<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
</head>
<body text="#000000" bgcolor="#FFFFFF">
<p>Ahoj,<br>
</p>
<p>V optice vpsfree se dá zjednodušeně říct, že stačí aby si útočník
získal přístup zkrz hacknutý (no nebo si prostě koupil) vps na
stejném stroji jako ty a problém je nasvětě. Rychle jsem si
projížděl "papers" k těm chybám a mají tam proof of concept v JS
:-D (vytženo z kontextu vím :-D). Jde o relativně novej typ útoku
a například mozila[1] na blogu píše, že podobnou techniku jde
použít i na webový obsah nahraný do prohlížeče, takže vektorů
útoků by mohlo existovat hafo.<br>
</p>
<p>[1]
<a class="moz-txt-link-freetext" href="https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/">https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/</a><br>
</p>
<p><br>
</p>
<p>S<br>
</p>
<div class="moz-cite-prefix">On 06/01/18 07:00, zd nex wrote:<br>
</div>
<blockquote type="cite"
cite="mid:CAC_zDp8id3H+yq32iDKP6h+F3uMTRwQDoNRP3yrGhToP+pXN7g@mail.gmail.com">
<div dir="ltr">
<div>Můžu potvrdit, že zatížení toho disku je asi opravdu větší
i v reálném případě a ne jen u syntetických testů. <br>
</div>
<div>Jinak při našem testu se to zdá také stabilní otázka tedy
bude jak to bude nyní s výkonností.</div>
<div><br>
</div>
<div>Jinak mám ještě otázku, dá se předpokládat, že tyto
exploity jsou použitelné pouze lokálně tzn např. přes SSH, kdy
uživatel může zkompilovat svůj C exploit, nebo to půjde
zneužít i na dálku tzn přes web server/nějakou jinou službu a
tak podobně?<br>
</div>
<div><br>
</div>
<div>Zdenek<br>
</div>
<div>
<div class="gmail_extra"><br>
<div class="gmail_quote">Dne 5. ledna 2018 22:09 Stanislav
Petr <span dir="ltr"><<a href="mailto:glux@glux.org"
target="_blank" moz-do-not-send="true">glux@glux.org</a>></span>
napsal(a):<br>
<blockquote class="gmail_quote" style="margin:0 0 0
.8ex;border-left:1px #ccc solid;padding-left:1ex">Za mne
urcite souhlas. Meltdown se opravit musi urychlene,
Spectre kdyz chvili pocka tak asi problem neudela -
predpokladam ze bude chvilku trvat nez bude existovat
pouzitelnej exploit s nejakym realnym bezpecnostnim
dopadem (ale je to jen otazka casu).<br>
<br>
<br>
--<br>
Stanislav Petr<br>
<br>
<br>
> 5. 1. 2018 v 21:22, Pavel Snajdr <<a
href="mailto:snajpa@snajpa.net" moz-do-not-send="true">snajpa@snajpa.net</a>>:<br>
<div class="HOEnZb">
<div class="h5">><br>
> Uz vim presne, proc se mi to nezda.<br>
><br>
> Meltdown jsem tim backportem opravil.<br>
><br>
> Spectre = smula; pomohl by (minimalni troskou)
KASLR, vaham, jestli ho mam naportovat v nejake
syrove podobe, bo tu ho vubec nemame.<br>
><br>
> Kazdopadne build vypada stabilne, budeme
nasazovat v noci.<br>
><br>
> /snajpa<br>
><br>
> On 2018-01-05 09:16, Pavel Snajdr wrote:<br>
>> SRPM je tady:<br>
>> <a
href="http://repo.vpsfree.cz/testing/vzkernel/vzkernel-2.6.32-042stab126.666.src.rpm"
rel="noreferrer" target="_blank"
moz-do-not-send="true">http://repo.vpsfree.cz/<wbr>testing/vzkernel/vzkernel-2.6.<wbr>32-042stab126.666.src.rpm</a><br>
>> Git z kteryho jde pak vyrobit
SOURCES/linux-2.6.32-696.18.<wbr>666.el6.tar.bz2<br>
>> (omlouvam se za unaveny git commit
message..)<br>
>> <a
href="https://github.com/snajpa/openvz6-kernel"
rel="noreferrer" target="_blank"
moz-do-not-send="true">https://github.com/snajpa/<wbr>openvz6-kernel</a><br>
>> Nezda se mi, ze by to moc pomohlo, netusim
ale, co jsem udelal spatne.<br>
>> Kazda pomoc vitana.<br>
>> /snajpa<br>
>> On 2018-01-05 08:18, Pavel Snajdr wrote:<br>
>>> EN-TLDR: I have a patch for Meltdown
ready. Do we deploy now or wait<br>
>>> until after midnight?<br>
>>> Mam naportovany patch z RHEL6 na nase
OpenVZ jadro.<br>
>>> Taky overenou funkcnost na trech
serverech (jeden z toho je<br>
>>> node1.pgnd, dva testovaci).<br>
>>> Jdeme to aplikovat hned? Prezijete
vypadek?<br>
>>> /snajpa<br>
>>> ______________________________<wbr>_________________<br>
>>> Community-list mailing list<br>
>>> <a
href="mailto:Community-list@lists.vpsfree.cz"
moz-do-not-send="true">Community-list@lists.vpsfree.<wbr>cz</a><br>
>>> <a
href="http://lists.vpsfree.cz/listinfo/community-list"
rel="noreferrer" target="_blank"
moz-do-not-send="true">http://lists.vpsfree.cz/<wbr>listinfo/community-list</a><br>
>> ______________________________<wbr>_________________<br>
>> Community-list mailing list<br>
>> <a
href="mailto:Community-list@lists.vpsfree.cz"
moz-do-not-send="true">Community-list@lists.vpsfree.<wbr>cz</a><br>
>> <a
href="http://lists.vpsfree.cz/listinfo/community-list"
rel="noreferrer" target="_blank"
moz-do-not-send="true">http://lists.vpsfree.cz/<wbr>listinfo/community-list</a><br>
> ______________________________<wbr>_________________<br>
> Community-list mailing list<br>
> <a
href="mailto:Community-list@lists.vpsfree.cz"
moz-do-not-send="true">Community-list@lists.vpsfree.<wbr>cz</a><br>
> <a
href="http://lists.vpsfree.cz/listinfo/community-list"
rel="noreferrer" target="_blank"
moz-do-not-send="true">http://lists.vpsfree.cz/<wbr>listinfo/community-list</a><br>
<br>
______________________________<wbr>_________________<br>
Community-list mailing list<br>
<a href="mailto:Community-list@lists.vpsfree.cz"
moz-do-not-send="true">Community-list@lists.vpsfree.<wbr>cz</a><br>
<a
href="http://lists.vpsfree.cz/listinfo/community-list"
rel="noreferrer" target="_blank"
moz-do-not-send="true">http://lists.vpsfree.cz/<wbr>listinfo/community-list</a><br>
</div>
</div>
</blockquote>
</div>
<br>
</div>
</div>
</div>
<br>
<fieldset class="mimeAttachmentHeader"></fieldset>
<br>
<pre wrap="">_______________________________________________
Community-list mailing list
<a class="moz-txt-link-abbreviated" href="mailto:Community-list@lists.vpsfree.cz">Community-list@lists.vpsfree.cz</a>
<a class="moz-txt-link-freetext" href="http://lists.vpsfree.cz/listinfo/community-list">http://lists.vpsfree.cz/listinfo/community-list</a>
</pre>
</blockquote>
<br>
</body>
</html>