![]() |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..." | +1 +/– | ![]() |
Сообщение от opennews (?), 29-Янв-20, 09:57 | ||
В развиваемом проектом OpenBSD почтовом сервере OpenSMTPD выявлена критическая уязвимость (CVE-2020-7247), позволяющая удалённо выполнить shell-команды на сервере с правами пользователя root. Уязвимость выявлена в ходе повторного аудита, проведённого компанией Qualys Security (прошлый аудит OpenSMTPD проводился в 2015 году, а новая уязвимость присутствует с мая 2018 года). Проблема устранена в выпуске OpenSMTPD 6.6.2. Всем пользователям рекомендуется срочно установить обновление (для OpenBSD исправление можно установить через syspatch)... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по ответам | RSS] |
1.
Сообщение от Spoofing![]() | –7 +/– | ![]() |
это не уязвимость, повторяю, НЕ УЯЗВИМОСТЬ. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #5, #20, #80, #83, #132, #138 |
2. Сообщение от A.Stahl (ok), 29-Янв-20, 09:58 | –11 +/– | ![]() |
Неуловимого Джо таки поймали. И при этом, к его большому огорчению, поймали не случайно, а ловили целенаправленно. Так что ему уже не отвертеться и ему будет очень больно. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #19 |
4. Сообщение от Аноним (4), 29-Янв-20, 10:02 | +/– | ![]() |
На странице Goals их сайта первая же строка: "Be as secure as possible." | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #134 |
5. Сообщение от Аноним (5), 29-Янв-20, 10:08 | +11 +/– | ![]() |
Найс аутотренинг | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 Ответы: #30 |
6. Сообщение от Анонимус2 (?), 29-Янв-20, 10:16 | –2 +/– | ![]() |
>sh -c "" | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #11 |
7. Сообщение от Аноним (7), 29-Янв-20, 10:30 | +1 +/– | ![]() |
Просто нужно запретить создание произвольных процессов. Вместо этого при вызове приложения ему нужно передавать список разрешённых бинарников с их аргументами командной строки. Бинарники вызывать из программы по псевдониму, при этом передача аргументов командной строки запрещена. Весь говнокод отломается, туда ему и дорога. Придётся переписывать все программы на нормальную архитектуру: как разделяемые библиотеки с внешним API. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #84 |
11. Сообщение от Аноним (11), 29-Янв-20, 10:47 | +3 +/– | ![]() |
Будьте так добры, накидайте ссылочек, как необходимо делать по вашему мнению. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #6 Ответы: #13, #22, #114 |
13. Сообщение от Нононим (?), 29-Янв-20, 10:54 | +4 +/– | ![]() |
Оне выгонять учились, а не тому как надо делать. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #11 |
15. Сообщение от Аноним (15), 29-Янв-20, 10:56 | +10 +/– | ![]() |
Ага, все-таки можно настраивать сервер через SMTP! | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #16, #17 |
16. Сообщение от neAnonim (?), 29-Янв-20, 11:11 | –4 +/– | ![]() |
Ну блин всегда так делал, а тут понабежали. Повторяю это НЕ БАГ, это фича. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #15 Ответы: #37 |
17. Сообщение от Аноним (17), 29-Янв-20, 11:15 | +2 +/– | ![]() |
ЫХыххыхы :) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #15 |
18. Сообщение от Аноним (18), 29-Янв-20, 11:44 | –6 +/– | ![]() |
Неуловимый Джо отбегался по прериям... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #87 |
19. Сообщение от антикудах (?), 29-Янв-20, 11:47 | +8 +/– | ![]() |
https://mobile.twitter.com/OpenSMTPD/status/1222288467046076417 | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #2 |
20. Сообщение от Дон Ягон (ok), 29-Янв-20, 12:21 | +4 +/– | ![]() |
> это не уязвимость | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 Ответы: #24 |
21. Сообщение от Дон Ягон (ok), 29-Янв-20, 12:27 | +3 +/– | ![]() |
Двоякие ощущения. С одной стороны хорошо, что нашли, с другой - похожее уже было, когда ж закончится? И тоже, кстати, Qualys нашли - https://www.opennet.ru/opennews/art.shtml?num=43090 | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
22. Сообщение от Аноним (22), 29-Янв-20, 12:40 | –3 +/– | ![]() |
Смотри postfix | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #11 Ответы: #25, #32, #109 |
23. Сообщение от Аноним (-), 29-Янв-20, 13:09 | –4 +/– | ![]() |
Самая бестолковая из всех *bsd и этот хайп про безопасность... ОС для фанатиков - вот только эффект Плацебо тут не работает. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #38 |
24. Сообщение от XL (?), 29-Янв-20, 13:14 | –6 +/– | ![]() |
Спасибо ребятам из Qualys, которые на деле показали, что OpenBSD мало чем отличается от других ОС в плане багов и уязвимостей. Искать какой-то мифической супер-пупер безопасности тут бессмысленно. Просто на эту ОС редко кто обращает внимание и мало кто ей пользуется - отсюда и мифы все. Типичные неуловимые Джо. Хотя лично я не удивлён. В наш век маркетинга, рекламы всё это довольно типично. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #20 Ответы: #26, #27, #53 |
25. Сообщение от Дон Ягон (ok), 29-Янв-20, 13:20 | +1 +/– | ![]() |
> Смотри postfix | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #22 Ответы: #41 |
26. Сообщение от Аноним (26), 29-Янв-20, 13:27 | +4 +/– | ![]() |
Конечно, мало чем. Всего лишь реакцией за считанные дни и часы вместо замалчивания в течение месяцев. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #24 |
27. Сообщение от Дон Ягон (ok), 29-Янв-20, 13:30 | +9 +/– | ![]() |
> Спасибо ребятам из Qualys, которые на деле показали, что OpenBSD мало чем отличается от других ОС в плане багов и уязвимостей. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #24 Ответы: #28, #50 |
28. Сообщение от ssh (ok), 29-Янв-20, 13:38 | +2 +/– | ![]() |
> Я тебе сейчас ещё на деле покажу, постарайся только со стула не упасть: https://www.cvedetails.com/vulnerability-list/vendor_id-97/O... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #27 |
29. Сообщение от Аноним84701 (ok), 29-Янв-20, 13:43 | +4 +/– | ![]() |
> в OpenBSD уязвимостей нет | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #39 |
30. Сообщение от pda (?), 29-Янв-20, 13:43 | +5 +/– | ![]() |
Это не аутотренинг, это стёб над позицией разработчиков опёнка. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #5 Ответы: #31 |
31. Сообщение от Дон Ягон (ok), 29-Янв-20, 13:50 | +2 +/– | ![]() |
> это стёб над позицией разработчиков опёнка | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #30 Ответы: #131 |
32. Сообщение от Аноним (11), 29-Янв-20, 13:55 | +/– | ![]() |
Спс | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #22 |
33. Сообщение от suffix (ok), 29-Янв-20, 14:15 | –1 +/– | ![]() |
А как все на exim гнали когда полгода назад уязвимость у него выявили ! | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #34, #36 |
34. Сообщение от Дон Ягон (ok), 29-Янв-20, 14:25 | +/– | ![]() |
> А как все на exim гнали когда полгода назад уязвимость у него выявили ! | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #33 Ответы: #137 |
36. Сообщение от Аноним (26), 29-Янв-20, 14:32 | +1 +/– | ![]() |
Так вы посравнивайте, что и в каких количествах находили у exim в тот же период его существования. А если уж в нём и нынче находят эпические уязвимости, то... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #33 Ответы: #56 |
37. Сообщение от Аноним (37), 29-Янв-20, 14:42 | +/– | ![]() |
Именно! АНБ просили "сделать возможнность", им сделали. А тут пришли какие-то анализаторы и нашли сделанное. Ну вот как после этого доверять всяким аудитам? А как же "национальная безопасность"? Она же важнее. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #16 |
38. Сообщение от Аноним (37), 29-Янв-20, 14:43 | –1 +/– | ![]() |
Есть ещё NetBSD, которая без хайпа... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #23 Ответы: #40, #110 |
39. Сообщение от Аноним (37), 29-Янв-20, 14:49 | –6 +/– | ![]() |
Этих шутов из OpenBSD имеет смысл содержать только ради openssh. Что, собственно, и происходит. Ихняя система никому нафиг не упала. Поддержка десктопов там условная, а поддержка серверов - печальная. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #29 Ответы: #43 |
40. Сообщение от Аноним (40), 29-Янв-20, 14:51 | –2 +/– | ![]() |
> Есть ещё NetBSD, которая без хайпа... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #38 Ответы: #42, #46, #85, #143 |
41. Сообщение от Ordu (ok), 29-Янв-20, 14:52 | +5 +/– | ![]() |
> Проблема не в том, что процесс OpenSMTPD запускает какие-то субкоманды шелом, а в том, что недостаточно хорошо проверяет входные данные. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #25 Ответы: #44 |
42. Сообщение от Дон Ягон (ok), 29-Янв-20, 14:56 | +1 +/– | ![]() |
> и без каких-либо заметных достоинств вообще. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #40 Ответы: #117 |
43. Сообщение от Хороним (?), 29-Янв-20, 14:57 | +3 +/– | ![]() |
Перепиши openssh на своём любимом яваскрипте и тебе не придётся больше содержать "этих шутов". | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #39 |
44. Сообщение от Дон Ягон (ok), 29-Янв-20, 15:13 | +1 +/– | ![]() |
Для начала, спасибо за развёрнутое сообщение с текстом по существу вопроса. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #41 Ответы: #62 |
45. Сообщение от Аноним (11), 29-Янв-20, 16:03 | +/– | ![]() |
Не пойму, что здесь многие уцепились, за BSD или за людей с недостаточным (или наоборот с излишне достаточным ;) опытом в вопросах безопасности. Вон товарисчь Бернштейн, взял да подошел к вопросу безопасности с другой стороны. Результат, как видно на лицо! И не цепляйтесь сразу к словам, результат именно в безопасности. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
46. Сообщение от 11 (?), 29-Янв-20, 16:16 | +/– | ![]() |
> ... и без каких-либо заметных достоинств вообще. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #40 Ответы: #54, #55 |
47. Сообщение от VeryWideOpenBSD (?), 29-Янв-20, 16:18 | –2 +/– | ![]() |
Заметил забавную тендецию, что в теме где встречается фэйлы про опенку очень знатно накручиваются минусики, лул. В 2020-м году что-то там накручивать. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #49 |
48. Сообщение от pin (??), 29-Янв-20, 16:22 | –1 +/– | ![]() |
> вызове агента доставки (MDA) при помощи команды 'execle("/bin/sh", "/bin/sh" | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #58 |
49. Сообщение от Аноним (-), 29-Янв-20, 16:23 | –2 +/– | ![]() |
Советую последить за Доном Ягоном, если он в новости, то обычно минусы встречаются даже в низу ленты комментариев. Хотя обычно на опеннете такое весьма редко. Обычно плюсуют/минусуют в топе ленты. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #47 Ответы: #52, #60 |
50. Сообщение от Zulu (?), 29-Янв-20, 16:24 | –6 +/– | ![]() |
> Например, благодаря тому, что OpenSMTPD по-умолчанию слушает только локалхост, мы имеем local root, а не remote root. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #27 Ответы: #59, #66 |
51. Сообщение от Iron_ (?), 29-Янв-20, 16:29 | –2 +/– | ![]() |
Почитал тему. К чему эти бессмысленные простыни текста от юзеров опёнка? Какие-то козыри, какие-то ссылки. Что за детский сад? С таким кодом разрабы OpenBSD знатно опозорились. Примитивизм ошибок + убогое качество кода. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #57, #64, #106 |
52. Сообщение от Аноним (-), 29-Янв-20, 16:35 | +1 +/– | ![]() |
> Советую последить за Доном Ягоном, если он в новости, то обычно минусы | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #49 |
53. Сообщение от OpenEcho (?), 29-Янв-20, 16:55 | +1 +/– | ![]() |
>Просто на эту ОС редко кто обращает внимание и мало кто ей пользуется - отсюда и мифы все. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #24 Ответы: #61 |
54. Сообщение от Дон Ягон (ok), 29-Янв-20, 16:55 | +4 +/– | ![]() |
При всех моих симпатиях к NetBSD (как и к прочим BSD-системам), в комментарии написана чушь. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #46 Ответы: #93 |
55. Сообщение от Аноним (55), 29-Янв-20, 17:04 | +/– | ![]() |
От openssh ты конечно уже отказался? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #46 Ответы: #92 |
56. Сообщение от Аноним (55), 29-Янв-20, 17:07 | +/– | ![]() |
То что? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #36 Ответы: #119 |
57. Сообщение от Аноним (55), 29-Янв-20, 17:09 | +1 +/– | ![]() |
А вы, простите, кто, что бы оценки раздавать качеству кода? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #51 |
58. Сообщение от Аноним (55), 29-Янв-20, 17:10 | +/– | ![]() |
Ага, в 21 веке shell же отменили, на новый год президент как раз выступал с этим заявлением. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #48 Ответы: #75 |
59. Сообщение от Дон Ягон (ok), 29-Янв-20, 17:12 | +1 +/– | ![]() |
> То есть преимущество OpenBSD над другими системами это настройки по умолчанию? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #50 Ответы: #69, #89 |
60. Сообщение от Дон Ягон (ok), 29-Янв-20, 17:18 | +3 +/– | ![]() |
> Советую последить за Доном Ягоном, если он в новости, то обычно минусы встречаются даже в низу ленты комментариев. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #49 Ответы: #97 |
61. Сообщение от Дон Ягон (ok), 29-Янв-20, 17:22 | +/– | ![]() |
> Т.е. General Motors, JPL не в счет ? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #53 Ответы: #78 |
62. Сообщение от Ordu (ok), 29-Янв-20, 17:43 | +/– | ![]() |
> Я не понимаю, чем валидация данных в отдельной библиотеке лучше, чем в коде самого OpenSMTPD. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #44 Ответы: #86, #90 |
63. Сообщение от Аноним (63), 29-Янв-20, 17:44 | +/– | ![]() |
Эй фряшники как победить? trueos aks freebsd 13 | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #67 |
64. Сообщение от Дон Ягон (ok), 29-Янв-20, 17:46 | +/– | ![]() |
> К чему эти бессмысленные простыни текста от юзеров опёнка? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #51 |
65. Сообщение от Аноним (63), 29-Янв-20, 17:48 | +/– | ![]() |
===> Configuring for wine-devel-5.0.r6,1 | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #71, #121 |
66. Сообщение от Аноним (66), 29-Янв-20, 18:00 | +/– | ![]() |
Мы и не продаём "слона". | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #50 |
67. Сообщение от анонн (ok), 29-Янв-20, 18:04 | +/– | ![]() |
> Эй фряшники как победить? trueos aks freebsd 13 | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #63 Ответы: #76 |
68. Сообщение от Аноним (63), 29-Янв-20, 18:08 | +/– | ![]() |
тут про bsd, права кругом дефолтные и версию wine хочу новее. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #107 |
69. Сообщение от Zulu (?), 29-Янв-20, 18:09 | +/– | ![]() |
> Попробуйте обосновать, зачем бы OpenSMTPD по-умолчанию слушать что-то отличное от localhost, когда не получится, возможно, станет понятно, о чём я. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #59 Ответы: #74 |
70. Сообщение от Аноним (63), 29-Янв-20, 18:10 | +/– | ![]() |
>проверить на noexec-mount FS как | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #79 |
71. Сообщение от Аноним (71), 29-Янв-20, 18:10 | +2 +/– | ![]() |
У вас компилятор бракованый, видимо пиратская версия | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #65 |
72. Сообщение от Аноним (63), 29-Янв-20, 18:14 | +/– | ![]() |
fstab | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
73. Сообщение от Аноним (63), 29-Янв-20, 18:15 | +/– | ![]() |
>У вас компилятор бракованый, видимо пиратская версия понятно bsd не моё(( спасибо всем | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #108 |
74. Сообщение от Дон Ягон (ok), 29-Янв-20, 18:24 | +/– | ![]() |
>> Попробуйте обосновать, зачем бы OpenSMTPD по-умолчанию слушать что-то отличное от localhost, когда не получится, возможно, станет понятно, о чём я. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #69 |
75. Сообщение от pin (??), 29-Янв-20, 18:48 | +/– | ![]() |
Ну да, писать на C и дергать из него shell. Месье знает толк. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #58 Ответы: #105 |
76. Сообщение от Аноним (76), 29-Янв-20, 19:00 | +/– | ![]() |
Что за дичь, кто вайном из репы пользуется? Там такое-то шерето в коде по дефолту… | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #67 Ответы: #77 |
77. Сообщение от анонн (ok), 29-Янв-20, 19:26 | +/– | ![]() |
> Что за дичь, кто вайном из репы пользуется? Там такое-то шерето в коде по дефолту… | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #76 Ответы: #94 |
78. Сообщение от OpenEcho (?), 29-Янв-20, 19:30 | +1 +/– | ![]() |
Информация инсайдерская, поэтому сорри, пруфов не будет, хотите верьте, хотите нет, хотя если интересно, попробуйте | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #61 Ответы: #81 |
79. Сообщение от анонн (ok), 29-Янв-20, 19:31 | +/– | ![]() |
>>проверить на noexec-mount FS как | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #70 Ответы: #99 |
80. Сообщение от Аноним (80), 29-Янв-20, 19:34 | –1 +/– | ![]() |
Разумеется. Это вебмакаки опять тру ветеранам сишникам из BSD баги в код залили. Шелл, юникс и си не при чем. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 Ответы: #116 |
81. Сообщение от Дон Ягон (ok), 29-Янв-20, 19:37 | +/– | ![]() |
> Информация инсайдерская, поэтому сорри, пруфов не будет, хотите верьте, хотите нет | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #78 Ответы: #82 |
82. Сообщение от OpenEcho (?), 29-Янв-20, 19:45 | +/– | ![]() |
>ИМХО, нет смысла приводить подобные примеры без каких-либо пруфов. Даже если это правда. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #81 |
83. Сообщение от Аноним (83), 29-Янв-20, 19:58 | +1 +/– | ![]() |
+15 – поняли очевидный сарказм | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 |
84. Сообщение от Аноним (83), 29-Янв-20, 20:02 | +/– | ![]() |
SELinux это умеет? Или другое решение? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #7 Ответы: #103, #115, #159 |
85. Сообщение от Аноним (83), 29-Янв-20, 20:03 | +/– | ![]() |
Она работает на VAX! И на тостерах! | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #40 |
86. Сообщение от Дон Ягон (ok), 29-Янв-20, 20:04 | +/– | ![]() |
> Разница между этими вариантами в том, что во втором последние четыре аргумента читаются шеллом из его argv и _интерпретируются_, прежде чем передаются в mail.local. Это будто мы взяли и чисто по фану на каждый аргумент вызвали некий аналог eval, под названием shell expansion (который с радостью выполнит команду, если её записать в виде $(rm -rf /*) или `rm -rf /*`). | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #62 Ответы: #102 |
87. Сообщение от Аноним (87), 29-Янв-20, 20:16 | +/– | ![]() |
И ни меча, ни лат, и лицом в салат до утра - вот и все дела... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #18 |
88.
Сообщение от DAV![]() | +/– | ![]() |
Все хором проигнорировали фразу "в соответствии с требованиями RFC 5322". | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
89. Сообщение от sstj3n (?), 29-Янв-20, 20:37 | +1 +/– | ![]() |
Зачем тогда в принципе устанавливать программу, которая в дефолтных настройках бесполезна в 99 случаях из ста? Сравнивать надо именно конфигурации, полезные большинству. Так-то и sshd можно на локалхост повесить в дистре и объявить его "самым безопасТъным". Ну да, безопасно, а толку-то с него? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #59 Ответы: #91 |
90. Сообщение от Дон Ягон (ok), 29-Янв-20, 20:54 | +/– | ![]() |
>> Но, как бы там не было, в обоих случае вызываемая программа должна валидировать вход. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #62 |
91. Сообщение от Дон Ягон (ok), 29-Янв-20, 21:05 | +2 +/– | ![]() |
> Зачем тогда в принципе устанавливать программу, которая в дефолтных настройках бесполезна в 99 случаях из ста? Сравнивать надо именно конфигурации, полезные большинству. Так-то и sshd можно на локалхост повесить в дистре и объявить его "самым безопасТъным". Ну да, безопасно, а толку-то с него? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #89 Ответы: #112, #113, #122, #155 |
92. Сообщение от Аноним (-), 29-Янв-20, 21:11 | +/– | ![]() |
> От openssh ты конечно уже отказался? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #55 Ответы: #98 |
93. Сообщение от Аноним (-), 29-Янв-20, 21:12 | –2 +/– | ![]() |
Опять словоблудие... Ещё себе пару плюсиков поставь... Секта она и есть секта... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #54 Ответы: #96 |
94. Сообщение от Аноним (76), 29-Янв-20, 21:19 | +/– | ![]() |
>> Что за дичь, кто вайном из репы пользуется? Там такое-то шерето в коде по дефолту… | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #77 |
95. Сообщение от Аноним (63), 29-Янв-20, 21:19 | +/– | ![]() |
пиратская всё таки | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #101, #126 |
96. Сообщение от Дон Ягон (ok), 29-Янв-20, 21:25 | +/– | ![]() |
Зато ты предельно конкретен, ага. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #93 |
97. Сообщение от lorovec (?), 29-Янв-20, 21:26 | –2 +/– | ![]() |
> Естественно я ставлю минусы тем, кто пишет херню | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #60 Ответы: #100, #104 |
98. Сообщение от Аноним (98), 29-Янв-20, 21:33 | +3 +/– | ![]() |
>> От openssh ты конечно уже отказался? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #92 Ответы: #118 |
99. Сообщение от Аноним (63), 29-Янв-20, 21:36 | +/– | ![]() |
с расстройства не сделал ответом. log ( | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #79 |
100. Сообщение от Дон Ягон (ok), 29-Янв-20, 21:49 | +1 +/– | ![]() |
>> Естественно я ставлю минусы тем, кто пишет херню | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #97 |
101. Сообщение от анонн (ok), 29-Янв-20, 22:02 | +/– | ![]() |
>/usr/local/bin/ld: cannot find /usr/lib/libc_nonshared.a | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #95 |
102. Сообщение от Ordu (ok), 30-Янв-20, 00:27 | +/– | ![]() |
>> Разница между этими вариантами в том, что во втором последние четыре аргумента читаются шеллом из его argv и _интерпретируются_, прежде чем передаются в mail.local. Это будто мы взяли и чисто по фану на каждый аргумент вызвали некий аналог eval, под названием shell expansion (который с радостью выполнит команду, если её записать в виде $(rm -rf /*) или `rm -rf /*`). | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #86 Ответы: #129 |
103. Сообщение от Аноним (7), 30-Янв-20, 00:31 | +/– | ![]() |
Нет, не умеет. Это capability-based security. См. не взлетевший cloudABI. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #84 |
104. Сообщение от Аноним (26), 30-Янв-20, 01:09 | +1 +/– | ![]() |
Это я, ленивый Перерезус (лень логиниться), пока ещё агрюсь. И ловлю кучу минусов от User294 и ему подобных гениев, которым в принципе неправильно всё, чем они сами не пользуются. А вот у Дона Ягона лично я как раз учусь выдержке. И вам советую. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #97 Ответы: #120, #127, #139 |
105. Сообщение от Аноним (26), 30-Янв-20, 01:10 | +/– | ![]() |
Действительно, когда уже execve() сделают deprecated? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #75 Ответы: #141 |
106. Сообщение от Аноним (26), 30-Янв-20, 01:11 | +1 +/– | ![]() |
А сколько уязвимостей мсье нашёл в чужом коде, чтобы так авторитетно говорить, можно поинтересоваться? Просто интересно. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #51 |
107. Сообщение от Аноним (26), 30-Янв-20, 01:13 | +1 +/– | ![]() |
Как пропатчить KDE2 тогда уж спрашивайте. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #68 |
108. Сообщение от Аноним (26), 30-Янв-20, 01:14 | +1 +/– | ![]() |
Не ваше. Вы не умеете в домашнюю работу — вы идёте лесом. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #73 |
109. Сообщение от Аноним (109), 30-Янв-20, 01:14 | +/– | ![]() |
> Будьте так добры, накидайте ссылочек, как необходимо делать по вашему мнению. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #22 |
110. Сообщение от Аноним (-), 30-Янв-20, 01:58 | +/– | ![]() |
> NetBSD, которая без хайпа... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #38 |
111. Сообщение от Аноним (111), 30-Янв-20, 06:57 | +/– | ![]() |
https://download.freebsd.org/ftp/snapshots/amd64/13.0-CURRENT/ | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
112. Сообщение от sstj3n (?), 30-Янв-20, 10:31 | +/– | ![]() |
Речь не о том, зачем он там нужен, а о том, насколько он необходим для функционирования системы. Иначе мы докатимся так до какого-нибудь alpine Linux и скажем, что там по умолчанию вообще нет ни хрена => сие есть самая безопасТная система! Прожить, скажем, без отправки сообщений в локальный ящик пользователя из крона какого-нибудь вполне себе можно. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #91 Ответы: #123 |
113. Сообщение от Анонимус2 (?), 30-Янв-20, 11:21 | +/– | ![]() |
Зачем вообще локальному почтовику слушать smtp? Насколько я помню в debian exim вообще не слушает ничего по умолчанию, sendmail(1) работает - и достаточно. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #91 |
114. Сообщение от Анонимус2 (?), 30-Янв-20, 11:35 | +/– | ![]() |
Не делать вызов sh программно вообще никогда, не видел пока ни одной программы сложнее hello world где бы это не привело к уязвимостям. В данном случае - вызывать mail.local напрямую, без обёртки в виде шелла. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #11 Ответы: #135 |
115. Сообщение от phaoost (ok), 30-Янв-20, 11:39 | +/– | ![]() |
SELinux в OpenBSD??? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #84 Ответы: #136 |
116.
Сообщение от Michael Shigorin![]() | +2 +/– | ![]() |
Мсье сейчас, разумеется, расскажет, как от ЛОГИЧЕСКИХ ошибок в АЛГОРИТМЕ страхует какой-нить silverbulletLanguage. Ну или балабол, как водится. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #80 Ответы: #130 |
117.
Сообщение от Michael Shigorin![]() | +/– | ![]() |
Как минимум там есть Чеусов ;-) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #42 Ответы: #125 |
118.
Сообщение от Michael Shigorin![]() | +/– | ![]() |
Тогда скорее "Далее, далее, далее, ОК"? :] | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #98 |
119.
Сообщение от Michael Shigorin![]() | +/– | ![]() |
То сидите дальше на своей пороховой бочке, только не удивляйтесь, что менее склонные к самоподрыву люди обходят вас обеих на безопасном расстоянии. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #56 |
120.
Сообщение от Michael Shigorin![]() | +/– | ![]() |
Пора перебарывать лень; привет :) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #104 Ответы: #140 |
121.
Сообщение от Michael Shigorin![]() | +1 +/– | ![]() |
См. config.log, но лучше сразу ставьте минт. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #65 |
122. Сообщение от Аноним (122), 30-Янв-20, 13:24 | +1 +/– | ![]() |
> *вздыхает* | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #91 Ответы: #124 |
123. Сообщение от Дон Ягон (ok), 30-Янв-20, 13:34 | +/– | ![]() |
> Речь не о том, зачем он там нужен, а о том, насколько он необходим для функционирования системы. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #112 Ответы: #142, #154 |
124. Сообщение от Дон Ягон (ok), 30-Янв-20, 13:37 | +1 +/– | ![]() |
>> *вздыхает* | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #122 |
125. Сообщение от Дон Ягон (ok), 30-Янв-20, 13:45 | +/– | ![]() |
> Как минимум там есть Чеусов ;-) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #117 |
126. Сообщение от Дон Ягон (ok), 30-Янв-20, 13:55 | +/– | ![]() |
> /usr/local/bin/ld: cannot find /usr/lib/libc_nonshared.a | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #95 |
127. Сообщение от Дон Ягон (ok), 30-Янв-20, 13:59 | +/– | ![]() |
Спасибо на добром слове, коли не шутите. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #104 |
129. Сообщение от Дон Ягон (ok), 30-Янв-20, 14:38 | +/– | ![]() |
Сори за долгий ответ, не хотелось отвечать совсем не подумав. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #102 |
130. Сообщение от Аноним (80), 30-Янв-20, 15:37 | –2 +/– | ![]() |
Простите, Михаил, но тут не какие-то абстрактные логические ошибки. Конкретно этот дефект следует из самой сути философии юникс, тут сошлись три столпа: шелл, си и то, что с целью упрощения код можно писать на о....сь. Этот баг КРАЙНЕ юниксвеен. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #116 Ответы: #133 |
131. Сообщение от pda (?), 31-Янв-20, 03:08 | +/– | ![]() |
Так разъясните. Они любят заострять внимание на "Only two remote holes in the default install, in a heck of a long time!". А что у них включено по умолчанию? ntpd и sshd? Очешуенный сервер. Так и я могу. Напишу сейчас "hello world" и в нём за 100500 лет не найдут ни одной удалённой уязвимости. Только какой в этом толк? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #31 Ответы: #145 |
132. Сообщение от Аноним (-), 31-Янв-20, 06:57 | +/– | ![]() |
Э, вот пардон, сервис под "маркой" OpenSMTPD изначально маркетировавшийся как "секурный", код типа | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 Ответы: #147 |
133. Сообщение от Аноним (-), 31-Янв-20, 06:59 | +/– | ![]() |
Это какой-то очень специфичный вариант юниксвэя - так странно sh звать прямо хардкодом стремной конструкции в коде сишной проги. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #130 Ответы: #150, #153 |
134. Сообщение от Аноним (-), 31-Янв-20, 07:07 | +/– | ![]() |
Что-то 'execle("/bin/sh", "/bin/sh", "-c", mda_command,...' не выглядит в этом ключе, уж сорри. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #4 Ответы: #151 |
135. Сообщение от Аноним (-), 31-Янв-20, 07:11 | +/– | ![]() |
Во-во. А если какие-то параметры отдать надо - то наверное все-таки не в sh -c, такая конструкция заведомо заявка на залет. Шелл больно уж много всего специально трактует так что кормить его из недоверяемых данных - чего, рута по DHCP все уже забыли, мыло было? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #114 |
136. Сообщение от Аноним (-), 31-Янв-20, 07:14 | +/– | ![]() |
У них, кстати, pledge есть. Он что, не умеет лимитировать параметры сисколов? Впрочем если юзерь может в sh -c как рут, толку с этого будет довольно маргинально, любой кулхацкер за 10 минут с -c изобразит что-нибудь годное даже так. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #115 |
137. Сообщение от Аноним (-), 31-Янв-20, 07:17 | +/– | ![]() |
sh -c с параметрами сформированными из юзерских данных так и хочется назвать болтом забитым на безопасность, или курением на бочке с порохом. Сам не понимаю почему. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #34 Ответы: #149 |
138. Сообщение от Аноним (-), 31-Янв-20, 07:50 | +/– | ![]() |
#define BUG FEATURE, мде? :) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 |
139. Сообщение от Аноним (-), 31-Янв-20, 08:31 | +/– | ![]() |
> И ловлю кучу минусов от User294 и ему подобных гениев, | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #104 |
140. Сообщение от Аноним (-), 31-Янв-20, 08:33 | –1 +/– | ![]() |
Меня одно время тоже задолбали BSDшники вопящие в всех ветках про линух. И вот тут им на самом деле надо жаловаться на самих себя прежде всего - потому что изначально агрессия перла от этих господ. Особенно от фряшников. Начиная с эпохи раннего становления пингвина - попадались весьма неадекватные артефакты. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #120 |
141. Сообщение от Аноним (-), 31-Янв-20, 08:35 | +/– | ![]() |
Execve с параметрами из юзерского ввода вообще стремноватая затея, а когда там к тому же sh -c - это примерно как гранатой в футбол играть, с аргументом "но мы же проверили, чека на месте". А оказалось - все-равно может сдетонировать. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #105 Ответы: #152 |
142. Сообщение от sstj3n (?), 31-Янв-20, 09:43 | +/– | ![]() |
Как же туго-то... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #123 Ответы: #146 |
143. Сообщение от Аноним (-), 31-Янв-20, 09:51 | +/– | ![]() |
> ... и без каких-либо заметных достоинств вообще. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #40 Ответы: #148 |
144. Сообщение от Аноним (144), 31-Янв-20, 13:23 | +/– | ![]() |
Доломал и фряху поставил, но как собрать wine5 с поддержкой в том числе и 32бит для новых игр или хотябы новую версию пусть только и 32бит, а то там 4.0 i386-wine-devel? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
145. Сообщение от Дон Ягон (ok), 31-Янв-20, 14:53 | +/– | ![]() |
> Так разъясните. Они любят заострять внимание на "Only two remote holes in the default install, in a heck of a long time!". А что у них включено по умолчанию? ntpd и sshd? Очешуенный сервер. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #131 Ответы: #156 |
146. Сообщение от Дон Ягон (ok), 31-Янв-20, 15:50 | +/– | ![]() |
> Суть примеров: если то, что ты называешь "адекватными настройками", существенно урезает возможность использования core functionality софта, то называть это "адекватными настройками" как-то странновато, и уж тем более говорить о том, что это есть mitigation для проблемы. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #142 |
147. Сообщение от Дон Ягон (ok), 31-Янв-20, 17:21 | +/– | ![]() |
> Э, вот пардон, сервис под "маркой" OpenSMTPD изначально маркетировавшийся как "секурный", | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #132 |
148. Сообщение от Дон Ягон (ok), 31-Янв-20, 17:24 | +/– | ![]() |
> HammerFS | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #143 |
149. Сообщение от Дон Ягон (ok), 31-Янв-20, 17:32 | +/– | ![]() |
> sh -c с параметрами сформированными из юзерских данных так и хочется назвать болтом забитым на безопасность, или курением на бочке с порохом. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #137 |
150. Сообщение от Дон Ягон (ok), 31-Янв-20, 17:50 | +/– | ![]() |
https://www.opennet.ru/openforum/vsluhforumID3/119631.html#147 | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #133 |
151. Сообщение от Дон Ягон (ok), 31-Янв-20, 17:51 | +/– | ![]() |
> Что-то 'execle("/bin/sh", "/bin/sh", "-c", mda_command,...' не выглядит в этом ключе, уж сорри. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #134 |
152. Сообщение от Дон Ягон (ok), 31-Янв-20, 17:52 | +/– | ![]() |
https://www.opennet.ru/openforum/vsluhforumID3/119631.html#147 | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #141 |
153. Сообщение от Аноним (80), 31-Янв-20, 18:50 | +/– | ![]() |
Это юниксвей тот самый, изначальный, лазоревый, который worse is better. Простота лучше правильности. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #133 |
154. Сообщение от Дон Ягон (ok), 01-Фев-20, 03:00 | +/– | ![]() |
> рутовые нотификации | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #123 |
155. Сообщение от Дон Ягон (ok), 01-Фев-20, 03:19 | +/– | ![]() |
> sshd по-умолчанию вообще выключен | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #91 |
156. Сообщение от pda (?), 03-Фев-20, 00:42 | +/– | ![]() |
> Искренне не понимаю, почему слоган вызывает такое количество волнений. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #145 Ответы: #157 |
157. Сообщение от Дон Ягон (ok), 03-Фев-20, 12:39 | +/– | ![]() |
>> Искренне не понимаю, почему слоган вызывает такое количество волнений. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #156 |
158. Сообщение от Дон Ягон (ok), 03-Фев-20, 12:40 | +/– | ![]() |
Разработчик OpenSMTPD опубликовал разбор ситуации с уязвимостью и некоторые соображения по предотвращению подобного в будущем: https://poolp.org/posts/2020-01-30/opensmtpd-advisory-dissected/ | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
159. Сообщение от исчо_адын_гентушнег (?), 04-Фев-20, 16:22 | +/– | ![]() |
>SELinux это умеет? Или другое решение? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #84 |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |