The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в web-браузерах, позволяющая атаковать локальные сервисы через IP 0.0.0.0"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в web-браузерах, позволяющая атаковать локальные сервисы через IP 0.0.0.0"  +/
Сообщение от opennews (??), 13-Авг-24, 13:55 
Компания Oligo Security опубликовала информацию об уязвимости, затрагивающей Chrome, Firefox и Safari, и позволяющей обойти ограничение доступа к сетевым службам, доступным только на локальной системе, через обращение по IP-адресу 0.0.0.0.  Первые предупреждения об уязвимости были опубликованы ещё 18 лет назад, но до сих пор проблема так и не была исправлена...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=61696

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +19 +/
Сообщение от Аноним (1), 13-Авг-24, 13:55 
18 лет, Карл!
Ответить | Правка | Наверх | Cообщить модератору

12. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +26 +/
Сообщение от Аноним (-), 13-Авг-24, 14:09 
Ещё через 18 лет "localhost" проверят.
Ответить | Правка | Наверх | Cообщить модератору

48. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +3 +/
Сообщение от Аноним (48), 13-Авг-24, 15:08 
2013 год:
https://opennet.ru/36287-security
А сейчас ?
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

122. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  –12 +/
Сообщение от Аноним (122), 13-Авг-24, 20:23 
Это проблема линуха, а не браузеров. Браузеры пишутся под венду, а остальное никого не парит.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

138. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  –2 +/
Сообщение от Веб разработчик забугорный (-), 13-Авг-24, 22:32 
К сожалению браузеры сейчас пишутся под корпорастов, а не под Винду. А у них несколько не тривиальные цели. В последнее время, к сожалению видно что политические.
Ответить | Правка | Наверх | Cообщить модератору

174. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Neandertalets (ok), 14-Авг-24, 11:07 
Цели-то крайне тривиальны и банальны.
Ответить | Правка | Наверх | Cообщить модератору

187. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (187), 15-Авг-24, 00:57 
Ну если вы про доминирование и мировое правительство, то может оно и звучит тривиально. Ну а реальных целей практически никто не знает. Кто им даст за так распоясать ся?
Ответить | Правка | Наверх | Cообщить модератору

188. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Neandertalets (ok), 15-Авг-24, 01:07 
> Ну если вы про доминирование и мировое правительство, то может оно и
> звучит тривиально. Ну а реальных целей практически никто не знает. Кто
> им даст за так распоясать ся?

Ну про доминирование я соглашусь, а про "мировое правительство"... Не люблю всякие конспирологические теории. А вот глупость и алчность - это вечные источник и цель. Большинство целей (наверное 99,99999%) корпораций закрываются этой парой сущностей.

Ответить | Правка | Наверх | Cообщить модератору

165. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от EULA (?), 14-Авг-24, 07:40 
И давно в винде GLibC появился?
Ответить | Правка | К родителю #122 | Наверх | Cообщить модератору

190. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +1 +/
Сообщение от Аноним (190), 17-Авг-24, 07:54 
> Это проблема линуха, а не браузеров. Браузеры пишутся под венду, а остальное никого не парит.

Винду уже поимели куда сильнее

https://msrc.microsoft.com/update-guide/vulnerability/CVE-20...

Ответить | Правка | К родителю #122 | Наверх | Cообщить модератору

194. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Анониссимусemail (?), 01-Сен-24, 18:41 
Вот именно! Анонимы, которые ругают линyпс за множество уязвимостей, ещё не видели кода вантуза...
Ответить | Правка | Наверх | Cообщить модератору

181. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (181), 14-Авг-24, 18:46 
В Симпли до сих пор при установке все диски форматируются, и что, дистрибутив-то домашний?
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

2. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  –1 +/
Сообщение от FSAemail (??), 13-Авг-24, 13:55 
А оно реально показывает то, что на 127.0.0.1...
Ответить | Правка | Наверх | Cообщить модератору

3. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +8 +/
Сообщение от Аноним (3), 13-Авг-24, 13:59 
> отправка запроса на 0.0.0.0 аналогична запросу к адресу 127.0.0.1

Это кто такое придумал? Кто тот гений, который посчитал, что это было бы пРиКоЛьНоЙ)))) фичей? Запросы в 0.0.0.0 должны режектиться всеми подряд: юзерспейсом, кернелспейсом, всеми сетевыми устройствами и т.д.

Ответить | Правка | Наверх | Cообщить модератору

4. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +3 +/
Сообщение от Аноним (4), 13-Авг-24, 14:00 
Ядерщики, очевидно. Причем штука достаточно давно известная.
Ответить | Правка | Наверх | Cообщить модератору

5. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Rev (ok), 13-Авг-24, 14:05 
Да реально, надо быть идиотом, чтобы такое придумать.
Я когда разрабатывал блокировщик рекламы по DNS удивился сильно такому поведению. Они же чаще всего возвращают вместо записей A/AAAA айпишник 0.0.0.0 или ::0. Значит ваш браузер постоянно долбит локальный сервер, например.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

58. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (58), 13-Авг-24, 15:52 
Это значит шиш тебе а не адрес.
Ответить | Правка | Наверх | Cообщить модератору

177. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +1 +/
Сообщение от pavlinux (ok), 14-Авг-24, 13:39 
INADDR_ANY (0.0.0.0) -  означает любой адрес для привязки сокета;


Если вы тyпыe и не знаете для чего это сделано в IP, забейтесь под коврик и не пеpдите  

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

7. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  –4 +/
Сообщение от Аноним (58), 13-Авг-24, 14:06 
Это порт для широковещательных (для всех) пакетов.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

9. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (58), 13-Авг-24, 14:07 
адрес конечно )
Ответить | Правка | Наверх | Cообщить модератору

20. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +3 +/
Сообщение от Аноним (20), 13-Авг-24, 14:25 
Ты путаешь с 255.255.255.255
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

26. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +5 +/
Сообщение от Аноним (3), 13-Авг-24, 14:28 
Какую бы длину CIDR ты ни взял (/0, /1, /2, ..., /31), 0.0.0.0 -- это адрес сети, потому что все биты после CIDR равны нулю. Адрес сети не является валидным destination address.
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

45. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (58), 13-Авг-24, 15:01 
Это адрес всего Интернет (самая широкая сеть) или ошибочный адрес или отсутствие адреса, который нельзя использовать.
Ответить | Правка | Наверх | Cообщить модератору

129. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +1 +/
Сообщение от Аноним (129), 13-Авг-24, 20:54 
Ух ты, оказывается у глобальной сети, состоящей из бэкбонов и локальных сетей, есть адрес! Ошибочный адрес тоже сильно, сделай ip del default, исправь ашипку скорее!
Ответить | Правка | Наверх | Cообщить модератору

130. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (129), 13-Авг-24, 20:56 
ip ro del default, конечно же. Настолько был ошарашен наличием у интернета ip адреса
Ответить | Правка | Наверх | Cообщить модератору

146. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (58), 13-Авг-24, 22:56 
Представь делал и работало. Только все маршруты явно прописаны.
Ответить | Правка | Наверх | Cообщить модератору

149. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (58), 13-Авг-24, 23:04 
Все поняли что адрес интернета это шутка и формализм. Как и адрес подсети.
Ответить | Правка | К родителю #130 | Наверх | Cообщить модератору

150. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (58), 13-Авг-24, 23:08 
а кто использует нотацию 0.0.0.0 как адрес назначения тот и умнее вас.
Ответить | Правка | К родителю #129 | Наверх | Cообщить модератору

178. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от pavlinux (ok), 14-Авг-24, 13:40 
адрес всего инета - 0.0.0.0/0, по дефолту, без указания, маска /32  
Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

183. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от 129299 (?), 14-Авг-24, 21:41 
Арпанета. Пасхалка осталась ещё со времён холодной войны
Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

55. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +1 +/
Сообщение от Аноним (55), 13-Авг-24, 15:36 
Ну какие проблемы? Просто закрой у себя фаерволлом доступ к 0.0.0.0/0, делов-то!
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

65. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  –1 +/
Сообщение от Аноним (58), 13-Авг-24, 16:17 
а почему не 0.0.0.0/255.255.255.255?
Ответить | Правка | Наверх | Cообщить модератору

84. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (55), 13-Авг-24, 16:58 
Так надёжнее.
Ответить | Правка | Наверх | Cообщить модератору

141. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  –4 +/
Сообщение от Веб разработчик забугорный (-), 13-Авг-24, 22:42 
Пиндоская оборонка. Может кому-то смешно, а меня недостатки веба уже давно достали. Но пока всех все устраивает. Сокеты отличная штука в свое время было - можно много устройств в одну сеть с ещё большим количеством программ подключить, но есть свои недостатки. Официально вся проблема в том что соединённые американцы объявили гонку в которой никто кроме них не участвовал и выиграли. И пока разные страны строили OSI как международную систему, те построили TCP/IP и первая в свою очередь осталась теорией. А над второй надстроили HTTP и пошли деньги рекой за всякую хрень типа доменного имени, который когда-то можно было просто бесплатно получить.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

145. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (58), 13-Авг-24, 22:53 
IPX тоже американский. Где?
Ответить | Правка | Наверх | Cообщить модератору

152. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (152), 13-Авг-24, 23:41 
Во первых, причем тут этот протокол? А во вторых, вроде бы как написано что Новел НетВаре американская компания. Если у вас другие сведения и вы хотите быть понятым, изъясняйтесь более понятным языком. Это попытка отменить мой комментарий с помощью вашего непонятного вопроса? Добавьте пожалуйста аргументы, а то как-то некультурно получается с вашей стороны.
Ответить | Правка | Наверх | Cообщить модератору

154. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  –1 +/
Сообщение от Аноним (154), 13-Авг-24, 23:59 
К вопросу причем:
TCP/IP - сетевой протокол. IPX - сетевой протокол. Оба американские. Оба реализованы "в железе". Конкурировали одно время. Выжил TCP/IP.

OSI это не реализация, а теория взаимодействия открытых систем. Построение сетевого стека. Сравнивать её с TCP/IP некорректно. Я не знаю реализации OSI "в железе".


Ответить | Правка | Наверх | Cообщить модератору

156. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (152), 14-Авг-24, 00:08 
Ну вот читайте выше и все поймёте, раз ничего не поняли, зато умничаете. Когда будет что по содержанию комментария сказать - пишите.
Ответить | Правка | Наверх | Cообщить модератору

158. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +1 +/
Сообщение от Аноним (152), 14-Авг-24, 00:28 
> Я не знаю реализации OSI "в железе".

Ну вот из-за того что TCP/IP стало набирать обороты все международные разработки так и не воплотились в жизнь - у них было много споров и разные взгляды на жизнь, осталась только теория. О том что СССР в этом участвовал я узнал от преподавателей в киевском политехе, которые работали с подобными проектами. Модель OSI должна была контролировать рынок и разработку протоколов как ЕС сейчас контролирует браузеры и разные веб-сайты. Возможно что была бы реально международная организация занимающаяся интернетом, а не разные „всемирные„ плоды пиндосов. Там всемирного одно название только.
А вы только представьте себе что в своей стране занимаетесь сами адресацией и топологией, и доменами, и что есть международный договор обмена информации. Вот история пошла бы по другому! Правда? Но поколение старше хотели свободки и решили по другому. Я не одобряю их решения - мы в итоге стали беднее и покрутить взад не получится - энтузиазма бороться за свое у программистов я не вижу. Вы понимаете что речь не о возврате к прошлому, а о создании своих протоколов и браузеров, может ещё чего.

Ответить | Правка | К родителю #154 | Наверх | Cообщить модератору

159. Скрыто модератором  +/
Сообщение от Аноним (152), 14-Авг-24, 01:39 
Ответить | Правка | К родителю #154 | Наверх | Cообщить модератору

160. Скрыто модератором  +/
Сообщение от Аноним (160), 14-Авг-24, 02:22 
Ответить | Правка | Наверх | Cообщить модератору

170. Скрыто модератором  +/
Сообщение от Прохожий (??), 14-Авг-24, 10:07 
Ответить | Правка | К родителю #159 | Наверх | Cообщить модератору

176. Скрыто модератором  +1 +/
Сообщение от Аноним (176), 14-Авг-24, 12:36 
Ответить | Правка | К родителю #159 | Наверх | Cообщить модератору

168. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от bOOster (ok), 14-Авг-24, 09:18 
Какая теория?
модель OSI это модель взаимодействия протоколов обмена данными..
Ответить | Правка | К родителю #154 | Наверх | Cообщить модератору

179. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от pavlinux (ok), 14-Авг-24, 13:47 
>  Новел НетВаре американская компания.

Чувак ты себя зарываешь,  Novel Netware - это операционка компании Novel  :D

Ответить | Правка | К родителю #152 | Наверх | Cообщить модератору

169. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Прохожий (??), 14-Авг-24, 10:00 
>соединённые американцы объявили гонку в которой никто кроме них не участвовал и выиграли. И пока разные страны строили OSI как международную систему, те построили TCP/IP и первая в свою очередь осталась теорией.

Так разные страны строили свою систему, или была гонка, в которой никто не участвовал, кроме американцев?

Но если кто-то что-то всё-таки строил, какие-то труды должны были остаться? Можете назвать их?

Ответить | Правка | К родителю #141 | Наверх | Cообщить модератору

6. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +2 +/
Сообщение от Ананоним (?), 13-Авг-24, 14:06 
Ты заходи на наш "безопасный" сайт, а мы посмотрим что ты делаешь на твоём компьютере!
Ответить | Правка | Наверх | Cообщить модератору

73. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +1 +/
Сообщение от Аноним (73), 13-Авг-24, 16:37 
https://www.google.com/intl/ru/chrome/dev/?platform=linux
Ответить | Правка | Наверх | Cообщить модератору

8. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +4 +/
Сообщение от Rev (ok), 13-Авг-24, 14:06 
А чинить этот идиотизм всё же решили на уровне браузеров? А как же другие приложения? Почему просто не сделать по-человечески, не давать подключаться к 0.0.0.0 на уровне ОС?
Ответить | Правка | Наверх | Cообщить модератору

11. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  –3 +/
Сообщение от КО (?), 13-Авг-24, 14:09 
Ого, вы наверное пользуетесь Хромбуком
Ответить | Правка | Наверх | Cообщить модератору

16. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +2 +/
Сообщение от Rev (ok), 13-Авг-24, 14:11 
Нет, конечно.
Но при чём тут это?
Ответить | Правка | Наверх | Cообщить модератору

17. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  –2 +/
Сообщение от Аноним (58), 13-Авг-24, 14:11 
а куда девать пакеты адресованные для всех. Заодно что делать с пакетами для групп.
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

80. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  –2 +/
Сообщение от Соль земли (?), 13-Авг-24, 16:54 
Ставить правила - это не задача ОС. А прикладного программиста.
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

105. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (58), 13-Авг-24, 18:04 
в gnu/linux есть iptables/ip6tables вот там администратор и прописывает правила
Ответить | Правка | Наверх | Cообщить модератору

117. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (117), 13-Авг-24, 19:33 
Команду не подскажете? А то:
iptables -A INPUT -d 0.0.0.0/32 -j DROP
- что-то не возымело эффекта :(
Ответить | Правка | Наверх | Cообщить модератору

133. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (58), 13-Авг-24, 22:15 
Если это правда, то я подозревал бесполезность. Прежде чем пакет поступит на сопоставление с правилами, ядро успеет подменить адрес назначения.
Ответить | Правка | Наверх | Cообщить модератору

100. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +1 +/
Сообщение от Xasd7 (?), 13-Авг-24, 17:44 
> А как же другие приложения?

а какие другие приложения (кроме Web Браузера?) содержат внутри себя по сути целую сетевую операционную систему со своими сложными политиками и разграничениями прав? :-)

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

184. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Фняк (?), 14-Авг-24, 23:40 
Сделайте. Исходники открыты
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

10. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +1 +/
Сообщение от myster (ok), 13-Авг-24, 14:08 
Меня больше парит это:

$ ls -l /usr/lib/chromium/chrome-sandbox
-rwsr-xr-x 1 root root 225696 Jul 30 09:52 /usr/lib/chromium/chrome-sandbox

Проблема всех веб-браузеров на базе Chromium. Это опаснее, чем доступ к 0.0.0.0.

Ответить | Правка | Наверх | Cообщить модератору

14. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +3 +/
Сообщение от Wed (??), 13-Авг-24, 14:10 
ls: cannot access '/usr/lib/chromium/chrome-sandbox': No such file or directory
Ответить | Правка | Наверх | Cообщить модератору

18. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от myster (ok), 13-Авг-24, 14:17 
> ls: cannot access '/usr/lib/chromium/chrome-sandbox': No such file or directory

Если это Debian, путь чуть другой будет, поиском можно найти файл

Ответить | Правка | Наверх | Cообщить модератору

24. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (24), 13-Авг-24, 14:27 
нет.
~$ chromium
[4816:4816:0813/132313.710415:ERROR:zygote_host_impl_linux.cc(126)] No usable sandbox! If this is a Debian system, please install the chromium-sandbox package to solve this problem. If you want to live dangerously and need an immediate workaround, you can try using --no-sandbox.
Ответить | Правка | Наверх | Cообщить модератору

49. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +2 +/
Сообщение от Аноним (49), 13-Авг-24, 15:09 
> ~$ chromium

~$ chromium
bash: chromium: команда не найдена

Ответить | Правка | Наверх | Cообщить модератору

106. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +1 +/
Сообщение от Аноним (106), 13-Авг-24, 18:12 
не, просто нет хромиума вообще)
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

19. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (58), 13-Авг-24, 14:24 
а в чем опасность?
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

30. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +2 +/
Сообщение от Tron is Whistling (?), 13-Авг-24, 14:30 
В букве s.
S stands for security.
Ответить | Правка | Наверх | Cообщить модератору

38. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  –1 +/
Сообщение от Аноним (58), 13-Авг-24, 14:49 
Это вопрос доверия чужому коду. Открытый код - читай - компилируй - исполняй (если доверяешь)
Нужны ли песочнице рут привилегии?
Ответить | Правка | Наверх | Cообщить модератору

109. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +1 +/
Сообщение от Аноним (109), 13-Авг-24, 18:52 
>Нужны ли песочнице рут привилегии?

Емнип для смены пространства имён нужны. Для того, чтобы обойтись без этого, система должна быть особым образом настроена.

Ответить | Правка | Наверх | Cообщить модератору

119. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (119), 13-Авг-24, 20:09 
И как часто ты перечитываешь исходники всех тысяч пакетов, что есть в линуксе?
Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

59. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (59), 13-Авг-24, 15:56 
Кажется, это чтобы добавлять apt-upgrade chromium в /etc/crontab . Но не уверен.
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

63. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (58), 13-Авг-24, 16:07 
По честному это должен делать сам рут, а не разработчики.
Ответить | Правка | Наверх | Cообщить модератору

128. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от ОШИБКА Отсутствуют данные в поле Name (?), 13-Авг-24, 20:50 
Вот совершенно не их дело туда чего-то добавлять.
Ответить | Правка | К родителю #59 | Наверх | Cообщить модератору

82. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  –1 +/
Сообщение от Аноним (82), 13-Авг-24, 16:57 
$ find /var/lib/flatpak/app/io.github.ungoogled_software.ungoogled_chromium/ -name chrome-sandbox | wc -l
0
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

115. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от glad_valakas (-), 13-Авг-24, 19:10 
sudo apt remove chromium-sandbox
а дельше сами разбирайтесь.
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

13. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +1 +/
Сообщение от Аноним (13), 13-Авг-24, 14:10 
Что там с Tor Browser'ом ?
Ответить | Правка | Наверх | Cообщить модератору

29. Скрыто модератором  +2 +/
Сообщение от Тщ Майор (-), 13-Авг-24, 14:30 
Ответить | Правка | Наверх | Cообщить модератору

15. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  –2 +/
Сообщение от Аноним (15), 13-Авг-24, 14:10 
а аутентифицировать пользователей на локалхосте этим кагбе-разработчикам уязвимых API религия не позволяет?
Ответить | Правка | Наверх | Cообщить модератору

143. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Веб разработчик забугорный (?), 13-Авг-24, 22:50 
Прочтите пожалуйста статью и попытайтесь понять суть уязвимости
Ответить | Правка | Наверх | Cообщить модератору

21. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (58), 13-Авг-24, 14:26 
Обычно пакеты на широковещательный адрес режутся на маршрутизаторе.
Ответить | Правка | Наверх | Cообщить модератору

25. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +1 +/
Сообщение от Аноним (15), 13-Авг-24, 14:27 
до него не доходит
Ответить | Правка | Наверх | Cообщить модератору

144. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Веб разработчик забугорный (?), 13-Авг-24, 22:52 
Ну может он к маршрутизатору клавиатуру и монитор прицепил с браузером и проблема ему непонятна
Ответить | Правка | Наверх | Cообщить модератору

27. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (27), 13-Авг-24, 14:28 
Ну да, только если пакеты не генерируются кодом JS со страницы, котрый в браузере исполняется.
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

22. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +1 +/
Сообщение от Аноним (27), 13-Авг-24, 14:26 
> Доступ к сетевым сервисам локального хоста также может использоваться для сканирования сетевых портов с целью косвенной идентификации пользователя.

Для доступа к портам протокола SMB, который, как бы, не предназначен для выставления в инет.

Ответить | Правка | Наверх | Cообщить модератору

23. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  –1 +/
Сообщение от Аноним (23), 13-Авг-24, 14:27 
В нормальных операционных системах такой проблемы нет, заметьте.
Ответить | Правка | Наверх | Cообщить модератору

28. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Вы забыли заполнить поле Name (?), 13-Авг-24, 14:30 
В каких например?
Ответить | Правка | Наверх | Cообщить модератору

34. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (58), 13-Авг-24, 14:38 
В мастдае пинг на этот адрес дает общий сбой.
Ответить | Правка | Наверх | Cообщить модератору

46. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  –3 +/
Сообщение от 12yoexpert (ok), 13-Авг-24, 15:01 
так в любой нормальной системе, кроме винды (потому что она ненормальная)

на этом даже блокировзики рекламы построены

https://github.com/StevenBlack/hosts

Ответить | Правка | Наверх | Cообщить модератору

120. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  –1 +/
Сообщение от Аноним (119), 13-Авг-24, 20:12 
Учитывая, что сетевой код винда цельнотянула из юниксов, а в линуксе как раз таки с нуля написали криво, то... Ты бы хоть матчасть подучил, чтоб не кринжевать так обильно.
Ответить | Правка | Наверх | Cообщить модератору

166. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от EULA (?), 14-Авг-24, 08:17 
И поэтому в Windows 8 и свежее TCP/IP стек винды имеет те же дыры, что и Linux, которых не было в BSD и SUN?
Ответить | Правка | Наверх | Cообщить модератору

189. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (189), 16-Авг-24, 02:02 
> а в линуксе как раз таки с нуля написали криво

Иди посмотри в исходники, чтобы такую дурь не писать.

Ответить | Правка | К родителю #120 | Наверх | Cообщить модератору

47. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +3 +/
Сообщение от Tron is Whistling (?), 13-Авг-24, 15:05 
Хорошо хоть не синий экран.
Ответить | Правка | К родителю #34 | Наверх | Cообщить модератору

57. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +1 +/
Сообщение от Аноним (58), 13-Авг-24, 15:44 
Судя по таблице маршрутизации винда не возражает отсылать пакеты с адресом назначения 0.0.0.0
Ругается ближайший маршрутизатор
Ответить | Правка | К родителю #34 | Наверх | Cообщить модератору

121. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (119), 13-Авг-24, 20:15 
Не так, маршрутизатору совершенно пофиг куда ты чего шлёшь. Он может ответить только refuse или drop, если заранее определено.
Ответить | Правка | Наверх | Cообщить модератору

61. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  –1 +/
Сообщение от Аноним (59), 13-Авг-24, 15:57 
"общий сбой"? Синий экран что ли? Ожидаемо.
Ответить | Правка | К родителю #34 | Наверх | Cообщить модератору

64. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +1 +/
Сообщение от Аноним (58), 13-Авг-24, 16:13 
ping 0.0.0.0

Обмен пакетами с 0.0.0.0 по с 32 байтами данных:
PING: сбой передачи. General failure.

А вот как он получается, если есть строка маршрутизации? Это задачка для публике. Подсказки в постах под темой.

Ответить | Правка | Наверх | Cообщить модератору

167. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от EULA (?), 14-Авг-24, 08:22 
Хм? А к LDAP с контроллера домена AD по адресу 0.0.0.0 доступ есть.
Ответить | Правка | Наверх | Cообщить модератору

147. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Веб разработчик забугорный (?), 13-Авг-24, 22:56 
А мастдае эта проблема присутствует. Нужно просто понять уязвимость. Я на работе использовал, но для того чтобы помочь коллегам и тогда ещё не знал что это уязвимость.
Ответить | Правка | К родителю #34 | Наверх | Cообщить модератору

155. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +1 +/
Сообщение от Аноним (154), 14-Авг-24, 00:05 
В винде пингую 0.0.0.0 приходит General failure, а ответ от 127.0.0.1
Ответить | Правка | Наверх | Cообщить модератору

186. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (187), 15-Авг-24, 00:51 
Вот то-то и оно. А если есть локально сервера, то вполне возможно получить некоторые данные.
Ответить | Правка | Наверх | Cообщить модератору

112. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (112), 13-Авг-24, 18:57 
Ради прикола попробовал в QNX на пинг ответа нету.
Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

123. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (129), 13-Авг-24, 20:32 
Было бы странно, если бы 0.0.0.0 тебе ответил
Ответить | Правка | Наверх | Cообщить модератору

39. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +1 +/
Сообщение от Анонимemail (39), 13-Авг-24, 14:53 
Это в OpennetOS или в TheoryOS
Конечно таких проблем нет, эти оси написаны разноцветными ручками в тетрадке и еще не прошли этап теоретической разработки.
Да и не пройдут никогда.
Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

31. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +1 +/
Сообщение от Аноним (31), 13-Авг-24, 14:33 
Рили у меня через это плагин для браузера долгое время общался с локалхостом. Для определенных задач. И всегда думал что так и должно быть. А это оказывается баг.
Ответить | Правка | Наверх | Cообщить модератору

37. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Выньдузь. (?), 13-Авг-24, 14:49 
Все на Винду и Бзду, особенно с Тор браузером. Линь все-таки очень фичастый.
Ответить | Правка | Наверх | Cообщить модератору

71. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (71), 13-Авг-24, 16:36 
Видимо для разработчиков AI-приложений это новость.
Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору

33. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +1 +/
Сообщение от Аноним (58), 13-Авг-24, 14:36 
IP-адрес 0.0.0.0 — это немаршрутизируемый адрес IPv4, который можно использовать в разных целях, в основном, в качестве адреса по умолчанию или адреса-заполнителя. Несмотря на то, что адрес 0.0.0.0 может использоваться в компьютерных сетях, он не является адресом какого-либо устройства.
Инженерная группа постановки задач Интернета IETF определяет IP-адрес 0.0.0.0 как «зарезервированный адрес специального назначения».

Приговор - зарезать где встретишь. В хостах и маршрутизаторах.

Ответить | Правка | Наверх | Cообщить модератору

78. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Соль земли (?), 13-Авг-24, 16:51 
Сейчас придут админы циско и скажут, что ты адресами разбрасываешься.
Ответить | Правка | Наверх | Cообщить модератору

124. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (129), 13-Авг-24, 20:34 
Конечно зарезай, хорошая идея. Я бы сказал гениальная.
Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

157. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (154), 14-Авг-24, 00:08 
Дропать, когда 0.0.0.0 стоит в поле IP пакета, а не в нотации таблицы маршрутизации. Так понятнее?
Ответить | Правка | Наверх | Cообщить модератору

41. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  –1 +/
Сообщение от Kuromi (ok), 13-Авг-24, 14:55 
Еще одна причина использовать тот же uMatrix - по умолчанию он подобное блокирует.
Ответить | Правка | Наверх | Cообщить модератору

44. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Выньдузь. (?), 13-Авг-24, 14:59 
Выше пишут, что это касается не только браузеров. uMatrix может работать как , брандаумер для всей системы?
Ответить | Правка | Наверх | Cообщить модератору

51. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Kuromi (ok), 13-Авг-24, 15:20 
> Выше пишут, что это касается не только браузеров. uMatrix может работать как
> , брандаумер для всей системы?

А никто и не говорит о решении проблемы глобально помощью uMatrix. Проблема на данный момент наиболее опасна в браузере.

Ответить | Правка | Наверх | Cообщить модератору

151. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (152), 13-Авг-24, 23:22 
Простите, обеднен фантазией. Чем оно опасно? Ну в случае с ИИ - понятно, может у ИИ есть возможности выполнять что-то на компьютере. Можно узнать разработкой чего ты занимаешься. А какие сервисы могут быть настолько опасны что дадут возможность удаленного доступа? Мне вот API разрабатываемого сайта приходит на ум, но пока больше ничего.
Ответить | Правка | Наверх | Cообщить модератору

182. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (117), 14-Авг-24, 20:25 
- дополнительная метрика для отпечатка пользователя
- первичный сбор информации для определения целесообразности дальнейшего взлома
- различные комбинации с другими уязвимостями в самом браузере и/или локальных сервисах
Ответить | Правка | Наверх | Cообщить модератору

42. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +1 +/
Сообщение от Аноним (42), 13-Авг-24, 14:57 
https://samy.pl/webscan/
Ответить | Правка | Наверх | Cообщить модератору

50. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +5 +/
Сообщение от Аноним (50), 13-Авг-24, 15:14 
У меня сайт hh.ru шарился по открытым портам на 127.0.0.1. Написал им в тех.поддержку, сказали ловят ботов на моём компе. Норм, чё.
Ответить | Правка | Наверх | Cообщить модератору

52. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +4 +/
Сообщение от Аноним (58), 13-Авг-24, 15:23 
А мелочь в твоем кармане не ищут, чтобы не звенела ))
Ответить | Правка | Наверх | Cообщить модератору

53. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (58), 13-Авг-24, 15:27 
А где функциональность песочницы? Или кодеры не знают что это за адреса? В настройки
Ответить | Правка | К родителю #50 | Наверх | Cообщить модератору

60. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (60), 13-Авг-24, 15:56 
Очень много сайтов таким промышляют. Например аддон PortAuthority показывает предупреждение если сайт пытается просканировать порты.
Ответить | Правка | К родителю #50 | Наверх | Cообщить модератору

83. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (83), 13-Авг-24, 16:58 
> сайт hh.ru шарился по открытым портам на 127.0.0.1.

Это ещё что. Некоторые сайты используют фронтальную камеру. У меня смартфон с физической фронталкой и разные банковские, сайты объявлений, сайты знакомсты, сайты поиска вакансий могут запросто сделать фото. Делают они это разово и настолько быстро, что на смартфонах без физической фронталки это просто не будет заметно, индикатор не будет об этом сообщать.


Ответить | Правка | К родителю #50 | Наверх | Cообщить модератору

87. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (55), 13-Авг-24, 17:02 
Выключатель камер в Андроиде штатно идёт. Почему не пользуешься?
Ответить | Правка | Наверх | Cообщить модератору

90. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (83), 13-Авг-24, 17:08 
> Почему не пользуешься?

Сейчас уже пользуюсь. Когда я перешел на Android для меня это было сюрпризом.

Но с тех пор, я выбираю такие аппараты, чтобы на можно было установить хороший кастом, разлочить рут и блокирую доступ к камере приложениям.

Ответить | Правка | Наверх | Cообщить модератору

94. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +2 +/
Сообщение от Аноним (55), 13-Авг-24, 17:28 
Для этого совсем не обязательно возиться с рутованием и кастомами. В ванильном Андроиде из коробки.
Ответить | Правка | Наверх | Cообщить модератору

125. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +1 +/
Сообщение от Аноним (129), 13-Авг-24, 20:36 
Звучит как брехня. Все браузеры эксплицитно запрашивают разрешение на камеру per site. Или ты разрешаешь, а потом жалуешься лол?
Ответить | Правка | К родителю #83 | Наверх | Cообщить модератору

101. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от OpenEcho (?), 13-Авг-24, 17:50 
eBay был первоткрывателем сканить 127. ... пока им по попе не настучали
Ответить | Правка | К родителю #50 | Наверх | Cообщить модератору

114. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от glad_valakas (-), 13-Авг-24, 19:08 
про этот прикол hh.ru все заинтересованные уже знают, они купили решение по проверке безопастности клиентов у кого-то жирного и сертифицированного типа каспера или ПТ сосурити.

а есть пример живого сайта чтобы сканировал 0.0.0.0 ? хочу проверить uMatrix на нем тоже.

Ответить | Правка | К родителю #50 | Наверх | Cообщить модератору

54. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  –2 +/
Сообщение от Аноним (58), 13-Авг-24, 15:35 
В винде считают 0.0.0.0 легальным адресом назначения

Активные маршруты:
Сетевой адрес          Маска сети      Адрес шлюза       Интерфейс  Метрика
          0.0.0.0          0.0.0.0      192.168.0.1    192.168.0.100     20

Ответить | Правка | Наверх | Cообщить модератору

118. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (117), 13-Авг-24, 19:41 
Это не адрес, это маршрут по умолчанию - посмотри на поле "Маска сети".
Ответить | Правка | Наверх | Cообщить модератору

137. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (58), 13-Авг-24, 22:31 
Умолчание значит если явного маршрута нет используется этот. Для 0.0.0.0 тоже.
Ответить | Правка | Наверх | Cообщить модератору

163. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (117), 14-Авг-24, 03:53 
Так попробуй его пингануть, теоретик. Это специальный адрес, на который ничего не отправляется, и пакеты с этим адресом назначения даже не проходят через таблицу маршрутизации.

В линуксе, если что, формат записи маршрута по умолчанию такой же:
> Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
> 0.0.0.0         192.168.0.1     0.0.0.0         UG        0 0          0 eth0

Ответить | Правка | Наверх | Cообщить модератору

180. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от pavlinux (ok), 14-Авг-24, 14:01 
> Так попробуй его пингануть, теоретик. Это специальный адрес, на который ничего не отправляется,
>  и пакеты с этим адресом назначения даже не проходят через таблицу маршрутизации.

0.0.0.0 - это сеть, а не хост, тебе сказали что там есть маска 0.0.0.0  

В таблице маршрутизации, под 0.0.0.0/0  попадают все адреса не попавшие в другие правила (или в другие по приоритету)
и улетают в указаный шлюз

Народ вы после онлайн курсов сюда не приходите!


Ответить | Правка | Наверх | Cообщить модератору

67. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  –8 +/
Сообщение от Аноним (67), 13-Авг-24, 16:22 
Видимо, фича не для всех. Яндекс браузер блокирует это.
Ответить | Правка | Наверх | Cообщить модератору

68. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +5 +/
Сообщение от Аноним (73), 13-Авг-24, 16:30 
https://www.opennet.dev/opennews/art.shtml?num=56830
Ответить | Правка | Наверх | Cообщить модератору

191. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (191), 18-Авг-24, 15:36 
Пользовался старым Яндекс браузером - запустил через проксичейнс и работает все. Теперь так не работает, таки обновил его. Теперь через настройки прокси, которые сидят в системных настройках. А мне не нужно всю систему так пускать. Пробовал через командную строку - также не работает. Мелочь в общем, а нервирует сильно.
Ответить | Правка | К родителю #67 | Наверх | Cообщить модератору

69. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  –2 +/
Сообщение от Ананий (?), 13-Авг-24, 16:33 
вывод - используйте 127.0.0.2!
not a bug
Ответить | Правка | Наверх | Cообщить модератору

76. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (58), 13-Авг-24, 16:46 
вся 127 подсеть предназначена для локальных адресов легально
Ответить | Правка | Наверх | Cообщить модератору

72. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +1 +/
Сообщение от Аноним (72), 13-Авг-24, 16:36 
> При обращении через 0.0.0.0 механизмы CORS (Cross-Origin Resource Sharing) и PNA (Private Network Access) не могут помешать совершению подобной атаки.

Спрашивается с какого бодуна тут корс не пашет? Он же 0.0.0.0 как айпи адрес распознает, и как корс позволяет не в контексте 0.0.0.0 выполнить запрос?

Ответить | Правка | Наверх | Cообщить модератору

75. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Соль земли (?), 13-Авг-24, 16:44 
> В современных браузерах имеются средства для противодействия обращению к 127.0.0.1

Тут, видимо, CORS не причём. Решает хардкод. Просто про, походу, 0.0.0.0 забыли. Зато страницу в википедии ему создать не забыли... https://en.wikipedia.org/wiki/0.0.0.0

Ответить | Правка | Наверх | Cообщить модератору

79. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (58), 13-Авг-24, 16:52 
Либо некомпетентность либо понадеялись на ядро. 0.0.0.0 невалидный адрес назначения и пакеты должны дропаться в ядре
Ответить | Правка | Наверх | Cообщить модератору

85. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +1 +/
Сообщение от Соль земли (?), 13-Авг-24, 16:58 
Это не задача ядра, его задача дать рычаги, а не ограничения.
Ответить | Правка | Наверх | Cообщить модератору

89. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (58), 13-Авг-24, 17:07 
Все разработчики в курсе философии linux?
Ответить | Правка | Наверх | Cообщить модератору

153. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (153), 13-Авг-24, 23:58 
Да. Stable что угодно is nonsense.
Ответить | Правка | Наверх | Cообщить модератору

113. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  –1 +/
Сообщение от Аноним (72), 13-Авг-24, 19:05 
> Тут, видимо, CORS не причём.

там на картинке mode: 'no-cors' у fetch, что за хня?

https://developer.mozilla.org/en-US/docs/Web/API/Fetch_API/U...

Making cross-origin requests

Setting mode to no-cors means the request must be a simple request, which restricts the headers that may be set, and restricts methods to GET, HEAD, and POST.

И в чем уязвимость то? Отрубаешь корс и делов то.

Ответить | Правка | К родителю #75 | Наверх | Cообщить модератору

74. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +3 +/
Сообщение от Соль земли (?), 13-Авг-24, 16:37 
https://github.com/torvalds/linux/blob/master/net/ipv4/route...

Если daddr false, то адрес источника в пакете копируется в адрес назначения. 0.0.0.0 является false значением. Таким образом в пакете адрес источника 127.0.0.1 ставится, как адрес назначения пакета.

Ответить | Правка | Наверх | Cообщить модератору

81. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (58), 13-Авг-24, 16:56 
Это вместо того чтобы просто дропнуть?
Ответить | Правка | Наверх | Cообщить модератору

86. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (58), 13-Авг-24, 17:00 
if (!fl4->daddr) {
        fl4->daddr = fl4->saddr;

оригинально

Ответить | Правка | К родителю #74 | Наверх | Cообщить модератору

110. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +1 +/
Сообщение от Аноним (-), 13-Авг-24, 18:55 
Код впечатляет.
От диды наверное смеялись, оставляя потомкам такое)
И это самое качественное ядро линукса, не какие-то мелкомягкие поделки!
Ответить | Правка | Наверх | Cообщить модератору

139. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (58), 13-Авг-24, 22:37 
Ну задумка была вернуть невалидный (или испорченный) пакет отправителю. Если отправитель на фильтре то получается пособничество в обходе фильтра.
Ответить | Правка | Наверх | Cообщить модератору

88. Скрыто модератором  –1 +/
Сообщение от Аноним (55), 13-Авг-24, 17:06 
Ответить | Правка | Наверх | Cообщить модератору

91. Скрыто модератором  +/
Сообщение от IPV6 (-), 13-Авг-24, 17:10 
Ответить | Правка | Наверх | Cообщить модератору

92. Скрыто модератором  +/
Сообщение от Аноним (58), 13-Авг-24, 17:12 
Ответить | Правка | К родителю #88 | Наверх | Cообщить модератору

97. Скрыто модератором  +/
Сообщение от Аноним (55), 13-Авг-24, 17:31 
Ответить | Правка | Наверх | Cообщить модератору

102. Скрыто модератором  +/
Сообщение от Аноним (58), 13-Авг-24, 17:51 
Ответить | Правка | Наверх | Cообщить модератору

96. Скрыто модератором  –1 +/
Сообщение от Аноним (55), 13-Авг-24, 17:30 
Ответить | Правка | К родителю #88 | Наверх | Cообщить модератору

98. Скрыто модератором  +/
Сообщение от Аноним (55), 13-Авг-24, 17:32 
Ответить | Правка | Наверх | Cообщить модератору

93. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (93), 13-Авг-24, 17:22 
> Уявзимость позволяет обойти запрет обращения к 127.0.0.1 и организовать атаку на внутренние сервисы...

Интересно, через сколько лет до них дойдёт, что блочить нужно 127.0.0.0/8

Ответить | Правка | Наверх | Cообщить модератору

95. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (58), 13-Авг-24, 17:30 
а со своими службами на хосте как связываться?
Ответить | Правка | Наверх | Cообщить модератору

99. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (58), 13-Авг-24, 17:37 
на каком уровне? на хосте формируется пакет с адресом назначения 0.0.0.0. приложение думает - это не 127 подсеть - значит можно. Ядро меняет в адресе назначения 0.0.0.0 на пакет в 127 подсеть. Надо очку устраивать )
Ответить | Правка | К родителю #93 | Наверх | Cообщить модератору

104. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от OpenEcho (?), 13-Авг-24, 17:56 
Рыжий лис в обломе:

> ‍Mozilla Firefox: As of now, there is no immediate fix in Firefox. Although a fix is in progress, Firefox has never restricted Private Network Access, so technically it was always allowed. From this perspective, is “nothing to fix” since PNA is not implemented in the first place.

Following our report, Mozilla has changed the Fetch specification (RFC) to block 0.0.0.0. Firefox has prioritized the implementation of Private Network Access, but it is not implemented yet. At an undetermined point in the future, 0.0.0.0 will be blocked by Firefox and will not depend on PNA implementation.

Ответить | Правка | Наверх | Cообщить модератору

108. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Someone (??), 13-Авг-24, 18:23 
Ой как эпичненько. Просто песня. С размаху да по самым основам бытия.
Ответить | Правка | Наверх | Cообщить модератору

111. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (109), 13-Авг-24, 18:56 
Вывод? Нужно как минимум два браузера, один для разработки, второй для интернета. Оба в разных пространствах имён
Ответить | Правка | Наверх | Cообщить модератору

116. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Выньдузь. (?), 13-Авг-24, 19:20 
firejail --net=none Бгг.
Ответить | Правка | Наверх | Cообщить модератору

127. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +1 +/
Сообщение от Аноним (129), 13-Авг-24, 20:44 
Вывод - 99% комментаторов не понимают в сетях от слова ничего. Какой-то позор. А ещё меня ругают, что я гуманитариев шугаю, тут как оказывается весь опеннет из них состоит!
Ответить | Правка | К родителю #111 | Наверх | Cообщить модератору

140. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (58), 13-Авг-24, 22:41 
Цветком запахло )
Ответить | Правка | Наверх | Cообщить модератору

162. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (162), 14-Авг-24, 03:12 
Очень наивно. 85% даже не только в сетях. В большинстве своём, казуальные юзеры и юные падованы, которые каким-то чудом поставили себе оупенсорс.
Ответить | Правка | К родителю #127 | Наверх | Cообщить модератору

131. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от BrainFucker (ok), 13-Авг-24, 21:08 
Ну, у меня в браузерах стоит расширение uMatrix (раньше было аналогичное Policeman, но уже заброшено), которое по дефолту блочит все запросы к сторонним ресурсам что не разрешены явно.
Ответить | Правка | Наверх | Cообщить модератору

132. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Anonimemail (??), 13-Авг-24, 21:49 
Большинство троянов используют 127.0.0.n и 0.0.0.0 для коммуникации с С2 серверами по протоколу DNS, весь траффик закриптован. 17 лет смешно. Это было всегда.
Ответить | Правка | Наверх | Cообщить модератору

161. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (161), 14-Авг-24, 03:09 
>TorchServe is Java-based and implements a RESTful API for model serving and management in production

Для продакшна имеет смысл использовать либо ONNX, либо GGUF. TorchServe - в пролёте, ибо Torch - не для инференса.

Ответить | Правка | Наверх | Cообщить модератору

164. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от мявemail (?), 14-Авг-24, 06:32 
однако, весело.
не жалею что потратила немного времени на настройку tomoyo почти год назад, так с того момента ни одна уязвимость юзерспейса и не проканала, вроде.
сейчас даже с новыми приложениями особо париться не приходится, ибо это пара строк вида "use_group X", пара специфичных для приложения разрешений в домене и, условно, "initialize_domain PATH from any"
в исключениях.
Ответить | Правка | Наверх | Cообщить модератору

172. Скрыто модератором  +1 +/
Сообщение от мяу (-), 14-Авг-24, 10:46 
Ответить | Правка | Наверх | Cообщить модератору

171. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Янис (?), 14-Авг-24, 10:30 
Еще один повод не пользоваться браузерами от корпораций. Есть Falkon, Palemoon
Ответить | Правка | Наверх | Cообщить модератору

185. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (187), 15-Авг-24, 00:47 
Ну так а движок один и тот же сейчас везде. Есть ди большая разница?
Ответить | Правка | Наверх | Cообщить модератору

173. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (173), 14-Авг-24, 10:57 
Блочить нулями в /etc/hosts, типа

0.0.0.0   chrome.google.com
0.0.0.0   clients2.google.com

тоже нельзя?

Ответить | Правка | Наверх | Cообщить модератору

175. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +1 +/
Сообщение от Neandertalets (ok), 14-Авг-24, 11:08 
Занятно: а в конфигах зачастую 0.0.0.0 означает "прослушивать все IP/интерфейсы".
Ответить | Правка | Наверх | Cообщить модератору

193. "Уязвимость в web-браузерах, позволяющая атаковать локальные ..."  +/
Сообщение от Аноним (193), 20-Авг-24, 22:12 
А 192.168.0.1?
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру