|
|
|
4.29, Аноним (29), 08:49, 20/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
Вы да, а вот те кто берут(брали) опен за основу своих поделок работают фуллтайм ещё возможно в критических сферах.
| |
|
5.37, Аноним (37), 16:54, 20/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
> возможно в критических сферах
Например, в каких?
Тео де Раадт работает ровно в одной критической сфере: поддержка кода OpenSSH. За это ему дают достаточно денег, чтобы играть в разработчка операционной системы общего назначения (но недостаточно, чтобы платить за электричество для своих игрушек). А кто ещё?
| |
|
|
|
2.42, bOOster (ok), 18:55, 20/07/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
> В OpenBSD опять скажут что ни одной уязвимостиГ
Причем тут OpenBSD если работа дыры продемонстрирована на Debian? И зависит целиком от дыры в Debian, описанной дальше по тексту.
У оголтелых как обычно - увидали уязвимость в проектах *BSD, и тут же комментарий строчить, даже новость до конца не дочитав.
И как обычно очередной раз об*ристаться жиденько.
| |
|
3.46, Аноним (46), 20:20, 20/07/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
> даже новость до конца не дочитав.
И чем бы им чтение до конца помогло?
Знание о том, что /usr/lib и /usr/local/lib кое-где - две большие разницы (а не "это симлинк, а это вообще не нужно, немолодежно и вообще, давайте просто все свалим в одну большую кучу") все равно не появится.
| |
|
4.47, Аноним (37), 22:42, 20/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
Не расскажешь, в чём же концептуальная разница между /usr/lib и /usr/local/lib? Особенно в контексте данной дыры интересно послушать.
| |
|
5.58, yason (?), 21:45, 22/07/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
Тем, что в OpenBSD OpenSSH не лезет в /usr/local/lib, где живёт какая-то либа от постгреса? Предвосхищу вопрос. В /usr/lib/ живут библиотеки, которые отвечают требованиям разработчиков ОС и многие финты ушами не могут исполнить впринципе.
| |
|
|
|
|
1.2, Аноним (2), 23:52, 19/07/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Изначально возможность загрузки разделяемых библиотек
> не рассматривалась как угроза безопасности
Это серьезно? Дорогие безопаснички из openbsd, вы про attack surface слышали? А, вот, теперь уж точно услышите!
| |
|
2.6, Аноним (6), 00:24, 20/07/2023 [^] [^^] [^^^] [ответить]
| +8 +/– |
Да ваще! Доколе?! Совсем распоясались, не то что ты - прочитал чужую статью и сразу стал указывать openbsd'шникам как им делать.
Ты где раньше то был? Почему пишешь про это только, когда эта статья уже появилась и была переведена на русский?
| |
|
3.9, пох. (?), 00:46, 20/07/2023 [^] [^^] [^^^] [ответить]
| –5 +/– |
Да им и двадцать лет назад предлагалось [роскомнадзор] - на охоту там сходить или еще как стать героями, и прекратить загаживать поляну.
Без всякой необходимости чего-то там переводить на русский.
P.S. ну и еще один привет йуным любителям сложить все ключи от всего кучкой.
| |
|
4.14, Аноним (14), 02:10, 20/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
> P.S. ну и еще один привет йуным любителям сложить все ключи от всего кучкой.
Хехе, именно поэтому у меня есть то что я условно называю "management VMs". Во множественном числе. Случаи бывают разные - так что на всякий случай я лучше врублю силовые щиты, а там посмотрим понадобятся они или это перестраховка. С вон теми безопасничками кажется нифига оно не перестраховка :)
| |
|
3.13, Аноним (2), 02:02, 20/07/2023 [^] [^^] [^^^] [ответить]
| –3 +/– |
> Ты где раньше то был? Почему пишешь про это только, когда эта статья уже
> появилась и была переведена на русский?
Я по-моему сто лет назад написал что openssh стал монструозным Г делающим слишком много побочной хни и при этом не очень хорошо выполняя свою основную функцию. Потому что защита секурити и приваси шелла у него не очень хорошо получается, там на уровне крипто проблемы и вообще.
| |
|
4.33, Аноним (33), 13:19, 20/07/2023 [^] [^^] [^^^] [ответить]
| +3 +/– |
> Потому что защита секурити и приваси шелла у него не очень хорошо получается, там на уровне крипто проблемы и вообще.
А пруфы будут?
| |
|
|
2.11, Аноним (46), 01:10, 20/07/2023 [^] [^^] [^^^] [ответить]
| +2 +/– |
>> каталогов /usr/lib*
> Это серьезно? Дорогие безопаснички из openbsd, вы про attack surface слышали? А, вот, теперь уж точно услышите!
Они - возможно, а вот пингвинята, свалившие все в одну большую помойку - точно нет.
| |
|
3.15, Аноним (14), 02:11, 20/07/2023 [^] [^^] [^^^] [ответить]
| –2 +/– |
> Они - возможно, а вот пингвинята, свалившие все в одну большую помойку - точно нет.
Мне почему-то очень соблазнительно назвать сам OpenSSH одной большой помойкой. Поразвели всяких агентов и супернужной хни с 120 лезвиями на все случаи жизни, бжад, и теперь удивляются.
| |
|
2.21, n00by (ok), 07:26, 20/07/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> Изначально возможность загрузки разделяемых библиотек
>> не рассматривалась как угроза безопасности
> Это серьезно? Дорогие безопаснички из openbsd, вы про attack surface слышали? А,
> вот, теперь уж точно услышите!
Я слышал от майнтайнеров по сборке пакетиков в GNU/Linux, что они всё исправляют за "тупыми программистами" (ц)
| |
|
3.31, Аноним (-), 12:53, 20/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
> Я слышал от майнтайнеров по сборке пакетиков в GNU/Linux, что они всё
> исправляют за "тупыми программистами" (ц)
А куда они денутся с подводной лодки? Вот чем-то таким им сейчас и придется заняться в темпе вальса.
| |
|
4.61, n00by (ok), 08:36, 23/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
Если компонент спроектирован для OpenBSD, и в составе той системы "уязвимость" не эксплуатируется, то это ещё вопрос: ошибся ли автор, или намеренно показал миру суть халявщиков, кто сейчас побежит искать патчики, называя это "исправлять".
| |
|
3.49, _ (??), 02:59, 21/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
>Я слышал от майнтайнеров по сборке пакетиков в GNU/Linux, что они всё исправляют за "тупыми программистами" (ц)
У меня при этих звуках вспоминается как "умные мэинтайнеры" демьяна исправили за "тупыми программистами" неинициализированную память, и (как хорошие нынешние мальчики-ржавчики) заполнили еЯ нулями ... Ж:-D :-)))
Ух, знатно тогда норот(С) офигел, когда их ключи можно было на бумажке, "в столбик" отреверсить :-DDDD
| |
|
|
|
2.7, Аноним (7), 00:31, 20/07/2023 [^] [^^] [^^^] [ответить]
| +6 +/– |
А теперь повторите тот же самый эксплойт на OpenBSD))
На овнолинухе он работает.
| |
|
3.10, Аноним (3), 00:47, 20/07/2023 [^] [^^] [^^^] [ответить]
| –3 +/– |
> А теперь повторите тот же самый эксплойт на OpenBSD))
> На овнолинухе он работает.
Типично для фанбоев, увы. То, что 1 в 1 не работает, или даже дыра заткнута чем-то другим, не уменьшает серьёзность проблемы. К тому же, на openbsd этим никто не пользуется, приоритеты должны быть расставлены верно.
| |
|
4.12, Аноним (46), 01:15, 20/07/2023 [^] [^^] [^^^] [ответить]
| +3 +/– |
> Типично для фанбоев, увы. То, что 1 в 1 не работает, или даже дыра заткнута чем-то другим
Типично для пингвинячих фанбоев, сделавших из /usr/lib* одну большую мусорную кучу (все, как в любимой венде) вместо хранения лишь системных библиотек, обвинять других, увы.
| |
|
5.39, пох. (?), 16:58, 20/07/2023 [^] [^^] [^^^] [ответить]
| +2 +/– |
тоочна! Вот если в системе нет библиотек - она ниувизгвима! (правда еще и делать толком ничего не может, но это опен6cдунов не пугает, они ж и не собирались. Вещь законченная, как корабль в бутылке - поставить на полочку и любоваться. Включать тоже не рекомендуется.)
| |
|
|
|
|
3.41, Аноним (3), 18:51, 20/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
> Типично для проектов го*нопортируемых в пингвинячий дуршлаг.....
Ну говори тогда уж полностью *но проектов *нарей *нопопртируемых из *на в популярную систему, а то как-то однобоко.
| |
|
|
1.24, Василий (??), 08:10, 20/07/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Панику развели. Часто подсоединяетесь к хостам, контролируемые злоумышленниками? Планово обновить системы и всё. Дыры в безопасности неприятны и опасны, особо которые remote, но не эта проблема.
| |
|
2.25, don (?), 08:17, 20/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
При целевых атаках сработает имхо, e.g. кто-то контролирует скажем вайфай или путь до сервера. Много людей сравнивают отпечатки при соединении когда ssh ругается?
| |
|
3.32, Аноним (-), 12:57, 20/07/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Много людей сравнивают отпечатки при соединении когда ssh ругается?
Так они пожалуй введут свои кренделя и зальют ключи на немного посторонний хост. Может вы вон туда еще и биткоин кошель закинете? :)
| |
3.57, Аноним (57), 19:22, 22/07/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
Если ругается внезапно, а не в ожидаемый момент (когда только что сгенерил новые ключи)? Не то, что в ожидаемый момент не может быть атаки - может, и это идеальный вариант для атакующего, почти все поленятся в такой ситуации сравнивать отпечатки. Но когда это произойдет внезапно - это каким же кретином надо быть, чтобы это проигнорировать?
| |
|
|
3.38, пох. (?), 16:55, 20/07/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
хм... вообще-то идея плодотворная... взял на заметку.
| |
|
4.63, Аноним (63), 11:00, 23/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
Так это тоже не поможет.
Разве что шрифт 48-го размера поставить (как?).
Много ли народу смотрит когда был last login
Даже не смотря на то, что это последняя строка вывода при входе на хост.
| |
|
|
|
1.34, pavlinux (ok), 14:12, 20/07/2023 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
> Для эксплуатации уязвимости выполняются следующие манипуляции:
> ...
> Загружается несколько
> Загружается библиотека
> Загружаются библиотеки
> Загружается библиотека
> Загружаются библиотеки для
Сразу рута дайте, чо мучаться.
| |
1.35, pavlinux (ok), 14:16, 20/07/2023 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
> ... официально поставляемые дистрибутивом библиотеки, а операции с данными библиотеками
> ограничены вызовом функций dlopen() и dlclose(), без обращения к функциям библиотек.
Чот уйню написали. Ну сделал я dlopen() /usr/lib/libGL.so.1 нафуя она мне без функции из неё?
| |
|
2.43, Ananimus (?), 19:09, 20/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
lib = dlopen();
if (!lib)
return;
sym = dlsym(lib, "keklol");
if (!sym) {
dlclose(lib);
return;
}
| |
|
3.60, pavlinux (ok), 01:24, 23/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
> sym = dlsym(lib, "keklol");
А теперь ещё раз прочти "ограничены вызовом функций dlopen() и dlclose()"
Переводчеги, переводите ещё раз.
Although this seems safe at first (because every shared library in /usr/lib* comes
from an official distribution package, and no operation besides dlopen() and dlclose()
is generally performed by ssh-agent on a shared library), many shared libraries have
unfortunate side effects when dlopen()ed and dlclose()d, and are therefore unsafe
to be loaded and unloaded in a security-sensitive program such as ssh-agent.
For example, many shared libraries have constructor and destructor functions that
are automatically executed by dlopen() and dlclose(), respectively.
Речь о о том, что ssh-agent ничего не делает с библиотеками кроме dlopen() и dlclose()
| |
|
2.44, Аноним (-), 19:27, 20/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
> Чот уйню написали. Ну сделал я dlopen() /usr/lib/libGL.so.1 нафуя
> она мне без функции из неё?
Что тебе не нравится? Загрузил либу? Молодец, протри с нее пыль и положи обратно dlclose'ом. Вот и поработал с либами.
| |
|
1.45, Аноним (45), 20:02, 20/07/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Давно хотел задать вопрос, темы не было. А если удалить с локального хоста всю криптографию, то шифровальщики смогут мне хомяка зашифровать?
Желательно получить ответ на этот вопрос, а не интерпретации "скажи отцу, что б впредь предохранялся".
| |
|
2.48, Аноним (37), 22:45, 20/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
Они с собой приносят, чтобы нне полагаться на хост. Мало ли у тебя библиотека старая.
| |
2.55, n00by (ok), 09:39, 22/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
Реализовать функцию криптографического преобразования - это уровень лабораторной работы студента профильной специальности. Взять готовые исходники, не понимая, что там написано, собрать и продать - это уровень "разработчиков" дистрибутивов.
| |
|
1.50, крокодил мимо.. (?), 10:25, 21/07/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
OpenBSD-7.3, вчера прилетел syspatch для ssh-agent.. читаю.. ну, ок:
$ pkglocate libgnatcoll_postgres.so
- в пакетах и ситеме (в базе) такого не обнаружено
"любые разделяемые библиотеки из каталогов /usr/lib* на локальной системе жертвы"
- OpenBSD в /usr/lib/ держит исключительно системные/базовые библиотеки.. как уже замечено выше - эт не помойка.. в отличие от..
"Совершение атаки возможно только если пользователь подключился по ssh к системе, контролируемой злоумышленником, включив проброс сокета к ssh-agent по ssh при помощи опции "-A" или настройки ForwardAgent в файле конфигурации. Кроме того, для успешной атаки в системе жертвы должны присутствовать определённые библиотеки."
- считать ли это дырой в базовой инсталляции OpenBSD? скорее всего - нет, т.к. настройка ssh-agent целиком на совести пользователя.. предложение стартануть sshd инсталл опёнка выдаёт (вроде, если не путаю), но соглашаться или нет на старт (с дефолтными настройками) - также зависит от пользователя..
новость оч приятная, т.к. хоть кто-то делает аудит кода и выкладывает его результаты.. итог - практически мгновенный патч, закрывающий уязвимость..
| |
|
2.64, крокодил мимо.. (?), 14:29, 23/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
в дополнение - дефолтные настройки ssh для OpenBSD:
$ grep -iE "agent|forward" /etc/ssh/ssh_config
# ForwardAgent no
# ForwardX11 no
и ман, что характерно, отдельно предупреждает любителей экспериментов:
$ man ssh_config
**
ForwardAgent
Specifies whether the connection to the authentication agent (if
any) will be forwarded to the remote machine. The argument may
be yes, no (the default), an explicit path to an agent socket or
the name of an environment variable (beginning with '$') in which
to find the path.
Agent forwarding should be enabled with caution. Users with the
ability to bypass file permissions on the remote host (for the
agent's Unix-domain socket) can access the local agent through
the forwarded connection. An attacker cannot obtain key material
from the agent, however they can perform operations on the keys
that enable them to authenticate using the identities loaded into
the agent.
думаю, что дефолт у многих аналогичен..
| |
|
1.51, Аноним (51), 10:47, 21/07/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
во Фре закрывать нечего))
# date
Fri Jul 21 10:46:40 MSK 2023
# freebsd-update fetch install
Looking up update.FreeBSD.org mirrors... 2 mirrors found.
No updates needed to update system to 13.2-RELEASE-p1.
No updates are available to install.
| |
|
2.54, Аноним (-), 17:15, 21/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
> во Фре закрывать нечего))
...
> No updates needed to update system to 13.2-RELEASE-p1.
> No updates are available to install.
Это конечно офигительный способ проверки систем на уязвимости :)
| |
2.59, Аноним (46), 23:38, 22/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
> во Фре закрывать нечего))
> # date
> Fri Jul 21 10:46:40 MSK 2023
commit d578a19e2cd312ef0ec842c9f16f97d66caea22a
Author: Ed Maste <emaste@FreeBSD.org>
Date: Wed Jul 19 13:02:33 2023 -0400
...
Fix CVE-2023-38408 - a condition where specific libaries loaded via
ssh-agent(1)'s PKCS#11 support
| |
|
1.66, Пряник (?), 11:46, 24/07/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Не могу придумать, зачем мне сокет ssh-agent, тем более на компьютер злоумышленника.
| |
|