За последнюю неделю опубликовано 77 новых материалов.
Инструкция новичку Путеводитель по форуму Прокси для Telegram Показать подсказки , это бомба!

Виртуализация не защитит от уязвимости Dirty COW, возможен побег из контейнеров Docker

  • Поучаствуй (в качестве покупателя) в любых пяти совместных покупках (кроме завершённых и "Моментальных") и получи группу "Новичок" навсегда -> ссылка на раздел
  • Получай до 480 рублей за каждого приглашенного пользователя!
    представляем Вам очередное расширение партнерской программы, подробности описаны тут -> ссылка
  • 90% материалов доступно к скачиванию после простой регистрации!
    Если же ты хочешь скачивать материалы без требования оставлять отзывы то получи группу "Новичок", 10 способов повышения описаны тут -> ссылка
  • К сожалению количество битых ссылок растет и мы уже не можем их оперативно восстанавливать поэтому просим помощи у каждого нашего пользователя.
    С сегодняшнего дня, за каждую восстановленную ссылку мы заплатим Вам.
    Подробнее тут -> ссылка
  • Перенесем твои заслуги с другого ресурса!
    Мы понимаем как сложно прокачивать аккаунты на форумах, вроде раскачал аккаунт, а тут появляется ресурс в 100 раз круче но тоже с системой прокачки и снова качать аккаунт...
    Предлагаем вам перенести Ваши заслуги на другом подобном ресурсе к нам.
    Подробности описаны тут -> ссылка
  • Вы можете получать по 2.5% с каждой покупки и продажи на маркете! Подробности в теме Партнёрская программа

News_Bot

Бот новостей и статей
Бот форума
29 Сен 2016
3.023
38
20



В сеpедине октября 2016 года Linux-сообщество узнало об уязвимости Dirty COW, которая существовала в ядре Linux начиная с версии 2.6.22, то есть с 2007 года. Хотя проблема сама по себе оказалась глобальной (за почти 10 лет баг успел пробраться практически во все дистрибутивы и реализации), спустя несколько дней обнаружилось, что уязвимость, к тому же, опасна еще и для Android, и для нее реализовано уже несколько экcплоитов.
Теперь исследователь из компании Paranoid Software Габриэль Лоуренс (Gabriel Lawrence) предупреждает о том, что Dirty COW имеет еще одну интересную грань. Эксперт обнаружил, что виртуализация – совсем не преграда для бага.

«Для меня гораздо интереснее самой эскалации привилегий оказался тот факт, что от этого бага в ядре Linux нас не спасут даже контейнеры вроде Docker», — пишет Лоуренс.
Исследователь поясняет, что для эксплуатации бага нужен общий ресурс (shared resource) для всех процессов, и на эту роль отлично подходит vDSO (virtual dynamic shared object), «небольшая shared библиотека, которую ядро автоматически мапит в адресное пространство всех user-space  приложений». Воcпользовавшись proof-of-concept эксплоитом авторства Scumjr и функцией clock_gettime() в адресном пространстве vDSO, исследователь сумел не только получить root-права, но и осуществить побег из контейнера.
К своему отчету Лоуренс приложил видео, демонстрирующее пример атаки в тестовом окружении Amazon Web Services. «[В итоге] я root-пользователь и мне видны файлы, которые хостятся за пределами кoнтейнера», — комментирует ролик исследователь.

Подробная информация об изысканиях Лоуренса опубликована в блоге Paranoid Software, а proof-of-concept код доступен на GitHub.


 

Привет!

Мы группа людей которые решили помочь другим в решении их проблем, а так же пользователям с поиском самых свежих и качественных инфопродуктов. За 4 с небольшим месяца мы создали этот форум на который заходят ежедневно тысячи человек и посещаемость постоянно растёт. Мы создали панель лицензирования для защиты PHP скриптов от воровства и SEO панель для мониторинга наших сайтов и выбора верной стратегии их развития. Мы надеемся что то что мы создали пригодится Вам и возможно Вы поможете нам развиваться и совершенствоваться вместе с Вами.

Статистика форума

Темы
384.684
Сообщения
427.970
Пользователи
59.197
Новый пользователь
Shahovsk

Приложения форума для iOS и Android


У ркн там нет власти ;)
Приватные разговоры
Помощь Пользователи
    Вы не присоединились ни к одной комнате.