1.1, Аноним (-), 10:04, 12/12/2014 [ответить] [﹢﹢﹢] [ · · · ]
| –4 +/– |
> злоумышленник может изменить корректно подписанный пакет.
Энтерпрайзный обcирак, как положено - "хренсгоры может на ровном месте поиметь весь ваш энтерпрайз" :)
| |
|
2.3, ALex_hha (??), 10:38, 12/12/2014 [^] [^^] [^^^] [ответить]
| –2 +/– |
>> злоумышленник может изменить корректно подписанный пакет.
> Энтерпрайзный обcирак, как положено - "хренсгоры может на ровном месте поиметь весь
> ваш энтерпрайз" :)
а нефиг ставить пакеты не пойми откуда, тогда и проблем не будет. И неожиданно ынтерпрайз оказывается тут не при чем :) А если уж и ставишь с репозитария Дядюшки Ляо, так сам себе буратино
| |
|
3.6, arisu (ok), 11:08, 12/12/2014 [^] [^^] [^^^] [ответить]
| –2 +/– |
> а нефиг ставить пакеты не пойми откуда, тогда и проблем не будет.
ты только что одним махом обозвал всех, кто чинит уязвимости, дебилами. ты мегакрут.
| |
3.8, EHLO (?), 12:01, 12/12/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
>>> злоумышленник может изменить корректно подписанный пакет.
>> Энтерпрайзный обcирак, как положено - "хренсгоры может на ровном месте поиметь весь
>> ваш энтерпрайз" :)
> а нефиг ставить пакеты не пойми откуда, тогда и проблем не будет.
> И неожиданно ынтерпрайз оказывается тут не при чем :) А если
> уж и ставишь с репозитария Дядюшки Ляо, так сам себе буратино
Как ты проверишь что адрес http://mirror.centos.org приведет тебя не к Дяде?
| |
|
4.10, ALex_hha (??), 14:03, 12/12/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Как ты проверишь что адрес http://mirror.centos.org приведет тебя не к Дяде?
речь вроде шла об Ынтерпрайз, т.е. RHEL, а у них там подписка и просто так левое зеркало тебе никогда не дадут ;)
| |
|
5.12, EHLO (?), 14:40, 12/12/2014 [^] [^^] [^^^] [ответить]
| +/– |
>> Как ты проверишь что адрес http://mirror.centos.org приведет тебя не к Дяде?
> речь вроде шла об Ынтерпрайз, т.е. RHEL, а у них там подписка
Скажу по секрету, Центось второй после Дебиана серверный дистрибутив в продакшне(по крайней мере в вэбе) по маркетшаре. Был раньше, до 7 версии конечно.
> и просто так левое зеркало тебе никогда не дадут ;)
MITM?
DNS cache poisoning?
Не, не слышал.
| |
5.15, Аноним (-), 14:48, 12/12/2014 [^] [^^] [^^^] [ответить]
| +/– |
> и просто так левое зеркало тебе никогда не дадут ;)
А хакирь на проводе или роутере может быть и не в курсе таких допущений.
| |
|
|
3.13, Аноним (-), 14:44, 12/12/2014 [^] [^^] [^^^] [ответить]
| +/– |
> а нефиг ставить пакеты не пойми откуда,
Так соль в том что даже в пакетах с правильной подписью можно получить черти-что и это черти-что выполнится. Нормальный такой remote code execution.
| |
3.16, Аноним (-), 14:50, 12/12/2014 [^] [^^] [^^^] [ответить]
| +/– |
> а нефиг ставить пакеты не пойми откуда, тогда и проблем не будет.
Так это, проверка подписи пакета - это то что дает уверенность в том что это не фиг знает что, непойми откуда, а легитимный пакет от его авторов. А тут вдруг раз - и из пакета что-то выполняется ДО того как проверена подпись. EPIC FAIL.
> уж и ставишь с репозитария Дядюшки Ляо, так сам себе буратино
Как бы я не могу контролировать весь путь полета пакетов по сети от меня до серверов репки. На этом пути может оказаться кто-то недружелюбный. Так, потенциально.
| |
|
|
1.2, Аноним (-), 10:06, 12/12/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> применяется шифрование TLS, которое защищает от подмены транзитного трафика.
Ну конечно. А скольким ауторити по дефолту доверяет эта либа? В смысле, сколько народа может сертификат на "а я типа тоже сервер рхел" выписать?
| |
|
2.17, Stax (ok), 14:54, 12/12/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Ну конечно. А скольким ауторити по дефолту доверяет эта либа? В смысле, сколько народа может сертификат на "а я типа тоже сервер рхел" выписать?
Fedora uses a whole-file hash chain rooted in a hash downloaded over TLS/SSL from a Fedora-run central server.
Вообще, в силу особенностей уязвимости файлы с официальных реп, когда их скачивают yum'ом ей не подвержены. А вот если кто-то вначале скачает по http, а потом поставит - даже через yum localinstall - теоретически можно нарваться
Вообще баги интересные. И даже понятно, почему rpm так делает - вначале распаковывает файлы как временные, потом считает контрольные суммы. Когда-то (давно) двухпроходная распаковка - один раз для контрольных сумм, второй раз уже чтобы реально ставить - была непозволительной роскошью (во времена, когда с CD ставили); а с тех пор механизм подсчета контрольных сумм стал более гибким, например временно "откатывающий" изменения из-за prelink перед подсчетом, и иметь два совершенно разных способа подсчета, один для установленных файлов, а другой "виртуально" по файлам в памяти тоже было бы черевато ошибкой.
Идеальным бы решением было бы, наверное, распаковка в какой-нибудь /tmp с проверкой там и последующим копированием в фс - но файлы нынче в пакетах большие, а tmp все чаще в оперативке.. В общем, тоже не слишком удобно. Но, кстати, (вроде) виндовый инсталлятор так делает. И ничего, пользователи как-то переживают.
| |
|
3.19, arisu (ok), 14:58, 12/12/2014 [^] [^^] [^^^] [ответить]
| +/– |
и ведь казалось бы, всего-то дел: взять, да и подписать уже созданый архив. и распаковывать ничего не надо, и ЩАСТЬЕ. но это слишком лёгкий путь, так неинтересно.
| |
3.20, EHLO (?), 15:22, 12/12/2014 [^] [^^] [^^^] [ответить]
| +/– |
>И даже понятно, почему rpm так делает
Да не, Леннарт в те годы еще пешком под стол ходил.
| |
|
|
1.4, PnDx (ok), 10:42, 12/12/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Что-то ходжу Насреддина вспомнил. Таракана нужно поймать и насыпать инсектицид на хвост. Ну, в смысле, бомбануть репозиторий и засунуть свой "патч".
| |
1.5, iZEN (ok), 10:54, 12/12/2014 [ответить] [﹢﹢﹢] [ · · · ]
| –5 +/– |
Просто нужно использовать подписанный JAR, как в энтерпрайзной Java.
| |
|
2.7, Аноним (-), 11:29, 12/12/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
Подписывать любишь? А, ну да, у тебя же загрузчик вантуза тоже подписан.
| |
2.9, имя (?), 12:29, 12/12/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
Что-то я не видел, чтобы чуваки из FreeBSD распространяли sendmail в JAR-ах.
| |
2.14, Аноним (-), 14:46, 12/12/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Просто нужно использовать подписанный JAR
У них RPM подписан, но им это не помогло: эти таланты умудрились запускать некоторые скрипты раньше чем закончится проверка подписи. Круто придумано :).
| |
|
3.18, Stax (ok), 14:56, 12/12/2014 [^] [^^] [^^^] [ответить]
| +/– |
>> Просто нужно использовать подписанный JAR
> У них RPM подписан, но им это не помогло: эти таланты умудрились
> запускать некоторые скрипты раньше чем закончится проверка подписи. Круто придумано :).
Ну запускали не они, а cron. Который, как бы, работает независимо.. Они в блоге пишут про API, который позволяет положить файл так, чтобы его никто не видел (флаг O_TMPFILE), но нужно ядро новее, чем в EL7 и сам распоследний glibc, которого тоже там нет.
| |
|
|
|