Portál AbcLinuxu, 19. dubna 2024 19:37


Nástroje: Začni sledovat (1) ?Zašle upozornění na váš email při vložení nového komentáře.

Vložit další komentář
10.1.2019 09:00 Xerces
Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
Odpovědět | Sbalit | Link | Blokovat | Admin
Ne! Tomu odmítám uvěřit. :-D
10.1.2019 09:03 run
Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
To bude nejaka ucelovka.
10.1.2019 09:25 Sten
Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
Odpovědět | Sbalit | Link | Blokovat | Admin
Není to tak zlé, jedna se v novějších verzích nevyskytuje a ty zbylé dvě bez ní využít nejdou.
10.1.2019 10:08 marbu | skóre: 31 | blog: hromada | Brno
Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
Odpovědět | Sbalit | Link | Blokovat | Admin
Zajímavé je taky tohle:
To the best of our knowledge, all systemd-based Linux distributions are vulnerable, but SUSE Linux Enterprise 15, openSUSE Leap 15.0, and Fedora 28 and 29 are not exploitable because their user space is compiled with GCC's -fstack-clash-protection.

This confirms https://grsecurity.net/an_ancient_kernel_hole_is_not_closed.php: "It should be clear that kernel-only attempts to solve [the Stack Clash] will necessarily always be incomplete, as the real issue lies in the lack of stack probing."
There is no point in being so cool in a cold world.
joejoe avatar 10.1.2019 10:29 joejoe | skóre: 19
Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
Odpovědět | Sbalit | Link | Blokovat | Admin
Nechci uplne zacinat flame, ale neda mi to. Moc nerozumim jak je mozne vubec z systemd-journald udelat eskalaci prav. Proc logovaci daemon bezi s opravnenimi roota?
10.1.2019 11:14 lnykryn | skóre: 11 | Brno
Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
Kvůli tomu, aby mohl zjištovat metadata o procesech, které posílají zprávy.
10.1.2019 21:18 2017
Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
Nebylo by lepsi, aby mu to ty procesy rekli sami?
10.1.2019 21:34 lnykryn | skóre: 11 | Brno
Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
Doporučuji se kouknout na výstup journalctl --output verbose. Hodnoty, které nezačínají na _, jsou informace, které právě řekl journálu sám proces. Ale pak by databázový server klidně mohl tvrdit, že ve skutečnosti je mailový server. Proto journal sám zjišťuje nejaké informace o odesilateli a ty mají prefix _. O těch pak admin ví, že je proces nemohl podvrhnout.
11.1.2019 08:08 tomvec | skóre: 24 | Kojetín
Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
A kdo hlídá systemd, aby nic nepodvrhl? To už je linux v takovém rozkladu, že o sobě může databázový server tvrdit, že je mailový?
12.1.2019 09:39 Peter Golis | skóre: 64 | blog: Bežné záležitosti | Bratislava
Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
Podvrhnúť správu dokáže aj nudiaci sa študent. To nemá s linuxom a ani rozkladom nič spoločné.
10.1.2019 20:02 Sten
Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
Aby mohl zjišťovat informace o procesech, které mu posílají data, aby mohl zapisovat do adresářů, kam může zapisovat jen root, a aby mohl zapisovat jako jiný uživatel, pokud mu posílá logy uživatelské sezení. Ze stejných důvodů běží pod rootem i syslog nebo rsyslog.
11.1.2019 14:46 R
Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
Uz sa da ta sracka restartovat? Nemoznost restartovat systemd-journald po "apt upgrade" (bez restartu celeho servera) bola posledna kvapka, po ktorej som ho odstranil aj z jedineho servera, kde bol na testovanie.
michich avatar 11.1.2019 15:25 michich | skóre: 51 | blog: ohrivane_parky
Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
systemd-journald je možné restartovat. Bez ukončení logování výstupů služeb zapisujících do stdout/stderr to jde od verze 219, kdy systemd začal poskytovat službám možnost uchování otevřených file deskriptorů během jejich restartu.
11.1.2019 15:29 cleaner
Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
Odpovědět | Sbalit | Link | Blokovat | Admin
Premyslime v praci, jak se vuci tomu branit nez budou existovat oficialni patche. V tom hlavnim dokumentu kde ty chyby popisuji zminuji, ze vyuzili faktu, ze journald je automaticky restartovan. Myslite, ze kdyz se zakaze autorestart v konfiguraci journald, tak to bude fungovat jako castecna obrana?
michich avatar 11.1.2019 16:53 michich | skóre: 51 | blog: ohrivane_parky
Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
Když jenom nastavíš Restart=no, pořád ti ho znovu spustí soketová aktivace. Tomu zabráníš stopnutím systemd-journald.socket. Potom při útoku nejspíš systemd-journald havaruje a už zůstane neaktivní.
11.1.2019 17:27 cleaner
Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
Jj, presne tak si to predstavujeme... ale blbe se overuje jestli to bude stacit. Kazdopadne dik za reakci.
12.1.2019 04:44 Sten
Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
Zatím by mělo stačit aktualizovat na systemd 240, tam není ta díra pro information leak
12.1.2019 16:45 cleaner
Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
Děkuji za radu, samozřejmě nejnovější verze systemd to již má vyřešené, ale takový skok ve verzi není pro nás schůdný postup, proto hledám nějaký způsob potlačení těchto útoků. Myslím, že většina serverů s Debian/Centos ve světě něco takového jako upgrade na nejnovější verzi projektu také nedělá - je s tím spojeno hodně práce s nejistým výsledkem, nová verze může mít nové nečekané problémy.
13.1.2019 17:23 R
Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
Debian Buster po upgrade z 239 na 240 pre istotu ani nenabootuje.
13.1.2019 18:56 Peter Golis | skóre: 64 | blog: Bežné záležitosti | Bratislava
Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
Buster je Testing Release Debian. Ďakujeme za otestovanie.
12.1.2019 14:02 Bill
Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
all systemd-based Linux distributions are
vulnerable, but SUSE Linux Enterprise 15, openSUSE Leap 15.0, and Fedora
28 and 29 are not exploitable because their user space is compiled with
GCC's -fstack-clash-protection.
To by me zajímalo cim premyslite a radsi nechci vedet co je vase prace
12.1.2019 14:35 Peter Golis | skóre: 64 | blog: Bežné záležitosti | Bratislava
Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
Typnem si: zdravotníctvo, jadrová energetika alebo daňový úrad.
k3dAR avatar 12.1.2019 21:08 k3dAR | skóre: 62
Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
nenapadlo te ze pouzivaji jine distro a zaroven v nem neni vhodne/mozne/chtene nahradit distribucni binarku vlastni s timto parametrem prekompilovanou?
porad nemam telo, ale uz mam hlavu... nobody
16.1.2019 10:41 cleaner
Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
Tak updaty jiz jsou v Debianu i v CentOS/RHEL.

POZOR: updaty ani nastroje apt/yum procesy nerestartuji, takze je nutne je restartovat rucne:
 systemctl restart systemd-journald; systemctl restart systemd-udevd
Na Centosu se da zjistit seznam procesu co vyzaduji restart prikazem
 needs-restarting

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.