Комментарии 8
Первый раз встречаю в тексте такое упоминание регистра EIP.
Перед тем как поливать грязью Red Hat Inc попробуйте сделать для себя то, что у них не получилось сделать для вас. (Нас заинтересовал контекст безопасности, который RH как раз и сделала для таких случаев. Надеюсь вы теперь поймете почему господин Поттеринг называл не ошибкой systemd неправильно сконфигурированный сервис с присвоением ему привилегий UID=0. [Из старых ошибок.])
Моё личное ИМХО, systemd без корректной таргетированой политики SELinux лучше не выгуливать в продакшн лишь по причине наличия такого рода уязвимостей пугающих ИБ'шников.
Ага, давайте вообще все приложения запускать от UID 0, а ещё при старте системы выполнять chmod 777 -R /
, а потом закрывать образовавшиеся дыры при помощи SELinux, bubblewrap, cgroups и firejail. Судя по тому, с какой скоростью добавляются функции в systemd, к этому всё и идёт. Может быть, я что-то не понимаю и это правильный путь.
эксплойта
В systemd нашли три уязвимости — разбираемся, в чем дело