The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

В Rsync 3.4.0 устранены уязвимости, позволявшие выполнить код на сервере и клиенте

14.01.2025 23:00

Опубликован релиз утилиты для синхронизации файлов Rsync 3.4.0, в котором устранено шесть уязвимостей. Комбинация уязвимостей CVE-2024-12084 и CVE-2024-12085 позволяет клиенту добиться выполнения своего кода на сервере. Для совершения атаки достаточно анонимного подключения к серверу Rsync с доступом на чтение. Например, атака может быть совершена на зеркала различных дистрибутивов и проектов, предоставляющих возможность загрузки сборок через Rsync. Проблема также затрагивает различные приложения для синхронизации файлов и резервного копирования, использующие Rsync в качестве бэкенда, такие как BackupPC, DeltaCopy и ChronoSync.

Более того, эксплуатировав уязвимость на сервере атакующий может организовать атаку на подключающихся к серверу клиентов и добиться чтения или записи любых файлов в их системе, насколько это позволяют права доступа процесса rsync. Например, через создание вредоносных rsynс-серверов можно организовать загрузку SSH-ключей или добиться выполнения кода, перезаписав такие файлы, как ~/.bashrc и ~/.popt.

Для упрощения проверки обновления серверов до новой версии Rsync номер протокола в выпуске Rsync 3.4.0 повышен до 32. Проследить за появлением обновлений в дистрибутивах можно на следующих страницах: Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD.

Выявленные уязвимости:

  • CVE-2024-12084 - запись за пределы выделенного буфера через передачу некорректной контрольной суммы, размер которой превышает 16 байт.
  • CVE-2024-12085 - утечка содержимого неинициализированных данных из стека (по одному байту за раз) при выполнении операций сравнения контрольных сумм некорректного размера.
  • CVE-2024-12086 - получение доступа сервера к содержимому произвольных файлов из системы клиента через генерацию сервером некорректных коммуникационных токенов и контрольных сумм в процессе копирования файлов от клиента на сервер (определение содержимого байт за байтом через подбор контрольной суммы).
  • CVE-2024-12087 - выход за пределы базового каталога при использовании опции "--inc-recursive" (включается по умолчанию для многих флагов). Уязвимость вызвана отсутствуем должной проверки символических ссылок и позволяет записать файлы за пределами указанного клиентом целевого каталога. Подконтрольный атакующему сервер может использовать уязвимость для атаки на систему подключившегося клиента.
  • CVE-2024-12088 - некорректная проверка символических ссылок, указывающих на другие символические ссылки, при использовании опции "--safe-links". Проблема даёт возможность выйти за пределы базового каталога и записать данные в любой файл в системе, насколько это позволяют права доступа.
  • CVE-2024-12747 - состояние гонки при работе с символическими ссылками, позволяющее пользователю повысить свои привилегии и получить доступ к привилегированным файлам на сервере.


  1. Главная ссылка к новости (https://kb.cert.org/vuls/id/95...)
  2. OpenNews: Выпуск утилиты для синхронизации файлов Rsync 3.3.0. Эндрю Триджелл возвращается в проект
  3. OpenNews: Уязвимость в Rsync, позволяющая перезаписать файлы на стороне клиента
  4. OpenNews: Вышел Rsync 3.0.2 с исправлением критической уязвимости
  5. OpenNews: В состав OpenBSD добавлена собственная реализация rsync
  6. OpenNews: Выпуск Rsync 3.1.2 c устранением уязвимости
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/62557-rsync
Ключевые слова: rsync
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (102) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.4, Аноним (4), 23:37, 14/01/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Это чудовищная ошибка. Кто когда куда и что добавил мы конечно же никогда не узнаем. Потому что не положено знать.
     
     
  • 2.39, Аноним (39), 01:22, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Потому что проект набисан не на безопасном языке, который не умеет безопасно работать с памятью!
     
     
  • 3.41, Аноним (-), 01:26, 15/01/2025 Скрыто ботом-модератором     [к модератору]
  • –5 +/
     
  • 3.84, Аноним (84), 12:19, 15/01/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 3.103, Аноним (103), 14:07, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >Потому что проект набисан не на безопасном языке, который не умеет безопасно работать с памятью!

    Потому что проект _написан_, а не только сплошные рассуждения о безопасности. Ошибок нет только в тех проектах, которые еще не написали

     
     
  • 4.107, Аноним (-), 14:12, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Потому что проект _написан_, а не только сплошные рассуждения о безопасности. Ошибок
    > нет только в тех проектах, которые еще не написали

    Ты не путай ошибки с намеренным вредом или как минимум халатностью.

    Электрика который кинет оголенный провод просто на пол, будут долго и упорно сношать ТБ.
    Производителя еды, который допустит попадание в продукты какой-то бяки набутылит потребнадзор.
    Врача который ошибется, будет судить целая комиссия.

    И только пограммисты считают, что за то овно которое они выдают, они не должны отвечать.

     
     
  • 5.111, Аноним (111), 14:21, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Так ты перечислил сферы в которых ошибка влечет вред здоровью.
    Очевидно, уровень аудита у ПО автопилота самолета и копирователя файликов разный. Во всяком случае на бумаге
     
     
  • 6.114, Аноним (114), 14:36, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Не обязательно, ну подумаешь кто-то, от некачественной еды обделался Просто пос... большой текст свёрнут, показать
     

  • 1.5, Я (??), 23:43, 14/01/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Гит блейм в руки и всё узнаете
     
     
  • 2.8, Аноним (8), 23:48, 14/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Гит блейм в руки и всё узнаете

    А там JinTan какой-нибудь.
    И где ты его искать будешь?

    Ну или C-ктанты тебе расскажут "ну ошибся человек, сделал use-after-free, но у нас так принято, это нормально!"

     
  • 2.10, Аноним (4), 23:51, 14/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Почему никто это не сделает и не опубликует результаты? Или кому то не выгодно чтобы мы узнали правду?
     
     
  • 3.13, Фнон (-), 23:54, 14/01/2025 Скрыто ботом-модератором     [к модератору]
  • –1 +/
     
     
  • 4.16, Аноним (4), 00:01, 15/01/2025 Скрыто ботом-модератором     [к модератору]
  • +3 +/
     
     
  • 5.30, Аноним (-), 00:25, 15/01/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     

     ....ответы скрыты (5)

  • 1.11, Ayjy (?), 23:51, 14/01/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Ух, список! Классный.
    Наверное кто-то расстроится, раз такие бекдоры закрыли.
    Или нет, если они уже не нужны))

    ps nема явно будет вкусная, боюсь админ замахается банхаммером махать.

     
     
  • 2.12, Аноним (4), 23:52, 14/01/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Уязвимость протухла. Можно её выкидывать. Там ещё столько же и таких же осталось.
     
  • 2.68, Аноним (68), 09:36, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    в чём проблема добавить новых
     
     
  • 3.73, Анонимусс (-), 10:31, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > в чём проблема добавить новых

    А зачем добавлять новые?
    Там старых еще лет на сто припасено)))

     

  • 1.14, Анонимусс (?), 23:57, 14/01/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Ахаха, т.е. мяу)
    Отличная новость! Как раз расставляет все точки над i в споре из соседней темы))

    "Запись за пределы выделенного буфера"
    "Утечка содержимого неинициализированных данных из стека"
    "Состояние гонки при работе с символическими ссылками"

    Так это же... просто классическое дыряшечное бинго!

    Особо радуют исправления вида:


    - #define sum2_at(s, i)  ((s)->sum2_array + ((OFF_T)(i) * xfer_sum_len))
    + #define sum2_at(s, i)  ((s)->sum2_array + ((size_t)(i) * xfer_sum_len))

    - s->sum2_array = new_array(char, s->count * xfer_sum_len);
    + s->sum2_array = new_array(char, (size_t)s->count * xfer_sum_len);

    Бедняги, опять не запутались в типах и буферах!

    Гениально! Оказывается нужно чистить память за собой!



    + // prevent possible memory leaks
    + memset(sum2, 0, sizeof sum2);



     
     
  • 2.15, Аноним (4), 00:00, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +8 +/
    Чего ты на раст то не переписал? Почему за тебя всё должны делать диды?
     
     
  • 3.17, чатжпт (?), 00:05, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ты же в другой ветке будешь вопить чего это на раст переписывают всё подряд ЖD
    а мифические диды как писали дырявый код так и продолжают
     
     
  • 4.18, Аноним (4), 00:07, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Переписывай что угодно ты просто результат покажи и всё. А то только вопли и нет дела.
     
  • 4.19, Аноним (4), 00:08, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нет никаких дедов попробуй исправить свою картину мира хотя бы в этом.
     
  • 3.20, Фнон (-), 00:10, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Галочка, ты не поверишь! (с)
    github.com/your-tools/rusync - Rust 99.1%
    И еще куча других.

    Но их естественно не будут использовать в дистрибутивах - тут важна дырявость и бекдоры.

     
     
  • 4.23, Аноним (4), 00:16, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Половины функционала нет?
     
     
  • 5.47, _ (??), 02:13, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    На мотив бардовской песни:
    ... есть только C0C - за него и держись

    ;-)

     
  • 4.56, Ivan_83 (ok), 03:15, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    rsync часто юзают локально или через ssh, там до перечисленных уязвимостей дела никому нет вообще, ибо на обоих концах rsync~а твои собственные хосты.
    Указанные проблемы касаются только режима когда rsync работает демоном и сам слушает порт, там никакой аутентификации нет и даже TLS не договорились как прикрутить - потому что опять же не особо надо.
     
  • 3.22, Аноним (-), 00:11, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Чего ты на раст то не переписал?

    А раст тут причем?
    Зачем вы его приплетаете в тему про Rsync, который на си написан?
    И как наличие или отсутствие раста оправдывает такие глупые ошибки?

     
     
  • 4.24, Аноним (4), 00:17, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем приплетать дыряшечность? Которой нет.
     
     
  • 5.26, Аноним (-), 00:21, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В смысле нет?
    Уязвимости есть? Есть.
    Исполнение кода злоумышленника есть? Есть!
    "позволяет добиться выполнения своего кода на сервере"

    Вот тебе и дырявость, как у шерета.

     
     
  • 6.27, Аноним (4), 00:24, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Никакой связи уязвимость есть уязвимость она может быть где угодно.
     
     
  • 7.31, чатжпт (?), 00:34, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    "запись за пределы выделенного буфера" не может быть где угодно
     
     
  • 8.60, АнонимичныйАноним (?), 06:49, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Если очень захотеть, то можно всё https github com Speykious cve-rs Обозна... текст свёрнут, показать
     
     
  • 9.83, Аноним (-), 12:11, 15/01/2025 Скрыто ботом-модератором     [к модератору]
  • +3 +/
     
  • 5.74, Анонимусс (-), 10:33, 15/01/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.51, Ivan_83 (ok), 03:07, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Вы так старались, но у вас никогда нет ответа: сколько ущерба это принесло.

    Мне это принесло скорее всего 0 ущерба, хоть у меня rsync и торчит наружу доступный для чтения уже лет 15.

    Но я так и быть подумаю на досуге над тем чтобы возможно порезать возможности демона rsync по доступу к файлам, а пока просто потушил его пока обновления не прилетят.

     
     
  • 3.70, Аноним (70), 09:41, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    — Билл?
    — Да, Гарри?
    — Что это было, Билл?
    — Это был Неуловимый Джо, Гарри.
    — А почему его зовут Неуловимым Джо, Билл?
    — Потому что его никто ещё не поймал, Гарри.
    — А почему его никто ещё не поймал, Билл?
    — Потому что он нафиг никому не нужен, Гарри.
     
  • 3.75, Анонимусс (-), 10:40, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > но у вас никогда нет ответа: сколько ущерба это принесло.

    Конечно, потому что этим нормальные люди не пользуются.
    А ущерб васянам никто считать не будет.

    Вот другие типикал дырени вполне себе посчитали.
    Напр. для того же хадблида - 400к в месяц на перевыпуск сертов + реальные взломы гос структур и сервисов.
    И ведь ты просто не знаешь, вдруг последние доки из Алмаз-Антея уперли из-за схожей проблемы))

    > Мне это принесло скорее всего 0 ущерба

    Прости, но на тебя как-то по...
    Ты уже рассказывал в других тема, что у тебя на компе нет ничего ценного, нет никакой фин информации и так далее.

     
  • 2.58, Ivan_83 (ok), 03:50, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А исправления вида поменять open() на openat() тебя радуют?
    Или гниль с крестами сами такое делают, магически угадывая заранее?

    https://github.com/RsyncProject/rsync/commit/b4a27ca25d0abb6fcf14f41b7e11f3a6e

     
     
  • 3.94, пох. (?), 13:42, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    кто-нибудь может объяснить, зачем рсвинк вообще лезет раскрывать симлинки?

    По-моему это поведение что для сервера, что для клиента, должно быть затребуемо двумя разными неудобонабираемыми ключами, отключено в configure и на всякий случай обнесено #if 0

    Потому что нужно примерно никому и никогда. Если в рсинкаемом лежит симлинк - вероятнее всего его надо просто скопировать как - симлинк, и никогда не надо по нему ничего проверять,и уж тем более копировать ВМЕСТО.

    Я конечно понимаю что это кенгуру хвостом писали, но все же?

     
  • 2.66, Аноним (66), 08:49, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > "Запись за пределы выделенного буфера"
    > "Утечка содержимого неинициализированных данных из стека"

    Hardened систему надо использовать, она отлавливает переполнения и утечки вовремя исполнения.

     

  • 1.25, Фнон (-), 00:19, 15/01/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    И почему люди настолько упрямые, ака ослики, что не хотят просто использовать нормальные языки программирования.
    Например С++.
    Там есть и RAII, и умные указатели, и range-based for (в последних редакциях).

    Но нет "будем использовать кривую эскопету и продолжать овнокодить" ((

     
     
  • 2.28, Аноним (4), 00:25, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В любой язык вставят точно такую же уязвимость причем тут язык?
     
     
  • 3.33, Фнон (-), 00:38, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > В любой язык вставят точно такую же уязвимость причем тут язык?

    А ты уверен
    1. что эту уязвимость встроили
    2. что в любом другом языке она была такой же незаметной
    ?

    Мне оно больше кажется банальной ошибкой.
    И если использовать нормальные инструменты: ЯП, стат.анализаторы, санитайзеры и тд, то их появление можно значительно уменьшить.

     
  • 2.35, 12yoexpert (ok), 00:53, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    хз. сишка быстрее компиляется, на этом её достоинства по сравнению с плюсами заканчиваются
     
     
  • 3.48, _ (??), 02:17, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Тьфуй! Если тебе нужен ЯП высокого уровня (а не Си), ну там - прилады какие насрябать ... то и бери высокоуровневый, а не смесь бульдога с удавам! :)
     
  • 3.57, Ivan_83 (ok), 03:18, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Сишка простая и не перегруженная сахаром, научится писать на ней можно довольно быстро.
    По крайней мере этого умения будет хватать чтобы прочитать и понять код, а так же внести простые правки в него.
    В крестовом месиве такое и близко не прокатывает.
     
     
  • 4.61, An (??), 07:02, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    +
    А если включать голову и проверять код всякими там анализаторами то и уязвимостей таких не будет.
     
     
  • 5.65, Ivan_83 (ok), 08:08, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Не надо анализаторов и ничего включать, достаточно следовать простому правилу: везде где имя файла/папки принимается по сети или от потенциально враждебного источника нужно использовать openat() вместо open() и прочие ***at() функции для работы с файлами и папками.
    Этому правилу уже лет 15 как минимум, все вебсервера прошлись по этому, как и сервера некоторых других протоколов.
     
     
  • 6.76, Анонимусс (-), 10:42, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > достаточно следовать простому правилу

    А можете еще "озвучить простое правило" как перестать выходить за пределы буфера?
    И заодно, как не переполнять инты и не делать даблфри?

    Потому что проблемы с open() встречаются чуток реже чем предыдущие)))

     
     
  • 7.95, Соль земли (?), 13:44, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > А можете еще "озвучить простое правило" как перестать выходить за пределы буфера?

    Использовать функции, в которых явно задаёшь максимальный объём обрабатываемых данных. Обрабатываешь данные в фубере циклом этой функцией и каждый раз вычитаешь объём обработанных данных.

    > И заодно, как не переполнять инты и не делать даблфри?

    Перед free() проверять, что указатель не NULL.

     
     
  • 8.100, Аноним (100), 13:53, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Перед free вообще не нужно проверять, что указатель не NULL Господи, ты хоть ... текст свёрнут, показать
     
     
  • 9.109, Соль земли (?), 14:14, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Проверяешь, что указатель не NULL, делаешь free и делаешь указатель NULL Помо... текст свёрнут, показать
     
     
  • 10.112, Аноним (100), 14:32, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Рабочая только если у тебя лишь одна копия конкретного указателя на всю программ... текст свёрнут, показать
     
  • 10.113, Аноним (-), 14:34, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Боже facepalm У тебя есть два разных указателя, которые указывают на один объ... текст свёрнут, показать
     
  • 8.102, Котофалк (?), 13:57, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Да, да Как раз сейчас смотрю на функцию копирования строк побайтно через буфер ... текст свёрнут, показать
     
     
  • 9.106, Соль земли (?), 14:11, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Это уже другая проблема ... текст свёрнут, показать
     
     
  • 10.108, Аноним (-), 14:13, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Вы не понимаете это другое Ты сказал как решить проблему с буфером Тебе при... текст свёрнут, показать
     
     
  • 11.110, Соль земли (?), 14:15, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну проблема с выходом за пределы буфера решена А ты привёл уже другую проблему,... текст свёрнут, показать
     
  • 4.89, Аноним (-), 13:11, 15/01/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.52, Ivan_83 (ok), 03:08, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что кресты не нормальный язык, а очень перегруженный.
    По сути вы предлагаете заменить английский на китайский.
     
     
  • 3.67, Аноним (100), 09:26, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Потому что кресты не нормальный язык, а очень перегруженный.

    Да у тебя любой язык, кроме С, перегружен, потому что кроме С и Lua ты ничего не осилил 😂

     
  • 3.71, Аноним (-), 10:18, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Конечно!
    Любой язык, где больше чем около 30 ключевых слов, как в сишечке, - просто невероятно сложный и перегруженный. Это же придется учиться, доку читать! А она большая, скучная и без картинок!

    А на сишечке любая обезьяна кодить может научиться. Некоторые даже самостоятельно.
    Результаты чего мы сейчас собственно и наблюдаем.

     
     
  • 4.77, hrmhmmhtbdr (?), 10:45, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В любом ЯП примерно одинаковое количество ключевых слов: условия, циклы, классы, функции, константы, переменные, указатели...
     
     
  • 5.79, Аноним (-), 10:58, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > В любом ЯП примерно одинаковое количество ключевых слов

    Типичный кексперт в треде...
    Ну и зачем ты так себя позоришь?

    Открой хотя бы википедию en.wikipedia.org/wiki/Reserved_word
    The number of reserved words varies widely from one language to another: C has about 30 while COBOL has about 400

    А вот список слов по языкам
    https://github.com/e3b0c442/keywords

    ANSI C89 (32 keywords)
    C17 (44 keywords)
    C++20 (92 keywords)
    Fortran 2008 (103 keywords)

     

  • 1.29, Аноним (-), 00:25, 15/01/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    "Я уже говорил тебе, что такое безумие? Безумие - это точное повторение одного и того же действия, раз за разом, в надежде на изменение."

    Раз за разом повторяя одни и те же ошибки в мириадах вариаций, они продолжат писать также уже больше 30 лет. Почему?

    "Вот я точно такую не допущу"?
    "Это в не настоящие программисты, а вот я"?
    Или может есть какие-то другие оправдания?

    Почему они не хотят изменить свой же инструмент, чтобы перестать делать ошибки раз за разом? Почему они при этом так сильно противятся появлению других инструментов?

     
     
  • 2.32, чатжпт (?), 00:37, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • –3 +/
    пхпшники и сишники - одного поля ягоды, только могила исправит
     
  • 2.40, OpenEcho (?), 01:23, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Почему они не хотят изменить свой же инструмент

    Потому что нет желающих спонсировать переписывание довольно большой кодовой базы, написанной задолго до появления "безопастных" языков, 3 декады назад. Это правда так тяжко воткнуть?

    Не балоболы написали с нуля rclone, а другие только указывают на каком "правильном" языке надо переписать, но сами при этом - потребители...

     
     
  • 3.42, Аноним (-), 01:29, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Потому что нет желающих спонсировать переписывание довольно большой кодовой базы, написанной задолго до появления "безопастных" языков, 3 декады назад. Это правда так тяжко воткнуть?

    Вот только "воткнуть" не смог ты(((
    Какое отношение имеет имеющаяся кодовая база к языку как инструменту?
    Они не в состоянии улучшать язык без слома обратной совместимости?

    > а другие только указывают

    А другие уже написали аналог на нужном языке. И не на одном.

    > но сами при этом - потребители...

    Но-но, ЭТИМ я не пользуюсь!

     
     
  • 4.46, Noname (??), 02:03, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Они не в состоянии улучшать язык без слома обратной совместимости

    Да, сделать его полностью безопасным, значит сломать совместимость. А так его улучшают, как могут.

     
  • 4.49, OpenEcho (?), 02:27, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Какое отношение имеет имеющаяся кодовая база к языку как инструменту?

    Ты сам то понял, что сейчас сказал? :)))

    Кодовая база на языке, на котором написанно приложение rsync. Мы же про сабж, нет?


    > Они не в состоянии улучшать язык без слома обратной совместимости?

    А ты поробуй, - улучши то, что являестя дефакто стандартом почти пол столетия низкоуровнего ЯП. Его не надо улучшать. С должен именно оставаться таким, как он есть, - скальпелем, микроскопом,  чтобы можно было выкручивать на нем все, что только может ЛЮБАЯ хардварь и любая ОСЬ (а то и вообще без ОСи), без ограничений со стороны языка, типа мы лучше знаем что вам надо и сделаем за вас.

    Если ты не заметил, то С уже улушили, С++ называется, в котором достаточно таких же плюшек как и в новомодном расте, а также улучшатели подняли планку чтоб воткнуть в язык и знать наизусть 1000+ страниц спецификации языка, чтоб его изпользовать на всю задуманную мощь.

    Странно, что столько народу здесь не могут воткнуть в простую вещь - что во время написания rsync, тогда не было таких заморочек с секьюрностью, достаточно было дописать в конец .ехе или .сом файла пэйлоад, запатчить старт и вперед вирусня. И "С" был единоличным королем среди языков на то время и для той задачи что он выполняет - это был самый правильный выбор, т.к. С++ только стандартизировался. "С" и сейчас остается одним самых эффективных и сливает разве что только ассемблеру и в лоб опкодам. Да, требует однозначно большого внимания и наказывает сильно за ошибки, но микроскопом и не надо гвозди забывать... сейчас, а не 30 лет назад.

    Сейчас есть новые инструменты, которые можно и нужно изпользовать, если не надо докапываться слишком далеко до сердца (привет ракетостроителям и всем кто в ring0).

    Но тогда, когда появился rsync,  - этого  не было, поэтому не надо гнать на "С" дедушку, - он дал жизнь молодежи и это будет хамством гнать на родителей сейчас ...

     
     
  • 5.72, Аноним (-), 10:29, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Именно так Что мешало за N лет в С добавить какую-то абстракцию над буфером, чт... большой текст свёрнут, показать
     
     
  • 6.92, OpenEcho (?), 13:17, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Именно так. Что мешало за N лет в С добавить какую-то абстракцию над буфером

    А что если технически **надо** писать за пределы буфера?

    Так сильно в бараний загон хочется спрятатся от волков?

    >Угу, на нем лучше вообще не писать.

    Так и не пиши, кесарю кесарево...

    > А теперь спустить на землю и посмотри даты добавления омнокода из перечисленных уязвимостей.

    И? Ты такой крутой что ошибок не делаешь, - никогда?
    Выстави фотку, я ее на работе повешу, всем в пример

     
     
  • 7.96, Аноним (-), 13:45, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >> Именно так. Что мешало за N лет в С добавить какую-то абстракцию над буфером
    > А что если технически **надо** писать за пределы буфера?

    Значит бери старый механизм и пиши.
    Ты где прочитал "и запретим старый вариант"?

    > Так сильно в бараний загон хочется спрятатся от волков?

    Надеюсь ты не соблюдаешь глупые ПДД, бегаешь через дорогу на красный свет и если пахнет газом просто зажигаешь спичку подсветить)

    >>Угу, на нем лучше вообще не писать.
    > Так и не пиши, кесарю кесарево...

    А овнокодеру овнокодерово.

     
  • 7.99, Аноним (-), 13:49, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    То ты глушишь ворнинг и используешь старый механизм И возможно пишешь большой р... большой текст свёрнут, показать
     
  • 2.53, Ivan_83 (ok), 03:10, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Чувак, людям надо чтобы оно выполнило вот то действие ради которого его написали, всё остальное интересно мало.
    Только фрикам интересен не функционал программы а язык на котором оно написано и чтобы обновление было сегодняшнее, потому что недельной давно уже жуткое легаси и там страшные уязвимости сами по себе завелись.
     
     
  • 3.78, Анонимусс (-), 10:52, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Чувак, людям надо чтобы оно выполнило вот то действие ради которого его написали

    Это "привет из 80х" просто)))
    Чувак, людям надо чтобы оно не просто выполнило нужные действия, но чтобы еще их не взломали при этом. Я понимаю, что тебе не понять такую простую вещь, но просто прими как есть - у людей бывает на компе важная и ценная информация. И если таких людей стало достаточно много, то появляется запрос от общества.

    > Только фрикам интересен не функционал программы а язык на котором оно написано

    К сожалению, некоторые языки и погромисты, на них пишушие, крайне склонны к тем или иным ошибкам. Просто статистически.

    Пишут же на упаковке с продуктами состав, чтобы каждый потребитель мог увидеть что там пальмовое масло вместо нормального животного жира, шкуры и жир вместо мяса, сахорозаменители, ммо и так далее.
    Как раз чтобы у потребителя бы выбор - есть это или не есть.

    Поэтому я за ввод маркировки для софта!
    "Осторожно! в̶н̶у̶т̶р̶и̶ ̶г̶о̶в̶н̶о̶  внутри код написанный на макроасме из 70х"

     
     
  • 4.97, Аноним (-), 13:46, 15/01/2025 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
     
  • 5.105, Аноним (-), 14:08, 15/01/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     

     ....ответы скрыты (13)

  • 1.34, Нуину (?), 00:45, 15/01/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    На ржавом наверное уже переписали... Хотя подождите, нужно же сначала написать конкурентый прогрессбар и раскраску для консоли, а это подождет. Бонусом можно будет стебать си.
     
     
  • 2.36, 12yoexpert (ok), 00:54, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    а эмодзи для ридми кто будет выбирать?
     

  • 1.37, Аноним (37), 01:05, 15/01/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Напрягает, что автор этих ляпов rsync попутно является лидером Samba. А в том коде черт ногу сломит.
     
     
  • 2.38, Аноним (-), 01:22, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ваще ни разу не удивлен opennet ru opennews art shtml num 56615 Удалённая roo... большой текст свёрнут, показать
     
     
  • 3.44, Аноним (-), 01:31, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А... т.е. типикал сишник-омнокодер решил одаривать людей своими выдающимися "талантами" не в одном проекте, а сразу в нескольких?

    Похвально, похвально!
    Наверное у АНБ расценки упали, ну или может все дело в инфляции и госдолге, раз ему приходится в поте лица трудиться на благо всего сообщества)))

     
  • 3.69, Аноним (68), 09:38, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    это всё фичи были. кто ж знал что вы так внять будете и придёться их прикрыть
     
  • 2.54, Ivan_83 (ok), 03:10, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Напрягает - не пользутесь.
     

  • 1.45, Аноним (45), 01:49, 15/01/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Имеются сомнения в чистоте релиза.

    Andrew Tridgell последние 20 лет не релизил rsync, а ключ, которым подписан релизный коммит нигде не опубликован.
    Есть и другие нестыковки, которые напоминают ситуацию с xz.

    https://bugs.gentoo.org/948106#c2

     
     
  • 2.50, OpenEcho (?), 02:41, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > а ключ, которым подписан релизный коммит нигде не опубликован.

    Это то, о чем я твержу второе деятилетие, что подписи GPG/PGP - это как страус прячется в песок.

    Абсолютно любой, может пойти и выпустить свой ключ под чужим именем. Нет верификации - нет доверия, хоть чем подписывай. Даже очень крупные проекты не имееют кросс подписей на ключах, типа - "верьте нам все на слово, что это правда те за кого мы себя выдаем", мы ж там на сайтике ХЗ выложили подписи, вот и верьте. Веботраст как не работал так и не работает, для цивилизованных, а вот засранцы-вредители, очень даже верифицируют друга друга, при личной встречи и из рук в руки.

     
     
  • 3.55, Ivan_83 (ok), 03:12, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Так и что дальше?
    Ходить в интернет по паспорту?
     
     
  • 4.64, User (??), 07:47, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Заверять ЭЦП microsoft или apple жи! Что вы все в коротких штанишках-то бегаете? Большие дяди давно уже порешали...
     
     
  • 5.87, Аноним (-), 13:06, 15/01/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 4.80, Аноним (-), 11:05, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Так и что дальше?
    > Ходить в интернет по паспорту?

    Тебе в баре просто наливают или могут доки спросить? А на кассе Красное&Белое или любого аналога бухло-ленда?
    В магазе я могу попросить посмотреть доки на мясо/молочку, да на все что захочу.
    И мне обязаны их показать.

    Даже если ты раздаешь что-то бесплатно, то оно тоже должно быть надлежащего качества.

    Если тебя норм ситуации с ЖинТянʼами - то ок.
    Но как только большинству такое станет не норм, то ты останешься в меньшинстве и общество тебя просто заставит.
    Введут закон что программы с кол-во скачек больше 5000 обязаны подписываться госуслугами)


     
     
  • 5.91, Аноним (91), 13:16, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Введут закон что программы с кол-во скачек больше 5000 обязаны подписываться госуслугами)

    И работать это все будет примерно как все остальное, типа законов о блоггерах и чего там еще. Т.е. кто-то уйдет в подполье, кто-то переедет в менее геморную юрисдикцию, а суммарно - 90% софта продолжит делаться в америке и толку будет - буй. И, конечно, у себя они все это делать не будут. А вам то можно и пролоббировать. Попутно выписывая другой рукой H1B, конечно.

     
     
  • 6.101, Аноним (-), 13:53, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > а суммарно - 90% софта продолжит делаться в америке и толку будет - буй. И, конечно, у  себя они все это делать не будут.

    Ты уверен?
    Вон была новость "Предложение по перекладыванию ответственности за ошибки в открытом коде" от ВНЕЗАПНО чувака из ИБМ.
    Кто бы мог подумать!

    А вот бракоделы из Дебиана выступают против "Разработчики Debian опубликовали заявление, связанное с законопроектом Cyber Resilience Act" [2]

    > А вам то можно и пролоббировать. Попутно выписывая другой рукой H1B, конечно.

    хаха, вот нам уж точно никто лоббировать не будет.
    Т.к их устраивает чтобы у нас был дырявый код с бекдорами

    [1] opennet.ru/opennews/art.shtml?num=60273
    [2] opennet.ru/opennews/art.shtml?num=60358

     
  • 4.85, Аноним (37), 12:52, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >Ходить в интернет по паспорту?

    Паспорта не достаточно. Надо еще теоретический и практический экзамен сдать, как на права вождения автомобиля.

     
     
  • 5.86, Аноним (37), 12:55, 15/01/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 6.90, Аноним (-), 13:12, 15/01/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 5.93, Аноним (-), 13:41, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Паспорта не достаточно. Надо еще теоретический и практический экзамен
    > сдать, как на права вождения автомобиля.

    Что особенно угарно - все это предлагают, почему-то, анонимы. А как же паспорт?! Можете начать с себя, например.

     
  • 4.88, OpenEcho (?), 13:07, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Так и что дальше?
    > Ходить в интернет по паспорту?

    И причем здесь ходить по интернету и верификация индивидума который взял на себя ответственность за свое детище?

    21 век, спаммеры и маркетологи и то лучше идентифицируют, чем  эта фикция.

    Люди пишут серьезные логические инструменты, но в банальную логику, что король то голый - не втыкают.

     
  • 2.62, Аноним (62), 07:04, 15/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Всё нормально, весной прошлого года Tridgell  вернулся в проект https://www.opennet.dev/60941 Это его первый релиз, после возвращение в сопровождающие, поэтому и ключ новый.
     

  • 1.82, Аноним (-), 11:49, 15/01/2025 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • –1 +/
     
  • 1.98, Соль земли (?), 13:49, 15/01/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Очевидно, что такие вещи нельзя выкидывать в инет. Или запускать в докере на худой конец.
     
  • 1.104, Анониматор (?), 14:08, 15/01/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Жесть похоже серъезная. Мне обновление rsync даже в proxmox вчера прилетела
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру