozornění


    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    19.1.2016 20:31 Jardík
    Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (CVE-2016-0728)
    Zkoušel jsem exploit, ale nějak se nemůžu dočkat toho výsledku. Už to běží hodinu a nic, asi to chcíplo někde ve smyčce "increfing".
    19.1.2016 20:35 Michal Kubeček | skóre: 72 | Luštěnice
    Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (CVE-2016-0728)
    V závislosti na procesoru to může trvat klidně i přes hodinu. Ten prográmek je ale potřeba přizpůsobit konkrétnímu jádru; nejde jen o adresy těch dvou funkcí, ale třeba i struktura key_type se od verze do 3.8 do současnosti změnila nejméně dvakrát.
    20.1.2016 00:18 jikos
    Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (CVE-2016-0728)
    Plus je samozrejme potreba pouzit platnou adresu prepare_creds().
    19.1.2016 22:00 Ladislav Hagara | skóre: 102 | blog: Ride the Raven
    Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (CVE-2016-0728)
    xvasek avatar 20.1.2016 00:24 xvasek | skóre: 21 | blog: | Zlín
    Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (CVE-2016-0728)
    Oldstable - not vulnerable. Zív. Nasazení Jessie je u mě zatím ve fázi usilovného zvažování. :-)
    20.1.2016 07:12 NN
    Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (CVE-2016-0728)
    Vie sa aky trest postihne toho, kto je za danu chybu zodpovedny? V inych odvetviach ludskej cinnosti ja za taketo nieco minimalne drahy sud. No a v Cine, alebo v Severnej Korei...
    20.1.2016 09:02 Jaroslav Kucera | skóre: 10 | Brno
    Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (CVE-2016-0728)
    Pokud za tím stojí Čína nebo Severní Korea, tak je velmi pravděpodobné, že dotyčný tvůrce již svou odměnu dostal z fondů tajných služeb příslušných zemí.

    To platí i o tajných službách jiných zemí ;-)

    No a jinak by někdo musel prokázat úmysl. Jinak by do kernelu a opensource obecně asi nikdo dobrovolně nepřispíval, pokud by mu za náhodnou chybu hrozil nějaký trest. Navíc by jakýkoli patch měl procházet minimálně přes code review.
    20.1.2016 10:18 NN
    Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (CVE-2016-0728)
    No minimalne by som cakal, ze vsetok kod od daneho programatora, alebo firmy prejde co najskor dokladnou kontrolou.
    20.1.2016 10:26 Michal Kubeček | skóre: 72 | Luštěnice
    Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (CVE-2016-0728)
    Co si takhle dát studenou sprchu a místo spřádání konspiračních teorií se podívat, kdo je ten autor? Hint:
    mike@unicorn:~/work/git/kernel-upstream> git log --author dhowells --no-merges --oneline -- security/keys | wc -l
    164
    mike@unicorn:~/work/git/kernel-upstream> git log --no-merges --oneline -- security/keys | wc -l
    313
    

    Vy jste nikdy neudělal chybu? Na úsloví "kdo nic nedělá, nic nezkazí" je hodně pravdy.

    20.1.2016 12:04 trekker.dk | skóre: 72
    Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (CVE-2016-0728)
    Vy jste nikdy neudělal chybu? Na úsloví "kdo nic nedělá, nic nezkazí" je hodně pravdy.
    To je pravda. Na druhou stranu když někdo udělá chybu v jiných odvětvích, tak z toho jsou zpravidla vyvozeny důsledky - svolávací akce u aut, vyšetřování a - v případě závažných důsledků - obvinění atd. U software se většina chyb odmávne s tím, že to nebylo úmyslné (i kdyby bylo, tak to nedokážete) a že by to možná chtělo lepší revize.
    Quando omni flunkus moritati
    pavlix avatar 20.1.2016 12:40 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (CVE-2016-0728)
    V lékařství se taky většina chyb odmávne s tím, že všichni udělali, co bylo v jejich silách, a to i v případě úmrtí nebo trvalých následků.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    20.1.2016 13:51 chrono
    Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (CVE-2016-0728)
    Keď sa budú dať skopírovať aj autá, tak to možno bude iné aj pri autách.
    20.1.2016 14:34 Michal Kubeček | skóre: 72 | Luštěnice
    Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (CVE-2016-0728)

