|
|
|
|
5.79, crypt (ok), 22:10, 01/12/2022 [^] [^^] [^^^] [ответить]
| –2 +/– |
я, начиная с релиза 4.11, на ней всегда видел больше багов, там где Linux просто работал. последних пару лет рапортую баги во FreeBSD. в сегфолт падают такие мини-утилиты как fsck и jail. так что это была бы неплохая ОС, но качество кода как раз ее главный бич. вопреки всем утверждениям фанатиков.
| |
|
6.132, Аноним (132), 03:56, 03/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
Да вон там фороникс затестил качество в очередной раз. Из всех бздей на их core i9 загрузился аж... целый опенок, достаточно внезапно. Правда, после этого сеть он не нашел, ни проводную, ни беспроводную. Но по сравнению с остальными, которые вообще висли при загрузке, это уже сойдет за достижение. Зато хакнуть пингом фороникса вы таки не сможете. Абыдно, да?!
| |
|
7.139, Аноним (139), 23:06, 03/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
> Да вон там фороникс затестил качество в очередной раз.
Ну давай посмотрим:
>> i9 13900K "Raptor Lake" ... bleeding-edge hardware
>> First up was FreeBSD 13.1 [релизнута в мае]
Да, оналитики опеннета под стать своему любимому "источнику мудрости" (который скорее источник лулзов).
> Из всех бздей на их core i9 загрузился аж... целый опенок, достаточно внезапно. Правда,
Правда, Оналитег294 опять сел в лужу со своим морониксом, но ему не впервой :)
| |
|
|
9.147, Аноним (139), 10:37, 05/12/2022 [^] [^^] [^^^] [ответить] | +/– | Ставить на железо, релизнутое к концу года, версию ОС релизнутую в мае и удивлят... текст свёрнут, показать | |
|
|
|
|
|
|
3.85, Аноним (139), 23:52, 01/12/2022 [^] [^^] [^^^] [ответить]
| +4 +/– |
>> The ping process runs in a capability mode sandbox on all affected
versions of FreeBSD
> Даже шибко жоско!
> Ответ на ping - даёт рута...
Нет.
| |
|
4.116, Аноним (116), 11:17, 02/12/2022 [^] [^^] [^^^] [ответить]
| +5 +/– |
> Изолированный майнинг или отказ оборудования вполне возможен. | |
|
5.142, Аноним (139), 22:48, 04/12/2022 [^] [^^] [^^^] [ответить]
| +1 +/– |
>>> Ответ на ping - даёт рута...
>> нет
> Изолированный майнинг или отказ оборудования вполне возможен.
А в огороде бузина.
Ну и да с "изолированным майнингом или отказом оборудования" неплохо справится и браузер.
| |
|
|
|
2.13, Аноним (13), 11:12, 01/12/2022 [^] [^^] [^^^] [ответить]
| +13 +/– |
The ping process runs in a capability mode sandbox on all affected
versions of FreeBSD and is thus very constrainted in how it can interact
with the rest of the system at the point where the bug can occur.
Всем выйти из сумрака, всё защищено.
| |
|
3.22, Шарп (ok), 11:30, 01/12/2022 [^] [^^] [^^^] [ответить]
| +11 +/– |
>всё защищено
А в песочнице дырок не может быть? Да ладно.
| |
|
|
5.133, Аноним (132), 03:58, 03/12/2022 [^] [^^] [^^^] [ответить]
| +4 +/– |
> Может - не может, не должно точно!
Это если песочница лучше реализована. А вот это довольно большое если.
| |
|
|
|
2.127, Sem (??), 19:38, 02/12/2022 [^] [^^] [^^^] [ответить]
| +3 +/– |
Опасность проблемы смягчает то, что в момент проявления ошибки, процесс находится в состоянии изоляции системных вызовов (capability mode), что затрудняет получение доступа к остальной системе после эксплуатации уязвимости.
Но кто же читает новость до конца?
| |
|
|
|
|
4.66, Аноним (66), 19:29, 01/12/2022 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Главное не победа, а участие.jpg
Добро пожаловать в Специальную олимпиаду.
| |
|
|
2.86, Аноним (139), 23:53, 01/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
>> The ping process runs in a capability mode sandbox on all affected
versions of FreeBSD
> Академики не смогли.
Они как раз смогли (capsicum там как раз для этого и используется). Просто ты не осилил прочесть дальше заголовка.
| |
2.124, Аноним (-), 19:03, 02/12/2022 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Академики не смогли.
Академики в NetBSD. Что касается FreeBSD, то это территория освещёная голубой луной.
| |
|
1.4, Аноним (4), 10:56, 01/12/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
По-моему, академики превзошли шапку с её network manager. Стоило лишь слегка копнуть…
| |
1.5, dullish (ok), 10:58, 01/12/2022 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Интересно, всякие там Playstation и прочие BSD-железки тоже подвержены?
| |
|
2.68, Аноним (66), 19:31, 01/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
> Интересно, всякие там Playstation и прочие BSD-железки тоже подвержены?
Оно там что, дает всем желающим шелл и позволяет ping пускать? И зачем ping на игровой приставке класть в фс?
| |
|
3.145, EULA (?), 08:36, 05/12/2022 [^] [^^] [^^^] [ответить]
| +2 +/– |
Всегда, когда устройство проверяет есть ли доступ до сервера вендера.
| |
|
2.146, EULA (?), 08:39, 05/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
Интересно, а Windows тоже подвержена? Там ведь тоже TCP/IP стек от BSD взят.
| |
|
1.6, Аноним (6), 11:01, 01/12/2022 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Nooooo.... BSD, и ты туда же!
Даже вы не смогли победить проклятие сишечки :(
| |
|
2.12, Бывалый смузихлёб (?), 11:10, 01/12/2022 [^] [^^] [^^^] [ответить]
| –2 +/– |
> и включаются в блок заголовков, но не учитываются при расчёте размера буфера
Они и не пытались. Ведь это ошибка алгоритма и мозгов тех академиков, отлично переносимая между ЯП )
| |
|
3.102, Аноним (102), 02:41, 02/12/2022 [^] [^^] [^^^] [ответить]
| –1 +/– |
«Вы просто не умеете программировать»
А дырки by design тут как бы и ни при чём.
| |
|
2.67, Аноним (66), 19:30, 01/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
> Даже вы не смогли победить проклятие сишечки :(
Rust туда затолкать :)
| |
|
|
|
3.90, Аноним (-), 01:36, 02/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
> и это правда прекрасно
Еще бы! Лет через 10 до них доползет что с таким управлением операционкой ей никто кроме горстки совсем отшибленых из маргиналов вообще пользоваться не желает в принципе.
Самоизоляция - это вполне валидная опция. Но полностью перекрытый корпами поток денег и всеобщий факофф в виде отсутствия новых комитеров как категории может все же и заставить кое-что подгореть и тогда ударными темпами начнут кодить, вероятно, какой-то аналог системды. Под расово верной лицензией и с отставанием на 15+ лет, все как обычно. Во всяком случае, то что в операционке должен быть нормальный пакетный менеджер до них стало понемногу доползать.
| |
|
4.130, Аноним (139), 23:03, 02/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
> Самоизоляция - это вполне валидная опция. Но полностью перекрытый корпами поток денег
> и всеобщий факофф в виде отсутствия новых комитеров как категории может
> все же и заставить кое-что подгореть и тогда ударными темпами начнут
> кодить, вероятно, какой-то аналог системды. Под расово верной лицензией и с
> отставанием на 15+ лет, все как обычно. Во всяком случае, то
> что в операционке должен быть нормальный пакетный менеджер до них стало
> понемногу доползать.
Какая глубокая оналитека! Ух!
(Правда, нужно учитывать, что пакетник там был еще когда Великий Оналитег294 сидел на вендочке - т.е. все остальные рассуждизмы тоже примерно такого же "качества").
| |
|
5.135, Аноним (-), 04:09, 03/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
Вы все никак не поймете что фичи для галочки никому не надо, когда можно взять системы где это нормально, для людей. Когда можно вон то на сервак поставить и несколько лет не париться, уделяя менеджменту систем минимум времени. И пакетный менеджер на самом деле нужен для вот этого вот.
