URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 81429
[ Назад ]

Исходное сообщение
"Инструментарий для выявления скрытых уязвимостей, возникающи..."

Отправлено opennews , 23-Ноя-11 12:28 
Австралийский исследователь Сильвио Кезаре (Silvio Cesare) представил (http://www.scmagazine.com.au/News/280893,tool-kills-hidden-linux-bugs-vulnerabilities.aspx) проект Clonewise (http://foocodechu.com/main/?q=node/8), в рамках которого подготовлен инструментарий для выявления общих частей в исходных текстах различных программ и автоматического анализа такого кода на предмет наличия известных уязвимостей. Clonewise помогает решить проблему с возникновением скрытых уязвимостей, которые остаются неисправленными на протяжении длительного времени.


Код анализатора написан на языке С++ и распространяется (https://github.com/silviocesare/PackageCloneDetection) под лицензией GPLv3. Дополнительно подготовлен GUI-интерфейс на языке Java для управления процессом и визуализации идентичных блоков кода в различных пакетах. Поддерживается работа с репозиториями с пакетами в формате  RPM и DEB (для загрузки используется yumdownloader и apt-get). При анализе и сопоставлении данных активно использ...

URL: http://www.scmagazine.com.au/News/280893,tool-kills-hidden-linux-bugs-vulnerabilities.aspx
Новость: http://www.opennet.me/opennews/art.shtml?num=32373


Содержание

Сообщения в этом обсуждении
"Инструментарий для выявления скрытых уязвимостей, возникающи..."
Отправлено Аноним , 23-Ноя-11 12:28 
Полезная штука.

"Инструментарий для выявления скрытых уязвимостей, возникающи..."
Отправлено Xasd , 23-Ноя-11 12:39 
а вот программиисты которые занимаются Copy-Past -- бесполезны. 9000 раз же всем говорили... и сёравно находятся такие "умники"... зачем придумывают всякие git submodule, если сёравно "крутой компьютерщик Вася" вазьмёт да и скопирует пару файлов чужих исходников в свой проект :-/ :-/

# p.s.: если конешно не преследуются цели создания fork


"Инструментарий для выявления скрытых уязвимостей, возникающи..."
Отправлено Аноним , 23-Ноя-11 13:13 
Балмер что ли? Зачем изобретать велосипеды, когда все уже написано до нас?

"Инструментарий для выявления скрытых уязвимостей, возникающи..."
Отправлено Xasd , 23-Ноя-11 13:26 
> Балмер что ли? Зачем изобретать велосипеды, когда все уже написано до нас?

тыг вот и сделай ссылку на этот "уже написанный" чужой код.. а не присваивай себе чужые ошибки :-)


"Инструментарий для выявления скрытых уязвимостей, возникающи..."
Отправлено Xasd , 23-Ноя-11 13:35 
в Балмеровской Windows XP -- кстате какраз было много Copy-Past`нутых чужих ошибок из BSD-сетевого-стэка :-) [в то вермя как в самой той оригинальной BSD их уже исправили]

"Инструментарий для выявления скрытых уязвимостей, возникающи..."
Отправлено 1 , 23-Ноя-11 15:45 
пруф или не было?

"Инструментарий для выявления скрытых уязвимостей, возникающи..."
Отправлено Аноним , 23-Ноя-11 16:33 
> пруф или не было?

MS11-083 :)


"Инструментарий для выявления скрытых уязвимостей, возникающи..."
Отправлено z , 23-Ноя-11 17:14 
А где ссылка на аналогичную уязвимость в *BSD?

"Инструментарий для выявления скрытых уязвимостей, возникающи..."
Отправлено Аноним , 23-Ноя-11 17:14 
Что бы не выдумывал Карманов, а рабочие эксплоиты от этого эксплоитами не перестанут быть :-)
http://downloads.securityfocus.com/vulnerabilities/exploits/... http://seclists.org/fulldisclosure/2011/Nov/index.html#106
О том, что "I calculated that it would take approximately 52 days for the host to enter a condition where this vulnerability is  triggerable. " изначально всем было известно.

"Инструментарий для выявления скрытых уязвимостей, возникающи..."
Отправлено Аноним , 24-Ноя-11 04:19 
> О том, что "I calculated that it would take approximately 52 days
> for the host to enter a condition where this vulnerability is
>  triggerable. " изначально всем было известно.

А ботам пофигу. Надо долбить 52 дня? Будут в фоне долбить 52 дня. Мне они вон SSH лет 6 уже пытаются сбрутить. Безуспешно, но боты не унывают. Потому что пока они этого еще не умеют :)


"Инструментарий для выявления скрытых уязвимостей, возникающи..."
Отправлено ол , 26-Ноя-11 09:45 
классная картинка

"Инструментарий для выявления скрытых уязвимостей, возникающи..."
Отправлено Alen , 23-Ноя-11 12:57 
Антивирус по опенсоурсному - это антидырус ;)

"Инструментарий для выявления скрытых уязвимостей, возникающи..."
Отправлено Аноним , 23-Ноя-11 13:15 
> Антивирус по опенсоурсному - это антидырус ;)

Антивирус, а точнее средство автоматического отслеживания атак и определения взлома в опенсорсе бы не помешал. Кернел оргом клянусь.


"Инструментарий для выявления скрытых уязвимостей, возникающи..."
Отправлено Lain_13 , 23-Ноя-11 13:31 
И, кстати, это правильно. Нужно избавляться от проблем, а не их последствий.

"Инструментарий для выявления скрытых уязвимостей, возникающи..."
Отправлено Аноним , 23-Ноя-11 15:34 
> Антивирус по опенсоурсному - это антидырус ;)

Так заткнуть дыру - это ж умнее чем вместо этого ловить то что через нее валится?!


"Инструментарий для выявления скрытых уязвимостей, возникающи..."
Отправлено Аноним , 23-Ноя-11 14:31 
А что за странное пятно слева сверху на графе?

"Инструментарий для выявления скрытых уязвимостей, возникающи..."
Отправлено Guest , 23-Ноя-11 14:50 
это бесформенное пятно

"Инструментарий для выявления скрытых уязвимостей, возникающи..."
Отправлено SsD , 23-Ноя-11 14:54 
Сферический конь в вакууме

"Инструментарий для выявления скрытых уязвимостей, возникающи..."
Отправлено Lain_13 , 23-Ноя-11 18:19 
Если учесть, что 90% это лочные срабатывания, то это определённо именно он и есть.

"Инструментарий для выявления скрытых уязвимостей, возникающи..."
Отправлено Lain_13 , 23-Ноя-11 18:20 
> лоЧные

Эк я по Же-то промазал-то…


"Инструментарий для выявления скрытых уязвимостей, возникающи..."
Отправлено Crazy Alex , 23-Ноя-11 15:58 
Даже если он будет частью операционки (кстати как вы это себе представляете?) то что помешает авторам софта также таскать его с собой? И наоборот - им и сейчас ничего не мешает использовать нормальный внешний libpng. А мозилловцев за повадку "всё своё ношу с собой" надо вообще сапогами бить. Начиная с неиспользования готовых внешних бибилиотек декодирования аудио/видео, кстати.

"Инструментарий для выявления скрытых уязвимостей, возникающи..."
Отправлено Карбофос , 23-Ноя-11 16:12 
>затычка для детских болезней open-source'а

Ваня, очнись. этими болезнями кишат и закрытые проекты. прикинь?


"Инструментарий для выявления скрытых уязвимостей, возникающи..."
Отправлено gegMOPO4 , 23-Ноя-11 17:37 
Именно, что кишат. Любой более-менее крупный закрытый проект тащит с собой целый зоопарк необновляемого стороннего купленного закрытого кода. Для свободного софта в Линуксе это исключение (420 срабатываний на десятки тысяч приложений).

"Инструментарий для выявления скрытых уязвимостей, возникающи..."
Отправлено Аноним , 23-Ноя-11 16:41 
> 1. "инструментарий для ... автоматического анализа ... кода на предмет наличия ИЗВЕСТНЫХ
> уязвимостей" (выделено мной)

И что? У MS бывали дыры в общедоступных либах типа злибы, и ничего, не смущались.

> Fedora было выявлено пять пакетов, в которых проявляется уязвимость ... исправленная
> ещё в начале апреля"

А у MS вообще анимированные курсоры позволяли в ядро проломиться. И дыр в GDI+ было оптом в всех парсерах форматов - от жпега до WMF. Чем это лучше?

> Это ещё одна затычка для детских болезней open-source'а

Про детские болезни вякать после MS11-083 довольно нагловато, имхо. Это у вас в TCP/IP стеке детские болезни, если оно позволяет ремотным пакетом кернел мод поиметь.

> причиной которых является огрехи в архитектуре ОС и методике разработки.

А MS11-083 почему-то у MS случился. По логике получается что там не огрехи а сплошной мегафэйл, да? Потому что в *BSD/Linux такого лютого пи...ца с дырявостью сетевого стека не наблюдается.

> Так libpng просто напрашивается стать частью ОС, но вместо этого дублируется
> (!!) в десятках проектов.

Так кто виноват что бакланы из микрософта не предоставляют возможность попросить "дайте нам libpng"? В линухе так и делают обычно, указывая libpng в зависимостях вместо копипи...нга кода из нее. Но есть же винды, где это не вариант. А переть с собой всю библу - так прога сильно распухает и тяжелеет. Вот и выкручиваются как умеют.

> А вот это уже ППЦ.

Не, ППЦ - это когда ремотный пакет влетает в кернел и выполняется. Как в MS11-083. Вот это лютенько, ничего не скажешь.


"Инструментарий для выявления скрытых уязвимостей, возникающи..."
Отправлено анон , 23-Ноя-11 15:08 
копирасты обрадуюются
это ж нахаляву такой инструмент!

"Инструментарий для выявления скрытых уязвимостей, возникающи..."
Отправлено Аноним , 23-Ноя-11 15:33 
А ты не тырь у копирасов. Это как минимум некультурно.

"Инструментарий для выявления скрытых уязвимостей, возникающи..."
Отправлено Lain_13 , 23-Ноя-11 18:32 
Не, им он практически без толку. Он ищет известные фрагменты кода, а не «код, которые делает то же самое, что и в нашем патенте».

"Инструментарий для выявления скрытых уязвимостей, возникающи..."
Отправлено Аноним , 23-Ноя-11 16:04 
> Дополнительно подготовлен GUI-интерфейс на языке Java для управления процессом и визуализации идентичных блоков кода в различных пакетах.

На Java? Жаль.


"Инструментарий для выявления скрытых уязвимостей, возникающи..."
Отправлено тоже Аноним , 23-Ноя-11 17:33 
Это интерфейс для присобачивания этой системы к всяческим НетБинсам, Эклипсам и т.п. На чем еще он должен быть?

"Инструментарий для выявления скрытых уязвимостей, возникающи..."
Отправлено Суровый , 24-Ноя-11 16:30 
На ассемблере

"Инструментарий для выявления скрытых уязвимостей, возникающи..."
Отправлено alex , 29-Ноя-11 22:03 
Буду очень благодарен за небольшой HOWTO как этим воспользоваться ? Для поиска одинаковых кусков кода в проекте например ?