![]() |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допускающая удалённое выполнение кода" | +/– | ![]() |
Сообщение от opennews (??), 12-Авг-24, 08:41 | ||
В поставляемом в составе FreeBSD сервере OpenSSH выявлена уязвимость (CVE-2024-7589), позволяющая добиться удалённого выполнения кода с правами root без прохождения аутентификации. Уязвимость является вариантом выявленной в начале июля проблемы в OpenSSH (CVE-2024-6387) и также вызвана состоянием гонки, возникающем из-за выполнения в обработчике сигналов функций, не рассчитанных на вызов в асинхронном режиме... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по ответам | RSS] |
1. Сообщение от Аноним (1), 12-Авг-24, 08:41 | +6 +/– | ![]() |
Интересно, а в openbsd есть такие уязвимости или их не обнаружили из-за меньшей популярности системы? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #2, #5, #10, #19 |
2. Сообщение от Аноним (2), 12-Авг-24, 08:44 | +4 +/– | ![]() |
Вроде как либо open*, либо net* сказали, что точно нет. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 Ответы: #12 |
3. Сообщение от Аноним (-), 12-Авг-24, 08:49 | +6 +/– | ![]() |
Опять эти "собственные патчи" делают что то лишнее. Поэтому нужно довольствоваться подходом арча с максимально ванильными пакетами, без своих доработок по скрытию или дополнению функционала, пускай вся ответственность будет на апстриме. Привет дебиан. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #6, #7, #16, #18 |
5. Сообщение от Аноним (5), 12-Авг-24, 08:50 | +4 +/– | ![]() |
Авторы openssh считают, что openssh можно использовать только под openbsd, о чём неоднократно заявляли. Как с таким подходом их поделкой кто-то вообще пользуется я не понимаю. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 Ответы: #8, #13, #38 |
6. Сообщение от Аноним (6), 12-Авг-24, 08:50 | +/– | ![]() |
Все так. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #3 |
7. Сообщение от Аноним (5), 12-Авг-24, 08:52 | –2 +/– | ![]() |
Арч наворачивает вёдра патчей, ты откуда-то из 2006 года выплыл. Под камнем сидел? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #3 Ответы: #9 |
8. Сообщение от Жироватт (ok), 12-Авг-24, 08:54 | +2 +/– | ![]() |
А я считаю, что Тео - жопошник, у которого пара проектов вышла за пределы попенбзд только на открытом безрыбье этих проектов. И музыкальный слух (песни к релизу) у него так же желает лучшего. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #5 Ответы: #35 |
9. Сообщение от Жироватт (ok), 12-Авг-24, 08:57 | +4 +/– | ![]() |
И да, можно ссылочку на арчевские патчи? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #7 |
10. Сообщение от Аноним (1), 12-Авг-24, 09:01 | +2 +/– | ![]() |
> OpenBSD проблеме не подвержен, так как в данной системе с 2001 года применяется механизм защиты, блокирующий подобные классы атак. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 Ответы: #22, #27 |
11. Сообщение от Аноним (12), 12-Авг-24, 09:23 | +1 +/– | ![]() |
Опять кто добавил как он попал в проект. Где расследование. Или опять это чудовищная ошибка, товарищ пользователь? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #14 |
12. Сообщение от Аноним (12), 12-Авг-24, 09:23 | +1 +/– | ![]() |
Вроде как у них своих версий уязвимостей полно. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #2 Ответы: #17 |
13. Сообщение от Аноним (13), 12-Авг-24, 09:24 | +/– | ![]() |
> Авторы openssh считают, что openssh можно использовать только под openbsd | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #5 Ответы: #15 |
14. Сообщение от Аноним (-), 12-Авг-24, 09:31 | –1 +/– | ![]() |
Конечно! | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #11 Ответы: #31, #68 |
15. Сообщение от Аноним (17), 12-Авг-24, 09:32 | +2 +/– | ![]() |
Некорректное сравнение. Openssh никто ни у кого не арендовал. Скорее это сосед взял на заметку способ стрижки газонокосилкой, но не учёл, что у соседа газон без булыжников в траве. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #13 Ответы: #20, #25 |
16. Сообщение от ин номине патре (?), 12-Авг-24, 09:35 | –2 +/– | ![]() |
>Поэтому нужно довольствоваться подходом арча с максимально ванильными пакетами | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #3 Ответы: #40 |
17. Сообщение от Аноним (17), 12-Авг-24, 09:36 | +/– | ![]() |
Вроде или точно? Огласите список, пожалуйста. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #12 Ответы: #32 |
18. Сообщение от Аноним (18), 12-Авг-24, 09:52 | +3 +/– | ![]() |
Хороший способ, чтобы *уменьшить* количество патчей, предлагаемых в апстрим, потому что никто их не будет писать -- сломалось и сломалось, пусть не работает. Но хорошо ли это? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #3 Ответы: #23 |
19. Сообщение от нах. (?), 12-Авг-24, 09:53 | +/– | ![]() |
таких - нету. Нет blacklistd - нет проблемы! | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 Ответы: #26, #39 |
20. Сообщение от Жироватт (ok), 12-Авг-24, 10:01 | +5 +/– | ![]() |
> Соседушка, ты можешь бесплатно и легально взять мою Приору, но ты должен учитывать, что я её максимально занизил, от посонов респектос и тёлочи текут. На моих дорогах (от гаража до ворот) она ездит без проблем, я специально заморочился и сделал там топовый гоночный асфальт с уклоном в 0.000%. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #15 |
22. Сообщение от Аноним (22), 12-Авг-24, 10:12 Скрыто ботом-модератором | +/– | ![]() |
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #10 |
23. Сообщение от Жироватт (ok), 12-Авг-24, 10:15 | +1 +/– | ![]() |
Не надо путь патчи к ванилле (которые, обычно, и возвращаются в апстрим) и дебиано-/редхатоподобные дистроспецифичные патчи (которые работают только в конкретном окружении конкретного дистро и в апстрим редкоприменимы). | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #18 Ответы: #41, #89 |
24. Сообщение от Аноним (24), 12-Авг-24, 10:26 | +/– | ![]() |
ох уж эти бэкдоры | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #33 |
25. Сообщение от Аноним (-), 12-Авг-24, 10:28 | –2 +/– | ![]() |
> Некорректное сравнение. Openssh никто ни у кого не арендовал. Скорее это | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #15 Ответы: #45 |
26. Сообщение от Аноним (-), 12-Авг-24, 10:30 | +1 +/– | ![]() |
> таких - нету. Нет blacklistd - нет проблемы! | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #19 Ответы: #29, #30 |
27. Сообщение от нах. (?), 12-Авг-24, 10:31 | –1 +/– | ![]() |
> OpenBSD проблеме не подвержен, так как в данной системе с 2001 года применяется механизм защиты, | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #10 Ответы: #28 |
28. Сообщение от Аноним (28), 12-Авг-24, 10:39 | +/– | ![]() |
В OpenBSD sshd по умолчанию стартует. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #27 Ответы: #72, #77 |
29. Сообщение от Аноним (29), 12-Авг-24, 10:46 | +/– | ![]() |
Афроамериканский лист | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #26 |
30. Сообщение от Аноним (29), 12-Авг-24, 10:48 | +/– | ![]() |
А как тогда белый лист называть? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #26 Ответы: #36, #48, #63 |
31. Сообщение от Аноним (12), 12-Авг-24, 10:51 | +/– | ![]() |
Вот-вот никто не говорит что это специально. Но расследовать надо. Дали ему подзатыльник или нет. Может его пора отстранить от разработки в силу скилов или выгорания. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #14 |
32. Сообщение от Аноним (12), 12-Авг-24, 10:53 | +2 +/– | ![]() |
То что у них нет, а у остальных в том же продукте есть, уже о чём то говорит. А специфичные уязвимости у них не ищут потому опен никому не нужен. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #17 |
33. Сообщение от Аноним (33), 12-Авг-24, 10:56 | +/– | ![]() |
ваш код слишком красный, отсюда и проблемы | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #24 |
34. Сообщение от Аноним (34), 12-Авг-24, 11:08 | –2 +/– | ![]() |
Пакет OpenSSH в последнее время удивляет | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
35. Сообщение от Аноним (35), 12-Авг-24, 11:20 | +1 +/– | ![]() |
>А мунчилда с его браузером (бандленым пакетом либ) буквально за это же открыто травят. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #8 Ответы: #42, #50 |
36. Сообщение от Аноним (36), 12-Авг-24, 11:22 | +/– | ![]() |
Alloy\deny list не звучит оскорбительно? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #30 |
37. Сообщение от Соль земли (?), 12-Авг-24, 11:39 | +/– | ![]() |
> Use of non-reentrant functions, e.g., malloc or printf, inside signal handlers is also unsafe. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
38. Сообщение от Ivan_83 (ok), 12-Авг-24, 12:21 | +2 +/– | ![]() |
Вот только люди из OpenBSD не являются авторами OpenSSH, тк последний вырос из того что опубликовал Тату Ёлинен, изначальный автор SSH протокола и директор или кто он там ssh.com. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #5 Ответы: #64 |
39. Сообщение от Ivan_83 (ok), 12-Авг-24, 12:22 | +2 +/– | ![]() |
Вы отстали от жизни, это уже втащили в сам OpenSSH, для ленивых даже статья на хубре вчера была. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #19 |
40. Сообщение от Аноним (28), 12-Авг-24, 12:52 | +/– | ![]() |
> The below excepts are about an extra issue (beyond CVE-2024-6409) - the | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #16 |
41. Сообщение от Bottle (?), 12-Авг-24, 13:04 | +/– | ![]() |
Ну так правильно, надо мыслить на уровне системы, а не отдельных пакетов, иначе линукс на десктопе так и останется предметом анекдотов. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #23 Ответы: #49, #79 |
42. Сообщение от Аноним (42), 12-Авг-24, 13:10 | +/– | ![]() |
> Тео же просто плевать на то, кто и как использует его код. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #35 |
45. Сообщение от Аноним (12), 12-Авг-24, 14:00 | +/– | ![]() |
Специально обученные люди специально положили камни именно туда. И они начнут вылетать из под косилки в нужное время в нужное для этих людей время. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #25 Ответы: #67 |
48. Сообщение от Аноним (48), 12-Авг-24, 14:32 | +/– | ![]() |
а "RedBook" или "YellowPages" никого еще не оскорбляют из снежинок? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #30 |
49. Сообщение от Жироватт (ok), 12-Авг-24, 15:07 | +1 +/– | ![]() |
> If you know Slackware, you know Linux. If you know SUSE, all you know is SUSE. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #41 Ответы: #65 |
50. Сообщение от Жироватт (ok), 12-Авг-24, 15:10 | +/– | ![]() |
> Его травят за то, что он ходит по гитхабу и угрожает судом, если его поделку кто-то неправильно пакует, а ЗАТЕМ обзывает палемуном и пихает в систему. Против запакованного как хочется мейнтенеру, но с другим брендингом - newmoon - он ничего не имеет против. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #35 |
52. Сообщение от Аноним (52), 12-Авг-24, 15:24 | –1 +/– | ![]() |
Занятный метод исправления ошибок, через закомменчивание кода, мешающего скопилять. Где-то даже применялось это... В школе, что ли... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
60. Сообщение от Аноним (60), 12-Авг-24, 17:10 | –1 +/– | ![]() |
Опять сишники неправильные, состояние гонки допустили. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
61. Сообщение от riokor (?), 12-Авг-24, 17:16 | +2 +/– | ![]() |
Ну ошиблись люди, не досмотрели. Не будем их винить. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
63. Сообщение от YetAnotherOnanym (ok), 12-Авг-24, 18:47 | +2 +/– | ![]() |
"Caucasian" же! | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #30 |
64. Сообщение от _ (??), 12-Авг-24, 19:11 | +1 +/– | ![]() |
Да всё именно так, но ... who's care? Уже более 20 лет именно что все юзают именно что OpenSSH :) Се ля вий (С) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #38 Ответы: #69 |
65. Сообщение от _ (??), 12-Авг-24, 19:21 | –1 +/– | ![]() |
Уже нет :( | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #49 |
67. Сообщение от Аноним (-), 12-Авг-24, 20:35 | +/– | ![]() |
> Специально обученные люди специально положили камни именно туда. И | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #45 |
68. Сообщение от Аноним (68), 12-Авг-24, 20:44 | +/– | ![]() |
> Это у корпов мерзкая ЭУЛА и AS IS, а тут свободный опенсорс и великолепный AS IS! | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #14 |
69. Сообщение от Ivan_83 (ok), 12-Авг-24, 21:12 | –1 +/– | ![]() |
1. Авторы OpenSSH немного шире чем думает автор сообщения на которое я отвечал. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #64 |
70. Сообщение от Имя (?), 12-Авг-24, 21:41 | +/– | ![]() |
Хорошо бы иметь вариант харденинга, когда вызов не-async‐signal‐safe функции в обработчике сигнала просто крашил бы процесс | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #73, #74 |
71. Сообщение от Квасдопил (?), 13-Авг-24, 01:12 | +/– | ![]() |
blacklistd ненужно | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #78 |
72. Сообщение от Аноним (-), 13-Авг-24, 04:38 | –2 +/– | ![]() |
> В OpenBSD sshd по умолчанию стартует. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #28 |
73.
Сообщение от Аноним![]() | +/– | ![]() |
Есть вариант выдавать ршибку при компиляции. Но это уже не C.*... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #70 Ответы: #76 |
74. Сообщение от Big Robert TheTables (?), 13-Авг-24, 17:45 | +1 +/– | ![]() |
В подавляющем большинстве случаев при вызове небезопасной функции в обработчике сигнала будет нормальная отработка этих функций, в малом проценте при невезении будет подвисание, как, например, при вызове маллок() для форматирования строки вывода обработчиком сигнала, что вызвался во время вызова маллок() основным кодом. Еще как бы можно добиться требуемого падения, но сценарий уже мутноват. RCE в описании исходной уязвимости только в названии, способа именно выполнить сторонний код не описано. Мне не нравится этот энтузиазм закрывать недоказанные уязвимости. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #70 |
76. Сообщение от Аноним (76), 13-Авг-24, 20:20 | +/– | ![]() |
легче при статанализе. Закинуть в PVS идейку, если это нереализуемо пользовательскими настройками. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #73 |
77. Сообщение от крокодил мимо.. (-), 14-Авг-24, 17:57 | +/– | ![]() |
> В OpenBSD sshd по умолчанию стартует. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #28 |
78. Сообщение от Ivan_83 (ok), 14-Авг-24, 20:05 | +/– | ![]() |
Это олдскул, года из 2009 когда я только начинал :) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #71 Ответы: #80, #81, #86 |
79. Сообщение от Аноним (79), 14-Авг-24, 23:51 | +/– | ![]() |
Не предметом анекдотов, а уделом энтузиастов, и остаться таким - это лучшее, что может с ним случиться. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #41 Ответы: #87 |
80. Сообщение от Дед (??), 15-Авг-24, 00:17 | +/– | ![]() |
В 90х не было blacklistd. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #78 Ответы: #82 |
81. Сообщение от Аноним (-), 15-Авг-24, 06:30 | +/– | ![]() |
> И довеском оставить только RSA хостовый ключ и сгенерить его на 16384 | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #78 Ответы: #83 |
82. Сообщение от Ivan_83 (ok), 16-Авг-24, 04:57 | +/– | ![]() |
Затем что ему виднее что там произошло и на сколько за это банить. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #80 |
83. Сообщение от Ivan_83 (ok), 16-Авг-24, 04:57 | +/– | ![]() |
Так ботнет быстро попадёт в бан, там же выше конфиг показан. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #81 Ответы: #84 |
84. Сообщение от Аноним (-), 16-Авг-24, 15:43 | +/– | ![]() |
> Так ботнет быстро попадёт в бан, там же выше конфиг показан. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #83 Ответы: #85 |
85. Сообщение от Ivan_83 (ok), 16-Авг-24, 16:01 | +/– | ![]() |
Это уже целенаправленная атака по бруту, обычно случайные боты перебирают по немногу и быстро уходят. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #84 |
86. Сообщение от BorichL (ok), 16-Авг-24, 18:41 | +/– | ![]() |
blacklistd отличная штука, ресурсов много не требует, но быстро отучает мамкиных хакеров от джолбёжки хоста. Ко мне как-то сотрудник подходит, типа, "а тут это не про тебя?" и показывает на каком-то форуме мамкиных хакеров результаты ползанья по сайту, висящему на домашней машине, ну там бла-бла-бла и после этого некоторое удивление школьника, что после его сканов хоста сайт типа перестал отзываться, это как раз отработал blacklistd. Надеюсь, не забросят и кто-нибудь поднимет упавшее знамя... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #78 Ответы: #88 |
87. Сообщение от Аноним (-), 16-Авг-24, 19:01 | +/– | ![]() |
> Не предметом анекдотов, а уделом энтузиастов, и остаться таким - это лучшее, | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #79 |
88. Сообщение от Ivan_83 (ok), 16-Авг-24, 19:31 | +/– | ![]() |
Сильно сложно :) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #86 |
89. Сообщение от Лёха (?), 09-Сен-24, 12:02 | +/– | ![]() |
не надо путь патчи к ванилле | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #23 |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |