Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.

Linux kernel security

[es] :: Advocacy :: Linux kernel security

Strane: 1 2

[ Pregleda: 5865 | Odgovora: 20 ] > FB > Twit

Postavi temu Odgovori

Autor

Pretraga teme: Traži
Markiranje Štampanje RSS

Sundance

Član broj: 7510
Poruke: 2559
*.sava.sczg.hr.



Profil

icon Linux kernel security20.06.2005. u 01:37 - pre 229 meseci
Nedavno mi je pažnju privukao sljedeći post:

http://lwn.net/Articles/118251/

Mislim da autora/autore nije potrebno posebno predstavljati...

Citat:
2) Linux Kernel advisory introduction

Let me begin by giving you a timeline:

December 15th: I send Linus a mail with a subject line of
"RLIMIT_MEMLOCK bypass with locked stack"
December 27th: The PaX team sends Linus a mail with a subject line of
"2.6.9+ mlockall/expand_down DoS by unprivileged users"
January 2nd: The PaX team resends the previous mail to Linux and Andrew
Morton

Between December 15th and today, Linus has committed many changes to
the kernel. Between January 2nd and today, Andrew Morton has committed
several changes to the kernel. 3 weeks is a sufficient amount of time
to be able to expect even a reply about a given vulnerability
. A patch
for the vulnerability was attached to the mails, and in the PaX team's
mails, a working exploit as well. Private notification of
vulnerabilities is a privilege, and when that privilege is abused by not
responding promptly, it deserves to be revoked.



Prije svega uočite pomalo frustrirani ton kojim je poruka napisana..

Citat:
Using 'advanced static analysis': "cd drivers; grep copy_from_user -r ./* |grep -v sizeof", I discovered 4 exploitable vulnerabilities in a matter
of 15 minutes.
More vulnerabilities were found in 2.6 than in 2.4.
It's a pretty sad state of affairs for Linux security when someone can
find 4 exploitable vulnerabilities in a matter of minutes. Since there
was no point in sending more vulnerability reports when the first hadn't
even been responded to
, I'm including all four of them in this mail, as
well as a POC for the poolsize bug. The other bugs can have POCs
written
for just as trivially. The poolsize bug requires uid 0, but not any
root capabilities. The scsi and serial bugs depend on the permissions
of their respective devices, and thus can possibly be exploited as
non-root. The scsi bug in particular has a couple different attack
vectors that I haven't even bothered to investigate. Some of these bugs
have gone unfixed for several years.


I na kraju razmišljanje pax tima...

Citat:
I'd really like to know what's being done about this pitiful trend of
Linux security, where it's 10x as easy to find a vulnerability in the
kernel than it is in any app on the system, where isec releases at
least one critical vulnerability for each kernel version. I don't see
that the 2.6 development model is doing anything to help this (as the
spectrum of these vulnerabilities demonstrate), by throwing
experimental code into the kernel and claiming it to be "stable".
Hopefully now these vulnerabilities will be fixed in a timely manner.


Nedavno je tema koju sam pokrenuo bila zaključana nakon "zagađenja" :) a u kojoj ekscentrični Theo de Raadt daje vrlo ružne komentare na račun kvalitete linux kernel koda. Theo je možda socijalno retardiran fanatik, ali je prije svega vrhunski programer i sw inženjer, zaista je tužno što se većina komentara svela na "Theo sux", "OpenBSD sux" i sl.

Ukratko, mislim da se cijeli njegov stav može vidjeti u ovoj izjavi:

http://article.gmane.org/gmane.os.openbsd.misc/83740

Citat:
If the Linux people actually cared about Quality, as we do, they would
not have had as many localhost kernel security holes in the last year.

How many is it... 20 so far?


Ustvari brojka je prilično veća od 20 :) Bar toliko postoji javnih exploita, privatnih puno više, a bugova...uff, tko bi ih stigao izbrojati...

Theo također spominje da je "OpenBSD about quality" i mislim da u tome ima pravo. Naglašava svoj tim od 60 ljudi koje drži tighly focused može uraditi stvar puno kvalitetnije nego 6000 programera koji su desinkronzirani i decentralizirani, te bez nadzora. OpenBSD je poznat po svojoj "proaktivnoj sigurnosti" i kriptografiji nativno podržanom u OS-u, te po timovima od 10-ak ljudi koji redovito vrše audite koda u potrazi za sigurnosnim propustima.

Zanimaju me Vaša razmišljanja o temi kvalitete razvoja kernela i modelu koji je danas prisutan (ljudi šalju patcheve i ovise o hirovima maintainera), te usporedbe sa drugim OS-evima.

Sam OpenBSD moža nije toliko fancy što se tiče installera (hi axez :) i podrške za uobičajeni PC hardver (modemi, grafičke karte...), ali to mu nije ni namjena. Glavni design goal mu je tvrda UNIX filozofija i kvaliteta.

Linus je u više navrata rekao da je spreman raditi kompromise koji se tiči i sigurnosti i dizajna, ukoliko ti kompromisi uvjetuju veći prodor na tržište. Ja mislim da su ti kompromisi već danas doveli do nesrazmjera, kad je potrebna "čvrsta ruka" kako se ne bi bilo kakva đubrad primala u glavno razvojno stablo, a ovakvi sigurnosni savjeti od pax tima odgađali po 3 tjedna.

Razmišljanja?

Molim trollove da se drže izvan ove teme.

[EDIT:] Mislim da je jedan od ključnih komentara u raspravi koja slijedi, ovaj:

Citat:
(Posted Jan 9, 2005 17:13 UTC (Sun) by guest PaXTeam) (Post reply)

everything i discussed here very much belongs to the public and it shall stay so. i see you are quick to accuse others of being irresponsible but don't actually have the guts to apologize when your claims prove to be without merit. you also haven't realized that there are bigger issues here than the fate of a handful bugs, which is the whole point why we tested the waters with them only, not more critical stuff. some questions for you and the community to answer: why can the BSDs have a designated security officer and linux not? why can you communicate with said officers using proper encryption whereas you cannot with vendor-sec? why did nothing happen after the do_brk() bug/exploit leak more than a year ago so just in time history could repeat itself with the uselib() bug/exploit? why didn't you, Steve Bergman, complain about *that* yet? why is it acceptable that isec can release local root exploits with their advisories (which are anything but simple to understand and hence reproduce) but a few liner in assembly (trivial to reproduce) makes you scream 'irresponsible'? hipocrisy abound and you talk about holding others to higher standards
 
Odgovor na temu

caboom
Igor Bogicevic
bgd

Član broj: 255
Poruke: 1503
*.nyc.res.rr.com.

ICQ: 60630914


+1 Profil

icon Re: Linux kernel security20.06.2005. u 02:34 - pre 229 meseci
sundance, slazem se po pitanju theo-vog talenta, a takodje i po pitanju njegovog krajnje prgavog i nadmenog karaktera, ali se ne slazem i da je njegov pristup razvoju najbolji. pre svega, openbsd ima mnogo quick'n'dirty security hack-ova (ili je bar tako bilo nekada, ne pratim obsd vec bar 2-3 godine to be honest), a i neki spin-off projekti se nisu pokazali bas tako secure (openssh), ali kontrola kvaliteta je eonima ispred linux-a i greske su mnogo redje. pored ostalog, xBSD generalno ima drugaciji development model, koji je u neku ruku centralizovaniji i blizi onom koji se primenjuje u industriji.
ono sto mi se generalno ne dopada kod openbsd-a jeste sto performanse trpe zbog security modela i same cinjenice da su performanse samog operativnog sistema u drugom planu, drugim recima, iako je openbsd mozda dobar izbor za mali ruter/gw, mislim da nije dobar izbor kao serverski operativni sistem.

sto se tice linux-a i security-a, stvari su uvek bile problematicne i tesko da ce u buducnosti biti bolje posto je sama arhitektura OS-a garbage. ok, svaki veliki "projekat" ima odredjene arch promasaje posto je sam razvoj ponekada nepredvidiv i postoji mnogo usecase-ova i slucajeva koje je tesko predvideti, ali linux ima toliko problema da mi je tesko da zamislim neki ozbiljniji napredak po tom pitanju. ono sto je najgore je reality distorsion field oko linusa i drugara i kolicina prepotencije i ignorisanje spoljasnjeg uticaja, sto se godinama odrazava i na razvoj i arhitekturu linux kernela.
 
Odgovor na temu

Sundance

Član broj: 7510
Poruke: 2559
*.sava.sczg.hr.



Profil

icon Re: Linux kernel security21.06.2005. u 02:33 - pre 229 meseci
Još malo hrane za mozak:

http://os.newsforge.com/os/05/06/09/2132233.shtml
http://os.newsforge.com/os/05/06/09/2128249.shtml
 
Odgovor na temu

Duffman

Član broj: 62948
Poruke: 10
*.dialup.neobee.net.



Profil

icon Re: Linux kernel security07.07.2005. u 02:29 - pre 228 meseci
Pa ko je rekao da je Lin savrsen, razvija ce se on. Medjutim jedna od pozitivnih/negativnih stvari je njegova malobrojnost i difuznost, sto ga cini tezom metom za hakere.
Linux zbog nejedinstvenosti nema jos viruse koji bi uspeli da efikasno migriraju sa jednog distroa-a na drugi, ali uvek treba biti pazljiv sa virusima i trojancim i biti unapred spreman. Dok se neman nije prosirila.
Usput BSD kao filozofiju i OS postujem ali ne smatram ni da je Linux ni BSD djubre. Sto se tice Thao i Torvaldsa, oni jesu briljijantni programeri ali mi se licno ne dopadaju.

[Ovu poruku je menjao Duffman dana 07.07.2005. u 03:32 GMT+1]
 
Odgovor na temu

Gn0m3
Zivkovic Venijamin
Product Manager
Beograd

Član broj: 39815
Poruke: 62
*.ptt.yu.



Profil

icon Re: Linux kernel security07.07.2005. u 09:15 - pre 228 meseci
@Sundance:
Poshto toliko tvrdish da je Linux nesigurniji OS od Windowsa, molim te nabroj mi sve windows based hardware firewalle za koje si chuo...
 
Odgovor na temu

Sundance

Član broj: 7510
Poruke: 2559
*.sava.sczg.hr.



Profil

icon Re: Linux kernel security07.07.2005. u 16:29 - pre 228 meseci
Citat:
Duffman: Pa ko je rekao da je Lin savrsen, razvija ce se on. Medjutim jedna od pozitivnih/negativnih stvari je njegova malobrojnost i difuznost, sto ga cini tezom metom za hakere.


Kao i za neku normalnu uporabu izvan open-source konteksta...

Citat:
Linux zbog nejedinstvenosti nema jos viruse koji bi uspeli da efikasno migriraju sa jednog distroa-a na drugi


Ma nemoj? :-)

Ikad čuo za LSB? :)

Osim toga, većina linux virusa koje sam ja vidio direktno poziva sistemske pozive preko int 80h tako da nema ni govora o ovisnosti o distribuciji. Eventualno o verziji kernela, ali to je već posebna priča...

Citat:
ali uvek treba biti pazljiv sa virusima i trojancim i biti unapred spreman. Dok se neman nije prosirila.


:>

Citat:
Usput BSD kao filozofiju i OS postujem ali ne smatram ni da je Linux ni BSD djubre. Sto se tice Thao i Torvaldsa, oni jesu briljijantni programeri ali mi se licno ne dopadaju.


Ni ti se meni lično ne dopadaš, kakve to ima veze sa diskusijom??

Citat:
Gn0m3:Poshto toliko tvrdish da je Linux nesigurniji OS od Windowsa, molim te nabroj mi sve windows based hardware firewalle za koje si chuo...


Bwhahahahhahahhahahahahahaha...

Može jedno protupitanje: Koliko ti znaš kućnih korisnika koji ovako na svom PC-u imaju instaliran, say IOS illi OpenBSD?

E sad se zapitaj zašto.

 
Odgovor na temu

mulaz
Ljubljana

Član broj: 47602
Poruke: 2239
*.dsl.siol.net.

Jabber: mulaz@elitesecurity.org
Sajt: www.mulaz.org


+184 Profil

icon Re: Linux kernel security07.07.2005. u 16:44 - pre 228 meseci
Koliko znas ti kucnih korisnika kojima preti localhost exploit? :)
Bolje ispasti glup nego iz aviona
http://www.mulaz.org/
 
Odgovor na temu

Sundance

Član broj: 7510
Poruke: 2559
*.sava.sczg.hr.



Profil

icon Re: Linux kernel security07.07.2005. u 17:29 - pre 228 meseci
Citat:
mulaz: Koliko znas ti kucnih korisnika kojima preti localhost exploit? :)


Kakve to veze ima?
 
Odgovor na temu

mulaz
Ljubljana

Član broj: 47602
Poruke: 2239
*.dsl.siol.net.

Jabber: mulaz@elitesecurity.org
Sajt: www.mulaz.org


+184 Profil

icon Re: Linux kernel security07.07.2005. u 19:03 - pre 228 meseci
zapoceo si temu gde se pominju local linux exploiti... i onda tvoje protipitanje koliko kucnih usera ima OBSD ili IOS. pa te pitam ja koliko jih ti znas kojima preti local exploit? :)
Bolje ispasti glup nego iz aviona
http://www.mulaz.org/
 
Odgovor na temu

Sundance

Član broj: 7510
Poruke: 2559
*.sava.sczg.hr.



Profil

icon Re: Linux kernel security07.07.2005. u 20:14 - pre 228 meseci
Ovaj mulaz, čoek pita koliko znam hw fw-a sa win na njima...ja mu odgovaram jednako nebuloznim protupitanjem, da shvati da mu to nije JEBENA NAMJENA. Capish?
 
Odgovor na temu

mulaz
Ljubljana

Član broj: 47602
Poruke: 2239
*.dsl.siol.net.

Jabber: mulaz@elitesecurity.org
Sajt: www.mulaz.org


+184 Profil

icon Re: Linux kernel security07.07.2005. u 21:37 - pre 228 meseci
a ja te OZBILJNO pitam.. koliko znas kucnih korisnika kome prete localhost exploiti? :)
Bolje ispasti glup nego iz aviona
http://www.mulaz.org/
 
Odgovor na temu

Sundance

Član broj: 7510
Poruke: 2559
*.sava.sczg.hr.



Profil

icon Re: Linux kernel security07.07.2005. u 21:48 - pre 228 meseci
Pa svi oni koji koriste neupdatedan win?!
 
Odgovor na temu

Gn0m3
Zivkovic Venijamin
Product Manager
Beograd

Član broj: 39815
Poruke: 62
*.ptt.yu.



Profil

icon Re: Linux kernel security08.07.2005. u 09:49 - pre 228 meseci
Nebulozno?!?
Xmm...ako se rachuna emulacija IOS-a znam bar jednog a znam dva lika koji imaju OpenBSD kuci .
Citat:
Sundance:...čoek pita koliko znam hw fw-a sa win na njima...ja mu odgovaram jednako nebuloznim protupitanjem, da shvati da mu to nije JEBENA NAMJENA...

Dakle Windozi, koja je, po tvojim rechima olichenje sigurnosti,
Citat:
nije JEBENA NAMJENA...
da na njemu bude baziran hw fw, za koga se mozhe slobodnije reci da pretstavlja sinonim bezbednosti, vec (izmedju ostalog i) Linuxu, koji po tvojim rechima pretstavlja olichenje nebezbednosti...
Ali bitno je da je pitanje nebulozno, zar ne?
 
Odgovor na temu

Sundance

Član broj: 7510
Poruke: 2559
*.sava.sczg.hr.



Profil

icon Re: Linux kernel security08.07.2005. u 10:05 - pre 228 meseci
Citat:
Gn0m3: Nebulozno?!?


Ahaaa. To je ono, proturaš glupost A kao činjenicu B.

Citat:
Xmm...ako se rachuna emulacija IOS-a znam bar jednog a znam dva lika koji imaju OpenBSD kuci :).


Dobro je sad ne seri, mislio sam na uobičajenu home uporabu, tipa gledanje filmova, igranje, multimedija....nema takvih na gore spomenuta OS-a, iz jednostavnog razlga što im to nije ni namjena.

Win nije "katica za sve" kao ljinux, ne želi riješiti problem siromaštva u svijetu i terorista u Iraku, ima svoju namjenu i zna se koja mu je.

Citat:
Dakle Windozi, koja je, po tvojim rechima olichenje sigurnosti


Nije oličenje sigurnosti, ali u odnosu na ljinux po kvaliteti koda i dizajna, daleko je bolji.

Citat:
da na njemu bude baziran hw fw, za koga se mozhe slobodnije reci da pretstavlja sinonim bezbednosti


U kojem kontekstu?

Taj linux na fw-u ima veze sa home linuxom koliko i nebo sa zemljom. Nemoj se trudit povezivat te dvije kategorije jer možeš samo ispast smiješan.
 
Odgovor na temu

axez

Član broj: 1021
Poruke: 1388
*.pat-pool.nsad.sbb.co.yu.



Profil

icon Re: Linux kernel security08.07.2005. u 15:52 - pre 228 meseci
Citat:
Sundance:Win nije "katica za sve" kao ljinux, ne želi riješiti problem siromaštva u svijetu i terorista u Iraku, ima svoju namjenu i zna se koja mu je.



Da...namena mu je da siri viruse.........:)
 
Odgovor na temu

`and

Član broj: 32490
Poruke: 776
*.vdial.verat.net.

Sajt: www.bitbyterz.org


Profil

icon Re: Linux kernel security08.07.2005. u 18:45 - pre 228 meseci
@axez

Negde na forumu je neko vec rekao ( mozda je to i Sundance ), da virusa ima toliko zato sto i Win-a ima toliko puno ( mislim ima mnogo vise Win korisnika ) ... I pored toliko virusa, exploita i sl stvari Windows se prilicno dobro bori sa njima ( nisam dovoljno strucan da ti navodim i objasnjavam sve te zastite, ali sam siguran da ce se naci neko :) ...

Zamisli odjednom padne nekome napamet da napise hrpu virusa, trojana, wormova, malware i drugih programa koji imaju u sebi raznih overflow sranja ( mislim na komercijalne programe ) za linux platformu, sta bi se desilo ? Sta mislis ?

Ja mislim da bi Linux prso ...
 
Odgovor na temu

mulaz
Ljubljana

Član broj: 47602
Poruke: 2239
*.dsl.siol.net.

Jabber: mulaz@elitesecurity.org
Sajt: www.mulaz.org


+184 Profil

icon Re: Linux kernel security08.07.2005. u 20:00 - pre 228 meseci
Citat:
Sundance:
Pa svi oni koji koriste neupdatedan win?!


izvinjavam se sto nisam dobro postavio pitanje.. al mislim da bi bilo logicko da kad vec poceli sa linux exploitima.. da znaci to za linux. znaci opet isto pitanje malo drugacije:

koliko znas LINUX korisnika kojima preti localhost exploiti? (pa recimo da imaju najnoviji firefox.. :))
Bolje ispasti glup nego iz aviona
http://www.mulaz.org/
 
Odgovor na temu

Dragi Tata
Malo ispod Kanade

Član broj: 1958
Poruke: 3906
*.biz.mindspring.com.



+6 Profil

icon Re: Linux kernel security08.07.2005. u 20:10 - pre 228 meseci
Citat:
mulaz
koliko znas LINUX korisnika kojima preti localhost exploiti?


Recimo, svi koji imaju shell naloge na nekom Linux serveru (posebno cesta pojava na univerzitetima).
 
Odgovor na temu

mulaz
Ljubljana

Član broj: 47602
Poruke: 2239
*.dsl.siol.net.

Jabber: mulaz@elitesecurity.org
Sajt: www.mulaz.org


+184 Profil

icon Re: Linux kernel security08.07.2005. u 20:22 - pre 228 meseci
mislio sam kucne korisnike.. kao u proslom pitanju.. :P

/me sorry.. me rephrase

Koliko KUCNIH LINUX kornsnika znas kojima prete LOCAL exploiti.

/me se stvarno izvinjava zbog zaboravljene reci 'kucnih' u proslom pitanju
ps: ff = 1.0.4 ili najnoviji

[Ovu poruku je menjao mulaz dana 08.07.2005. u 21:25 GMT+1]
Bolje ispasti glup nego iz aviona
http://www.mulaz.org/
 
Odgovor na temu

Dragi Tata
Malo ispod Kanade

Član broj: 1958
Poruke: 3906
*.biz.mindspring.com.



+6 Profil

icon Re: Linux kernel security08.07.2005. u 20:30 - pre 228 meseci
Citat:
mulaz: Koliko KUCNIH LINUX kornsnika znas kojima prete LOCAL exploiti.


Ja vala ne znam ni jednog kućnog korisnika Linuxa ni sa ni bez local exploita.
 
Odgovor na temu

[es] :: Advocacy :: Linux kernel security

Strane: 1 2

[ Pregleda: 5865 | Odgovora: 20 ] > FB > Twit

Postavi temu Odgovori

Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.