Администраторы серверов проекта debian.org заблокировали (http://lists.debian.org/debian-devel-announce/2008/05/msg000...) все аккаунты, доступ к которым осуществлялся посредством аутентификации по открытым ключам в SSH, и изменили на случайные наборы символов все пароли разработчиков, хранящиеся в LDAP базе.
Подобный шаг стал необходимостью, после обнаружения в openssl пакете уязвимости (http://lists.debian.org/debian-security-announce/2008/msg001...), связанной с возможностью предсказания значений выдаваемых генератором случайных чисел opennssl, через которую злоумышленник теоретически может предугадать значения сгенерированных при помощи openssl ключей асимметричного шифрования. Уязвимости подвержен только openssl пакет входящий в состав Debian и Ubuntu, а также построенных на их основе дистрибутивов. Проблема была вызвана некорректным патчем к OpenSSL, используемом при сборке пакета с 2006 года (начиная с версии пакета 0.9.8c-1).URL: http://lists.debian.org/debian-devel-announce/2008/05/msg000...
Новость: http://www.opennet.me/opennews/art.shtml?num=15846
Только CentOS. Точка.
>Только CentOS. Точка.То, что не пишет про ЦентОС, не значит, что там нету уязвимостей. Тот факт, что уязвимость нашли и исправили является очень и очень положительным, что показывает, что работа ведется не покладая рук. За что респект. А красноглазие удел школьников.
не пишется*
Что то не припомню, что б на RedHat блокировали ВСЕ аккаунты.
>Что то не припомню, что б на RedHat блокировали ВСЕ аккаунты.Что то не припомню чтоб коммерческая лавка публично признавала наличие проблем _такого_ уровня. Ы?
>Что то не припомню чтоб коммерческая лавка публично признавала наличие проблем _такого_
>уровня. Ы?Слушайте, это даже не смешно.
https://bugzilla.redhat.com/
>Что то не припомню, что б на RedHat блокировали ВСЕ аккаунты.У дебианщиков сроду паранойя.Что в плане лицензий, что в плане секурити, что в плане стабильности, что вообще в ряде вопросов.Иногда даде нездоровая слегка.А вы не знали?Даже PoC никакого нет и не предвидится пока а дебианщики тупо перестраховались.Не вижу ничего плохого в перестраховке.А редхат, равно как и многие коммерческие компании вероятно не считают нужным кого-либо оповещать о своих внутренних проблемах, изменениях и прочая оставляя это сугубо для своих сотрудников.
>>Только CentOS. Точка.Ни за какие коврижки. Опять ткну пальцем в http://bugs.centos.org/view.php?id=2177 :-/
>То, что не пишет про ЦентОС, не значит, что там нету уязвимостей.
Вы не поняли.
>Тот факт, что уязвимость нашли и исправили является очень и очень
>положительным, что показывает, что работа ведется не покладая рук.Не покладающий рук майнтейнер openssl в дебиане попросту сломал пакет для себя, коллег по команде, а также и для всех производных Debian, включая Ubuntu аккурат перед LTS-выпуском.
http://secunia.com/advisories/30220/
http://secunia.com/advisories/30221/Лучше бы он руки... гм... положил хотя бы в тот день :-(
PS: из соболезнования от соображений по поводу того, почему за себя радуюсь -- воздержусь. Им теперь предстоит изрядный головняк по возвращению работоспособности инфраструктуры для людей :-(
А мейнтейнер не причем:
http://marc.info/?l=openssl-dev&m=114652287210110&w=2
>Ни за какие коврижки. Опять ткну пальцем в http://bugs.centos.org/view.php?id=2177 :-/Обалдеть какой удачный пример.
Дядька, если для вас глюк с железкой и блокировка всех аккаунтов это равнозначные ошибки, то тут уж не чего обсуждать.
Прошу прощения за нецензурщину заранее.Господа, разницу почувствуйте? Debian - делают сами.
CentOS - тырят у RHEL. Т.е господа приверженцы CentOS посмотрите на RHEL.
правильнее сказать ;) - собранный из открытых исходников РХЕЛа
Вообще не понял, что вы хотели этим сказать.
http://bugs.centos.org/view.php?id=1557
И нет записи что проблема решена.
и?
То что Ваш CentOS тоже не без проблем.
Успокойтесь. Все стараются решать проблемы.
Я вообще живу под Fedora и мне хорошо... =)
>Я вообще живу под Fedora и мне хорошо... =)Замечательно.А чего в федорином горе хорошего?Тестовый полигон редхата он и есть тестовый полигон редхата.
>>Я вообще живу под Fedora и мне хорошо... =)
>
>Замечательно.А чего в федорином горе хорошего?Тестовый полигон редхата он и есть тестовый
>полигон редхата.There is a slight difference between the test-spot and the circus. In the last case you are likely to act as a clown.
>Только CentOS. Точка.Что-точка?А если в каком-то пакете оного окажется дырень(а пакетов много и это наверняка) - еще на что-то сваливать?В итоге вы так со всех ос свалите и уйдете улицы мести.А то вон даже в бсд нашли баг 25-летней :) давности.А у винды опять месячные вообще с критикал багами а не всякой фигней которая где-то там в теории может быть как-то юзабельна.И что?Лично мне центос не нравится.Довольно тупорылый халявный ripoff редхата.Что в нем хорошего?Кроме бесплатности в общем то ничего в нем такого и нет.Дебильный манагер пакетов RPM который редхат к тому же постоянно изволит перекореживать и с которым вечно что-то не так?Может энтерпрайз системы и получше но поюзав CentOS, Дебиан и Убунту мой выбор явно за debian-based.По удобству администрежа и вообще конфигурежки.А у убунтовых еще и направление развития предсказуемое и понятное и контора поддержкой занимается и даже нахаляву баги чинит.
Неосилившему rpm:
Пипец. Вот чем "конфигурежка" в Дебьяне отличается от "конфигурежки" в ЦентОС?
Как она может быть лучше/хуже? Одни и те же пакеты, только в Дебьяне еще и траханина с железом на голову выше Редхата.
...ещё многое впереди ;)>мой выбор явно за debian-based.
В свете темы -- где что корёжат, окромя как в редхате... вопрос... открытый.
В дебиане поклоняются полиси и инструментарию, а не применяют здравый смысл по назначению; в убунте, как кто-то неплохо оформил:
---
Лично мне не нужен Debian "пионэр эдишн" выходящий точно по графику,
но с ошибками в инсталляторе, кучей багов в пакетах и т. д.
--->А у убунтовых еще и направление развития предсказуемое
Возможно, это Вам так кажется.
вот, блин, новость
Респект админам. Без тени иронии.
молодцы ребята. безопасность прежде всего!
Каким местом думал кретин, выкативший этот идиотский патч?!
Как хорошо, что я всегда и везде использую lsh & GnuTLS...
А нет ли ссылки на конкретный патч, вызвавший проблемы?
>А нет ли ссылки на конкретный патч, вызвавший проблемы?
Дык как раз сегодня привалил апдейт по apt-get update / apt-get upgrade - там какраз это фиксится. Даже попросил sshd рестартануть ....
ХАЧУ эксплойту!!!
Вам не положено, это только для детей :)
молодцы ребята однозначно за то что ищут и за то говорят об этом открыто.
Грамотный народ, расскажите в чем суть бага. Есть у меня приватный и публичный ключ. Где именно они скомпрометированы? Можно восстановить приватный ключ по публичному? К одному приватному подходят несколько публичных ключей? Ключи можно перебрать по какому-то их подмножеству?
zless /usr/share/doc/openssh-server/README.compromised-keys.gz
>Грамотный народ, расскажите в чем суть бага. Есть у меня приватный и
>публичный ключ. Где именно они скомпрометированы? Можно восстановить приватный ключ по
>публичному? К одному приватному подходят несколько публичных ключей? Ключи можно перебрать
>по какому-то их подмножеству?Ключи можно перебрать по подмножеству из примерно 260.000 вариантов. Обычная машина сделает за секунду.
https://www.pgpru.com/novosti/2008/predskazuemyjjgschinebezo...
Пора бы уже выпустить аппаратные генераторы случайных чисел, основанные на измерении какого-нибудь физического процесса. Идеальным является ядерный распад, т.к. ядра распадаются независимо друг от друга; но это опасно. Неплохо подходит измерение какой-нибудь физической величины (например, температуры) с высокой точностью и отброс старших цифр (можно ещё переставить цифры). А вообще, неплохо годится время запроса на генерацию случайного числа (тоже младшие цифры с точностью до тактов процессора).
man urandom до просветления
Гдето я слышал что в какихто процессорах интел, просто снимается помеха с какогото резистора для этих целей. Другое дело насколько случайны помехи на процессоре...
Апаратные существуют, но с ростом вычислительной мощности всеравно, ранше или позднее, приходит момент их предсказания.
>Пора бы уже выпустить аппаратные генераторы случайных чисел, основанные на измеренииВы в своем репертуаре, Дмитрий.
> Уязвимости подвержен только openssl пакет входящий в состав Debian и
>Ubuntu, а также построенных на их основе дистрибутивов. Проблема была вызвана
>некорректным патчем к OpenSSL, используемом при сборке пакета с 2006 года
>(начиная с версии пакета 0.9.8c-1).Вот за что можноуважать Патрика Фолькердинга, так это за то, что он не лезет внутрь сорцов грязными руками...
>Вот за что можноуважать Патрика Фолькердинга, так это за то, что он не лезет внутрь сорцов грязными руками...+10000000000000000000
Точнее даже будет сказать - пределывает все и вся только для своего дистрибутива.
>Вот за что можноуважать Патрика Фолькердинга, так это за то, что он
>не лезет внутрь сорцов грязными руками...Это грабли о двух концах. Не знаю насчёт грязных (не встречался), но то, что рук у Патрика скорее две, чем двести -- предполагаю довольно уверенно.
Слакварь за это ванильное свойство любят иные ленивые апстримы, которым влом принимать и интегрировать стороннюю разработку ;)
В одном месте майнтейнер протупит, в другом -- апстрим... но не везде ж майнтейнеры только думают, что они умней апстрима.
Эх... что-то не везёт Debian на узявимости, приводящие к неработоспособности их инфраструктуры...:(З.Ы. Радует, что административная практика защиты в таких случаях у них работает...:)
У других не лучше, но они молчат.
Эт - точна! :)
Оказуеться виновником бага является сам ментейнер Debian, который сам же его породил, закоментировав для чего-то строку в коде, посчитав, что он умнее разработчиков из OpenSSL...*BRAVO*
> Оказуеться виновником бага является сам ментейнер Debian, который сам же его породил, закоментировав для чего-то строку в коде, посчитав, что он умнее разработчиков из OpenSSL...*BRAVO*закоментировал - для удобства отладки. ну ошибся человек, с кем не бывает ? не ошибается только тот, кто ничего не делает. вот например ZANSWER тока на форумах может языком чесать, поэтому он никогда не ошибается. *BRAVO* ZANSWER, так держать ! :)
>> Оказуеться виновником бага является сам ментейнер Debian, который сам же его породил, закоментировав для чего-то строку в коде, посчитав, что он умнее разработчиков из OpenSSL...*BRAVO*
>
>закоментировал - для удобства отладки. ну ошибся человек, с кем не бывает
>? не ошибается только тот, кто ничего не делает. вот например
>ZANSWER тока на форумах может языком чесать, поэтому он никогда не
>ошибается. *BRAVO* ZANSWER, так держать ! :)Если есть патч - шли его разработчикам. А то эти distribution-specific патчи уже достали. В хорошем дистрибутиве все должно быть ванильным.
>А то эти distribution-specific патчи
>уже достали. В хорошем дистрибутиве все должно быть ванильным."Возьмём хороший сферический дистрибутив в вакууме"...
>>"Возьмём хороший сферический дистрибутив в вакууме"...Не понял. Если есть патч, то что мешает отправите его разработчикам? Или просто разработчики отказываются его принимать? А потом приходится с кислым видом повторять -"Не ошибается тот кто ничего не делает". По-моему, пусть уж лучше каждый занимается своим делом \
> Если есть патч - шли его разработчикам. А то эти distribution-specific патчи уже достали. В хорошем дистрибутиве все должно быть ванильным.полностью согласен, Вы абсолютно правы.
И в данной ситуации, разработчики из debian как ответственные люди - обсуждали с разработчиками openssl это исправление, но вот в чём проблема - ни первые ни вторые, не заметили этой ошибки...
>> Если есть патч - шли его разработчикам. А то эти distribution-specific патчи уже достали. В хорошем дистрибутиве все должно быть ванильным.
>
>полностью согласен, Вы абсолютно правы.
>И в данной ситуации, разработчики из debian как ответственные люди - обсуждали
>с разработчиками openssl это исправление, но вот в чём проблема -
>ни первые ни вторые, не заметили этой ошибки...Насколько я понял, там всё малость сложнее (и тупее)...
В Debian натравливают valgrind на OpenSSL. Тот ругается на строчку, связанную с чтением из неинициализированной области памяти. Недолго думая, в Debian строчку комментируют, и отсылают патчег в OpenSSL. Разработчики OpenSSL говорят, что патч некорректен, и через какое-то время делают свой фикс, не затрагивающий строчку, фигурировавшую в изначальном патче.
Фактически PRNG в OpenSSL использует различные методы для увеличения энтропии, и один из них - чтение неинициализированной части стека. Прошу заметить: не в качестве единственного или основного метода, а в дополнение к другим, т.е., энтропия от этого не ухудшалась в любом случае. В Debian своим патчем затронули не только этот метод, но и результаты работы остальных методов... со всеми (ныне) вытекающими.
Так что ошибка была замечена, но OpenSSL-разработчики не стали утруждать себя информированием о том, _почему_ исходный патч был некорректен, ну а Debian-овцы, положившись на valgrind ("миллионы мух не могут ошибаться!"), в итоге лажанулись.
Тем не менее, как уже было не раз сказано, в Debian свои ошибки не побоялись открыто признать и оперативно исправить, и за это их _администраторов_ нельзя не уважать.
BTW: http://daniel.molkentin.de/blog/archives/118-On-the-topic-of...
http://www.links.org/?p=328
>http://www.links.org/?p=328Там есть ссылка на оригинальное обсуждение
http://marc.info/?t=114651088900003&r=1&w=2И имя благодетеля
Kurt Roeckx <kurt () roeckx ! be>
..всегда относился с достаточной долей сомнительности к привычке дебианистов накладывать патчи на всё и вся. Собственно, за что боролись, на то и напоролись. Хорошо хоть оперативно решают.
Дырки в пакете дебиана, а пострадают - редхатовцы :) Потому, что дебиановци вытравят все дырявые public keys в помощью 'ssh-vulnkey', а не-дебиановцы не смогут автоматически обнаружить такие ключи на своих серверах.
Например, CPanel, ставящаяся на RHEL/Centos, имеет систему импорта ключей для организации доступа по ключу. Ждём сообщений о взломах :)
>Дырки в пакете дебиана, а пострадают - редхатовцы :) Потому, что дебиановци
>вытравят все дырявые public keys в помощью 'ssh-vulnkey', а не-дебиановцы не
>смогут автоматически обнаружить такие ключи на своих серверах.
>Например, CPanel, ставящаяся на RHEL/Centos, имеет систему импорта ключей для организации доступа
>по ключу. Ждём сообщений о взломах :)Если подумать, то это вряд ли. Вероятно, уязвимости подвержены debian-based сервера, у которых уязвимые хост-ключи, и у которых можно получить юзерский public key (именно юзера этого же сервера, генерённый на этом серваке). Я не думаю, что сервер без уязвимости подвержен опасности при использовании "слабого" публичного ключа для доступа к такому серверу.
>[оверквотинг удален]
>Подобный шаг стал необходимостью, после обнаружения в openssl пакете уязвимости (http://lists.debian.org/debian-security-announce/2008/msg001...), связанной
>с возможностью предсказания значений выдаваемых генератором случайных чисел opennssl, через которую
>злоумышленник теоретически может предугадать значения сгенерированных при помощи openssl ключей асимметричного
>шифрования. Уязвимости подвержен только openssl пакет входящий в состав Debian и
>Ubuntu, а также построенных на их основе дистрибутивов. Проблема была вызвана
>некорректным патчем к OpenSSL, используемом при сборке пакета с 2006 года
>(начиная с версии пакета 0.9.8c-1).
>
>URL: http://lists.debian.org/debian-devel-announce/2008/05/msg000...
>Новость: http://www.opennet.me/opennews/art.shtml?num=15846Рекламный слоган: Debian - you can never be sure!
http://img502.imageshack.us/img502/2996/pmeo9hcjp7aw9.jpg
http://openwall.com/lists/oss-security/2008/05/27/3
Debian в своём репертуаре, ещё и убунту за собой потянет на дно)
>Debian в своём репертуаре, ещё и убунту за собой потянет на дно)
>В своём репертуаре программисты openssl, не написавшие комментарии.