The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Microsoft предложил систему управления доступом IPE для ядра Linux, opennews (??), 29-Фев-24, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


60. "Microsoft предложил систему управления доступом IPE для ядра..."  –1 +/
Сообщение от OpenEcho (?), 29-Фев-24, 16:54 
> MS ещё chmod и chown не осилило,

Спецы опен нет а :(

```
   mkdir supertest && cd supertest
   cp /usr/bin/sh . &&  chmod 600 ./sh
   /lib64/ld-linux-x86-64.so.2 ./sh -c 'echo "Привет а нон им!"'
```

Помог чмод ?

Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

124. "Microsoft предложил систему управления доступом IPE для ядра..."  +1 +/
Сообщение от ананим.orig (?), 29-Фев-24, 22:23 
ух ты, ld-linux-x86-64.so.2 может запускать программы!
а шел может запускать скрипты!

круто!

cd .. && chmod -x supertest/
/lib64/ld-linux-x86-64.so.2 ./supertest/sh -c 'echo "Привет OpenEcho"'
./supertest/sh: error while loading shared libraries: ./supertest/sh: cannot open shared object file: Permission denied

Ответить | Правка | Наверх | Cообщить модератору

171. "Microsoft предложил систему управления доступом IPE для ядра..."  +/
Сообщение от OpenEcho (?), 01-Мрт-24, 14:39 
> ух ты, ld-linux-x86-64.so.2 может запускать программы!

аха, даже те, у которых нет executable bit

> cd .. && chmod -x supertest/

и так будешь охотится с -х за каждым юзверским экаунтом?
И перекрывать им кислород в их же каталоги?

Ответить | Правка | Наверх | Cообщить модератору

184. "Microsoft предложил систему управления доступом IPE для ядра..."  +/
Сообщение от Аноним (184), 01-Мрт-24, 21:45 
> и так будешь охотится с -х за каждым юзверским экаунтом?
> И перекрывать им кислород в их же каталоги?

Для этого существуют user namespaces (mount namespace) и MAC (AppArmor, SELinux, Smack, etc).

Ответить | Правка | Наверх | Cообщить модератору

189. "Microsoft предложил систему управления доступом IPE для ядра..."  +/
Сообщение от OpenEcho (?), 02-Мрт-24, 00:49 
>> и так будешь охотится с -х за каждым юзверским экаунтом?
>> И перекрывать им кислород в их же каталоги?
> Для этого существуют user namespaces (mount namespace) и MAC (AppArmor, SELinux, Smack,
> etc).

Вы это не мне, а тому анониму которому чмод-а достаточно обьясните

Ответить | Правка | Наверх | Cообщить модератору

202. "Microsoft предложил систему управления доступом IPE для ядра..."  +/
Сообщение от ананим.orig (?), 02-Мрт-24, 22:09 
для начала для этого есть umask

но обсуждать пример гражданина выше, в котором пользователю разрешен и доступ к файлу, и запуск программ - шизофрения

Ответить | Правка | К родителю #184 | Наверх | Cообщить модератору

204. "Microsoft предложил систему управления доступом IPE для ядра..."  –1 +/
Сообщение от ананим.orig (?), 03-Мрт-24, 02:44 
>> ух ты, ld-linux-x86-64.so.2 может запускать программы!
> аха, даже те, у которых нет executable bit

именно. и в этом то весь смысл
а баш может запускать скрипты, и перл, и питон, и … кто угодно
и тоже без executable bit

вам нужно пересмотреть свое понимание на «access permissions»

Ответить | Правка | К родителю #171 | Наверх | Cообщить модератору

225. "Microsoft предложил систему управления доступом IPE для ядра..."  +/
Сообщение от OpenEcho (?), 05-Мрт-24, 15:10 
> вам нужно пересмотреть свое понимание на «access permissions»

Да, ну ?! Сильная заява!

А как же мелкософт "который не одолел" chmod? Им тоже совет "опытного анонима" нужен, ну чтоб от запуска защищать c chmod

Ответить | Правка | Наверх | Cообщить модератору

174. "Microsoft предложил систему управления доступом IPE для ядра..."  +/
Сообщение от PnD (??), 01-Мрт-24, 16:21 
Следите за руками.
# file /usr/bin/sh
/usr/bin/sh: symbolic link to bash

Фокусник, блин.
"А вы за что сидите? Да, за фокусы…"© анекдот.

Ответить | Правка | К родителю #60 | Наверх | Cообщить модератору

178. "Microsoft предложил систему управления доступом IPE для ядра..."  +/
Сообщение от OpenEcho (?), 01-Мрт-24, 17:37 
> Следите за руками.
> # file /usr/bin/sh
> /usr/bin/sh: symbolic link to bash

У кого как, у тех кто понимает опастность баша, то у них симлинк на dash

Ну скопируй бинарник, /usr/bin/dash && chmod 644
А в чем фокус то?

Ответить | Правка | Наверх | Cообщить модератору

226. "Microsoft предложил систему управления доступом IPE для ядра..."  +/
Сообщение от PnD (??), 05-Мрт-24, 15:14 
> Ну скопируй бинарник, /usr/bin/dash && chmod 644
> А в чем фокус то?

  Да, тут погорячился (показалось что копировали ссылку, но на самом-то деле — цель ссылки).
Исполнителю, да, пофиг на атрибуты. Запуск "в лоб" обломается только на ФС с noexec.
Но если уж задаться такой целью, можно наверное придумать и "по лбу.

Ответить | Правка | Наверх | Cообщить модератору

185. "Microsoft предложил систему управления доступом IPE для ядра..."  +/
Сообщение от Аноним (184), 01-Мрт-24, 21:59 
> Помог чмод ?

Он прежде всего для read/write. Для exec/mmap нужны более комплексные средства. В любой пользовательской ОС.


Ответить | Правка | К родителю #60 | Наверх | Cообщить модератору

190. "Microsoft предложил систему управления доступом IPE для ядра..."  +/
Сообщение от OpenEcho (?), 02-Мрт-24, 00:52 
>> Помог чмод ?
> Он прежде всего для read/write. Для exec/mmap нужны более комплексные средства. В
> любой пользовательской ОС.

Именно !

Ответить | Правка | Наверх | Cообщить модератору

205. "Microsoft предложил систему управления доступом IPE для ядра..."  +1 +/
Сообщение от ананим.orig (?), 03-Мрт-24, 02:50 
не совсем
хинт - если вы не cможете прочитать, то не сможете это и запустить
ну и записать :D
Ответить | Правка | К родителю #185 | Наверх | Cообщить модератору

227. "Microsoft предложил систему управления доступом IPE для ядра..."  +/
Сообщение от OpenEcho (?), 05-Мрт-24, 19:08 
> не совсем
> хинт - если вы не cможете прочитать, то не сможете это и
> запустить
> ну и записать :D

Тебе заняться не чем вместо троллинга?

Статья про "IPE  решение о разрешении или запрете операций" и твое предложение поучить мелкосовт пользоваться chmod вместо ... есть просто тролинг т.к. имея права на чтение, этого достаточно чтоб запустить файл на выполнение, к чему в итоге ты и пришел

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру