The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Удалённая root-уязвимость в Solaris"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Удалённая root-уязвимость в Solaris"  +/
Сообщение от opennews (??), 03-Ноя-20, 09:52 
В октябрьском обновлении Solaris была устранена уязвимость (CVE-2020-14871) в подсистеме PAM (Pluggable Authentication Module), которой был присвоен наивысший уровень опасности (10 CVSS), но информация ограничивалась только тем, что проблема может быть эксплуатирована удалённо. Теперь появились первые сведения о совершении реальных атак и доступности рабочего эксплоита, который, как оказалось, продавался на чёрном рынке ещё с апреля этого года. Эксплоит позволяет неаутентифицированному атакующему получить root-доступ к системе, при при использовании в системе SSHD для организации входа пользователей или других сетевых сервисов, в работе которых используется PAM. Проблеме подвержены ветки Solaris 10 и 11...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=54017

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 03-Ноя-20, 09:52   +2 +/
Если вы не умеете делать вирткалки, тогда их вам сделают компроментаторы системы. Значит они ещё и файрволл и проброс портов через нат делают?
Ответить | Правка | Наверх | Cообщить модератору

2. Сообщение от КО (?), 03-Ноя-20, 09:55   +9 +/
"ещё с апреля"
вот это кек
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #33

3. Сообщение от Аноним (3), 03-Ноя-20, 09:58   +4 +/
Кто-то недавно в комментариях помнится доказывал, что port knocking и ограничение доступа фаерволом к SSH не нужны и нет ничего страшного в открытом порту SSH, так как при нормальных паролях брутофорсить замучаются.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #6, #7

4. Сообщение от Lex (??), 03-Ноя-20, 10:01   –3 +/
Ещё один гвоздь в крышку гроба соляры
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #5, #10, #17

5. Сообщение от m.makhno (ok), 03-Ноя-20, 10:06   –1 +/
м? а какие другие есть? помимо очевидной стагнации
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #12

6. Сообщение от Аноним (6), 03-Ноя-20, 10:09   +6 +/
по идее этот кто-то еще должен был доказывать, что авторизацию по паролю надо отключить и ходить по ключу
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #18

7. Сообщение от Ivan_83 (ok), 03-Ноя-20, 10:12   +15 +/
Это был я.

Более того, в отличии от вас, я прекрасно помню что во FreeBSD когда то  была такая же уязвимость.
Это не повлияло на моё мнение о том что порткнокинг и прочий секс в гамаке на лыжах - пустая трата времени.

Если вы лично настолько не доверяете openssh - используйте другой ssh сервер или вообще напишите своё.

Опять же вы читали документацию на openssh? Там PAM не лбязателен если аутентификация по ключам.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #8

8. Сообщение от Аноним (3), 03-Ноя-20, 10:48   –2 +/
> Опять же вы читали документацию на openssh? Там PAM не лбязателен если аутентификация по ключам.

Т.е. по вашему проще после каждого обновления проверять не включился ли в настройках PAM, зависеть от изменения дефолтов и светить наружу SSH чувствуя себя неуловимым Джо, чем фаерволом организовать нормальный DMZ?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #16

10. Сообщение от Аноним (10), 03-Ноя-20, 11:43   +6 +/
> Ещё один гвоздь в крышку гроба соляры

И что нам теперь, ради одного гвоздя его откапывать?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4

12. Сообщение от Аноним (12), 03-Ноя-20, 11:52   +2 +/
A очевидной стагнации недостаточно ?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #14

14. Сообщение от m.makhno (ok), 03-Ноя-20, 11:55   –1 +/
в случае сабжа до 2034 года - нет
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12

15. Сообщение от Аноним (-), 03-Ноя-20, 12:02   +/
пару месяцев назад решил тряхнуть стариной и пройтись по площадкам, на которых раньше видел. на одном крайне специфическом сайте были объявы об 0day сплойтах против мозилки, против какой-то там версии секур шела, эксплойт на докер и ещё кучу всякой мелочёвки. цены огромные на товар.

так что. такого добра навалом. за всем не уследишь. а сколько всего, которое не продаётся и на руках у всяких там apt группировок...

Ответить | Правка | Наверх | Cообщить модератору

16. Сообщение от Ivan_83 (ok), 03-Ноя-20, 12:08   +9 +/
У вас какой то очень странный дистрибутив, который почему то за вас правит конфиги и сам что то включает/выключает. Или вы опять не разобрались в том что происходит в вашей системе?)

По моему мнению, проще не компостировать мозги самому себе и уж тем болеее другим пользователям, если таковые имеются, дебильной системой поркногинга от поехавших кукухой интернет партизан.

А от большинства ботов проще отбится просто подкрутив крипту в настройках, оставив только сильные RSA-based алгоритмы - после этого они даже хэндшейк пройти не могут, как и многие андройд клиенты :)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

17. Сообщение от Аноним (17), 03-Ноя-20, 14:07   –3 +/
Забивалка отвалится. Эта Ось в америках распространена широко.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #21, #22

18. Сообщение от DildoZilla (?), 03-Ноя-20, 14:08   +2 +/
> и ходить по ключу

И защищать машину с ключом так же серьёзно, как и сервер.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6 Ответы: #19, #24

19. Сообщение от Аноним (6), 03-Ноя-20, 14:39   +2 +/
таки верно, только не понятно почему вы акцентируете внимание на ключе? Типа стянуть ~/.ssh/id_rsa проще чем ~/passwords.txt?

Ключи с паролем никто не отменял.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18

20. Сообщение от Аноним (20), 03-Ноя-20, 14:56   +/
> Эксплоит позволяет неаутентифицированному атакующему получить root-доступ к системе. Проблеме подвержены ветки Solaris 10 и 11.

Сопляра на соплях.

Ответить | Правка | Наверх | Cообщить модератору

21. Сообщение от Самый Лучший Гусь (?), 03-Ноя-20, 15:48   +2 +/
Так америка тоже скоро всё.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17

22. Сообщение от Lex (??), 03-Ноя-20, 15:55   –2 +/
> Забивалка отвалится. Эта Ось в америках распространена широко.

Насколько широко ?
Большой ли интерес к новым версиям у корпораций и военных ?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17 Ответы: #26

23. Сообщение от YetAnotherOnanym (ok), 03-Ноя-20, 16:21   +1 +/
Солярка - это серьёзный продукт, не то что какие-то там лапшекодные поделки багрянооких сектантов.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #28, #31

24. Сообщение от XoRe (ok), 03-Ноя-20, 16:33   +2 +/
Или запаролить-таки SSH ключ. Естественно, нормальным рандомным ключом.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18 Ответы: #27

25. Сообщение от Аноним (25), 03-Ноя-20, 17:07   +1 +/
В OpenIndiana этот баг присутствует?
Ответить | Правка | Наверх | Cообщить модератору

26. Сообщение от Аноним (17), 03-Ноя-20, 17:17   +1 +/
>интерес к новым версиям у корпораций и военных

Вот только у таковых он и есть. Эти полностью сидят на продуктах ибма и оракела. И альтернатив у них нет. Оракел санки купил в немалой доли для получения контроля над солярой, которая оракелом всегда объявлялась как ОСь номер один для их баз.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22 Ответы: #29, #30

27. Сообщение от пох. (?), 03-Ноя-20, 17:43   –2 +/
Нормальный-рандомный-ключ - положить в passwords.txt, угу. (Ну или на следующий день забыть.)

А чо, всегда же так делали.

Причем у нормальных паролей на аутентификацию - есть защита от подбора, а стащить хэши обычно может только тот, кому уже низачем и не надо.
У ssh-ключа ничего этого нет, встроенного экспайра тоже нет (не будем про адский трэш с сертификатами) - ломай хоть сто лет.

Кстати, вы хоть проверяете свои свалки ключей-от-всего вот на это?
https://news.ycombinator.com/item?id=17682946

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #24 Ответы: #34, #37

28. Сообщение от пох. (?), 03-Ноя-20, 18:43   +1 +/
Угадай, откуда вы украли спецификацию pam ?

P.S. и да, она дерьмо by design, причем ненужное.


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23

29. Сообщение от Аноним (29), 03-Ноя-20, 19:33   +1 +/
Судя по новости у Оракела слишком буквальное понимание слова "контроль".
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26

30. Сообщение от Lex (??), 03-Ноя-20, 21:41   +/
>>интерес к новым версиям у корпораций и военных
> Вот только у таковых он и есть. Эти полностью сидят на продуктах
> ибма и оракела. И альтернатив у них нет. Оракел санки купил
> в немалой доли для получения контроля над солярой, которая оракелом всегда
> объявлялась как ОСь номер один для их баз.

Так что насчёт интереса к новым версиям ?
Едва ли военные и корпы похожи на тех, в подвернутых штанишках, которые самую последнюю версию всегда ставят/дообновляют, чего бы им это ни стоило( даже падания всея локалхоста )

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26

31. Сообщение от Аноним (31), 04-Ноя-20, 08:25   +/
Солярис он разный бывает:
Trusred Solaris
Solaris
Open Solaris
К безопасности отношение имеет только Trusred Solaris.
В РФ продали только Solaris со спарками. Зачем мы их купили?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23 Ответы: #32

32. Сообщение от Аноним (31), 04-Ноя-20, 08:26   +/
s/Trusred/Trusted/ вражеский спелчекер.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #31

33. Сообщение от Qwerty (??), 04-Ноя-20, 12:13   +3 +/
То ли дело уязвимость в сетевой подсистеме Linux, которая с 2008 года по 2020 не была пофикшена.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #36

34. Сообщение от pansa2 (?), 04-Ноя-20, 22:38   –1 +/
> У ssh-ключа ничего этого нет

man ssh-keygen

-a rounds
             When saving a private key this option specifies the number of KDF (key derivation function) rounds used.  Higher numbers result in slower passphrase verification and increased resistance to brute-force password cracking (should the keys be
             stolen).

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27

35. Сообщение от Ilya Indigo (ok), 06-Ноя-20, 02:56   +/
> Solaris ... продавался на чёрном рынке ... активно используется хакерской группой...

Не думал что Солярка настолько распространена, что даже такая уязвимость может быть кому-то интересна, да ещё и продаваться, да ещё и быть купленной.
Думал даже Haiku или AmigaOS более популярна чем Солярка.

Ответить | Правка | Наверх | Cообщить модератору

36. Сообщение от XXX (??), 06-Ноя-20, 03:37   +4 +/
Можно ссылочку, я пропустил видимо новость
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33

37. Сообщение от XoRe (ok), 10-Ноя-20, 11:55   +/
> Нормальный-рандомный-ключ - положить в passwords.txt, угу. (Ну или на следующий день забыть.)

О, никогда не делайте так. Попробуйте keepass.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27 Ответы: #38

38. Сообщение от пох. (?), 13-Ноя-20, 12:40   +1 +/
Ну да, чтобы прогадить все свои пароли чохом, а не только один.

Кстати, какой из пятидесяти клонов, и что за васян его автор?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #37 Ответы: #39

39. Сообщение от XoRe (ok), 03-Дек-21, 15:32   +/
> Ну да, чтобы прогадить все свои пароли чохом, а не только один.

То же самое может случится с passwords.txt. Чтобы не прогадить, нужно озаботиться бекапом. Это не проблема файла хранения.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38 Ответы: #40

40. Сообщение от пох. (?), 03-Дек-21, 16:22   +/
>> Ну да, чтобы прогадить все свои пароли чохом, а не только один.
> То же самое может случится с passwords.txt

поэтому у меня нет passwords.txt

>. Чтобы не прогадить, нужно озаботиться
> бекапом. Это не проблема файла хранения.

теперь у тебя можно стырить еще и бэкап незаметным тебе образом. Молодец, сесурить на высоте.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру