<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_1_subsect_3_thread_36698"  />
<title>rulinux.net - Новости - OpenSource - Релиз FTP сервера vsftpd 3.0.0 с поддержкой нового sandbox-режима </title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Новости - OpenSource - Релиз FTP сервера vsftpd 3.0.0 с поддержкой нового sandbox-режима </title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>Re:Релиз FTP сервера vsftpd 3.0.0 с поддержкой нового sandbox-режима </title>
<link>https://rulinux.net/message.php?newsid=36698&amp;page=1#135122</link>
<guid>https://rulinux.net/message.php?newsid=36698&amp;page=1#135122</guid>
<pubDate>Wed, 11 Apr 2012 07:40:42 +0400</pubDate>
<description><![CDATA[<p><i>>может в новости перенести?</i><br> Изначально в новостях, просто некоторые из трекера не вылезают и считают его разделом  толкс ;)<br><br> По вопросу хз, но думаю они же не зря оптимизацией занимались, хотя на боевых машинах я бы подождал 3.0.х<br><br><br><br>p.s.  Исправьте плз  pennte,ru  на openet.ru , а то лицензию нарушаем ;)</p>]]></description>
</item>
<item>
<title>Re:Релиз FTP сервера vsftpd 3.0.0 с поддержкой нового sandbox-режима </title>
<link>https://rulinux.net/message.php?newsid=36698&amp;page=1#135116</link>
<guid>https://rulinux.net/message.php?newsid=36698&amp;page=1#135116</guid>
<pubDate>Wed, 11 Apr 2012 06:47:54 +0400</pubDate>
<description><![CDATA[<p>И какова нагрузка на процессор при использовании этого seccomp_sandbox?<br><br>PS: может в новости перенести?</p>]]></description>
</item>
<item>
<title>Re:Релиз FTP сервера vsftpd 3.0.0 с поддержкой нового sandbox-режима </title>
<link>https://rulinux.net/message.php?newsid=36698&amp;page=1#135110</link>
<guid>https://rulinux.net/message.php?newsid=36698&amp;page=1#135110</guid>
<pubDate>Wed, 11 Apr 2012 06:28:02 +0400</pubDate>
<description><![CDATA[<p>Исправьте пожалуйста линк   &quot;подробнее&quot; ...<br><br></p>]]></description>
</item>
<item>
<title>Релиз FTP сервера vsftpd 3.0.0 с поддержкой нового sandbox-режима </title>
<link>https://rulinux.net/message.php?newsid=36698&amp;page=1#135109</link>
<guid>https://rulinux.net/message.php?newsid=36698&amp;page=1#135109</guid>
<pubDate>Wed, 11 Apr 2012 06:25:36 +0400</pubDate>
<description><![CDATA[<p><a href="http://scarybeastsecurity.blogspot.com/2012/04/vsftpd-300-and-seccomp-filter.html">Анонсирован</a> релиз надежного, защищенного и высокопроизводительного FTP-сервера  <a href="https://security.appspot.com/vsftpd.html">vsftpd 3.0.0</a>. Ключевым улучшением, появившимся в новой версии, является реализация нового sandbox-режима, изолирующего выполнение процесса с использованием seccomp-фильтра.<br><br>В настоящее время в vsftpd задействован полный спектр средств защиты, доступных в Linux, включая выполнение в chroot, capabilities, контроль файловых дескрипторов, пространства имён, rlimits и даже экспериментальный уровень изоляции на основе ptrace. Seccomp позволяет реализовать новый уровень изоляции <a href="ftp://vsftpd.beasts.org/users/cevans/untar/vsftpd-3.0.0/seccompsandbox.c">на уровне</a> системных вызовов, чем-то напоминая sandbox на базе ptrace, но изначально основанный на технологии для обеспечения безопасности (ptrace является отладочным инструментом), обладающий значительно более высокой производительностью и отличающийся более высокой стабильностью.<br><br>Seccomp пока не включён в состав основного ядра Linux, но будет активирован по умолчанию в 64-разрядной сборке Ubuntu 12.04. Принцип работы Seccomp сводится к ограничению доступа к системным вызовам, при том, что логика выставляемых ограничений задаётся на уровне защищаемого приложения. Доступ к системным вызовам определяется в виде правил, оформленных в BPF-представлении (Berkley Packet Filter), которое получило распространение в системах фильтрации сетевых пакетов. BPF позволяет реализовывать достаточно сложные правила доступа, учитывающие передаваемые и возвращаемые аргументы. В код программы добавляется структура с перечнем допустимых системных вызовов (например, ALLOW_SYSCALL) и реакции в случае несовпадения (например, KILL_PROCESS).<br><br>Программа сама определяет какие системные вызовы её необходимы и какие параметры допустимы, все остальные системные вызовы блокируются, что позволяет ограничить возможности атакующего в случае эксплуатации уязвимости в защищённом при помощи seccomp приложении. Более того, изоляция с использованием seccomp позволяет защититься от большинства атак, эксплуатирующих уязвимости в системных вызовах. Например, выявленные за последние годы критические уязвимости в glibc и ядре Linux, такие как <a href="http://sota.gen.nz/af_can/">AF_CAN</a>, <a href="http://blog.cr0.org/2009/08/linux-null-pointer-dereference-due-to.html">sock_sendpage</a> и <a href="http://www.juniper.net/security/auto/vulnerabilities/vuln22823.html">sys_tee</a>, успешно блокируются при использовании функциональности seccomp по проверке аргументов. Кроме vsftpd, патч с поддержкой seccomp уже <a href="http://hg.mindrot.org/openssh/rev/f40779d28db5">подготовлен</a> для OpenSSH и <a href="https://twitter.com/#!/damienmiller/status/187351912113377280">будет включён</a> в состав OpenSSH 6.0.<br><br>Кроме обеспечения поддержки seccomp из изменений, добавленных в vsftpd 3.0.0 можно отметить: <ul> <li>&nbsp;    По умолчанию сервер запускается в обособленном режиме, самостоятельно обрабатывающем соединения (listen). Ранее по умолчанию подразумевался запуск через inetd; <li>&nbsp;    Ранее реализованный экспериментальный sandbox на базе ptrace теперь именуется в настройках &quot;ptrace_sandbox&quot; вместо &quot;sandbox&quot;. Новый sandbox &quot;seccomp_sandbox&quot; включен по умолчанию для систем, поддерживающих seccomp; <li>&nbsp;    Добавлены дополнительные проверки состояния в код привилегированного управляющего процесса; <li>&nbsp;    Для сборки использована подборка опций, обеспечивающих более высокий уровень безопасности (например, включаются различные рандомизаторы памяти и средства защиты от переполнения стека); <li>&nbsp;    Добавлена новая опция &quot;allow_writeable_chroot&quot; для управления возможностью записи в chroot-окружениях, создаваемых для аутентифицированных пользователей; <li>&nbsp;    В качестве SSL-шифра по умолчанию задействован AES128-SHA; <li>&nbsp;    Устранение проблем с работой пассивного режима FTP при высокой нагрузке на сервер; <li>&nbsp;    Решение проблем с таймаутами, в частности, возникающими при использовании SSL. </ul><br><br> Цельнотянуто с opennet.ru</p>]]></description>
</item>
</channel>
</rss>