URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 124343
[ Назад ]

Исходное сообщение
"Выпуски nginx 1.21.0 и nginx 1.20.1 с устранением уязвимости"

Отправлено opennews , 25-Май-21 22:54 
Представлен первый выпуск новой основной ветки nginx 1.21.0, в рамках которой будет продолжено развитие новых возможностей. Одновременно подготовлен корректирующий выпуск  параллельно поддерживаемой стабильной ветки 1.20.1, в которой вносятся только изменения, связанные с устранением серьёзных ошибок и уязвимостей. В следующем году на базе основной ветки 1.21.x будет сформирована стабильная ветка 1.22...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=55208


Содержание

Сообщения в этом обсуждении
"Выпуски nginx 1.21.0 и nginx 1.20.1 с устранением уязвимости"
Отправлено Аноним , 25-Май-21 22:54 
Зачем потом устранят уязвимости, если можно сразу писать код без них? На той же Аде, например.

"Выпуски nginx 1.21.0 и nginx 1.20.1 с устранением уязвимости"
Отправлено Аноним , 25-Май-21 23:10 
В начале 2000-ых фанатели от C

"Выпуски nginx 1.21.0 и nginx 1.20.1 с устранением уязвимости"
Отправлено Аноним , 26-Май-21 06:27 
и правильно делали

"Выпуски nginx 1.21.0 и nginx 1.20.1 с устранением уязвимости"
Отправлено Аноним , 26-Май-21 09:12 
Ага, а сейчас пожинаем плоды в виде кучи уязвимостей и прочих heartbleed

"Выпуски nginx 1.21.0 и nginx 1.20.1 с устранением уязвимости"
Отправлено BorichL , 26-Май-21 14:02 
По недавно вскрывшимся фактам выяснилось ещё одно доказательство, что не инструмент виноват, а тот, кто не научился его использовать.

"Выпуски nginx 1.21.0 и nginx 1.20.1 с устранением уязвимости"
Отправлено Michael Shigorin , 26-Май-21 16:03 
Думаете сломать ему слепую веру в серебряные пули?..

"Выпуски nginx 1.21.0 и nginx 1.20.1 с устранением уязвимости"
Отправлено BorichL , 26-Май-21 16:08 
> Думаете сломать ему слепую веру в серебряные пули?..

"Выпуски nginx 1.21.0 и nginx 1.20.1 с устранением уязвимости"
Отправлено BorichL , 26-Май-21 16:09 
> Думаете сломать ему слепую веру в серебряные пули?..

Не, хочу вбить в него осиновый кол!


"Выпуски nginx 1.21.0 и nginx 1.20.1 с устранением уязвимости"
Отправлено НяшМяш , 26-Май-21 00:09 
Почему ты упустил такую возможность создать свой аналог на Аде?

"Выпуски nginx 1.21.0 и nginx 1.20.1 с устранением уязвимости"
Отправлено gogo , 26-Май-21 01:53 
На Бейсике тоже можно. Если GOTO не использовать.

"Выпуски nginx 1.21.0 и nginx 1.20.1 с устранением уязвимости"
Отправлено Аноним , 26-Май-21 10:28 
GOTO есть даже в C. А не использовать его нельзя. Это как jmp в ассемблере. Просто кому то не понравилось, вот он и сказал что использование GOTO дурной стиль програмирования.

"Выпуски nginx 1.21.0 и nginx 1.20.1 с устранением уязвимости"
Отправлено Корец , 26-Май-21 07:47 
>На той же Аде, например.

Да хоть на расте, но это не поможет - не имеет значения, на каком языке написана сишная дырень.


"Выпуски nginx 1.21.0 и nginx 1.20.1 с устранением уязвимости"
Отправлено Аноним , 26-Май-21 09:13 
На Расте хотя бы сишные дырени могут быть только при взаимодействием с си, что можно максимально минимизировать

"Выпуски nginx 1.21.0 и nginx 1.20.1 с устранением уязвимости"
Отправлено Онаним , 26-Май-21 14:02 
Ты уже переписал нгинх на хрусте?
Нет?
Перепишешь - приходи, расскажешь как там с дыренями.

"Выпуски nginx 1.21.0 и nginx 1.20.1 с устранением уязвимости"
Отправлено Онаним , 25-Май-21 23:17 
- Vulnerable: 0.6.18-1.20.0
Это точно была уязвимость?

"Выпуски nginx 1.21.0 и nginx 1.20.1 с устранением уязвимости"
Отправлено Аноним , 26-Май-21 00:46 
Судя по коду патча, да.

Но найти в дикой природе возможность эксплуатировать уязвимость будет крайне непросто. Для типичной конфигурации resolver не нужен. Если resolver и включен, то обычно указывает во внутреннюю сеть. А если даже кому-то пришло в голову использовать nginx как обычный (не реверсный) прокси-сервер, это ещё надо догадаться, откуда он там резолвит, и найти способ подменить трафик. В целом, взломать таким образом можно только инфраструктуру предприятия изнутри - скажем, имея доступ ко внутренней сети, зная, какая там конфигурация, но не имея непосредственного доступа к серверу.

Потому никто и не замечал.


"Выпуски nginx 1.21.0 и nginx 1.20.1 с устранением уязвимости"
Отправлено Онаним , 26-Май-21 08:00 
Больше похоже на талантливо припрятанный бэкдор.

"Выпуски nginx 1.21.0 и nginx 1.20.1 с устранением уязвимости"
Отправлено Аноним , 26-Май-21 11:50 
Сделать бэкдор, выглядящий как естественным образом написанный код, и при том прятать бэкдор в функциональности, которой почти никто не пользуется, и для эксплуатации которой надо вмешиваться в трафик? Притом что есть парсер http, в котором куча хардкорных оптимизаций, затрудняющих чтение кода, и который доступен для эксплуатации простой отправкой запроса?

В такое сочетание гениальности и идиотизма сложно поверить.


"Выпуски nginx 1.21.0 и nginx 1.20.1 с устранением уязвимости"
Отправлено Онаним , 26-Май-21 14:00 
Естественно всё в рамках конспирологии )
Парсер HTTP - это первое, что будут высматривать вдоль и поперёк все аналитики от ИБ.
А вот в резолвер, который "почти не используется", заглянут уже не все.
Кроме того место удобное - он используется в частности теми, кто знает про OCSP, потенциально приоритет таких целей как раз выше.

"Выпуски nginx 1.21.0 и nginx 1.20.1 с устранением уязвимости"
Отправлено Аноним , 27-Май-21 20:15 
Ну, знать про OCSP, и при этом не поднять внутренний резолвер - это из разряда экспертов с опеннета, кому они нужны их ломать :)

"Выпуски nginx 1.21.0 и nginx 1.20.1 с устранением уязвимости"
Отправлено Онаним , 28-Май-21 09:11 
> Ну, знать про OCSP, и при этом не поднять внутренний резолвер

Адепты кубернетесов с докерочками умудряются целые СУБД голым задом в сеть выставить, а вы от них внутреннего резолвера ждёте. На амазончик свой CI/CD как кот накатили, 8.8.8.8 работает, ПРЭКРАСНО!


"Выпуски nginx 1.21.0 и nginx 1.20.1 с устранением уязвимости"
Отправлено Ilya Indigo , 26-Май-21 05:34 
ssl_stapling on;
ssl_stapling_verify on;
resolver 1.1.1.1 8.8.8.8 valid=300s ipv6=off;

Резолвер в nginx нужен для ssl_stapling, иначе в логах куча ошибок.
Только я сомневаюсь что кто-то перехватит трафик от клодфлеера или гугла, кроме их самих.


"Выпуски nginx 1.21.0 и nginx 1.20.1 с устранением уязвимости"
Отправлено Онаним , 26-Май-21 09:03 
Вы слишком доверяете своему ISP.
Особенно если вы в скрепной живёте, где на пути трафика уже стоят железки для анализа и модификации такового априори.

"Выпуски nginx 1.21.0 и nginx 1.20.1 с устранением уязвимости"
Отправлено Аноним , 26-Май-21 10:51 
Блокировка по DNS - детский сад. Единственное, что там стоит проверять - не используют ли твоих клиентов в для DNS reflection. Поэтому имеет смысл заворачивать к себе все, что идет НЕ на well-known резолверы.

"Выпуски nginx 1.21.0 и nginx 1.20.1 с устранением уязвимости"
Отправлено нах.. , 26-Май-21 16:25 
пока что в наличии таких железок признался горе-оператор в деревне где-то в неближнем запоребрике.

А в скрепной, увы, нет таких железок. И все попытки порулить оканчиваются фейлом. Не деревенские, понимаешь, масштабы то...


"Выпуски nginx 1.21.0 и nginx 1.20.1 с устранением уязвимости"
Отправлено Онаним , 26-Май-21 23:26 
В скрепной если не скат, то редуктор или аналогичная хрень.
Которая вполне себе и слушает, и вмешивается.
Причём у каждого. Потому что позор и ревизор.

"Выпуски nginx 1.21.0 и nginx 1.20.1 с устранением уязвимости"
Отправлено Аноним , 27-Май-21 00:07 
> Которая вполне себе и слушает, и вмешивается.

Только DNS здесь не при чем.


"Выпуски nginx 1.21.0 и nginx 1.20.1 с устранением уязвимости"
Отправлено Онаним , 27-Май-21 07:47 
Абсолютно при чём - режимы прослушивания DNS и модификации DNS-ответов вполне себе есть.

"Выпуски nginx 1.21.0 и nginx 1.20.1 с устранением уязвимости"
Отправлено Аноним , 27-Май-21 15:13 
Только нафига? Выполнению нормативных актов они никак не способствуют.

"Выпуски nginx 1.21.0 и nginx 1.20.1 с устранением уязвимости"
Отправлено нах.. , 27-Май-21 11:04 
> В скрепной если не скат, то редуктор или аналогичная хрень.

ну да, тебе иззапоребрика-то виднее.

> Которая вполне себе и слушает, и вмешивается.
> Причём у каждого.

ни разу. У каждого - только железки СОРМ, которые нужны для лицензии. Ни слушать, сами по себе, ни тем более вмешиваться неспособны. Хорошо если хотя бы вообще работают как должны, а не как на от-сь сделано.

А экскременты ростелекома каждый раз заканчиваются эпикфейлом, а DC у лягушатников горят недостаточно часто чтобы всегда была на готове отмазка "это не мы" и "ихтамнет".


"Выпуски nginx 1.21.0 и nginx 1.20.1 с устранением уязвимости"
Отправлено Онаним , 27-Май-21 13:41 
Так было, пока "ревизор" не появился.
Сейчас реально у каждого. Ну или у апстрима, что едино.

"Выпуски nginx 1.21.0 и nginx 1.20.1 с устранением уязвимости"
Отправлено нах.. , 27-Май-21 14:45 
> Так было, пока "ревизор" не появился.

Ревизор не перехватывает траффик. Он косплеит пользовательское подключение. Причем на уровне "мамой клянус - пользовательское". (А на деле у этого куска г-на из переделанного длинка единственный вариант - ethernet. Как бы я мамой не клялся, нету у меня для него гармошки.)
И даже при этом - ничем не отличается от живого пользователя из Калининграда, накатавшего на  нас жалобу что мы плохо защищаем его от интернета.


"Выпуски nginx 1.21.0 и nginx 1.20.1 с устранением уязвимости"
Отправлено Онаним , 28-Май-21 09:13 
Да суть не в этом. Пока этого овна не было - косплеили наличие фильтров.
Когда начали массово расставлять это гугно - косплеить уже не выходит, доморощенные домофильтры полностью не фильтруют. В итоге все расставили более-менее полноценные DPI - о чём изначально и речь.

"Выпуски nginx 1.21.0 и nginx 1.20.1 с устранением уязвимости"
Отправлено нах.. , 28-Май-21 10:31 
> Да суть не в этом. Пока этого овна не было - косплеили наличие фильтров.

Сейчас кал-ининградцкий юзер еще и на тебя жалобу в роспозор подаст, что ты его сравнил с г-ном.

> В итоге все расставили более-менее полноценные DPI - о чём изначально и речь.

подключили к ним ровно роспозоровскую коробочку на положенные ей по спецификации 10 мегабит, и счастливы - ТАКОЙ dpi им по карману, дешевые железки для недоофисов справляются.
Очень удобно получилось.

Многим по другому и не подключить - это тплинк, грошовый недороутер, с взгроможденной на него (всего ж за три ляма!) кастрированной openwrt. Никаких протоколов отличных от  голого ethernet не умеет. Поэтому всякие dslщики и 4g были очень рады подарочку, впрочем, оно и pppoe не могет, но тех не жалко, нехрен херней страдать.

А реальный траффик - совсем другая история, его реально много, лопнет твой dpi, и забрызгает окружающих. В основном у всех нынче принято ронять на пол все, что не парсится как sni (исходники на шитхабе найдешь). Есть еще отдельные отщепенцы, у которых нет клиентов в Калининграде, и которые пока еще делают наоборот, но с годами и такие поумнеют.


"Выпуски nginx 1.21.0 и nginx 1.20.1 с устранением уязвимости"
Отправлено Онаним , 28-Май-21 13:54 
В славном городе поребриков например нет ни одного мало-мальски крупного оператора, чтобы не фильтровал.
В *нях ситуация может отличаться конечно.

"Выпуски nginx 1.21.0 и nginx 1.20.1 с устранением уязвимости"
Отправлено Аноним , 26-Май-21 10:22 
>resolver 1.1.1.1 8.8.8.8

Популярнее этих адресов надо ещё найти. Думаю данные адреса когда надо куда надо заворачивают при первой необходимости.


"Выпуски nginx 1.21.0 и nginx 1.20.1 с устранением уязвимости"
Отправлено твой провайдер , 28-Май-21 11:34 
Не ссы, мы их оба подняли у себя на своем dns. Поэтому у других васянов прислать тебе поддельный ответ не получится, мы его, разумеется, еще на бордере дропнем как явно непрошенный.

P.S. мы действительно так делали, лет десять тому, до всеобщего щастья с dohлым номером.
Но присылать тебе поддельные пакеты не входило в наши задачи. Мы вообще-то на деньги пользователей живем, и стараемся за эти деньги делать для них, а не от них.


"Выпуски nginx 1.21.0 и nginx 1.20.1 с устранением уязвимости"
Отправлено Аноним , 26-Май-21 07:45 
Теперь про каждый минорный вупуск ЭНЖИНКСА будут писать новость.

"Выпуски nginx 1.21.0 и nginx 1.20.1 с устранением уязвимости"
Отправлено Аноним , 26-Май-21 08:25 
Да так можно про любой софт писать. Кнопка добавить новость доступна для всех

"Выпуски nginx 1.21.0 и nginx 1.20.1 с устранением уязвимости"
Отправлено нах.. , 26-Май-21 19:05 
> Да так можно про любой софт писать.

Так - можно, но не хочется

> Кнопка добавить новость доступна для всех

но новость от этого не появляется. Во всяком случае, новости про б.ть ваще п-314ц - не публикуют, проклятая цензура.



"Выпуски nginx 1.21.0 и 1.20.1 с устранением уязвимости"
Отправлено Какаянахренразница , 23-Окт-22 17:19 
Зачастили как-то релизы nginx-а...