1.1, Аноним (1), 11:48, 11/10/2018 [ответить] [﹢﹢﹢] [ · · · ]
| –7 +/– |
Правильно я понимаю, что все эти многочисленные DoS-ы свойственны и FreeBSD, но разработчики FreeBSD не утруждают себя выпуском security advisories для DoS и локальных повышений привилегий?
| |
|
2.4, нах (?), 12:11, 11/10/2018 [^] [^^] [^^^] [ответить]
| +/– |
все правильно, разработчики freebsd считают проблему "permitemptypasswd=yes" (представляете, таки можно при этом зайти с пустым паролем, ну кто бы мог подумать?) находящейся в бестолковой прослойке между клавиатурой и креслом, и не видят смысла ее считать своей.
исключение - CVE-2018-7183, но это проблема, держитесь за кресло - ntpq. Каким образом жунипер умудрился сделать ее проблемой своего _сервера_ - загадка природы.
вероятно, какая-нибудь интуитивноприятная хрень внутри системы используется для мониторинга или чего еще, и при этом неразборчиво заглатывает пакеты не только с лупбэка, но и извне.
| |
2.5, Аноним84701 (ok), 12:24, 11/10/2018 [^] [^^] [^^^] [ответить]
| +7 +/– |
> Правильно я понимаю, что все эти многочисленные DoS-ы свойственны и FreeBSD, но разработчики FreeBSD не утруждают себя выпуском security advisories для DoS и локальных повышений привилегий?
В смысле:
— поставить (депрекейтнутый и настойчиво несоветуемый) remote shell (RSH), отключив PAM
— запустить sshd с "PermitEmptyPasswords = yes",
— проигнонировать выпуск патчей (и адвизоря в придачу) для ntp CVE-2018-7183 https://www.freebsd.org/security/advisories/FreeBSD-SA-18:02.ntp.asc
> Module: ntp
> Announced: 2018-03-07
> V. Solution
> Perform one of the following:
> 1) Upgrade your vulnerable system to a supported FreeBSD stable or release / security branch (releng) dated after the correction date.
— запилить свой блекдже^W вебтырьфейс с XSS и прочим радостями
— собственную дырявую НЁХ типа "A vulnerability in the Routing Protocols Daemon (RPD) with Juniper Extension Toolkit (JET)"
в пингвине нельзя? Тогда да, правильно.
| |
|
3.7, нах (?), 12:41, 11/10/2018 [^] [^^] [^^^] [ответить]
| +/– |
> в пингвине нельзя?
видимо, "получить локальный доступ без аутентификации" при перезагрузке и прямом доступе к консоли в нем тоже нельзя ;-)
| |
|
4.9, PnDx (ok), 12:54, 11/10/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
Таки можно. Заменив так или иначе sulogin на что попроще (bash например).
| |
|
|
2.8, eRIC (ok), 12:48, 11/10/2018 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Правильно я понимаю, что все эти многочисленные DoS-ы свойственны и FreeBSD,
> но разработчики FreeBSD не утруждают себя выпуском security advisories для DoS
> и локальных повышений привилегий?
НЕТ! эта реализация на стороне Juniper что в итоге дает эти уязвимости в ней.
| |
|
1.6, F (?), 12:25, 11/10/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +6 +/– |
На фоне проблем Микротика траблы Джуна мелки и никого не волнуют!
| |
1.10, Аноним (10), 15:38, 11/10/2018 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
> устранено 22 уязвимости
Традиционный вопрос: в процентах это сколько?
| |
|
|
3.15, AS (??), 21:35, 11/10/2018 [^] [^^] [^^^] [ответить]
| +/– |
Дыры есть дыры. пролезут в твой "бусинесс нетворк" - о том какие они тебя будет интересовать в последнюю очередь.
| |
|
|
|
2.16, Аноним (16), 23:20, 11/10/2018 [^] [^^] [^^^] [ответить]
| +3 +/– |
> Всего-лишь 22 уязвимости, хэх... 8/
Так это только устранённых :D
| |
|
3.32, Gannet (ok), 01:37, 13/10/2018 [^] [^^] [^^^] [ответить]
| +/– |
>> Всего-лишь 22 уязвимости, хэх... 8/
> Так это только устранённых :D
Плюсую.
| |
|
|
1.14, DmA (??), 21:05, 11/10/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Прочитали похоже они доклад на опеннете, о найденных уявимостях
| |
1.19, Sfinx (ok), 05:43, 12/10/2018 [ответить] [﹢﹢﹢] [ · · · ]
| –7 +/– |
и кто-то пользуется этим дер#ьмом ? помнится лет 10 назад его безуспешно пытались двигать в СНГ сетевым маркетингом потные и злые мальчики. Особенно их бесило упоминание OpenWRT и Linux ;)
| |
|
2.21, пох (?), 12:01, 12/10/2018 [^] [^^] [^^^] [ответить]
| –3 +/– |
да, ты пользуешься, например, сейчас.
> Особенно их бесило упоминание OpenWRT и Linux
тебе показалось. их бесила твоя некомпетентность и то что твой начальник такого притащил с собой на совещание для взрослых.
иди, расскажи ростелекому или, скажем, пчелайну что их оборудование надо выкинуть и заменить на пластиковые мыльницы с вжoпeнврт.
| |
|
3.22, Sfinx (ok), 12:49, 12/10/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
не, не пользуюсь, в Европе гавно не в почете как у тебя. А бесило их то, что такая же железка за $25 под Linux делала все лучше и быстрее. А главное безопаснее.
| |
|
4.24, zanswer CCNA RS S (?), 13:54, 12/10/2018 [^] [^^] [^^^] [ответить]
| +/– |
Даже не могу представить, о чём идёт речь, что за устройство 25$ за вы противопоставляете всей линейке продуктов Juniper.
| |
|
5.26, Sfinx (ok), 16:43, 12/10/2018 [^] [^^] [^^^] [ответить]
| –3 +/– |
разочарую, $25 железо стоило в то время - это был еще MIPS. Сейчас плата на AllWinner стартует с $5 (NanoPI семейство for ex.). А для осуществления функции роутера достаточно всего 2-ух интерфейсов... Продуктом это дерьмо назвать очень сложно, это надо иметь пипец какую фантазию ж)
| |
|
6.27, zanswer CCNA RS S (?), 16:56, 12/10/2018 [^] [^^] [^^^] [ответить]
| +/– |
Для задач маршрутизации дома, возможно такоготустройства и хватит, но, что делать операторам? Juniper в первую очередь делает продукты для операторов и бизнеса, даже не для SOHO.
| |
|
7.43, Sfinx (ok), 09:46, 17/10/2018 [^] [^^] [^^^] [ответить]
| +/– |
> Для задач маршрутизации дома, возможно такоготустройства и хватит, но, что делать операторам?
> Juniper в первую очередь делает продукты для операторов и бизнеса, даже
> не для SOHO.
Суть дела не меняет - используются другие карты и другое железо, но тот же скрепный Linux внутри ;) Все зависит от задач, вот прям сейчас работаю с железякой у которой 8 x 10GbE и 2 x 40GbE. Делать то может они и делают - но кто ж им пользуется в успешном мире ? Как по мне - это кривые поделия для бедных, не более
| |
|
|
9.47, Sfinx (ok), 07:02, 19/10/2018 [^] [^^] [^^^] [ответить] | +/– | так и этим людям справедливо указали на каком дне находятся ISP, использующие эт... текст свёрнут, показать | |
|
|
|
6.30, Аноним (30), 21:40, 12/10/2018 [^] [^^] [^^^] [ответить]
| +3 +/– |
> А для осуществления функции роутера достаточно всего 2-ух интерфейсов.
Сразу видно админа локалхоста. Нормальному роутеру достаточно 1-го физического сетевого интерфейса.
| |
|
|
8.38, Аноним (38), 14:42, 13/10/2018 [^] [^^] [^^^] [ответить] | +1 +/– | Это ему наверное на vlan так намекнули И таки это умеет даже половина мыльниц с... текст свёрнут, показать | |
|
|
|
5.28, Sb (??), 16:58, 12/10/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
Да ладно, не кормите тролля. Он считает, что мыльница с этим софтом справится на магистралях и всеми теми объёмами. Этожтотжежлинуксж!
Вообще конечно интересно, как раньше такое было нормой. Зайти в консоль не значило, что ты что-то можешь :)
| |
|
6.35, Sfinx (ok), 07:05, 13/10/2018 [^] [^^] [^^^] [ответить]
| +/– |
> Да ладно, не кормите тролля. Он считает, что мыльница с этим софтом
> справится на магистралях и всеми теми объёмами. Этожтотжежлинуксж!
> Вообще конечно интересно, как раньше такое было нормой. Зайти в консоль не
> значило, что ты что-то можешь :)
что ж ты мыльницы на магистрали-то суешь. а... такие у тебя "магистрали"... ну тогда на них можно легко и гавнююпер ставить.
| |
|
|
|
3.37, Аноним (38), 14:36, 13/10/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
> иди, расскажи ростелекому или, скажем, пчелайну что их оборудование надо выкинуть и
> заменить на пластиковые мыльницы с вжoпeнврт.
А два самых кривых и проблемных провайдера - специально выбраны или есть какие-то корреляции с обсудаемым предметом? :)
| |
|
|
|