1.1, Аноним (1), 12:10, 15/01/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Интересно как у rsync с этим, теоретически он должен быть даже более уязвим для таких вещей, я имею ввиду сам протокол.
| |
|
2.17, solardiz (ok), 16:33, 15/01/2019 [^] [^^] [^^^] [ответить]
| +4 +/– |
rsync обычно используется в другой threat model - синхронизируется дерево целиком, и клиент (и его пользователь) осознанно доверяет серверу в отношении того, какие имена файлов с какими правами придут внутри этого дерева, но не в отношении доступов за пределы дерева. Такая уязвимость в rsync была до 2015 года (https://www.opennet.dev/opennews/art.shtml?num=43566), в то время scp на такую атаку проверяет вроде бы с 2000 года (судя по CVE-2000-0992).
При использовании rsync на отдельные явно указанные файлы, да, интересный вопрос может ли сервер подменить их имена - не знаю исследовали ли это.
Возможность манипулирования выдачей на терминал через escape-последовательности в именах файлов присутствует почти во всех подобных клиентах для передачи файлов.
| |
|
1.4, Anon4ik_ (?), 12:54, 15/01/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Ну вот, Тео придется слоган менять. Уязвимость вполне себе удаленная и вполне себе из коробки.
| |
|
2.5, Andrey Mitrofanov (?), 13:03, 15/01/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Ну вот, Тео придется слоган менять. Уязвимость вполне себе удаленная и вполне
> себе из коробки.
Так у него ж sshD из короп-пки не установлен, не запущен и вообще не часть Базовой Системы. не? <///>
| |
|
3.7, Аноним (7), 13:22, 15/01/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
Запущен, установлен и вообше часть базовой системы. Но это не remote vulnerability.
| |
3.8, кульхаксор (?), 13:26, 15/01/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
так sshd-то не у него, а у меня - все норм, запущен.
а пользователю его чудо-дистрибутива, конечно, надо написать в motd "ни в коем случае не запускай scp, иначе мы ничего не гарантируем!" (и в следующей строке - "и ssh тоже не запускай - там ТАКОЕ можно сделать!")
| |
3.19, Аноним (19), 19:40, 15/01/2019 [^] [^^] [^^^] [ответить]
| –2 +/– |
Тео юзает OpenBSD через пусси.ехе из Десяточки (с) аноним с опеннета
| |
|
|
1.6, J.L. (?), 13:11, 15/01/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
действительно интересные баги в череде переполнений и анализов кеша по сторонним каналам
| |
1.9, Аноним (9), 14:34, 15/01/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Помните новость про награду за уязвимость в используемых в гос. учреждениях ЕС? Так вот списке была PuTTY.
Нашли всё-таки :)
| |
|
2.12, нах (?), 15:12, 15/01/2019 [^] [^^] [^^^] [ответить]
| +6 +/– |
зачем? Без электроэнергии его система абсолютно неуязвима.
| |
|
1.14, Аноним (14), 15:42, 15/01/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Ну вот, если так дела и дальше пойдут, придется одевать защитные очки/наушники/валенки/шапочку из фольги, запускать ssh клиента из под отдельной одноразовой виртуалки запущенной из под Qubes OS (здесь подставить имя своей любимой системы защиты/виртуализации/прочей неведомой хрени). После работы сжигать латексные перчатки, и вообще, ни в коем случае, Ни-Ни ;)!
И да, пишите, о способах неведомой/используемой вами системе-(костыликах) защиты, используемой Вами лично, и лично Вами рекомендуемой для других (с указанием необходимого level-а, для прохождения данного квеста ;)
Спасибо.
| |
1.16, Ilya Indigo (ok), 16:18, 15/01/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
Вот это новость!
Я вообще даже не подозревал о существовании scp.
Думал, что в ssh копировать файлы только по sftp возможно.
| |
1.18, YetAnotherOnanym (ok), 16:34, 15/01/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
А чо, вполне себе такое родительское поведение со стороны сервера - мне неважно, чего ты хочешь, я знаю, что тебе нужно.
| |
|
2.20, КО (?), 23:03, 15/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
Сервер как раз так себя не ведет. Но клиент ему доверяет и безоговорочно подчиняется.
| |
|
1.23, IZh. (?), 10:34, 16/01/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Фиксить, конечно, надо. Но в целом не настолько смертельно. Часто вы копируете файлы по scp с недоверенных серверов? А как вы самим файлам доверяете, ведь злой серевер мог и их содержимое, в первую очередь, поменять.
| |
|
2.24, Аноним (24), 22:34, 16/01/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
То есть тебя не беспокоит тот факт, что твой же собственный сервер, но попяченый через какой-нибудь нульдэй, будет подгаживать тебе лоадером какой-нибудь космической хрени тебе в .profile? Ок, чо.
| |
|
3.25, Аноним (25), 11:29, 17/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
> То есть тебя не беспокоит тот факт, что твой же собственный сервер, но попяченый через какой-нибудь нульдэй, будет подгаживать тебе лоадером какой-нибудь космической хрени тебе в .profile? Ок, чо.
Во первых, сервер "попяченый через какой-нибудь нульдэй" обязательно должен иметь какое то (пусть для кого то так называемое "вредоносное") ПО, которое по злобным ;))) замыслам своего создателя должно как то распространятся и на другие (возможно недоступные из Интернета) сервера. И тут как мне кажется есть поле где можно развернутся (имеется в виду в техническом плане, а не в плане количества серверов "попяченных" таким методом).
Решение, как мне кажется (в связи с тем, что .profile будет заменятся целиком, а не дописываться что либо в конец или начало (хотя это тоже наверняка можно организовать, но это тема отдельного разговора)), заключается в том, что бы уже изначально добавить в свой .profile какой-нибудь неведомой космической хрени, которая как "канарейка" каждый раз при входе будет оповещать оператора о том, что она жива-живехонька, а если нет, то тогда с вами все понятно :(
Какая это будет "канарейка" пусть решает каждый сам для себя. Рассказывайте про Ваши варианты (если конечно же есть чего рассказать).
И к стати, много ли операторов (админов) смотрят на дату (не говорю уж, на время) и с какой системы был последний логин на подключаемый сервер, а?
| |
|
4.26, нах (?), 11:35, 17/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
> И к стати, много ли операторов (админов) смотрят на дату (не говорю
> уж, на время) и с какой системы был последний логин
> на подключаемый сервер, а?
все админы локалхоста - тщательно смотрят и делают пометочки в календарике - вот, я опять на него зашел, ага.
А когда хостов станет хотя бы пара сотен - тебе уже будет просто не до этого.
| |
|
5.28, Аноним (25), 13:13, 17/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
В том то и вопрос! Как поступают профессионалы (истинные параноики ;)?
| |
|
6.29, Andrey Mitrofanov (?), 13:39, 17/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
> В том то и вопрос! Как поступают профессионалы (истинные параноики ;)?
Сверлят аккумуляторной дрелью ЖДД. В телевизоре ж был а инструкция для начинающих[I]!?
| |
|
7.30, Аноним (25), 16:22, 17/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
> Сверлят аккумуляторной дрелью ЖДД. В телевизоре ж был а инструкция для начинающих[I]!?
Это был вопрос не для стеба. Хотя если очень хочется, то можно ;)
Но профессионалы почему то молчат, хотя они здесь бывают. Обидно, да!
Ну да ладно, как нибудь (в другом месте поищем :(
Сам, как то давным-давно, когда сильно свербило, настраивал через /etc/ssh/sshdrc отправку почты. Естественно с шифрованием открытым ключом (что бы в пути не прочитали), и прочими шахматами и поэтессами!
Сейчас видать у меня обострение прошло ;) Правда "дырки" в ПО как были, есть, и будут, таки будут всегда.
И да, новость интересная. Не думаю, что для нагнетания.
| |
|
|
|
|
|
2.27, нах (?), 11:39, 17/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
> Фиксить, конечно, надо. Но в целом не настолько смертельно. Часто вы копируете
> файлы по scp с недоверенных серверов?
да, и с не 100% доверенных - еще чаще.
> А как вы самим файлам доверяете, ведь злой серевер мог и их содержимое, в первую очередь,
так же как любым файлам, скачанным из интернета - пока не полезешь его открывать чем попало, особого вреда от него, скорее всего, не будет. Жаль что не у всех и не всегда у нас windows, которая этот факт умеет замечать самостоятельно, и предупреждать забывшегося пользователя.
А тут , внезапно, можно уже и не открывать.
| |
|
|