    Rozdíl mezi svolávací akcí u aut a vydáním updatu u software vidím jen v tom, že

    • update software je výrazně pohodlnější, nemusíte s počítačem do servisu
    • proto se update vydává i s opravami běžných chyb, zatímco u aut se svolává jen kvůli těm opravdu nejkritičtějším
    20.1.2016 23:19 lertimir | skóre: 64 | blog: Par_slov
    Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (CVE-2016-0728)
    To je jen otázka řízení chyb. Samozřejmě by pravděpodobně bylo možné spravovat linuxové jádro režimem obdobným jako se spravuje bezpečnost a spolehlivost řídících systému jaderné elektrárny nebo třeba jak spravuje IBM své řady mainfraimových OS, ale pak je třeba zapomenout na širokou podporu HW a rychlý vývoj systému. Pro řízení chyb máš vždy nějakou základní chybovost (která v software je dána v podstatě práce) a pak procesy hledání a odstraňování chyb. A obvykle odstraňování má exponenciální závislosti. V nějakém úsilí dostaneš chybovost 99,99% a dostat se na 99,9999% dá třeba 20x větší úsilí. V linuxu na to nejsou prostředky, aby se současný poměr významně vylepšil. Už jsme se tu mnohokrát bavili u různých regresí a problémů o úprku těch, kteří implementují featury, před těmi, kteří hledají a odstraňují chyby. A nemyslím si, že se to může změnit, jedině když by ve vývoji bylo mnohem více peněz. Nevím jak kdo, ale pro mne číst cizí kód, kontrolovat ho, a hledat v něm chyby je mnohem otravnější, než vymýšlet a psát něco nového a nechal bych si za to platit o dost více.
    Jendа avatar 21.1.2016 00:15 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (CVE-2016-0728)
    Pro řízení chyb máš vždy nějakou základní chybovost (která v software je dána v podstatě práce)
    Ještě můžeš zkusit všechno formálně verifikovat. Ale s tím hodně štěstí, jestli se ti vývoj zpomalí jenom tisíckrát, tak to bude super výsledek.

    Pro bezpečnostní chyby by ti teoreticky mohlo stačí verifikovat hypervizor/nejdůležitější kód mikrokernelu jako to dělá SeL4.
    xvasek avatar 21.1.2016 10:03 xvasek | skóre: 21 | blog: | Zlín
    Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (CVE-2016-0728)
    Na to mám specializaci VŠ, pokud mi to někdo dobře zaplatí, budu to rád dělat, je to celkem zábavné. :-) Jenom bych ze zkušenosti podotkl, že často je lepší změnit strukturu programu, aby produkovala mnohem jednodušší důkaz, ale zavádí to zbytečné instrukce a neefektivitu programu samotného. Jsou místa, kde se na tento aspekt dá kašlat - například u řízené střely bude prioritou spíš 100% správná funkčnost, než to, že interní procesor by teoreticky po vystřelení mohl být o 30% déle v "idle" stavu, čekat na vstupy a uspořit enerigii, ale Linuxové jádro je trochu trochu něco jiného.

    Každopádně formální důkaz správnosti algoritmu - co já vím - pro výpočet faktriálu je práce na pár hodin, takže zásadně déle, než to trvá intuitivně napsat. Navíc v důkazu samotném mohou být chyby, resp. potenciální útočník může předložit důkaz, který je na první pohled korektní a teprve podrobnější analýza odhalí, že to vlastně není OK, takže jsme vlastně tam, kde jsme začali...
    pavlix avatar 21.1.2016 10:24 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (CVE-2016-0728)
    Spíš než o důkazu pro faktoriál bychom se mohli pobavit o důkazu pro vícevláknový program se sdílenou pamětí.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    xvasek avatar 21.1.2016 11:13 xvasek | skóre: 21 | blog: | Zlín
    Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (CVE-2016-0728)
    Proto píšu, že bych to napřed přepsal na něco jednoduššího a pak teprve dokazoval správnost. :-)
    Jendа avatar 21.1.2016 14:28 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (CVE-2016-0728)
    Hustý, nechceš o tom něco napsat?
    22.1.2016 22:22 Radek Miček | skóre: 23 | blog: radekm_blog
    Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (CVE-2016-0728)
    Každopádně formální důkaz správnosti algoritmu - co já vím - pro výpočet faktriálu je práce na pár hodin, takže zásadně déle, než to trvá intuitivně napsat.
    Dost záleží na tom, v jakém jazyce ten program a ten důkaz píšete a také, co přesně dokazujete. Například vše můžete relativně snadno napsat v Coqu a pak vyextrahovat program v OCamlu. Nevýhodou ovšem je, že kompilátor OCamlu není formálně ověřený.
    Navíc v důkazu samotném mohou být chyby, resp. potenciální útočník může předložit důkaz, který je na první pohled korektní a teprve podrobnější analýza odhalí
    Tohle nechápu – čekal bych, že ověřit důkaz je trivialita (oproti vytvoření specifikace).
    22.1.2016 23:21 lertimir | skóre: 64 | blog: Par_slov
    Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (CVE-2016-0728)
    Ale SeL4 je myslím v Haskelu a dokazovali to Isabellou. Netuším jestli je tento důkazní aparát aplikovatelný na jazyk jako C++.
    Jendа avatar 22.1.2016 23:39 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (CVE-2016-0728)
    seL4 je v C. A nedokazují jenom že C odpovídá specifikaci, ale dokonce i že zkompilovaný kód odpovídá tomu C.
    21.1.2016 17:47 trekker.dk | skóre: 72
    Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (CVE-2016-0728)
    V nějakém úsilí dostaneš chybovost 99,99% a dostat se na 99,9999% dá třeba 20x větší úsilí. V linuxu na to nejsou prostředky, aby se současný poměr významně vylepšil.
    Ale jo, to chápu. Akorát mě zaráží, že u systému, který běží na velkém podílu serverů i smartphonů, jsou velcí hráči se současným poměrem spokojení. S podobnými chybami jde napáchat hromada škod a vsadil bych se, že se to ještě nestalo jenom proto, že ještě nikdo nechtěl. Vypůjčím si s prezentace o tom, jak hackovali Teslu S - já bych radši, kdyby nikdo nemohl. Samozřejmě nemluvím jenom o Linuxu, ale o software s velkým rozšířením obecně.

    A moc bych za to nedal, že u služeb to bude podobné - co se občas člověk dozví, co nabízí velké firmy, co za to chtějí a jak to ve skutečnosti funguje (a někdy stačí jenom to poslední), to je dohromady k neuvěření, že celé tohle odvětví vůbec nějak funguje.

    (Konec depresivního zamyšlení nad stavem věcí ;-))

    Quando omni flunkus moritati
    20.1.2016 13:17 deda.jabko | skóre: 23 | blog: blog co se jmenuje "každý den jinak" | za new york city dvakrát doleva a pak už se doptáte
    Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (CVE-2016-0728)
    Kdyby sis precetl licenci nebo se podival do zdrojaku urcite bys tam nasel nasledujici:
    This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY
    Asi před rokem se dostali hackeři na servry Debianu a ukradli jim zdrojové kódy.
    Jendа avatar 20.1.2016 18:35 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (CVE-2016-0728)
    To bych byl strašně rád, kdybych někam dal zadarmo svobodný program, a když ho někdo použije a bude v něm chyba, tak mě budou soudit.
    20.1.2016 19:10 Lol Phirae | skóre: 23
    Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (CVE-2016-0728)
    Že jo, tohle jsou super nápady, to by určitě hrozně pomohlo. :-D :-) :-D #facepalm

    Založit nové vláknoNahoru


    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.