The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Удалённая root-уязвимость в обработчике автоконфигурации IPv6 во FreeBSD"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Удалённая root-уязвимость в обработчике автоконфигурации IPv6 во FreeBSD"  +/
Сообщение от opennews (?), 22-Дек-25, 16:59 
В применяемых во FreeBSD фоновом процессе rtsold  и утилите rtsol выявлена уязвимость (CVE-2025-14558), позволяющая добиться удалённого выполнения кода с правами root через отправку специально оформленного пакета c анонсом IPv6-маршрутизатора. RA-сообщения (Router Advertisement), через которые эксплуатируется уязвимость, не маршрутизируются и должны отбрасываться маршрутизаторами. Для совершения атаки злоумышленник должен иметь возможность отправки специально оформленного пакета с системы, находящейся в одном сетевом сегменте с уязвимым хостом...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=64475

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


2. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –2 +/
Сообщение от Аноним (2), 22-Дек-25, 16:59 
Ого, это покруче, чем исполнение пакетов с правами root в networkmanager. Так держать!
Ответить | Правка | Наверх | Cообщить модератору

9. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (9), 22-Дек-25, 17:08 
Ничего страшного... :)

> злоумышленник должен иметь возможность отправки специально оформленного пакета с системы, находящейся в одном сетевом сегменте

Т.е. любой выпинь может отправить пакет.

Ответить | Правка | Наверх | Cообщить модератору

10. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –2 +/
Сообщение от Аноним (2), 22-Дек-25, 17:11 
Так ещё и штатный демон. Нетворк манагер далеко не у всех тогда стоял.
Ответить | Правка | Наверх | Cообщить модератору

19. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –1 +/
Сообщение от Аноним (19), 22-Дек-25, 17:39 
> Т.е. любой выпинь может отправить пакет.

Отправить - да. Получить - уже нет.

Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

5. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +8 +/
Сообщение от Аноним (5), 22-Дек-25, 17:06 
>rtsold передаёт ... без проверки корректности и без экранирования спецсимволов. Утилита resolvconf представляет собой shell-скрипт, не проверяющий входные данные.

Ахренеть!

Ответить | Правка | Наверх | Cообщить модератору

45. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (45), 22-Дек-25, 19:27 
По описанию видно, что элитные Сишники писали.
Ответить | Правка | Наверх | Cообщить модератору

67. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +5 +/
Сообщение от Аноним (67), 22-Дек-25, 20:25 
shell-скрипт, не проверяющий входные данные

Явно видно евангелиста rust, абсолютно не дружащего с головой.

Ответить | Правка | Наверх | Cообщить модератору

71. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (71), 22-Дек-25, 20:31 
Shell-скрипт сишники писали? Или ту программу, которая отправляет в shell-скрипт имя домена? Наверное Rust бы ещё лучше отправил. Проверил бы, что с памятью всё в порядке, чтоб сообщение обязательно дошло.
Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

8. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –3 +/
Сообщение от Анонимemail (8), 22-Дек-25, 17:08 
Мммм, какие все интересные, shell не любят. Может еще SystemD в чистую систему встраивать будете? Так, чтобы от sh избавиться
Ответить | Правка | Наверх | Cообщить модератору

14. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (-), 22-Дек-25, 17:31 
> Может еще SystemD в чистую систему встраивать будете?

Почему бы и нет?

> Так, чтобы от sh избавиться

От этой отрыжки из 70х давно надо избавиться.
Чтобы в скриптовом языке была хоть какая-то типизация, нормальные строки, нормальные пути.

Ответить | Правка | Наверх | Cообщить модератору

12. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от ИмяХ (ok), 22-Дек-25, 17:30 
>>в утилиту resolvconf без проверки корректности и без экранирования спецсимволов.

Такие утилиты надо писать на безопасном языке который гарантирует корректность и безопасно экранирует спецсимволы.

Ответить | Правка | Наверх | Cообщить модератору

15. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (-), 22-Дек-25, 17:33 
> Такие утилиты надо писать на безопасном языке который гарантирует
> корректность и безопасно экранирует спецсимволы.

Именно!
А еще безопасно работать с буферами, чтобы нельзя было "разрешить прохождение пакета, буфер с данными которого уже освобождён"

Ответить | Правка | Наверх | Cообщить модератору

75. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –1 +/
Сообщение от Аноним (75), 22-Дек-25, 20:48 
и помечать опасные места unsafe, чтобы все знали где именно могут быть проблемы.
Ответить | Правка | Наверх | Cообщить модератору

89. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Бобкат (?), 22-Дек-25, 23:51 
Тут намекают, что систему надо настроить нормально и тогда проблем не будет. Википедии кусок:

"In securely administered environments the resolvconf program (or daemon, depending on the implementation) causes uneasiness since it interferes with the containment of resolv.conf security vulnerabilities, making changes to it without authorization. (Centralized change management, or centralized compliance, requires that system changes cannot be made from the sidelines.)"

Микротик это не исправит конечно, но возможность преуспеть имеется. (микротик притом потому что говнокод).

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

13. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (13), 22-Дек-25, 17:30 
Поч в фряхе до сих пор появляются такие стрёмные уязвимости, если код написан по заветам предков?
Ответить | Правка | Наверх | Cообщить модератору

16. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –1 +/
Сообщение от Аноним (-), 22-Дек-25, 17:34 
Потому что Юникс-Вей!
Программа должна делать одну вещь, но хорошо.
IP адреса резолвились? Резловились.
Безопасность в сделку не входила))
Ответить | Правка | Наверх | Cообщить модератору

21. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +2 +/
Сообщение от Аноним (19), 22-Дек-25, 17:42 
Нет ничего плохого, если утилита предполагает, что входные данные очищены. Например, в моем проекте именно так и сделано, и ресурсы на проверку данных в каждой такой утилите не расходуются. Но перед вызовом другая утилита обязательно производит очистку данных для всех аналогичных потребителей. Главное, чтобы всё было документировано.
Ответить | Правка | Наверх | Cообщить модератору

29. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –1 +/
Сообщение от Аноним (-), 22-Дек-25, 18:33 
> Нет ничего плохого, если утилита предполагает, что входные данные очищены.

А потом удаленные рут уязвимости.
Кто ж мог подумать!

> в моем проекте именно так и сделано

Для пет проектов и подкроватных серверов пусть.
А вот для системы, которая типа претендует на какую-то универсальность...

>  Главное, чтобы всё было документировано.

Было ли это документированно в БЗДе второй вопрос.
А вот то, что как и когда будут использовать утилиту разработчик не знает - это факт.

Ответить | Правка | Наверх | Cообщить модератору

49. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –1 +/
Сообщение от анон (?), 22-Дек-25, 19:32 
судя по твоим ответам ты даже однострочник не в сихал написать
Ответить | Правка | Наверх | Cообщить модератору

77. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от nox. (?), 22-Дек-25, 20:56 
Когда смотришь исходники, в которых 60% текста посвящены валидации данных, а 40% смысловой нагрузке, понимаешь - здесь что-то не то. А именно, нужно разделять проблему на более мелкие, а не валить всё в одну кучу.
Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

81. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от RM (ok), 22-Дек-25, 21:40 
рекомендую посмотреть шелл скрипт zgrep - вроде и простая задача, а навернули - мало не кажется
Ответить | Правка | Наверх | Cообщить модератору

91. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (2), 23-Дек-25, 00:09 
Мне не нравится разбор аргументов и куча грязноватых eval, но в принципе имеет право на жизнь, ничего сильно ужасного. Главное не скармливать этому не санитизированные данные.
Ответить | Правка | Наверх | Cообщить модератору

73. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (71), 22-Дек-25, 20:37 
Ну знаешь, сейчас оно документировано, потом документация устареет, потом ты или другой участник проекта забудет вызвать утилитку-санитайзер, забудет почитать документацию и т.п. Ненадёжен такой процесс.
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

17. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +1 +/
Сообщение от Аноним (2), 22-Дек-25, 17:34 
А кроме шуток, фряху на раст неплохо бы переписать. Зачем они в линуксы лезут, если у них уже есть идеальная для того система?
Ответить | Правка | Наверх | Cообщить модератору

18. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (-), 22-Дек-25, 17:36 
> Зачем они в линуксы лезут, если у них уже есть идеальная для того система?

Идеальная??
Интересно в каком это месте фряха идеальная?

Да и зачем тратить время на каких-то маргиналов, если есть везде (кроме десктопа))) используемый линь.

Ответить | Правка | Наверх | Cообщить модератору

20. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (2), 22-Дек-25, 17:42 
Она определённо идеальней Redox. Знай себе переписывай вот подобные поделки и всё прекрасно работает. Всё равно повышенных требований как к линуксу к фряхе никто никогда не предъявлял.
Ответить | Правка | Наверх | Cообщить модератору

22. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (19), 22-Дек-25, 17:46 
> Всё равно повышенных требований как к линуксу к фряхе никто никогда не предъявлял.

Если не считать более узкий диапазон применяемого оборудования: не слишком старое, не слишком новое, не уникальное и не специфичное. Впрочем, в виртуалке всё нормально работает.

Ответить | Правка | Наверх | Cообщить модератору

69. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (67), 22-Дек-25, 20:28 
Это как раз требования rust.
Ответить | Правка | Наверх | Cообщить модератору

23. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (-), 22-Дек-25, 17:59 
> Она определённо идеальней Redox.

Редокс пилят полтора землекопа. Она не сравнима с bsd, а скорее с другими васянопроектами.

> к фряхе никто никогда не предъявлял.

Потому что она нафиг не нужна в современном мире.
Ну и ее распространенность где либо, отличном от подкроватных локалхостов, прекрасное этому доказательство.

Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору

27. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +1 +/
Сообщение от Celcion (ok), 22-Дек-25, 18:28 
> Интересно в каком это месте фряха идеальная?

В том, что она существует, работает и может быть использована как альтернатива линуксу.

> Да и зачем тратить время на каких-то маргиналов, если есть везде (кроме десктопа))) используемый линь.

Когда-то и про винду так говорили. А потом ВНЕЗАПНО всё стало не так однозначно.
С учётом того, куда на всех парах летит разработка и развитие линукса - ровно такая внезапность может и с ним приключиться. И есть мнение, что время это уже не за горами.
И кто из истории со всеми такими "безальтернативными" решениями ничего для себя так и не вынес - для тех действительно, смысла никакого. И объяснить его тоже не получится.
А все остальные и так понимают в чём смысл.

Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

40. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от dannyD (?), 22-Дек-25, 19:13 
>>Когда-то и про винду так говорили. А потом ВНЕЗАПНО

мелкомягкий имеет соглажения со всеми значимыми производителями шелезяк,

это ясно видно по ноутбучному сегменту, так что _ВНЕЗАПНО_ ничего не случится.

очень жаль, но увы и ах (((

Ответить | Правка | Наверх | Cообщить модератору

65. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (65), 22-Дек-25, 20:18 
От того, что вы миллион раз повторите «альтернатива линуксу» - строчки кода не напишутся и драйвера не появятся. Вы понимаете, что это cheap talk, в который даже вы сами не верите? Я с тем же успехом могу сказать, что Фридос - альтернатива линуксу. Надо просто дописать, мелочи какие.
Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

80. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Celcion (ok), 22-Дек-25, 21:19 
> Вы понимаете, что это cheap talk, в который даже вы сами не верите?

Хорошо ли понятно, что "альтернатива" - это не всегда полностью готовое решение, которое можно прям сходу кинуть заместо старого и использовать?
Разумеется, тут именно надо "просто дописать" и никто не говорит, что это прям как два пальца об асфальт. Но с линуксом было то же самое - как замену коммерческим юниксам его всерьёз не воспринимал буквально никто. И тем не менее процесс шёл и где теперь те самые коммерческие юниксы?
Собственно, линукс ныне уходит ровно туда, где раньше были эти самые коммерческие юниксы. И многие уже начинают задаваться вопросом "а какие у нас есть альтернативы?"
Ответом на этот вопрос и является, в том числе, FreeBSD.

Ответить | Правка | Наверх | Cообщить модератору

28. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от 1 (??), 22-Дек-25, 18:31 
ну сам фрю давно не использую. но фря явно нужна. нетфликс обнаружили что линь не в состоянии шифровать фильмы и раздавать их на скорости 100 Гбит/с с одного сервера. А вот фря смогла. Подробностей я не помню. В линуксе потом тоже реализовали такое. Так что две системы лучше, чем одна. А то застой будет.
Использует ли сейчас нетфликс фрю с своей CDN  в данный момент не знаю, вроде использует до сих пор.
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

38. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (2), 22-Дек-25, 19:11 
Особенно на фоне того, что у линукса сейчас поддержка 1600 Гбит/с линков появилась (8 200 Gpbs портов задействуется, ага). Насколько я помню, фря у них не смогла, они запихнули в неё  проприетарные асики и свои дрова для них -- им было проще в то время, потому что stable api nonsense и компания не то чтобы айтишная.
Ответить | Правка | Наверх | Cообщить модератору

26. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –1 +/
Сообщение от Аноним (26), 22-Дек-25, 18:11 
>фряху на раст неплохо бы переписать

на раст надо переписывать самый озабоченный безопасностью из BSD - OpenBSD. Вот это будет комбо.

Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

33. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (33), 22-Дек-25, 18:39 
А говорили чуть ли не академическая реализация сетевого стэка. Съели?
Ответить | Правка | Наверх | Cообщить модератору

42. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (42), 22-Дек-25, 19:19 
В каком месте это сетевой стек?
Ответить | Правка | Наверх | Cообщить модератору

34. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –1 +/
Сообщение от Аноним (34), 22-Дек-25, 18:43 
>Утилита resolvconf представляет собой shell-скрипт

Сколько раз твердили: не используйте shell-скрипты ни для чего. Но только не в коня корм. Необучаемые.

Ответить | Правка | Наверх | Cообщить модератору

35. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от myster (ok), 22-Дек-25, 19:03 
А в чём принципиальная разница, кроме скорости работы? И скрипт-оболочки, и скомпилированный бинарный файл будут обращаться к одному и тому же API. И то и другое можно взломать, устроить переполнение буфера и т. п.

А вот в части отладки скрипты выигрывают.

Ответить | Правка | Наверх | Cообщить модератору

52. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –1 +/
Сообщение от Аноним (65), 22-Дек-25, 19:40 
> в части отладки скрипты выигрывают

Так можно говорить только не понимая в отладке вообще ничего. Хинт: вставить в скрипте 10 раз echo - это НЕ отладка, это monkey coding.

Ответить | Правка | Наверх | Cообщить модератору

68. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от myster (ok), 22-Дек-25, 20:27 
> monkey coding.

Хорошо, просветите всех, как вы дебажите скрипты?

Я "set -x" чаще использую, вместо echo


Ответить | Правка | Наверх | Cообщить модератору

82. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (2), 22-Дек-25, 22:01 
Часто принты это единственный эффективно доступный метод отладки. По самым разным причинам, но чаще всего это максимально реальные условия. Что бывает необходимо. Но это не имеет отношения к вопросу, отладка скриптов просто более наглядная в известной мере.
Ответить | Правка | К родителю #52 | Наверх | Cообщить модератору

92. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (92), 23-Дек-25, 00:28 
>А в чём принципиальная разница, кроме скорости работы?

Ну как-бы во всех языках кроме баша шелл-инъекция не является стандартной синтаксической конструкцией языка, без которой невозможно написать что-либо.

Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

56. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +1 +/
Сообщение от Аноним (9), 22-Дек-25, 19:49 
> не используйте shell-скрипты

Скрипт можно быстро поправить, а бинарник? Да ты даже не найдёшь в нём ошибку!

Ответить | Правка | К родителю #34 | Наверх | Cообщить модератору

72. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от myster (ok), 22-Дек-25, 20:31 
> Скрипт можно быстро поправить, а бинарник? Да ты даже не найдёшь в нём ошибку!

Вот-вот, я встречал легаси C++ программы в корпоративной среде, написанные сотрудниками, которые уже 10 лет как не работают. Все боятся вносить изменения в их "monkey coding". А, если бы это были скрипты, их бы уже обновили.

Ответить | Правка | Наверх | Cообщить модератору

78. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (78), 22-Дек-25, 21:08 
Ага, в скриптах-то monkey coding не встречается.
Ответить | Правка | Наверх | Cообщить модератору

88. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от myster (ok), 22-Дек-25, 23:35 
«monkey coding» — это была лишь отсылка к другому анониму выше; он так назвал отладку через «echo», причем сам додумал за других, как они отлаживают.
Ответить | Правка | Наверх | Cообщить модератору

36. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +1 +/
Сообщение от Шарп (ok), 22-Дек-25, 19:08 
Учитывая низкую популярность фряхи, можно не реагировать. Всё равно везде линуксы. А в академических лабах могут друг друга взламывать сколько угодно.
Ответить | Правка | Наверх | Cообщить модератору

39. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –1 +/
Сообщение от Eifan (?), 22-Дек-25, 19:12 
Что в 2025 году может заставить использовать FreeBSD?
Ответить | Правка | Наверх | Cообщить модератору

44. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (65), 22-Дек-25, 19:22 
Ну как… Плейстейшн, нетфликс, идеальный сетевой… wait oh shi~
Ответить | Правка | Наверх | Cообщить модератору

46. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от myster (ok), 22-Дек-25, 19:27 
Они думают иначе: Netflix, NetApp, Juniper Networks, iXsystems, AMD, Beckhoff, Stormshield, Meta, Arm, Modirum, Tarsnap

Но они же сами и спонсируют FreeBSD. Кто девушку ужинает, тот её и танцует.

Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

51. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (-), 22-Дек-25, 19:37 
> Они думают иначе: Netflix, NetApp, Juniper Networks, iXsystems,
> AMD, Beckhoff, Stormshield, Meta, Arm, Modirum, Tarsnap

Обожаю, когда бсд dpoчеры начинают рассказывать как же много фирм используют БСД)))
Вы только посмотрите, когда они спонсировали или помогали кодом. И в каком году это было.

Ответить | Правка | Наверх | Cообщить модератору

79. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (78), 22-Дек-25, 21:09 
В 2025, карл. В 2025! Эти-то сами себе в своё время это ярмо на шею повесили.
Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору

87. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от myster (ok), 22-Дек-25, 23:29 
> В 2025, карл. В 2025!

А, типа новые адепты? Так на профильных форумах полно тех, кто хвалит FreeBSD. Даже здесь встречаются. Я лично с FreeBSD пока не работал. Но не вижу в этом ничего плохого.


Ответить | Правка | Наверх | Cообщить модератору

59. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (-), 22-Дек-25, 19:59 
> Что в 2025 году может заставить использовать FreeBSD?

Фатальная ошибка, сделанная N лет назад, когда кто-то решил прибить инфру с непонятному поделию. И исправлять ее слишком дорого, поэтому приходится тянять легаси.

Для нового проекта брать бсд... даже комментировать нет смысла)

Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

64. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (65), 22-Дек-25, 20:10 
> Для нового проекта брать бсд... даже комментировать нет смысла

Чтобы вы понимали! Вы видимо давно страницу спонсоров фрибсд не перечитывали! Может еще и в крутой сетевой стек не верите?!

Ответить | Правка | Наверх | Cообщить модератору

90. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (90), 23-Дек-25, 00:08 
Упортость линуксоидов
Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

43. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (65), 22-Дек-25, 19:21 
Ну что, пал последний оплот «зато во фряхе идеальный сетевой стек». Какой удар, какое фиаско
Ответить | Правка | Наверх | Cообщить модератору

48. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от myster (ok), 22-Дек-25, 19:31 
так может, это намеренно оставленный бэкдор вкрылся. Расслабьтесь, закроют и пару новых заложат.

Ответить | Правка | Наверх | Cообщить модератору

50. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (42), 22-Дек-25, 19:36 
> Ну что, пал последний оплот «зато во фряхе идеальный сетевой стек». Какой
> удар, какое фиаско

Проблема вызвана тем, что какой-то скрипт не проверяет входные данные, но виноват сетевой стек. Мало ли что там от демонов/утилит приходит, принимающий скрипт должен выполнять проверку.

Ответить | Правка | К родителю #43 | Наверх | Cообщить модератору

53. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (65), 22-Дек-25, 19:42 
А скрипт конечно же писал ненастоящий бсдшник и вообще он уже уволен. Да да, продолжайте.
Ответить | Правка | Наверх | Cообщить модератору

54. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (42), 22-Дек-25, 19:44 
Какая разница кто его написал. Он в сетевой стэк не входит. Как и любые утилиты такого уровня.
Ответить | Правка | Наверх | Cообщить модератору

57. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (65), 22-Дек-25, 19:53 
Да ладно?! (с) А разработчики с тобой не согласны, что отражено в манах, вике и списках рассылки) Ну они ничего не понимают, что с них взять.
Ответить | Правка | Наверх | Cообщить модератору

60. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (42), 22-Дек-25, 20:00 
Сетевой стек на си написан, а не на шелле.

Где, говоришь, они написали, что resolvconf входит в сетевой стэк? Ссылку сможешь дать?

Ответить | Правка | Наверх | Cообщить модератору

62. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –1 +/
Сообщение от Аноним (65), 22-Дек-25, 20:02 
Юный друк, прочитай пожалуйста новость внимательно и осиль понять, что делает rtsold.

> rtsold передаёт указанный в RA-сообщении список "domain search" в утилиту resolvconf без проверки корректности и без экранирования спецсимволов

Ответить | Правка | Наверх | Cообщить модератору

70. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +1 +/
Сообщение от Аноним (42), 22-Дек-25, 20:30 
Проверяет принимающая сторона.

Это основной принцип: получил данные, проверь их перед тем как использовать. resolvconf этому принципу не следует.

Ответить | Правка | Наверх | Cообщить модератору

74. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (74), 22-Дек-25, 20:38 
Да что ты гойворишь? Ну сходи в рассылку, расскажи разрабам, что им делать, а то они уже патчи для rtsolvd подготовили))

Ты понимаешь, что в попытке оправдать очевидный косяк ты начинаешь придумывать какие-то только тебе известные «основные принципы» и уже споришь даже не со мной, а с разработчиками)) Просто остановись, чел.

Ответить | Правка | Наверх | Cообщить модератору

76. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (42), 22-Дек-25, 20:50 
Да какая разница, я посмотрел код утилиты и демона, и они не в ядре.
Так что сетевой стек тут не виноват.
Просто несколько Анонимов вроде тебя, начинают хлопать в ладоши не разобравшись в проблеме.
Ответить | Правка | Наверх | Cообщить модератору

58. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +2 +/
Сообщение от Jack13 (?), 22-Дек-25, 19:53 
Freebsd вполне достойная ОС, в линухах тоже полно чего находили и на старуху бывает. А использовать можно и вин3.1 главная понимать зачем.
Ответить | Правка | Наверх | Cообщить модератору

61. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (65), 22-Дек-25, 20:01 
В этом и проблема, что на вопрос «зачем использовать freebsd” нам кивают на набившие оскомину за 20 лет нетфликс, Плейстейшн и волшебный сетевой стек. Сегодня на 1 кивок станет меньше, вот и всё.
Ответить | Правка | Наверх | Cообщить модератору

63. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (63), 22-Дек-25, 20:03 
Теперь главное сделать бисекцию и найти того, кто это занёс — мало ли чего ещё учудил.
Ответить | Правка | Наверх | Cообщить модератору

85. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (9), 22-Дек-25, 22:38 
> найти того, кто это занёс

Сколько десятилетий уязвимости находят - никого ещё не посадили. Мистика.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру