Как стать автором
Обновить

В systemd нашли три уязвимости — разбираемся, в чем дело

Время на прочтение3 мин
Количество просмотров14K
Всего голосов 32: ↑31 и ↓1+30
Комментарии8

Комментарии 8

«Расширенным указателем команд (EIP)»
Первый раз встречаю в тексте такое упоминание регистра EIP.
Мда, вот вам и результат веры в RedHat. К сожалению, остальные системы инициализации уже проиграли, и теперь нам остается только надеяться, что инженеры из шапки будут затыкать дырки этого тонущего судна быстрее, чем оно тонет.

Перед тем как поливать грязью Red Hat Inc попробуйте сделать для себя то, что у них не получилось сделать для вас. (Нас заинтересовал контекст безопасности, который RH как раз и сделала для таких случаев. Надеюсь вы теперь поймете почему господин Поттеринг называл не ошибкой systemd неправильно сконфигурированный сервис с присвоением ему привилегий UID=0. [Из старых ошибок.])


Моё личное ИМХО, systemd без корректной таргетированой политики SELinux лучше не выгуливать в продакшн лишь по причине наличия такого рода уязвимостей пугающих ИБ'шников.

Ага, давайте вообще все приложения запускать от UID 0, а ещё при старте системы выполнять chmod 777 -R /, а потом закрывать образовавшиеся дыры при помощи SELinux, bubblewrap, cgroups и firejail. Судя по тому, с какой скоростью добавляются функции в systemd, к этому всё и идёт. Может быть, я что-то не понимаю и это правильный путь.

НЛО прилетело и опубликовало эту надпись здесь
Остальные системы инициализации тоже имеют свои дыры. У более старых систем файл, описывающий процесс, содержит шаблонный исполняемый код. Если в этом коде находили проблему, то её приписывали не системе инициализации, а командам, поддерживающим дистрибутивы или самим пакетам. Systemd проглотил в себя этот код, а вместе с ним и ответственность.
чойта?
Зарегистрируйтесь на Хабре, чтобы оставить комментарий