1.1, Аноним (1), 13:21, 06/03/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +6 +/– |
Чем они думали, когда вносили столь масштабные усложнения в обработку пользователей? Изначально же их предупреждали, что с user namespaces будут проблемы и теперь любая ошибка, проявляющаяся только при наличии прав root, стала общей дырой системы.
| |
|
|
3.13, Аноним (13), 16:06, 06/03/2022 [^] [^^] [^^^] [ответить]
| +/– |
Но ведь мы же не скажем что это было сделано специально. Это всё случайность, кто бы мог подумать.
| |
|
|
1.3, Аноним (3), 13:32, 06/03/2022 [ответить] [﹢﹢﹢] [ · · · ]
| –5 +/– |
До конца не понял, какие контейнеры кроме docker подвержены проблеме.
| |
|
2.5, Аноним (5), 13:49, 06/03/2022 [^] [^^] [^^^] [ответить]
| +13 +/– |
Любые под линуксом, которые используют cgroups. Баг именно в этой фиче, а не в докере.
| |
|
1.7, Аноним (7), 14:41, 06/03/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
А в чем ПРОБЛЕМА то?
Докер не песочница в полном её смысле, это средство доставки ПО на сервер или юзеру ак что-бы работало везде.
Только повод сделать всё тормознее и продать больше новых процов.
| |
|
2.8, john_erohin (?), 14:49, 06/03/2022 [^] [^^] [^^^] [ответить]
| +/– |
> А в чем ПРОБЛЕМА то?
да как обычно.
злонамеренный доскер-контейнер из публичного репозитория забыл как его там.
| |
|
3.26, лютый жабби__ (?), 18:21, 06/03/2022 [^] [^^] [^^^] [ответить]
| +1 +/– |
>злонамеренный доскер-контейнер из публичного репозитория забыл как его там.
учитывая, что local root дыры в линях раз в полгода да находят, надо считать любой софт злонамеренным, даже который без докера и без прав админа. Ну там постгрес какой-нибудь или постфикс или любое другое...
и изоляцию делать на уровне железа + фаервол (а не виртуалок и тем более мусорных контейнеров)
у какого-нибудь хетцнера или теперь уже селектела дедики на любой вкус, цвет и размер.
| |
|
|
3.28, Ананоним (?), 19:48, 06/03/2022 [^] [^^] [^^^] [ответить]
| +1 +/– |
Проблемы с этими есть только у уверовавших в непреодолимость этих якобы проблем.
| |
|
2.19, Аноним (19), 17:09, 06/03/2022 [^] [^^] [^^^] [ответить]
| +2 +/– |
Проблема в cgroups. А оно было создано как раз для изоляции.
| |
|
3.20, Аноним (20), 17:21, 06/03/2022 [^] [^^] [^^^] [ответить]
| –2 +/– |
версии 1 Сгроуп ггг,с ядра 4.5 версия Сгоуп уже 2,если верить Хабре.MCBC только использует такое,да и то не факт,что там не патчено по самые помидоры.
| |
|
|
3.22, Аноним (20), 17:35, 06/03/2022 [^] [^^] [^^^] [ответить]
| –1 +/– |
>>> At its core, Docker provides a way to run almost any application securely isolated in a container.
DВы разве не знаете, что надежность это только надежда на нее. В доке про Раст такое примерно даже написано.
| |
|
|
1.24, Аноним (24), 17:59, 06/03/2022 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
> Отмечается, что уязвимость не может быть эксплуатирована при применении механизмов защиты Seccomp, AppArmor или SELinux
То есть проблеме по сути подвержены только васянские сервачки, где настройка начинается с «setenforce 0», потому что васян не осилил ни доку на 3½ страницы, ни комикс-раскраску для деб^Wэникеев. Ок.
| |
|
2.30, Аноним (30), 20:18, 06/03/2022 [^] [^^] [^^^] [ответить]
| +/– |
ну, дока там на поболее, чем 3.5 страницы, скажем честно. Но насчет комикса - 100%
| |
|
3.31, Аноним (31), 20:30, 06/03/2022 [^] [^^] [^^^] [ответить]
| +/– |
Ой, а можно мне ссыль на комикс-раскрасску? Чисто из любопытства.
| |
|
|
|
2.56, Аноним (55), 01:55, 14/03/2022 [^] [^^] [^^^] [ответить]
| +/– |
А ещё лучше пустить докер на телефонке, которая лежит внутри системника... Вот уж точно никто из телефонки не выберется!
| |
|
|