Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допускающая удалённое выполнение кода" | +/– | |
Сообщение от opennews (??), 12-Авг-24, 08:41 | ||
В поставляемом в составе FreeBSD сервере OpenSSH выявлена уязвимость (CVE-2024-7589), позволяющая добиться удалённого выполнения кода с правами root без прохождения аутентификации. Уязвимость является вариантом выявленной в начале июля проблемы в OpenSSH (CVE-2024-6387) и также вызвана состоянием гонки, возникающем из-за выполнения в обработчике сигналов функций, не рассчитанных на вызов в асинхронном режиме... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по времени | RSS] |
1. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +6 +/– | |
Сообщение от Аноним (1), 12-Авг-24, 08:41 | ||
Интересно, а в openbsd есть такие уязвимости или их не обнаружили из-за меньшей популярности системы? | ||
Ответить | Правка | Наверх | Cообщить модератору |
2. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +4 +/– | |
Сообщение от Аноним (2), 12-Авг-24, 08:44 | ||
Вроде как либо open*, либо net* сказали, что точно нет. | ||
Ответить | Правка | Наверх | Cообщить модератору |
12. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +1 +/– | |
Сообщение от Аноним (12), 12-Авг-24, 09:23 | ||
Вроде как у них своих версий уязвимостей полно. | ||
Ответить | Правка | Наверх | Cообщить модератору |
17. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +/– | |
Сообщение от Аноним (17), 12-Авг-24, 09:36 | ||
Вроде или точно? Огласите список, пожалуйста. | ||
Ответить | Правка | Наверх | Cообщить модератору |
32. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +2 +/– | |
Сообщение от Аноним (12), 12-Авг-24, 10:53 | ||
То что у них нет, а у остальных в том же продукте есть, уже о чём то говорит. А специфичные уязвимости у них не ищут потому опен никому не нужен. | ||
Ответить | Правка | Наверх | Cообщить модератору |
5. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +4 +/– | |
Сообщение от Аноним (5), 12-Авг-24, 08:50 | ||
Авторы openssh считают, что openssh можно использовать только под openbsd, о чём неоднократно заявляли. Как с таким подходом их поделкой кто-то вообще пользуется я не понимаю. | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
8. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +2 +/– | |
Сообщение от Жироватт (ok), 12-Авг-24, 08:54 | ||
А я считаю, что Тео - жопошник, у которого пара проектов вышла за пределы попенбзд только на открытом безрыбье этих проектов. И музыкальный слух (песни к релизу) у него так же желает лучшего. | ||
Ответить | Правка | Наверх | Cообщить модератору |
35. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +1 +/– | |
Сообщение от Аноним (35), 12-Авг-24, 11:20 | ||
>А мунчилда с его браузером (бандленым пакетом либ) буквально за это же открыто травят. | ||
Ответить | Правка | Наверх | Cообщить модератору |
42. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +/– | |
Сообщение от Аноним (42), 12-Авг-24, 13:10 | ||
> Тео же просто плевать на то, кто и как использует его код. | ||
Ответить | Правка | Наверх | Cообщить модератору |
50. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +/– | |
Сообщение от Жироватт (ok), 12-Авг-24, 15:10 | ||
> Его травят за то, что он ходит по гитхабу и угрожает судом, если его поделку кто-то неправильно пакует, а ЗАТЕМ обзывает палемуном и пихает в систему. Против запакованного как хочется мейнтенеру, но с другим брендингом - newmoon - он ничего не имеет против. | ||
Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору |
13. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +/– | |
Сообщение от Аноним (13), 12-Авг-24, 09:24 | ||
> Авторы openssh считают, что openssh можно использовать только под openbsd | ||
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору |
15. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +2 +/– | |
Сообщение от Аноним (17), 12-Авг-24, 09:32 | ||
Некорректное сравнение. Openssh никто ни у кого не арендовал. Скорее это сосед взял на заметку способ стрижки газонокосилкой, но не учёл, что у соседа газон без булыжников в траве. | ||
Ответить | Правка | Наверх | Cообщить модератору |
20. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +5 +/– | |
Сообщение от Жироватт (ok), 12-Авг-24, 10:01 | ||
> Соседушка, ты можешь бесплатно и легально взять мою Приору, но ты должен учитывать, что я её максимально занизил, от посонов респектос и тёлочи текут. На моих дорогах (от гаража до ворот) она ездит без проблем, я специально заморочился и сделал там топовый гоночный асфальт с уклоном в 0.000%. | ||
Ответить | Правка | Наверх | Cообщить модератору |
25. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | –2 +/– | |
Сообщение от Аноним (-), 12-Авг-24, 10:28 | ||
> Некорректное сравнение. Openssh никто ни у кого не арендовал. Скорее это | ||
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору |
45. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +/– | |
Сообщение от Аноним (12), 12-Авг-24, 14:00 | ||
Специально обученные люди специально положили камни именно туда. И они начнут вылетать из под косилки в нужное время в нужное для этих людей время. | ||
Ответить | Правка | Наверх | Cообщить модератору |
67. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +/– | |
Сообщение от Аноним (-), 12-Авг-24, 20:35 | ||
> Специально обученные люди специально положили камни именно туда. И | ||
Ответить | Правка | Наверх | Cообщить модератору |
38. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +2 +/– | |
Сообщение от Ivan_83 (ok), 12-Авг-24, 12:21 | ||
Вот только люди из OpenBSD не являются авторами OpenSSH, тк последний вырос из того что опубликовал Тату Ёлинен, изначальный автор SSH протокола и директор или кто он там ssh.com. | ||
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору |
64. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +1 +/– | |
Сообщение от _ (??), 12-Авг-24, 19:11 | ||
Да всё именно так, но ... who's care? Уже более 20 лет именно что все юзают именно что OpenSSH :) Се ля вий (С) | ||
Ответить | Правка | Наверх | Cообщить модератору |
69. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | –1 +/– | |
Сообщение от Ivan_83 (ok), 12-Авг-24, 21:12 | ||
1. Авторы OpenSSH немного шире чем думает автор сообщения на которое я отвечал. | ||
Ответить | Правка | Наверх | Cообщить модератору |
10. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +2 +/– | |
Сообщение от Аноним (1), 12-Авг-24, 09:01 | ||
> OpenBSD проблеме не подвержен, так как в данной системе с 2001 года применяется механизм защиты, блокирующий подобные классы атак. | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
22. Скрыто модератором | +/– | |
Сообщение от Аноним (22), 12-Авг-24, 10:12 | ||
Ответить | Правка | Наверх | Cообщить модератору |
27. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | –1 +/– | |
Сообщение от нах. (?), 12-Авг-24, 10:31 | ||
> OpenBSD проблеме не подвержен, так как в данной системе с 2001 года применяется механизм защиты, | ||
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору |
28. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +/– | |
Сообщение от Аноним (28), 12-Авг-24, 10:39 | ||
В OpenBSD sshd по умолчанию стартует. | ||
Ответить | Правка | Наверх | Cообщить модератору |
72. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | –2 +/– | |
Сообщение от Аноним (-), 13-Авг-24, 04:38 | ||
> В OpenBSD sshd по умолчанию стартует. | ||
Ответить | Правка | Наверх | Cообщить модератору |
77. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +/– | |
Сообщение от крокодил мимо.. (-), 14-Авг-24, 17:57 | ||
> В OpenBSD sshd по умолчанию стартует. | ||
Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору |
19. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +/– | |
Сообщение от нах. (?), 12-Авг-24, 09:53 | ||
таких - нету. Нет blacklistd - нет проблемы! | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
26. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +1 +/– | |
Сообщение от Аноним (-), 12-Авг-24, 10:30 | ||
> таких - нету. Нет blacklistd - нет проблемы! | ||
Ответить | Правка | Наверх | Cообщить модератору |
29. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +/– | |
Сообщение от Аноним (29), 12-Авг-24, 10:46 | ||
Афроамериканский лист | ||
Ответить | Правка | Наверх | Cообщить модератору |
30. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +/– | |
Сообщение от Аноним (29), 12-Авг-24, 10:48 | ||
А как тогда белый лист называть? | ||
Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору |
36. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +/– | |
Сообщение от Аноним (36), 12-Авг-24, 11:22 | ||
Alloy\deny list не звучит оскорбительно? | ||
Ответить | Правка | Наверх | Cообщить модератору |
48. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +/– | |
Сообщение от Аноним (48), 12-Авг-24, 14:32 | ||
а "RedBook" или "YellowPages" никого еще не оскорбляют из снежинок? | ||
Ответить | Правка | К родителю #30 | Наверх | Cообщить модератору |
63. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +2 +/– | |
Сообщение от YetAnotherOnanym (ok), 12-Авг-24, 18:47 | ||
"Caucasian" же! | ||
Ответить | Правка | К родителю #30 | Наверх | Cообщить модератору |
39. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +2 +/– | |
Сообщение от Ivan_83 (ok), 12-Авг-24, 12:22 | ||
Вы отстали от жизни, это уже втащили в сам OpenSSH, для ленивых даже статья на хубре вчера была. | ||
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору |
3. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +6 +/– | |
Сообщение от Аноним (-), 12-Авг-24, 08:49 | ||
Опять эти "собственные патчи" делают что то лишнее. Поэтому нужно довольствоваться подходом арча с максимально ванильными пакетами, без своих доработок по скрытию или дополнению функционала, пускай вся ответственность будет на апстриме. Привет дебиан. | ||
Ответить | Правка | Наверх | Cообщить модератору |
6. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +/– | |
Сообщение от Аноним (6), 12-Авг-24, 08:50 | ||
Все так. | ||
Ответить | Правка | Наверх | Cообщить модератору |
7. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | –2 +/– | |
Сообщение от Аноним (5), 12-Авг-24, 08:52 | ||
Арч наворачивает вёдра патчей, ты откуда-то из 2006 года выплыл. Под камнем сидел? | ||
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору |
9. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +4 +/– | |
Сообщение от Жироватт (ok), 12-Авг-24, 08:57 | ||
И да, можно ссылочку на арчевские патчи? | ||
Ответить | Правка | Наверх | Cообщить модератору |
16. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | –2 +/– | |
Сообщение от ин номине патре (?), 12-Авг-24, 09:35 | ||
>Поэтому нужно довольствоваться подходом арча с максимально ванильными пакетами | ||
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору |
40. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +/– | |
Сообщение от Аноним (28), 12-Авг-24, 12:52 | ||
> The below excepts are about an extra issue (beyond CVE-2024-6409) - the | ||
Ответить | Правка | Наверх | Cообщить модератору |
18. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +3 +/– | |
Сообщение от Аноним (18), 12-Авг-24, 09:52 | ||
Хороший способ, чтобы *уменьшить* количество патчей, предлагаемых в апстрим, потому что никто их не будет писать -- сломалось и сломалось, пусть не работает. Но хорошо ли это? | ||
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору |
23. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +1 +/– | |
Сообщение от Жироватт (ok), 12-Авг-24, 10:15 | ||
Не надо путь патчи к ванилле (которые, обычно, и возвращаются в апстрим) и дебиано-/редхатоподобные дистроспецифичные патчи (которые работают только в конкретном окружении конкретного дистро и в апстрим редкоприменимы). | ||
Ответить | Правка | Наверх | Cообщить модератору |
41. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +/– | |
Сообщение от Bottle (?), 12-Авг-24, 13:04 | ||
Ну так правильно, надо мыслить на уровне системы, а не отдельных пакетов, иначе линукс на десктопе так и останется предметом анекдотов. | ||
Ответить | Правка | Наверх | Cообщить модератору |
49. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +1 +/– | |
Сообщение от Жироватт (ok), 12-Авг-24, 15:07 | ||
> If you know Slackware, you know Linux. If you know SUSE, all you know is SUSE. | ||
Ответить | Правка | Наверх | Cообщить модератору |
65. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | –1 +/– | |
Сообщение от _ (??), 12-Авг-24, 19:21 | ||
Уже нет :( | ||
Ответить | Правка | Наверх | Cообщить модератору |
79. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +/– | |
Сообщение от Аноним (79), 14-Авг-24, 23:51 | ||
Не предметом анекдотов, а уделом энтузиастов, и остаться таким - это лучшее, что может с ним случиться. | ||
Ответить | Правка | К родителю #41 | Наверх | Cообщить модератору |
87. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +/– | |
Сообщение от Аноним (-), 16-Авг-24, 19:01 | ||
> Не предметом анекдотов, а уделом энтузиастов, и остаться таким - это лучшее, | ||
Ответить | Правка | Наверх | Cообщить модератору |
89. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +/– | |
Сообщение от Лёха (?), 09-Сен-24, 12:02 | ||
не надо путь патчи к ванилле | ||
Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору |
11. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +1 +/– | |
Сообщение от Аноним (12), 12-Авг-24, 09:23 | ||
Опять кто добавил как он попал в проект. Где расследование. Или опять это чудовищная ошибка, товарищ пользователь? | ||
Ответить | Правка | Наверх | Cообщить модератору |
14. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | –1 +/– | |
Сообщение от Аноним (-), 12-Авг-24, 09:31 | ||
Конечно! | ||
Ответить | Правка | Наверх | Cообщить модератору |
31. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +/– | |
Сообщение от Аноним (12), 12-Авг-24, 10:51 | ||
Вот-вот никто не говорит что это специально. Но расследовать надо. Дали ему подзатыльник или нет. Может его пора отстранить от разработки в силу скилов или выгорания. | ||
Ответить | Правка | Наверх | Cообщить модератору |
68. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +/– | |
Сообщение от Аноним (68), 12-Авг-24, 20:44 | ||
> Это у корпов мерзкая ЭУЛА и AS IS, а тут свободный опенсорс и великолепный AS IS! | ||
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору |
24. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +/– | |
Сообщение от Аноним (24), 12-Авг-24, 10:26 | ||
ох уж эти бэкдоры | ||
Ответить | Правка | Наверх | Cообщить модератору |
33. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +/– | |
Сообщение от Аноним (33), 12-Авг-24, 10:56 | ||
ваш код слишком красный, отсюда и проблемы | ||
Ответить | Правка | Наверх | Cообщить модератору |
34. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | –2 +/– | |
Сообщение от Аноним (34), 12-Авг-24, 11:08 | ||
Пакет OpenSSH в последнее время удивляет | ||
Ответить | Правка | Наверх | Cообщить модератору |
37. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +/– | |
Сообщение от Соль земли (?), 12-Авг-24, 11:39 | ||
> Use of non-reentrant functions, e.g., malloc or printf, inside signal handlers is also unsafe. | ||
Ответить | Правка | Наверх | Cообщить модератору |
52. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | –1 +/– | |
Сообщение от Аноним (52), 12-Авг-24, 15:24 | ||
Занятный метод исправления ошибок, через закомменчивание кода, мешающего скопилять. Где-то даже применялось это... В школе, что ли... | ||
Ответить | Правка | Наверх | Cообщить модератору |
60. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | –1 +/– | |
Сообщение от Аноним (60), 12-Авг-24, 17:10 | ||
Опять сишники неправильные, состояние гонки допустили. | ||
Ответить | Правка | Наверх | Cообщить модератору |
61. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +2 +/– | |
Сообщение от riokor (?), 12-Авг-24, 17:16 | ||
Ну ошиблись люди, не досмотрели. Не будем их винить. | ||
Ответить | Правка | Наверх | Cообщить модератору |
70. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +/– | |
Сообщение от Имя (?), 12-Авг-24, 21:41 | ||
Хорошо бы иметь вариант харденинга, когда вызов не-async‐signal‐safe функции в обработчике сигнала просто крашил бы процесс | ||
Ответить | Правка | Наверх | Cообщить модератору |
73. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +/– | |
Сообщение от Аноним (73), 13-Авг-24, 09:55 | ||
Есть вариант выдавать ршибку при компиляции. Но это уже не C.*... | ||
Ответить | Правка | Наверх | Cообщить модератору |
76. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +/– | |
Сообщение от Аноним (76), 13-Авг-24, 20:20 | ||
легче при статанализе. Закинуть в PVS идейку, если это нереализуемо пользовательскими настройками. | ||
Ответить | Правка | Наверх | Cообщить модератору |
74. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +1 +/– | |
Сообщение от Big Robert TheTables (?), 13-Авг-24, 17:45 | ||
В подавляющем большинстве случаев при вызове небезопасной функции в обработчике сигнала будет нормальная отработка этих функций, в малом проценте при невезении будет подвисание, как, например, при вызове маллок() для форматирования строки вывода обработчиком сигнала, что вызвался во время вызова маллок() основным кодом. Еще как бы можно добиться требуемого падения, но сценарий уже мутноват. RCE в описании исходной уязвимости только в названии, способа именно выполнить сторонний код не описано. Мне не нравится этот энтузиазм закрывать недоказанные уязвимости. | ||
Ответить | Правка | К родителю #70 | Наверх | Cообщить модератору |
71. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +/– | |
Сообщение от Квасдопил (?), 13-Авг-24, 01:12 | ||
blacklistd ненужно | ||
Ответить | Правка | Наверх | Cообщить модератору |
78. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +/– | |
Сообщение от Ivan_83 (ok), 14-Авг-24, 20:05 | ||
Это олдскул, года из 2009 когда я только начинал :) | ||
Ответить | Правка | Наверх | Cообщить модератору |
80. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +/– | |
Сообщение от Дед (??), 15-Авг-24, 00:17 | ||
В 90х не было blacklistd. | ||
Ответить | Правка | Наверх | Cообщить модератору |
82. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +/– | |
Сообщение от Ivan_83 (ok), 16-Авг-24, 04:57 | ||
Затем что ему виднее что там произошло и на сколько за это банить. | ||
Ответить | Правка | Наверх | Cообщить модератору |
81. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +/– | |
Сообщение от Аноним (-), 15-Авг-24, 06:30 | ||
> И довеском оставить только RSA хостовый ключ и сгенерить его на 16384 | ||
Ответить | Правка | К родителю #78 | Наверх | Cообщить модератору |
83. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +/– | |
Сообщение от Ivan_83 (ok), 16-Авг-24, 04:57 | ||
Так ботнет быстро попадёт в бан, там же выше конфиг показан. | ||
Ответить | Правка | Наверх | Cообщить модератору |
84. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +/– | |
Сообщение от Аноним (-), 16-Авг-24, 15:43 | ||
> Так ботнет быстро попадёт в бан, там же выше конфиг показан. | ||
Ответить | Правка | Наверх | Cообщить модератору |
85. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +/– | |
Сообщение от Ivan_83 (ok), 16-Авг-24, 16:01 | ||
Это уже целенаправленная атака по бруту, обычно случайные боты перебирают по немногу и быстро уходят. | ||
Ответить | Правка | Наверх | Cообщить модератору |
86. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +/– | |
Сообщение от BorichL (ok), 16-Авг-24, 18:41 | ||
blacklistd отличная штука, ресурсов много не требует, но быстро отучает мамкиных хакеров от джолбёжки хоста. Ко мне как-то сотрудник подходит, типа, "а тут это не про тебя?" и показывает на каком-то форуме мамкиных хакеров результаты ползанья по сайту, висящему на домашней машине, ну там бла-бла-бла и после этого некоторое удивление школьника, что после его сканов хоста сайт типа перестал отзываться, это как раз отработал blacklistd. Надеюсь, не забросят и кто-нибудь поднимет упавшее знамя... | ||
Ответить | Правка | К родителю #78 | Наверх | Cообщить модератору |
88. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..." | +/– | |
Сообщение от Ivan_83 (ok), 16-Авг-24, 19:31 | ||
Сильно сложно :) | ||
Ответить | Правка | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |