Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Уязвимости в Buildroot, позволяющие через MITM-атаку выполнить код на сборочном сервере" | +/– | |
Сообщение от opennews (??), 11-Дек-23, 15:48 | ||
В системе сборки Buildroot, нацеленной на формирование загрузочных Linux-окружений для встраиваемых систем, выявлены шесть уязвимостей, позволяющих в ходе перехвата транзитного трафика (MITM) добиться внесения изменений в генерируемые системные образы или организовать выполнение кода на уровне сборочной системы. Уязвимости устранены в выпусках Buildroot 2023.02.8, 2023.08.4 и 2023.11... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по времени | RSS] |
1. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..." | –2 +/– | |
Сообщение от Аноним (1), 11-Дек-23, 15:48 | ||
> выявлены шесть уязвимостей, позволяющих в ходе перехвата транзитного трафика (MITM) добиться внесения изменений в генерируемые системные образы или организовать выполнение кода на уровне сборочной системы. | ||
Ответить | Правка | Наверх | Cообщить модератору |
12. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..." | +/– | |
Сообщение от 007 (??), 11-Дек-23, 21:52 | ||
Там эпичность в том, что тулчейн RISC-V как самый "модно-молодежный" входит в набор, которым пользуются 80% меинтейнеров тамошних пакетов при локальном тестировании сборок. | ||
Ответить | Правка | Наверх | Cообщить модератору |
14. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..." | +/– | |
Сообщение от Аноним (14), 11-Дек-23, 22:25 | ||
> пользуются 80% меинтейнеров тамошних пакетов при локальном тестировании сборок | ||
Ответить | Правка | Наверх | Cообщить модератору |
22. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..." | +/– | |
Сообщение от 007 (??), 12-Дек-23, 13:01 | ||
> они в контейнерах и виртуалках тестируют | ||
Ответить | Правка | Наверх | Cообщить модератору |
23. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..." | +/– | |
Сообщение от Аноним (14), 12-Дек-23, 13:58 | ||
> Тут почти 100% вероятность возможности пробития и компрометации всей инфраструктуры buildroot, включая 50% мэинтейнеров. | ||
Ответить | Правка | Наверх | Cообщить модератору |
24. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..." | +/– | |
Сообщение от 007 (??), 12-Дек-23, 14:45 | ||
> каким образом если каждая запущенная сборочная задача тестирует свою локальную копию ? | ||
Ответить | Правка | Наверх | Cообщить модератору |
25. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..." | +/– | |
Сообщение от Аноним (14), 12-Дек-23, 14:58 | ||
> Buildroot он как-бы в принципе для bare metal и традиционных deb/rpm пакетов там нет. | ||
Ответить | Правка | Наверх | Cообщить модератору |
26. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..." | +/– | |
Сообщение от 007 (??), 12-Дек-23, 15:13 | ||
> ты конкретно не понимаешь | ||
Ответить | Правка | Наверх | Cообщить модератору |
27. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..." | +/– | |
Сообщение от Аноним (14), 12-Дек-23, 15:20 | ||
> Теоретически ничего не мешает подменить toolchain | ||
Ответить | Правка | Наверх | Cообщить модератору |
28. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..." | +/– | |
Сообщение от 007 (??), 12-Дек-23, 15:40 | ||
> а как практически выполняют MITM на gitlab были примеры ? | ||
Ответить | Правка | Наверх | Cообщить модератору |
29. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..." | +/– | |
Сообщение от Аноним (14), 12-Дек-23, 15:52 | ||
> в одном из тестов скачивается упомянутый тулчейн и запускается без верификации; | ||
Ответить | Правка | Наверх | Cообщить модератору |
30. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..." | +/– | |
Сообщение от 007 (??), 12-Дек-23, 17:04 | ||
Лучше прочитайте текст новости еще раз. | ||
Ответить | Правка | Наверх | Cообщить модератору |
31. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..." | +/– | |
Сообщение от Аноним (14), 12-Дек-23, 17:56 | ||
> Лучше прочитайте текст новости еще раз. | ||
Ответить | Правка | Наверх | Cообщить модератору |
33. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..." | +/– | |
Сообщение от Аноним (-), 13-Дек-23, 09:37 | ||
>> пользуются 80% меинтейнеров тамошних пакетов при локальном тестировании сборок | ||
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору |
34. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..." | +/– | |
Сообщение от Аноним (14), 13-Дек-23, 12:13 | ||
> Запустить майнер, спамер или ддосер на виртуалке ничуть не хуже чем на железке. | ||
Ответить | Правка | Наверх | Cообщить модератору |
15. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..." | +3 +/– | |
Сообщение от YetAnotherOnanym (ok), 11-Дек-23, 22:27 | ||
Мы забор ставим только там, где много людей ходит. Где не ходят или один-два изредка пройдёт - там забор не нужен. | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
2. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..." | +3 +/– | |
Сообщение от Аноним (2), 11-Дек-23, 15:49 | ||
Занятная структура, читаешь - ну проходной двор просто. | ||
Ответить | Правка | Наверх | Cообщить модератору |
13. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..." | +3 +/– | |
Сообщение от 007 (??), 11-Дек-23, 21:54 | ||
Ну дак RISC-V же, как задумано ;) | ||
Ответить | Правка | Наверх | Cообщить модератору |
3. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..." | +/– | |
Сообщение от Аноним (3), 11-Дек-23, 16:07 | ||
>возможности использования HTTP для загрузки файлов | ||
Ответить | Правка | Наверх | Cообщить модератору |
5. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..." | +/– | |
Сообщение от Электрон (?), 11-Дек-23, 17:46 | ||
Надо отдавать http/80 только по субдомену http, а на www, корень оставить только HTTPS. | ||
Ответить | Правка | Наверх | Cообщить модератору |
7. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..." | +/– | |
Сообщение от Аноним (7), 11-Дек-23, 18:12 | ||
Нахрена такие извращения? Просто не TLS дропнуть и всё. Я уже много лет в TLS-only режиме. Поначалу с помощью HE, сейчас - нативно. HE правда зря дропнули. Их дэйтасет был полезен для массового автоматического переписывания ссылок в гитхаб-рееозиториях. | ||
Ответить | Правка | Наверх | Cообщить модератору |
18. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..." | +/– | |
Сообщение от Бывалый смузихлёб (?), 12-Дек-23, 09:44 | ||
> дэйтасет | ||
Ответить | Правка | Наверх | Cообщить модератору |
20. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..." | +/– | |
Сообщение от Электрон (?), 12-Дек-23, 09:55 | ||
Без дэйтасэтов не грести вам деньги дэйтасаентиста. Смузи - прошлое десятилетие. | ||
Ответить | Правка | Наверх | Cообщить модератору |
19. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..." | +/– | |
Сообщение от Электрон (?), 12-Дек-23, 09:54 | ||
Я же сам написал почему. Софт сам откатывается с 443 на 80. Ну или как минимум не перехрдит на 443. Значит MITM такое и будет провоцировать. Будь у вас хоть трижды только TLS1.2 включен. | ||
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору |
32. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..." | +/– | |
Сообщение от Аноним (32), 12-Дек-23, 20:13 | ||
Вы простите, надеюсь вы меня услышите: что ваше решение - крайность, имхо, что оригинальное "нет хеша? Так просто его не проверяем". | ||
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору |
4. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..." | +1 +/– | |
Сообщение от Аноним (4), 11-Дек-23, 16:24 | ||
>пакеты aufs и aufs-util загружались по HTTP и не проверялись по хэшам | ||
Ответить | Правка | Наверх | Cообщить модератору |
6. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..." | +/– | |
Сообщение от Электрон (?), 11-Дек-23, 17:48 | ||
Безопасных ножей не бывает. Только некоторые их типы чаще соскальзывают, когда не ждешь. | ||
Ответить | Правка | Наверх | Cообщить модератору |
8. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..." | –1 +/– | |
Сообщение от Alladin (?), 11-Дек-23, 18:33 | ||
Все просто, мы просто перехватим ваш код встроенный в http(образно:) ) и скажем ошибка. | ||
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору |
10. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..." | +/– | |
Сообщение от Аноним (10), 11-Дек-23, 21:45 | ||
В безопасных языках такое поведение в принципе нормальное и допустимо в тулинге языка. Чтобы было проще и просто работало. | ||
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору |
9. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..." | +3 +/– | |
Сообщение от Аноним (9), 11-Дек-23, 20:56 | ||
Ещё шесть уязвимостей публиковать не стали, сами пользуются. | ||
Ответить | Правка | Наверх | Cообщить модератору |
11. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..." | +/– | |
Сообщение от Аноним (10), 11-Дек-23, 21:45 | ||
Да остальные за деньги. | ||
Ответить | Правка | Наверх | Cообщить модератору |
21. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..." | +1 +/– | |
Сообщение от Аноним (14), 12-Дек-23, 09:57 | ||
> позволяющих в ходе перехвата транзитного трафика (MITM) добиться внесения изменений в генерируемые системные образы | ||
Ответить | Правка | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |