Domande con tag 'kernel'

1
risposta

Qualcuno vede una diminuzione delle prestazioni dopo aver applicato il patch di correzione del kernel Meltdown and Spect? [chiuso]

La nostra azienda ha un sacco di operazioni a uso intensivo della CPU sui nostri server, quindi la riduzione delle prestazioni è una preoccupazione per l'organizzazione. Abbiamo fatto i benchmark e sembra che le prestazioni non siano quasi in...
posta 11.01.2018 - 16:16
2
risposte

esempi concreti di vita reale in cui la grsecurity ha impedito un exploit

Dal punto di vista teorico, la patch del kernel grsecurity sembra un ottimo strumento di protezione. Ancora più importante, PaX sembra una buona idea. Questi vantaggi teorici hanno effettivamente un effetto pratico nella prevenzione di at...
posta 28.01.2015 - 11:50
1
risposta

Qual è l'impatto reale di CVE-2016-0728 (Vulnerabilità del kernel di Linux)

Oggi è emerso un rapporto su un'altra seria vulnerabilità nel mondo di opensource, CVE-2016-0728 . È l'escalation dei privilegi locali nel kernel Linux 3.8 +. Quali sono il possibile sfruttamento del mondo reale, le conseguenze e le possibil...
posta 19.01.2016 - 22:53
2
risposte

Come può la chiave Magic SysRq essere pericolosa per gli utenti Linux?

La chiave SysRq magica è nota per gli utenti Linux che eseguono alcune azioni quando il sistema si blocca, ma è considerato pericoloso comando per gli utenti che hanno un accesso fisico al sistema: Some people view this key as giving acce...
posta 03.10.2016 - 23:21
3
risposte

Perché l'accesso alla memoria del kernel è un rischio per la sicurezza?

Molte delle novità riguardanti la vulnerabilità di Meltdown stanno evidenziando che consente ai programmi di leggere la memoria che dovrebbe essere off limits per l'utente. Mentre capisco che questo non dovrebbe accadere, poche fonti hanno spieg...
posta 07.01.2018 - 17:41
2
risposte

Semplice spiegazione di come funziona Dirty COW?

Sono sicuro che molti di voi ricordano la spiegazione XHCD Heartbleed . Nello stesso spirito, vorrei chiedere una spiegazione su come funziona l'ultima vulnerabilità del marchio, Dirty COW . È possibile spiegarlo a qualcuno come me, che non...
posta 21.10.2016 - 20:52
1
risposta

La radice dei metodi può essere utilizzata per elevarsi alla modalità kernel

Quando la maggior parte degli utenti Linux sente "root", pensa al massimo privilegio possibile su un computer. Alcuni pensano addirittura che root venga eseguito nell'anello 0. Ma in realtà, root è solo un utente normale che gira nell'anello 3,...
posta 07.04.2016 - 04:50
1
risposta

Pro e contro di disabilitare i timestamp TCP

Quindi, il lynis mi informa che dovrei annullare net.ipv4.tcp_timestamps . So che è una cosa negativa perché un utente malintenzionato potrebbe capire quali aggiornamenti richiedono il riavvio della macchina che non ho applicato, o potrebber...
posta 26.01.2016 - 17:46
5
risposte

Perché proteggere il kernel Linux dall'utente root?

Qual è lo scopo di cose come modules_disabled e kexec_load_disabled sysctls e il blocco di /dev/mem e /dev/kmem ? L'idea dietro di loro sembra essere quella di impedire a root di prendere il controllo del kernel, ma non sono s...
posta 11.10.2016 - 18:16
1
risposta

Mitigazione del tracollo controllando l'indirizzo anomalo in ogni errore di pagina?

Domanda breve Controllerebbe se l'errore di errore di ogni pagina che punta alla memoria del kernel rilevi in modo affidabile un tentativo di exploit Meltdown, su sistemi che non hanno Intel TSX (e quindi non possono sopprimere le eccezioni)?...
posta 09.01.2018 - 08:49