The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"В Ubuntu 20.10 будет ограничен доступ к dmesg"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"В Ubuntu 20.10 будет ограничен доступ к dmesg"  +/
Сообщение от opennews (?), 03-Июл-20, 09:47 
Разработчики Ubuntu согласовали ограничение доступа к утилите /usr/bin/dmesg только для пользователей, входящих в группу "adm". В настоящее время непривилегированные пользователи Ubuntu не имеют доступа к  /var/log/kern.log, /var/log/syslog и системным событиям в journalctl, но могут посмотреть лог событий ядра через dmesg...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=53280

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

2. Сообщение от Stanislavvv (?), 03-Июл-20, 09:50   +4 +/
Надо сразу kernel.dmesg_restrict = 1
Ибо нефиг.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #3, #23, #47

3. Сообщение от CHERTSemail (ok), 03-Июл-20, 09:52   +16 +/
Да вообще запретить доступ в /var/log ибо нефиг логи смотреть.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #4, #8, #11, #15

4. Сообщение от iv m. (?), 03-Июл-20, 10:03   +16 +/
А лучше сразу их туда и не писать, а то задосят.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #12

5. Сообщение от Аноним (5), 03-Июл-20, 10:16   +4 +/
Идиотия жёсткая, ибо пользователи в итоге начнут на каждый чих писать sudo.

// b.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #9, #18, #22, #28, #34

6. Сообщение от Да я вернулся (?), 03-Июл-20, 10:18   –7 +/
Linux должен жить, хотя бы как испытательный полигон для качественных патчей для Windows и MacOS.
Ответить | Правка | Наверх | Cообщить модератору

7. Сообщение от Аноним (-), 03-Июл-20, 10:23   +4 +/
Догнали наконец FreeBSD, где давно можно доступ отключить прям из инсталлера.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #10

8. Сообщение от iPony129412 (?), 03-Июл-20, 10:45   +5 +/
Вон деды и в /dev/dsp пердели
А сейчас не получится. Права нужны всякие.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #29, #48

9. Сообщение от iPony129412 (?), 03-Июл-20, 10:47   –4 +/
И что с того?
Кто не понимая, что попало делает, тот и с этим и без этого что попало будет делать.
А такие на линуксах не выживают.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

10. Сообщение от OpenEcho (?), 03-Июл-20, 10:48   +/
Догонят когда перекроют всем кому не попадя шарится по /proc
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #13, #26

11. Сообщение от Аноним (11), 03-Июл-20, 11:12   +17 +/
Неправильно мыслишь. Доступ к логам и дмесгу должен быть по ежемесячной подписке хотя бы за 5$.
Вот тогда это будет серьезно (и хорошая модель монетизации для дистрибутива!).
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #16

12. Сообщение от A (?), 03-Июл-20, 11:21   +5 +/
Комп сразу выключить из розетки. Ага. )
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4

13. Сообщение от Мимикус Пипикус Онанимус (?), 03-Июл-20, 11:26   +1 +/
Уже сто лет как есть возможность показывать только те процессы, которыми владеет текущий юзер ( если он не рут).
mount -o remount,hidepid=2 none /proc
И все, среднестатистический Васян видит только то, что сам наспавнил в системе. Все остальное можно через AppArmor/SELinux зарезать, и вроде как в старых GRSecurity вроде была такая фича.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10 Ответы: #17

14. Сообщение от Аноним (14), 03-Июл-20, 11:27   +/
Вместо того, чтобы сделать привилегии для ядерных событий (каждое событие имеет свой дескриптор, каждый пользователь тоже, программы под пользователем видят только события, которые пользователю разрешено видеть), они ограничили доступ к ним совсем.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #19

15. Сообщение от Аноним (15), 03-Июл-20, 11:48   +4 +/
> запретить доступ в /var/log

Там и так давно уже ничего нет.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

16. Сообщение от zshfan (ok), 03-Июл-20, 11:55   +4 +/
Ты совсем что ли? Ты зачем им бизнес-модель подсказываешь? Вот окажется тут один из них и всё виндекапец 20.10 станет непопулярным у домохозяек и тогда они попрут на родные генты, арчи и слаки.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11 Ответы: #21

17. Сообщение от OpenEcho (?), 03-Июл-20, 12:17   +2 +/
> Уже сто лет как есть возможность показывать только те процессы, которыми владеет
> текущий юзер

Мы же про настройки из каробки, нет?

А если закручивать гайки, то имхо админам(не рутам) наверное все таки полезно смотреть /proc  

echo '
proc /proc proc rw,nosuid,nodev,noexec,relatime,hidepid=2,gid=adm  0  0
' >> /etc/fstab


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13

18. Сообщение от Аноним (18), 03-Июл-20, 12:17   +/
Каждый день по нескольку раз смотришь в dmesg?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #20

19. Сообщение от Аноним (19), 03-Июл-20, 12:46   +/
У меня обычный пользователь логи читать не может вообще, кроме wtmp

А на dmesg матюк:
dmesg: read kernel buffer failed: Operation not permitted

Все что ты пишешь это MAC, очень дорогая штука. В рядовых Linux дистрах сначала надо заняться DAC.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14

20. Сообщение от Diozan (ok), 03-Июл-20, 13:09   +4 +/
Ну, при отладках, бывает и по несколько раз в минуту.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18 Ответы: #24

21. Сообщение от siu77 (ok), 03-Июл-20, 13:45   +/
Ну, так, а зачем dmesg домохозяйкам? Наоборот, станет популярным.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16

22. Сообщение от Вейланд (?), 03-Июл-20, 13:46   +3 +/
Если ты можешь написать sudo, то ты уже в этой группе и тебе не надо писать sudo.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #33

23. Сообщение от Аноним (23), 03-Июл-20, 14:58   +/
> Надо сразу kernel.dmesg_restrict = 1

Надо сразу все опции безопамности включить, а не по одной обсуждать.

Тянут время.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

24. Сообщение от Няняняним (?), 03-Июл-20, 15:32   +2 +/
И в чем проблема засунуть нужного юзера в нужную группу?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20

25. Сообщение от Аноним (-), 03-Июл-20, 15:44   +/
в debian уже так сделали...
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #36

26. Сообщение от Аноним (26), 03-Июл-20, 15:48   +1 +/
Все это тлен, пока буфер обмена X-ов шарится беззастенчиво
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10 Ответы: #31

27. Сообщение от Аноним (27), 03-Июл-20, 16:02   +/
А что с journalctl -k?
Ответить | Правка | Наверх | Cообщить модератору

28. Сообщение от Аноним (-), 03-Июл-20, 16:02   +1 +/
Прекратить вендузятские выкрики!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

29. Сообщение от Аноним (29), 03-Июл-20, 17:42   +1 +/
Ничего не знаю, у меня и сейчас получается. Разве что по умолчанию /dev/dsp отсутствует, надо загружать модуль ядра snd-pcm-oss. Я это даже на практике использую, т.к. через /dev/dsp пердёж получается более резкий (с меньшим лагом), нежели через libasound, даже при настройке последнего на использование прямого вывода в hw.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

30. Сообщение от Иваня (?), 03-Июл-20, 17:48   +/
Подскажите пожалуйста, где найти и скачать исходные коды утилиты /bin/dmesg 🤔
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #32

31. Сообщение от Аноним (-), 03-Июл-20, 18:16   +/
А где-то еще остались иксы?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26 Ответы: #35, #50

32. Сообщение от Аноним (32), 03-Июл-20, 18:43   +/
https://github.com/karelzak/util-linux/blob/master/sys-utils...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #30

33. Сообщение от Аноним (33), 03-Июл-20, 18:51   +1 +/
Нет, в убунте в sudoers разрешена группа admin (которой из коробки в системе нет).
В новости речь идёт о группе adm (которой традиционно принадлежат системные логи в дебиане).
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22 Ответы: #44

34. Сообщение от Bdfybec (?), 03-Июл-20, 19:43   +/
> начнут на каждый чих писать sudo

Потом, с помпой, отменят sudo за ненадобностью

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

35. Сообщение от Bdfybec (?), 03-Июл-20, 19:46   +/
Почти нет кроме пары ретроградов, но у них 286-й комп и монитор 640x480.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #31 Ответы: #41

36. Сообщение от Bdfybec (?), 03-Июл-20, 19:48   +1 +/
> в debian уже так сделали...

Под дверь нагадили?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25 Ответы: #51

37. Сообщение от Аноним (37), 03-Июл-20, 19:56   +/
С ума сойти... кто-то начал всерьёз задумываться о безопасности десктопных юзкейсов на Linux. А я думал там одни иллюзии на тему неуловимого Джо...
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #38, #39, #40

38. Сообщение от kai3341 (ok), 04-Июл-20, 00:49   +1 +/
>  С ума сойти... кто-то начал всерьёз задумываться о безопасности десктопных юзкейсов на Linux. А я думал там одни иллюзии на тему неуловимого Джо...

Всё чаще Ubuntu используется на сервере. Там оно вполне оправдано

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #37

39. Сообщение от iPony129412 (?), 04-Июл-20, 05:04   –1 +/
> безопасности десктопных юзкейсов на Linux

А в чём тут десктопность?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #37

40. Сообщение от iPony129412 (?), 04-Июл-20, 05:24   –1 +/
А десктоп....
Там десятилетний баг с отображением рабочего стола после спячки, а потом уже скрин-локера исправили?
ЗЫ: а если бы такой Windows или macOS вытворяли — их бы запинали же.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #37

41. Сообщение от anonymous yet another (?), 04-Июл-20, 07:11   +/
Врёшь, собака! У нас CGA, 320x240.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35 Ответы: #46

42. Сообщение от AntonAlekseevichemail (ok), 04-Июл-20, 07:59   +/
> Например, в dmesg в случае сбоев отображается дамп стека и имеется возможность определения адресов структур в ядре, которые могут способствовать обходу механизма KASLR. Атакующий может использовать dmesg в качестве обратной связи, постепенно приводя эксплоит к должному виду, наблюдая за oops-сообщениями в логе после неудачных попыток атаки.

Как говорится "Давайте ослепнем и все будет хорошо". А тем временем KASLR будут ломать все кому не лень и будут новые эксплоиты.

Ответить | Правка | Наверх | Cообщить модератору

43. Сообщение от zg_nico (ok), 04-Июл-20, 18:32   +/
Мдя... Придется-таки осваивать другой дистрибутив, похоже... Не, я всё понимаю, но вот dmesg через sudo - вот этого я ну никак не понимаю :(
У них там обострение какое-то, в Canonical. Сначала новость про насильно устанавливаемый snap с chromium, теперь dmesg для пользователя запретить... Так чего доброго все подряд начнут гвоздями приколачивать. Эх... Хороший был дистрибутив на момент знакомства. Жаль расставаться.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #45, #49

44. Сообщение от srgazh (?), 04-Июл-20, 22:39   +/
Да убунто хомяки не занли)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33

45. Сообщение от srgazh (?), 04-Июл-20, 22:42   +1 +/
Да пара уже) Собери свой. И вообще хороший совет оставь Linux для серверов. Установи Windows 10 и радуйся жизни.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #43

46. Сообщение от Oldfag (?), 06-Июл-20, 17:07   +3 +/
В CGA 320x200. Иди учи уроки
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41

47. Сообщение от Аноним (47), 07-Июл-20, 00:13   +/
> Надо сразу kernel.dmesg_restrict = 1

Еще можно так:
CONFIG_SECURITY_LOCKDOWN_LSM=y
CONFIG_LSM="lockdown, ...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

48. Сообщение от Аноним (48), 07-Июл-20, 00:14   +/
Удачи в дудении, что с правами, что без:

$ ls /dev/dsp
ls: cannot access '/dev/dsp': No such file or directory

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

49. Сообщение от iPony129412 (?), 07-Июл-20, 05:30   +/
Нашёл проблему...
Насколько помню в инсталяторе создаётся сразу пользователь как около админмтратор, тоесть включенный в группу adm
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #43

50. Сообщение от Аноним (50), 07-Июл-20, 09:50   +/
где nvidia, там остались
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #31

51. Сообщение от Аноним (50), 07-Июл-20, 09:51   +/
а я уже сделал alias dmesg='sudo dmesg' в .bashrc
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру