Puncte:0

Slăbiciune de montare a partiției pentru tipul de sistem de fișiere /run/snapd/ns/lxd.mnt nsfs

drapel mx

așa că după o scanare a vulnerabilităților pe o instanță ubuntu 20.04 la care lucrez, au fost găsite 2 vulnerabilități. Una dintre ele a fost o slăbiciune de montare a partiției și dovada acestei vulnerabilități a fost că partiția /run/snapd/ns/lxd.mnt nu are setată opțiunea „nodev”. Am căutat și căutat, dar se pare că nu găsesc o soluție pentru asta. Foarte puține informații despre această partiție. Singura informație pe care am găsit-o este că este un punct de montare al spațiului de nume cu un tip de sistem de fișiere nsfs care nu este listat în /proc/filesystems. Nu am reușit să găsesc informații despre cum să demontez sau să remontez această partiție cu opțiunea editată „nodev” pentru a remedia această vulnerabilitate. Orice ajutor în acest sens va fi foarte apreciat.

drapel ru
Ce scaner de vulnerabilități? Se pare că pentru mulți dintre aceștia ar putea fi lucruri „false pozitive” sau „extrem de minore” - le văd în scanerul Rapid 7, dar nu putem nodev totul (montările partițiilor snap nu pot fi modificate de către utilizatorii finali de obicei, sau chiar și administratori de sistem într-o oarecare măsură)
Andy85 avatar
drapel mx
Da, acesta este scanerul de vulnerabilități Rapid 7.
drapel ru
Din experiența mea personală, riscul de vulnerabilitate „nodev” este *scăzut* și poate fi ignorat în unele cazuri. Din păcate, *nu puteți modifica opțiunile de montare pentru monturile buclelor snaps*, așa că acesta este un risc de montare „Nu este o problemă” (montările bucle sunt, de asemenea, blocate și nu pot fi editate, cel puțin LXD-urile în acest caz sunt așa). Monturile `nsfs` sunt denumite, de asemenea, „montări locale” și „monturi în buclă”, deoarece sunt montate ca dispozitive în buclă cu imagini fixe.
Andy85 avatar
drapel mx
Interesant. Vă mulțumesc pentru luare. Aveți link-uri către documentația despre asta, despre care pot citi? Pentru a fi bine informat și pentru a avea, de asemenea, o documentație care să susțină sugestia mea atunci când vorbesc cu echipa de securitate din organizația mea despre a face această vulnerabilitate o excepție.
drapel ru
Ar trebui să sapă - dar trebuie să spuneți și echipei de securitate „Nu totul este o vulnerabilitate care *trebuie* rezolvată”. Mai întâi trebuie să trag documentația Rapid7 despre „risc” și să revin la tine
Andy85 avatar
drapel mx
Bine. Mulțumesc, apreciez timpul acordat. De asemenea, aș aprecia foarte mult dacă mi-ați putea obține niște documente.
Andy85 avatar
drapel mx
Așa că știu că sunt puțin captivat cu asta, dar am adăugat această linie - "tmpfs /run/snapd/ns/lxd.mnt tmpfs defaults,nodev 0 0" la /etc/fstab, am repornit și rulat scanarea vulnerabilității din nou și vulnerabilitatea PMW a dispărut. dar, acum punctul de montare este de tip tmpfs. a schimbat linia de mai sus în /etc/fstab în „tmpfs /run/snapd/ns/lxd.mnt nsfs defaults,nodev 0 0”, dar asta nu a revenit punctul de montare la tipul său original de nsfs. Ajută vreunul dintre aceste lucruri pe care le fac în ceea ce privește remedierea vulnerabilității sau îmi distruge oricum sistemul?

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.