<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Удалённая root-уязвимость в Solaris</title>
    <link>https://opennet.me/openforum/vsluhforumID3/122303.html</link>
    <description>В октябрьском обновлении Solaris была устранена уязвимость (CVE-2020-14871) в подсистеме PAM (Pluggable Authentication Module), которой был присвоен наивысший уровень опасности (10 CVSS), но информация ограничивалась только тем, что проблема может быть эксплуатирована удалённо. Теперь появились первые сведения о совершении реальных атак и доступности рабочего эксплоита, который, как оказалось, продавался на чёрном рынке ещё с апреля этого года. Эксплоит позволяет неаутентифицированному атакующему получить root-доступ к системе, при при использовании в системе SSHD для организации входа пользователей или других сетевых сервисов, в работе которых используется PAM. Проблеме подвержены ветки Solaris 10 и 11...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=54017&lt;br&gt;</description>

<item>
    <title>Удалённая root-уязвимость в Solaris (пох.)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/122303.html#40</link>
    <pubDate>Fri, 03 Dec 2021 13:22:31 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Ну да, чтобы прогадить все свои пароли чохом, а не только один.&lt;br&gt;&amp;gt; То же самое может случится с passwords.txt&lt;br&gt;&lt;br&gt;поэтому у меня нет passwords.txt&lt;br&gt;&lt;br&gt;&amp;gt;. Чтобы не прогадить, нужно озаботиться &lt;br&gt;&amp;gt; бекапом. Это не проблема файла хранения.&lt;br&gt;&lt;br&gt;теперь у тебя можно стырить еще и бэкап незаметным тебе образом. Молодец, сесурить на высоте.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Удалённая root-уязвимость в Solaris (XoRe)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/122303.html#39</link>
    <pubDate>Fri, 03 Dec 2021 12:32:25 GMT</pubDate>
    <description>&amp;gt; Ну да, чтобы прогадить все свои пароли чохом, а не только один. &lt;br&gt;&lt;br&gt;То же самое может случится с passwords.txt. Чтобы не прогадить, нужно озаботиться бекапом. Это не проблема файла хранения. &lt;br&gt;</description>
</item>

<item>
    <title>Удалённая root-уязвимость в Solaris (пох.)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/122303.html#38</link>
    <pubDate>Fri, 13 Nov 2020 09:40:57 GMT</pubDate>
    <description>Ну да, чтобы прогадить все свои пароли чохом, а не только один.&lt;br&gt;&lt;br&gt;Кстати, какой из пятидесяти клонов, и что за васян его автор?&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Удалённая root-уязвимость в Solaris (XoRe)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/122303.html#37</link>
    <pubDate>Tue, 10 Nov 2020 08:55:23 GMT</pubDate>
    <description>&amp;gt; Нормальный-рандомный-ключ - положить в passwords.txt, угу. (Ну или на следующий день забыть.) &lt;br&gt;&lt;br&gt;О, никогда не делайте так. Попробуйте keepass. &lt;br&gt;</description>
</item>

<item>
    <title>Удалённая root-уязвимость в Solaris (XXX)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/122303.html#36</link>
    <pubDate>Fri, 06 Nov 2020 00:37:47 GMT</pubDate>
    <description>Можно ссылочку, я пропустил видимо новость&lt;br&gt;</description>
</item>

<item>
    <title>Удалённая root-уязвимость в Solaris (Ilya Indigo)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/122303.html#35</link>
    <pubDate>Thu, 05 Nov 2020 23:56:10 GMT</pubDate>
    <description>&amp;gt; Solaris ... продавался на чёрном рынке ... активно используется хакерской группой...&lt;br&gt;&lt;br&gt;Не думал что Солярка настолько распространена, что даже такая уязвимость может быть кому-то интересна, да ещё и продаваться, да ещё и быть купленной.&lt;br&gt;Думал даже Haiku или AmigaOS более популярна чем Солярка.&lt;br&gt;</description>
</item>

<item>
    <title>Удалённая root-уязвимость в Solaris (pansa2)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/122303.html#34</link>
    <pubDate>Wed, 04 Nov 2020 19:38:42 GMT</pubDate>
    <description>&amp;gt; У ssh-ключа ничего этого нет&lt;br&gt;&lt;br&gt;man ssh-keygen&lt;br&gt;&lt;br&gt; -a rounds&lt;br&gt;             When saving a private key this option specifies the number of KDF (key derivation function) rounds used.  Higher numbers result in slower passphrase verification and increased resistance to brute-force password cracking (should the keys be&lt;br&gt;             stolen).&lt;br&gt;</description>
</item>

<item>
    <title>Удалённая root-уязвимость в Solaris (Qwerty)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/122303.html#33</link>
    <pubDate>Wed, 04 Nov 2020 09:13:04 GMT</pubDate>
    <description>То ли дело уязвимость в сетевой подсистеме Linux, которая с 2008 года по 2020 не была пофикшена.&lt;br&gt;</description>
</item>

<item>
    <title>Удалённая root-уязвимость в Solaris (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/122303.html#32</link>
    <pubDate>Wed, 04 Nov 2020 05:26:33 GMT</pubDate>
    <description>s/Trusred/Trusted/ вражеский спелчекер.&lt;br&gt;</description>
</item>

</channel>
</rss>