Системд - примерно из той же области. Вас еще не все корпорасы послали? Продолжайте в том же духе и пригласите меня потанцевать на могилке когда их терпение наконец лопнет :)
| |
|
4.151, rvs2016 (ok), 00:48, 21/02/2023 [^] [^^] [^^^] [ответить]
| +/– |
> то что в операционке должен быть
> нормальный пакетный менеджер
pkg - нормальный?
| |
|
|
|
1.11, Анонимусс (?), 11:08, 01/12/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +7 +/– |
Только подумал "Что-то давно не было сишных дыр" и вот оно, прям булщит бинго - RCE-дыра в стандартной утилите из-за переполнения буфера.
"Зачем переписывать стандартные утилиты. Они же годами работали..." Так вот зачем.
| |
|
2.15, Аноним (4), 11:15, 01/12/2022 [^] [^^] [^^^] [ответить]
| –3 +/– |
В некрокоде было не принято проверять параметры, ведь нам никогда не пришлют подготовленные ошибочные данные в ответ, а проверки это так невыносимо дорого и вообще скучно. Переписывать не решение, просто надо найти автора и заставить его (тряпками с уриной по лицу, если не захочет) добавить проверки для недоверенных данных.
| |
|
3.19, Анонн (?), 11:20, 01/12/2022 [^] [^^] [^^^] [ответить]
| +1 +/– |
Классная шутка. Как ты автора заставишь? Может он вообще уже в дурке или помер.
Это ж опенсорс, тебе никто ничего не должен. Или сам исправляй, или багрепортами задалбывай, или сам переписывай.
| |
|
4.21, Аноним (4), 11:30, 01/12/2022 [^] [^^] [^^^] [ответить]
| –1 +/– |
Силой общественного порицания, ещё можно отменить -- сейчас это вроде популярно. Наконец, добиться увольнения очевидно некомпетентного сотрудника не так уж и сложно. Ну а если недоступен, то можно переложить эту обязанность на ближайших родственников. Ведь сколько людей ещё пострадает из-за этого "не должен". Будто проприетарь кому-то должна, то, что ответственность оговорена максимум на 5 баксов никак не должно её защищать от законных претензий.
| |
|
5.91, Аноним (-), 01:39, 02/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
Вообще, некоторым замшелым хрычам с их C89 и абсолютно раздолбайским использованием оного это не вредно было бы, для возвращения на грешную землю. Ну вот честно, заколебало за этими титанами мысли тупые баги вычищать. Вон, отрицательный индекс массиву отдают вообще, красавы. Захрен они там "int" воткнули как индекс - вопрос. Еще больший вопрос какой ... они думали делая дурную математику с ним. Про то что input в функцию работающую с внешними данными может быть произвольный они кажется не очень думали.
| |
|
|
5.93, Аноним (-), 01:39, 02/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
> Ты просто поддержку не купил. Заплати и все тебе будут должны.
А на сабжа ее кто-то оказывает, даже за деньги?
| |
|
|
3.27, Аноним (27), 11:37, 01/12/2022 [^] [^^] [^^^] [ответить]
| +7 +/– |
>просто надо найти автора и заставить его (тряпками с уриной
надо найти опеннет эксперта и заставить его сьесть его же тряпки
Тогда у него появится хоть немного мозгов и он перестанет писать угрозы разработчикам.
| |
|
2.129, пох. (?), 22:20, 02/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
> "Зачем переписывать стандартные утилиты. Они же годами работали..."
Переписали. То что работало. Хз зачем - чесалось, видимо.
> Так вот зачем.
Ты не поверишь, но таки да - эта уязвимость, вместе с копированиями туда-сюда без проверок, появилась около года назад.
| |
|
1.14, Daemonuser (?), 11:13, 01/12/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Ну нашли и нашли, а где дыр не находили? Так что не понятен вой и накидывание на вентилятор по поводу freeBSD.
| |
|
2.30, San (??), 11:42, 01/12/2022 [^] [^^] [^^^] [ответить]
| +1 +/– |
Ага. И это еще ой как звезды должны сойтись, чтоб применив тучу усилий умудриться эксплуатировать данную уязвимость. В лучшем случае утилита ping сегфолтнется.
| |
2.35, этодругое (?), 12:16, 01/12/2022 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Ну нашли и нашли, а где дыр не находили? Так что не понятен вой и накидывание на вентилятор по поводу Rust Language.
Исправил, не благодари.
| |
2.71, Аноним (71), 20:13, 01/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
Мы не понимаем, это другое, да? Это не академики на сях cve пишут, а засланцы-смузихлёбы.
| |
|
|
2.26, Антон 19887234 (?), 11:34, 01/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
Правда?
$ ls -l 'which ping' ; uname -o
-rwsr-xr-x 1 root root 64424 Jun 28 2019 /bin/ping
GNU/Linux
| |
|
3.28, Аноним (7), 11:41, 01/12/2022 [^] [^^] [^^^] [ответить]
| +1 +/– |
У тебя поддельный линукс.
-rwxr-xr-x 1 root root 77432 Feb 2 2021 /usr/bin/ping
| |
|
4.32, Аноним (4), 12:03, 01/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
Суидный. Есть file capabilities и они могут использоваться вместо суида, но не обязаны. Так-то libcap конечно позволяет отказаться от суида, но это по сути то же самое (практически). Только вот есть некро-libpcap, а есть васяно-libpcap-ng и они оба используются.
Вот таким например образом можно узнать, что в системе есть паршивые бинари и нет возможности отключить эти, очевидно, лишние права (а суид можно отключить при сборке, просто работать от юзера не будет).
~ $ getcap -r -- /usr
/usr/lib64/libexec/ksysguard/ksgrd_network_helper cap_net_raw=ep
| |
|
5.45, Uncapable Rat (?), 13:43, 01/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
> Есть file capabilities
Все адекваты уже пару лет как отстрелили пингу CAP_NET_RAW в пользу ping_group_range.
| |
|
|
|
|
|
2.43, Аноним (-), 13:27, 01/12/2022 [^] [^^] [^^^] [ответить]
| +3 +/– |
Ни оригинальный GNU coreutils, ни приведённый вами uutils-coreutils, не включают в себя ping.
| |
|
3.89, Аноним (89), 01:22, 02/12/2022 [^] [^^] [^^^] [ответить]
| +3 +/– |
А это уже и не важно. Главное безопастное упомянуто, идея "переписанное-лучше" транслирована, ссылка кинута,... Есть там ping, нету, кого это уже волнует.
| |
|
|
|
2.36, Аноним (-), 12:22, 01/12/2022 [^] [^^] [^^^] [ответить]
| +2 +/– |
Вот это хорошее название. Еще можно с возвращением или ответным ударом попробовать совместить.
| |
|
|
2.41, Попандопала (?), 13:00, 01/12/2022 [^] [^^] [^^^] [ответить]
| –5 +/– |
В чем тут эпик? Как не почитаешь про цве, так нужны рутовые права,а то и локальный доступ. За пределы песочниц не вылазят. Безоасники такие безопасники.xd
| |
|
3.44, Аноним (4), 13:35, 01/12/2022 [^] [^^] [^^^] [ответить]
| –2 +/– |
В данном случае достаточно пингануть другой хост чтобы тот в ответ исполнил код на твоей системе. А от рута у тебя шелл запущен или нет дело десятое.
| |
|
|
5.47, Аноним (116), 14:02, 01/12/2022 [^] [^^] [^^^] [ответить]
| +1 +/– |
Изолированный майнинг или отказ оборудования вполне возможен.
| |
|
4.87, Аноним (139), 00:09, 02/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
>> cap_rights_init(&rights, CAP_RECV, CAP_EVENT);
> В данном случае достаточно пингануть другой хост чтобы тот в ответ исполнил
> код на твоей системе. А от рута у тебя шелл запущен или нет дело десятое.
Это будет очень пустой и ограниченный "шел".
| |
|
5.95, Аноним (-), 01:41, 02/12/2022 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Это будет очень пустой и ограниченный "шел".
Это если в реализации оного еще что-то такое не влезло. При том врядли у этих толпа ботов чекает комиты как в линухе чтобы эффективно проверять на наличие хрени в коде.
| |
|
6.131, Аноним (139), 23:14, 02/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
>> Это будет очень пустой и ограниченный "шел".
> Это если в реализации оного еще что-то такое не влезло. При том врядли у этих толпа ботов
Что "если", о великий Оналитег? Там помимо песочницы еще и
ssend = socket(AF_INET, SOCK_RAW, IPPROTO_ICMP);
ssend_errno = errno;
srecv = socket(AF_INET, SOCK_RAW, IPPROTO_ICMP);
srecv_errno = errno;
if (setuid(getuid()) != 0)
err(EX_NOPERM, "setuid() failed");
| |
|
|
|
|
|
|
2.80, name (??), 22:13, 01/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
Фактор неуловимого джо вполне себе работает. Может с фрей не прокатывает, с какой-нибуть netbsd так точно все ок будет.
| |
2.88, Аноним (139), 00:11, 02/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
>> The ping process runs in a capability mode sandbox on all affected
versions of FreeBSD and is thus very constrainted in how it can interact
with the rest of the system at the point where the bug can occur.
>> cap_rights_init(&rights, CAP_RECV, CAP_EVENT);
> А как же суперзащищенность bsd?
Попробуй читать дальше заголовка, откроешь для себя много нового.
| |
|
1.52, Ананоним (?), 15:56, 01/12/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Нужно было писать на Rust! Этот язык читает мысли, исправляет их на правильные, и делает правильный код!
| |
|
2.53, user32.dll (?), 16:06, 01/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
Он считает любой код правильным, который скомпилируется, и черный, и белый, и голубой!
| |
|
1.54, Аноним (54), 16:27, 01/12/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>Уязвимость вызвана переполнением буфера в коде разбора ICMP-сообщений
Да TCP/IP стэк давно переписали на Rust, как раз под BSD-лицензией, почему же они не используют то, что им так любезно подарили?
| |
|
2.57, Аноним (-), 17:18, 01/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
Потому что не хотят поставляться на полторы процессорных архитектуры?
| |
|
3.58, Аноним (6), 17:29, 01/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
Ну поставляли бы на нормальные компы новую, а на всякое некрожелезо и маргинальщину - старую.
| |
3.148, Аноним123 (?), 18:20, 05/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
Rust работает от Arduino до всяких шейдеров. Не совсем 1.5 архитектуры. И благодаря LLVM добавлять что-то новую архитектуру проще чем добавлять её в GCC.
| |
|
2.96, Ivan_83 (ok), 01:43, 02/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
Потому что он нафик не упал этот ваш раст и этот ваш стёк.
Длинный ответ - потому что раст тяжёлый и мало архитектур умеет, а так же потому что сетевой стёк глубоко интегрирован в ядре с массой подсистем, в том числе и с дровами сетевух.
| |
|
3.136, Аноним (-), 04:12, 03/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
> так же потому что сетевой стёк глубоко интегрирован в ядре с
> массой подсистем, в том числе и с дровами сетевух.
А при чем тут интеграция стека то если фэйл в утилите? :)
| |
|
|
1.55, PnD (??), 16:37, 01/12/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Как бэ… "Концептуализировали" анекдот.
— Попингуй.
— От попингуя слышу!
(Бытует в среде операторов электрической связи.)
| |
1.63, kusb (?), 18:32, 01/12/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Такие ошибки - просто удивительно. И их много. Иногда мне кажется, что всё ПО состоит из ошибок. Что же ТАК СИЛЬНО НЕ ТАК с ним?
| |
|
2.69, Аноним (69), 19:47, 01/12/2022 [^] [^^] [^^^] [ответить]
| –1 +/– |
Его пишут люди, которые не делают выводов из своих ошибок. Сами знаете, как такие называются... Поэтому пока ПО будут писать на С/С++, будут и уязвимости.
| |
2.73, Аноним (73), 20:59, 01/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
Обычное дилетантство. Профи заняты 8/5, как хобби может что-то и делают, но скорее всего, в выходные ублажают семью. Ну а студота, да "сочувствующие" отважно берут первый попавшийся редактор и пошли хреначить "нетленки"! Отсюда и безобразное проектирование софта, тонны ошибок, спагетти и дыры. Не бывает "нечаянных" шедевров, хороший софт - результат кропотливой работы профессионалов. К примеру, OS/2. Линуксам такое даже не снилось.
| |
|
3.108, Аноним (71), 03:04, 02/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
OS/2 — отличный пример того, что сколько бы профессионалов кропотливо ни работали, решает менеджмент. Впрочем, и не жалко. Гуй у неё только что зачётный был.
| |
|
2.104, Аноним (102), 02:52, 02/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
«Если бы строители строили здания так же, как программисты пишут программы, первый залетевший дятел разрушил бы цивилизацию.»
Отрыв любой опенсорсный проект, понимаешь, что ДА
Насчётт проприетарщины даже думать не хочется.
| |
|
1.76, Аноним (76), 21:50, 01/12/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Это не уязвимость, а обычный бекдор для АНБ. И таких очень много. И язык Си в этом случае это не недостаток, а преимущество для сокрытия уязвимостей.
| |
|
2.82, user32.dll (?), 23:21, 01/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
Из-за статических анализаторов теперь проще стало выявить. А монополия с двухфакторной авторизацией на Github, NPM и Crates позволит делать всё, что угодно.
| |
2.83, lotric (ok), 23:23, 01/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
как АНБ с твоего компа пинг пошлет на свой мега комп с учетом что на ней нужная версия будет пинга стоять да еще с под рута?
| |
2.94, Ivan_83 (ok), 01:41, 02/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
На бэкдор чуть больше была похожа дырка в arp которую я нашёл лет 12 назад, когда можно было читать память ядра модифицированными ARP запросами.
Хотя проку от неё было мало: только в локалке и только читать. Максимум можно было на панику рассчитывать.
| |
|
3.98, Аноним (-), 01:45, 02/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
> Хотя проку от неё было мало: только в локалке и только читать.
Стыбзить твое ключи шифрования, предварительно поимев какой-нибудь копеечный роутер с гемнопрошивкой - не так уж и плохо выглядит вроде.
| |
|
4.100, Ivan_83 (ok), 01:49, 02/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
Читать можно было не всё подряд с ядра а только куски памяти рядом и непосредственно из места где гранится арп кеш. Вероятность найти там ключи шифрования стремится к нулю.
| |
|
5.140, Аноним (140), 23:08, 03/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
> Читать можно было не всё подряд с ядра а только куски памяти
> рядом и непосредственно из места где гранится арп кеш. Вероятность найти
> там ключи шифрования стремится к нулю.
А кто его знает что там в этом месте раньше было? Линуксоиды сейчас например позволяют форсировать реинициализацию переменных и отдаваемой памяти, видимо на такие вот случаи. Разумеется этот сыр не бесплатен и идет с определенным уроном для перфоманса, но тут уж кому что.
| |
|
|
|
|
1.81, InuYasha (??), 22:50, 01/12/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Эх, а будь оно на винде!.. Никогда бороться с пинговщиками не было бы так весело! Поставить себе эксплоит на сервер и автоматически получать ботов :D
| |
|
2.110, Аноним (71), 03:06, 02/12/2022 [^] [^^] [^^^] [ответить]
| +1 +/– |
> бороться с пинговщиками
Энтерпрайзный цискоадмин, первым делом запрещающий ICMP в своём ненаглядном ланчике?
| |
|
1.84, lotric (ok), 23:27, 01/12/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
интерестно какую категорию граждан напрягла эта "уязвимость". Думаю те кто реально так должен параноить невкурсе что была такая уязвимость. Они просто пинги не слали на ип злоумышленника и все.
Это б... сколь факторов должно совпасть чтоб этой уязвимостью воспользоватся, эта череда факторов тут сама играет роль защиты.
| |
|
|
3.99, Аноним (-), 01:46, 02/12/2022 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Провайдер и любой узел посредине может ответить на любой пинг.
Да и серверов отвечающих попингуям на пинги правильным способом, кажется, прибавится.
| |
3.128, пох. (?), 22:14, 02/12/2022 [^] [^^] [^^^] [ответить]
| +1 +/– |
Если у тебя провайдер таким занимается, имея для этого оборудование и лишних специалистов - тебе не о пингах надо думать.
| |
|
|
1.118, DAV (?), 12:24, 02/12/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Не дождётесь)
ls -l /sbin/ping
-r-xr-xr-x 1 root wheel 32928 Oct 1 2018 /sbin/ping
| |
1.121, erera22 (ok), 16:10, 02/12/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Выше, даже, про PS спросили. Это все мусор. А главное: что там там в JunOS? Затрагивает?
| |
1.122, ls (??), 16:36, 02/12/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
OPNsense поправили еще вчера до 2-7-9, правда cкромно упомянули фикc в безопаcноcти FreeBSD
| |
|