URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 83432
[ Назад ]

Исходное сообщение
"Инцидент с безопасностью GitHub подчеркнул проблемы Ruby on ..."

Отправлено opennews , 05-Мрт-12 18:54 
Проект GitHub уведомил (https://github.com/blog/1068-public-key-security-vulnerabili...) пользователей инциденте, в результате которого произошло неавторизированное внедрение кода в репозитории нескольких проектов, в том числе Ruby On Rails. В настоящее время приведшая к возможности взлома уязвимость уже устранена и начато расследование возможных последствий атаки. В настоящее время все факты свидетельствуют о том, что атака была лишь демонстрацией новой уязвимости, проведённой в открытую одним из исследователей безопасности.

Проблема была выявлена и продемонстрирована Егором Хомаковым (http://homakov.blogspot.com/) из Санкт-Петербурга. Уязвимость вызвана особенностью обработки массового присваивания данных форм в популярном web-фреймворке Ruby on Rails (http://rubyonrails.org/) и может наблюдаться в различных приложениях, не ограничиваясь GitHub. Использовав брешь в Rails стало возможным внесение изменений и отправка данных в репозиторий любого проекта GitHub, без ...

URL: http://www.h-online.com/open/news/item/GitHub-security-incid...
Новость: http://www.opennet.me/opennews/art.shtml?num=33268


Содержание

Сообщения в этом обсуждении
"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Loooooker , 05-Мрт-12 19:13 
Затейник )
Их же граблями да по голове )

"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Andrey Mitrofanov , 05-Мрт-12 19:21 
Security circus, как говаривал один американский швед финского происхождения...

"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Аноним , 05-Мрт-12 20:05 
операться надо на многократно проверенное, а не на удобное...

"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Аноним , 05-Мрт-12 20:19 
... на Perl

"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено kuraga , 05-Мрт-12 20:52 
Причем тут это?? Разрабы поленились написать код. Разница, какой язык? Никакой. Лень/неосведомленность.

"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Аноним , 06-Мрт-12 07:20 
Ну разве что если лень разработчиков рельсы, тогда да:

> функциональность необходимая для этого по-умолчанию отключена в стандартной инсталляции
> Ruby on Rails


"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено kuraga , 06-Мрт-12 18:31 
Ну? А кто сказал, что она должна быть ВКЛЮЧЕНА? Программист проекта САМ должен заботиться о балансе между удобством и безопасностью. И описываемая опция в рельсах ВКЛЮЧАЕМА, А НЕ ОТСУТСТВУЕТ!!!

"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Аноним , 07-Мрт-12 09:21 
да вы че!! это одна строчка в модели, которая к тому-жу по умолчанию попадает, если скаффолдом создавать, как обычно и делают. Автор новости вообще не в теме. Это как утверждать что С не может печатать на экран, т.к. команда printf по умолчанию не включена.

"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено kuraga , 07-Мрт-12 21:20 
ВКЛЮЧАЕМА - значит ее можно включить, ЕСЛИ она выключена. что по умолчанию это так - я НЕ говорил.

"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Аноним , 05-Мрт-12 20:06 
дьявол кроется в удобстве!

"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Аноним , 05-Мрт-12 22:05 
> дьявол кроется в удобстве!

...коммита в чужие проекты... ;]


"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено evgeny_t , 05-Мрт-12 21:18 
да надо было сразу в ядро комитить )
вот шухер то был )

"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Аноним , 05-Мрт-12 22:04 
Да не, перец все правильно сделал, вкомитив фикс прямо виновникам бага. Эпик лулз! :)

"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Псто , 05-Мрт-12 23:59 
товарищь, не ленись - пользуйся головой. бага нет. простой косяк разработчиков гитхаба с масс-ассайментс. расходимся.

"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Аноним , 06-Мрт-12 07:08 
> бага нет.

Добро пожаловать в матрицу! Бага нет, а левые коммиты - есть. Trollaface.jpg

> простой косяк разработчиков гитхаба с масс-ассайментс.

Как я понимаю такой косяк может иметь место на еще 100500 разных сайтов и по дефолту даже средства борьбы с геморроем не активны, хотя они и есть в природе. Просто потому что разработчики фреймворка - упертые бараны. Тест бараньего лба супротив ворот однако показал что ворота попались сцуко прочные, даже закрытие бага с разбега не пробирает.

> расходимся.

Скатертью дорога.


"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено zy , 06-Мрт-12 12:42 
>>но это уведомление было закрыто с комментарием, что ошибка находится в зоне ответственности конечных разработчиков приложений на Ruby on Rails.

Если вы не имеете представления о рельсах и о какой уязвимости здесь идёт речь, то не нужно нести чепухи. В наличии уязвимости виноваты только разработчики гитхаба так как в документации по mass-assignment чёрным по белому написано что по умолчанию работает стратегия чёрного списка, другое дело что всякие быдлокодеры не читают эту документацию. Теперь разработчики рельсов сделают что бы по умолчанию была включена стратегия белого списка, и все эти разработчики из за своей тупости получат кучу гемороя в види прописывания attr_accessible для нужных моделей, но они заслужили этого гемороя.

Я к тому что если разработчик читал документацию, и писал правильно, то у него уязвмости нет. Так что это нихрена не уязвимость, а лишь потенциально опасное поведение по-умолчанию, которое превращается в уязвимость в случае тупости и криворукости разработчика которому лень было почитать документацию.


"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Аноним , 06-Мрт-12 16:20 
> Если вы не имеете представления о рельсах и о какой уязвимости здесь
> идёт речь, то не нужно нести чепухи. В наличии уязвимости виноваты
> только разработчики гитхаба так как в документации по mass-assignment чёрным по
> белому написано что по умолчанию работает стратегия чёрного списка,

Слушайте, прыг по граблям - многофазный процесс. Один кладет грабли, второй не смотрит под ноги, третий ему шишак на лбу лечит.

Вот только исходно больше всех виноват тот кто грабли на дороге бросил (разработчики RoR). Те кто под ноги не смотрел конечно тоже виноваты, ибо под ноги смотреть все-же надо. Только первых это все не извиняет. Поэтому если кто-то возжелал почесать спину граблями тому кто их бросил - так ему и надо, нефиг разбрасывать! :)


"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено kuraga , 06-Мрт-12 18:35 
Бред. Отключенный белый список - ровно такая же грабля, как и наоборот. Целью фреймворка не было создание безопасных приложений без участия программера. И слава богу. А то вообще думать перестанем.

"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Аноним , 09-Мрт-12 23:21 
> Бред. Отключенный белый список - ровно такая же грабля, как и наоборот.

Зато более безопасная грабля. Лучше пусть уж у грабель ручка будет обернута поролоном, лбы целее будут. Особенно у инфантильных и туповатых вебдевелов, имеющих крайне смутное представление о процессе разработки софта и как это делается в нормальном виде. Если системщикам с их сями и режимами ядра где 1 факап = взвис всей системы как-то не привыкать бегать по лезвию бритвы и квалификация позволяет (когда факап будет приводить к взвису системы - вы поневоле очень быстро и эффективно научитесь писать хорошо), то вот туповатые и раздолбайские вебдевелы обычно о секурити вообще в лучшем случае знают что вроде бы это где-то есть в природе, но за них все должен сделать и продумать шибко вумный фреймворк и потому им греть этим свой полугуманитарный мозг совсем не нужно. А фреймворк возьми да и выкинь им такую подставу...

Не ну как бы целевую аудиторию, их скиллы и прочая наверное надо представлять и делать поправку на ветер, или где?!


"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено SLK , 06-Мрт-12 12:55 
Да ладно, тролю напоминать про голову бесполезно.

Для тех кто не понял: Это не баг RoR, это баг самого GitHub.

В RoR есть стандартные средства для управления доступом к mass assignment.
То, что эти средства по умолчанию отключены - Ложь
Разработчикам GitHub и тем кто работает с RoR просто нужно за этим следить и расставлять
где надо attr_protected. Кроме того, в любом проекте на RoR можно запретить изменение
полей ActiveRecord через mass assignment как для любого класса в отдельности так и
глобально.

Читаем еще раз .... "За два дня до инцидента Егор оставил уведомление о найденной им
уязвимости для разработчиков проекта Ruby on Rails, но это уведомление было закрыто с
комментарием, что ошибка находится в зоне ответственности конечных разработчиков
приложений на Ruby on Rails."

Егору +1000. Такой проект как GitHub обязан следить за безопасностью, тем более, что все эти фичи в RoR очень хорошо документированы.


"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено gegMOPO4 , 06-Мрт-12 15:01 
Следить, конечно, обязаны, тут они, конечно, ошиблись. Но есть более приличные способы указать на слабость замка, чем вламываться в дом.

"В GitHub устранена уязвимость, допускающая внедрение..."
Отправлено arisu , 06-Мрт-12 19:41 
а кто вламывался-то? O_O

сказали же: это фича. фичу можно использовать. если замок разваливается в пыль от того, что рядом с ним чихнули, а производитель замка утверждает, что это фича, и замки надо оборудовать шумопоглотителями, то ок — надо так надо. только чихание возле замков становится использованием фичи, а не эксплуатированием бага, такие дела. а то может мне ещё перед каждым коммитом гитхаб за две недели предупреждать? ведь коммит у них файлы на диске меняет — вдруг и эту фичу использовать нельзя?


"В GitHub устранена уязвимость, допускающая внедрение..."
Отправлено gegMOPO4 , 06-Мрт-12 20:54 
Если владелец цифрового замка оставляет код 12345 (хотя в инструкции к замку настоятельно советуют его сменить, но кто ж читает инструкции?), это вина владельца замка, или производителя? И если кто-то попробовал эту комбинацию на чужом замке и она подошла, то законно ли ему после этого проникать в дом?

"В GitHub устранена уязвимость, допускающая внедрение..."
Отправлено arisu , 06-Мрт-12 21:13 
если не написано, что незаконно — то законно. разве в ToS гитхаба написано, что нельзя заходить в проекты, к которым есть открытый доступ и делать там что хочется?

"В GitHub устранена уязвимость, допускающая внедрение..."
Отправлено gegMOPO4 , 06-Мрт-12 21:18 
А у вас на дверях написано, что нельзя входить и делать что хочется?

"В GitHub устранена уязвимость, допускающая внедрение..."
Отправлено arisu , 06-Мрт-12 21:26 
> А у вас на дверях написано, что нельзя входить и делать что
> хочется?

это в законе написано. в таком документе, который называется «Конституция». пожалуйста, укажи мне, где именно в Конституции написано что-то про репозитории исходных текстов. if you please.


"В GitHub устранена уязвимость, допускающая внедрение..."
Отправлено Аноним , 10-Мрт-12 00:03 
> А у вас на дверях написано, что нельзя входить и делать что хочется?

Иногда - очень доходчиво написано :) Например как-то так: http://leprastuff.ru/data/img/20120213/c5cb12f12c0d1d0ccf93a...


"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Аноним , 06-Мрт-12 16:21 
> что все эти фичи в RoR очень хорошо документированы.

Для начала, дефолты должны быть безопасными. А не так что мы разбросаем на поле мины и честно вывесим табличку "осторожно, мины!" (а кто не увидел табличку - сам дурак!)


"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено SLK , 06-Мрт-12 18:25 
Согласен. Думаю, что всем разраобчикам ORM библиотек (не только ActiveRecord и не только в
Ruby) где есть возможность делать mass assignment полей обьекта, нужно об этом
позаботиться. Таких не мало ... есть PHP ActiveRecord, есть ASP.NET MVC, в Java скорее
всего тоже есть ORM-ы с такой возможностью ... везде свои настройки по умолчанию
и соответственно опасность mass assignment.  

К примеру в DataMapper (альтернативная ORM библиотека на Ruby) по умолчанию все поля
обьявленные ключевыми не возможно изменить через mass assignment, только через
геттеры\сеттеры.


"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено kuraga , 06-Мрт-12 18:39 
Спорно. Ибо абсолютной безопасности пока нет. Поэтому и "безопасные по дефолту" - мнимо. "БОЛЕЕ безопасные, к ДАННОМУ виду атак" - если бы сказали так, то согласился бы. Безопасность - отсутствие возможностей :)

"В GitHub устранена уязвимость, допускающая внедрение..."
Отправлено arisu , 06-Мрт-12 19:42 
однако мне кажется, что более верный подход — делать потенциально опасные вещи как opt-in, а не opt-out. заодно люди и документацию прочитают, пока будут искать, как их включить.

"В GitHub устранена уязвимость, допускающая внедрение..."
Отправлено kuraga , 06-Мрт-12 22:19 
Согласен. Но я считаю неправильным, если программист АПРИОРИ ПОЛАГАЕТ, что это так. Хотя бы потому, что потенциально опасно все. Вспомните Си и баги ядра с "=", "=="... Не запретишь ведь...

"В GitHub устранена уязвимость, допускающая внедрение..."
Отправлено arisu , 06-Мрт-12 22:45 
натурально, не панацея. но разумные умолчания ещё никому не мешали, думается.

"В GitHub устранена уязвимость, допускающая внедрение..."
Отправлено Аноним , 09-Мрт-12 23:14 
> натурально, не панацея. но разумные умолчания ещё никому не мешали, думается.

Более того - сишные компилеры нынче насколько я помню умеют детектить подозрительные места такого плана и выкидывают по этому поводу варнинг. Что в общем то есть правильно, ибо присвоение в условии - странная конструкция. Придумать ей применение кроме как для раскидывания грабель довольно сложно.


"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено ЫыВ , 05-Мрт-12 21:30 
Егор, успехов!

"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Аноним , 05-Мрт-12 21:49 
А утверждается что разработчики RoR пробакланили все и забили на багрепорт, отказавшись чинить баг. Ну и получили левый коммит в бубен для наглядной демонстрации.

Итого: пиплу EPIC WIN. А вот дятлам использующим рельсу следует очень крепко задуматься о том что у разработчиков рубирельсы - ЖИДКИЙ МОЗГ!


"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено анон , 06-Мрт-12 00:41 
это не баг

"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Crazy Alex , 06-Мрт-12 01:07 
Угу. "Это не баг, это фича". На дефолтное register_globals в PHP ругаться - так баг, а подобная же дыра в рельсах - фича? Нет уж, господа, фреймворки для того и нужны чтобы о подобном не думать.

"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Аноним , 06-Мрт-12 07:09 
> это не баг

С точки зрения хакеров и спецслужб - безусловно, фича офигительного калибра ;]


"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Alen , 06-Мрт-12 09:40 
Может они от того и не хотели закрывать, что им "настоятельно рекомендовали" ;)

"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено фклфт , 06-Мрт-12 09:03 
> это не баг

Конечно не Баг, это просто очередная такая фитча которая появляется время от времени.
Не надо забывать такой же баг в апаче, portsentry, ssh, proftpd, sftpd и еще многих десятков проектов включая iptables
Благодаря таким багам позор открытым проектам
Давно уже пора навести генеральный аудит кернела а то туда столько уже напихали таких фитч интересных что просто так уже их не выпилить
Блажен тот кто верует в то что это Баги


"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Аноним , 06-Мрт-12 16:23 
> Давно уже пора навести генеральный аудит кернела

1) RoR ну совсем никак не относится к кернелам.
2) Вы о каком кернеле? О том в котором недавно ремотно присылаемые UDP пакеты на закрытый порт код выполняли? Так это... MS исходники забыл выдать, так что пусть сам и аудитит. А у остальных таких лютых обсиронов что ремотно можно код с правами ядра выполнить уж сто лет как не было.


"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено kuraga , 06-Мрт-12 18:43 
Жидкий мозг у тех, кто не следит за своим кодом и документацией. Сегодня это - гитхаб. Вчера это был я. И в голову не приходило винить других. И Вам советую.

"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Аноним , 09-Мрт-12 23:25 
> Жидкий мозг у тех, кто не следит за своим кодом и документацией.

Честно говоря, у почти всех вебдевелов мозг довольно жидковат. Как минимум по части секурити. Типовой сферический вебдев в вакууме обычно является довольно странным бакланом, который не очень понимает как все это в целом работает, уповает на то что за него все сделают более высокоразвитые существа в фреймворке/рантайме/чем там блин еще. А эти более высокоразвитые возьми да и окажись такими же бакланами, подкладывающими свинью "братьем нашим меньшим". К большому облому этих самых меньших...


"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Ya , 05-Мрт-12 22:00 
Радостно видеть, что ещё не все мозги из России уехали за рубеж... Респект мужику!

"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Аноним , 05-Мрт-12 23:20 
Ну ничего, вот получит рабочую визу от того же github :3

"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Аноним , 05-Мрт-12 23:31 
На колыму.

"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено hummermania , 06-Мрт-12 09:47 
ЩО уже и там github???

"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Аноним , 06-Мрт-12 00:05 
Кстати, не из Питера он, не видел я его тут.

"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено gegMOPO4 , 06-Мрт-12 00:23 
Ну молодец. В пятницу сообщил GitHub об уязвимости, а в воскресенье уже атаковал.

"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Crazy Alex , 06-Мрт-12 01:05 
Такое надо фиксить моментально, вообще-то.

"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено gegMOPO4 , 06-Мрт-12 11:19 
Ну вот моментально и пофиксили. Как только узнали. С кем он там переписывался в пятницу, с секретаршей или с вахтёром, и почему не стал ждать, пока после уик-энда вернутся те, кто уполномочен вносить изменения в конфигурацию ГитХаба, — неясно.

"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Alex , 06-Мрт-12 13:24 
>Ну вот моментально и пофиксили. Как только узнали. С кем он там переписывался в пятницу, с секретаршей или с вахтёром, и почему не стал ждать, пока после уик-энда вернутся те, кто уполномочен вносить изменения в конфигурацию ГитХаба, — неясно.

Вообще-то багрепорт закрыли с сообщением, что это их не касается


"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Ваня , 06-Мрт-12 13:30 
http://mobile.opennet.ru/cgi-bin/openforum/vsluhboard.cgi?az...

Вообще то голову иногда полезно включать.


"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено kuraga , 06-Мрт-12 22:22 
Я вообще не понимаю, как хакер нашел уязвимость и ступанул с тем, кому писать.

"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено kuraga , 06-Мрт-12 22:25 
Хотя вот тут пишут, что это он так пошутил над RoR :)

"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено gegMOPO4 , 06-Мрт-12 14:57 
Кто закрыл и кого не касается? И причём здесь ГитХаб?

"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Crazy Alex , 06-Мрт-12 21:26 
Если они по такому репорту - хоть в пятницу, хоть в субботу в три часа ночи (hint - время на планете разное) не подняли девелоперов и в авральном порядке всё не починили - им минус. Или если не могли - надо было корректно отписаться товарищу (мол, спасибо, работаем, фикс будет тогда-то) и закрыть на фиг дыру любыми грубыми способами, вплоть до перевода гитхаба в ридонли.

"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Аноним , 06-Мрт-12 07:13 
> а в воскресенье уже атаковал.

Так обeзьяны делающие RoR не придумали ничего умнее как просто закрыть баг. Ну если на анонс о уязвимости столь лaмерская реакция - то по-моему самому вбрoсить фикс :) бага :) это вообще архиэпично и довольно благородно.

Блэкхэт бы найдя такое просто закoммитил втихую бэкдоры в кучу проектов и ржал втихарика над "этими идиoтами" использующими "это решeто" от "некомпетентных обeзьян". Попутно рубая килобаксы на черном рынке. А тут перец просто технично пофиксил баг сам, сам прописав себе права. Epic win! Нагляднее показать разработчикам сита что у них много дырок просто невозможно :)


"В GitHub устранена уязвимость, допускающая внедрение..."
Отправлено arisu , 06-Мрт-12 07:18 
в общем да, всё логично: раз это не баг, то какая проблема в том, что человек использовал *штатную фичу* тогда, когда захотел?

"В GitHub устранена уязвимость, допускающая внедрение..."
Отправлено Аноним , 06-Мрт-12 07:31 
> в общем да, всё логично: раз это не баг, то какая проблема
> в том, что человек использовал *штатную фичу* тогда, когда захотел?

Вот именно, Капитан. В этом и состоит комизм ситуации ;]


"В GitHub устранена уязвимость, допускающая внедрение..."
Отправлено arisu , 06-Мрт-12 07:35 
ну, я на всякий случай расшифровал. Кэп я или нет? надо ж реноме поддерживать.

"В GitHub устранена уязвимость, допускающая внедрение..."
Отправлено Аноним , 06-Мрт-12 16:24 
> реноме поддерживать.

Спасибо, Капитан :)


"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено gegMOPO4 , 06-Мрт-12 11:24 
А при чём здесь RoR? Взломал он GitHub. Где ссылка на репорт в багтрекере ГитХаба?

Ну и баг он не фиксил. Он просто пролез в форточку и оставил на видном месте надпись «Здесь был Вася». Хорошо, конечно, что не насрал на стол, но это не такое уж и достижение.


"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Ваня , 06-Мрт-12 13:11 
Поручик Ржевский приехал к Безухову, но не застал того дома. "Может в рояль насрать? Ан нет, не поймут. Деревня..."

Так и здесь: не поймут. Деревня...


"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Аноним , 09-Мрт-12 00:04 
Ваня, надо быть скромнее...

"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Аноним , 09-Мрт-12 00:08 
> Ваня, надо быть скромнее...

И вытаскивать дерьмо из карманов, когда выходите в свет...


"В GitHub устранена уязвимость, допускающая внедрение..."
Отправлено arisu , 06-Мрт-12 19:05 
> А при чём здесь RoR? Взломал он GitHub. Где ссылка на репорт
> в багтрекере ГитХаба?

а бага нет. авторы RoR сказали, что это вообще не баг. а раз не баг — это штатная фича. не вижу, с каких пор стало нужно запрашивать разрешения или писать в багтрекер о штатной фиче.


"В GitHub устранена уязвимость, допускающая внедрение..."
Отправлено gegMOPO4 , 06-Мрт-12 21:10 
Баг не в самом RoR, а в GitHub. Если программист на PHP напишет код, допускающий SQL-инъекции, куда багрепорт нужно слать — в PHP или авторам этого кода на PHP?

"В GitHub устранена уязвимость, допускающая внедрение..."
Отправлено arisu , 06-Мрт-12 21:14 
> Баг не в самом RoR, а в GitHub.

а гитхаб никто не трогал, например.


"В GitHub устранена уязвимость, допускающая внедрение..."
Отправлено gegMOPO4 , 06-Мрт-12 21:20 
Как это не трогал? А новость о чём?

"В GitHub устранена уязвимость, допускающая внедрение..."
Отправлено arisu , 06-Мрт-12 21:25 
> Как это не трогал? А новость о чём?

о том, что немножко пошутили над авторами RoR. где в новости информация о том, что он тронул код гитхаба?


"В GitHub устранена уязвимость, допускающая внедрение..."
Отправлено kuraga , 06-Мрт-12 22:31 
Ну он на него все равно че-т послал :) Та же инъекция-биекция)))))))

"В GitHub устранена уязвимость, допускающая внедрение..."
Отправлено arisu , 06-Мрт-12 22:44 
> Ну он на него все равно че-т послал :) Та же инъекция-биекция)))))))

таких «инъекций» — каждый первый коммит. %-)


"В GitHub устранена уязвимость, допускающая внедрение..."
Отправлено arisu , 06-Мрт-12 19:07 
p.s. гитхаб он не ломал. он воспользовался штатной фичей RoR, чтобы немножко улыбнуться над авторами RoR. которые страшно далеки от народа и не летают, пока по тестикулам не пнёшь.

"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено chemtech , 06-Мрт-12 06:21 
Хочу заметить, что написано не просто "Егором Хомяковым", а "Егором Хомяковым из Санкт-Петербурга")

"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Аноним , 06-Мрт-12 11:40 
Безотносительно к факту, создаётся какое-то впечатление, что чувак не может внятно и связно изъясняться ни на русском, ни на английском. В этом тоже может быть проблема что его не услышали вовремя.

"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено AlexYeCu , 06-Мрт-12 11:55 
Использовал русский язык — не поняли.
Использовал английский язык — не поняли.
Использовал Ruby язык — поняли!

"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Andrey Mitrofanov , 06-Мрт-12 12:03 
--2 наряда вне очереди. --Нэпанимаю. --3 наряда вне очереди! --Нэпанимаю. --5 нарядов вне очереди!! --Нэ имеишь права.

"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Аноним , 06-Мрт-12 14:40 
В Арче, оказывается, тоже есть страшный баг. Установка по-умолчанию не включает iptables!

"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Аноним , 06-Мрт-12 15:23 
Зачем iptables на десктопной системе? Или к чему это было написано?

"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Аноним , 06-Мрт-12 16:27 
> Зачем iptables на десктопной системе?

Мля, даже в домохозяечной win xp какое-то подобие файрвола и то есть. Такого от арчеводов я как-то не ожиждал. Хотя... памятуя о том что они подписи пакетов еще только собираются прикручивать несложно понять насколько они класть хотели на безопасность использования их системы :\


"В GitHub устранена уязвимость, допускающая внедрение..."
Отправлено arisu , 06-Мрт-12 19:50 
> Мля, даже в домохозяечной win xp какое-то подобие файрвола и то есть.

потому что без файрвола винда похожа не просто на решето, а на решето без сита. это раз.

два: покажи мне домохозяйку, устанавливающую арч.

три: давай проведём эксперимент: выставим в интернеты голую winxp и голый arch. и посмотрим, что с ними будет через пол-дня. дольше не предлагаю по очевидным причинам.

голубчик, ты, возможно, удивишься, но основное назначение iptables — вовсе не «закрывать порты в дырявой системе».


"В GitHub устранена уязвимость, допускающая внедрение..."
Отправлено Аноним , 09-Мрт-12 23:46 
> потому что без файрвола винда похожа не просто на рeшето, а на
> рeшето без сита. это раз.

Там файрвол такой, конечно... умеет только на вход и правила примитивные как топор. В общем не понятно зачем каменным топором неандертальца козырять, неодобрительно косясь на сверхзвуковой истребитель :)

> голубчик, ты, возможно, удивишься, но основное назначение iptables — вовсе не
> «закрывать порты в дырявой системе».

Во первых, удавка лишнего траффа еще никому не мешала. В конце концов, эксплойт в принципе и в линухе может прилететь. Через браузер или что там еще. Ничему не противоречит, программы там ничем таким принципиально не отличаются. Ты же не проводил аудит всего софта на предмет дырок, правда? А фигня случается, например с libpng вон недавно было. То что оперативно заткнули - отлично, но до этого то дырень была. И о ней в принципе кто-то мог знать и раньше. Why not? :)

Еще бывает откровенно нежелательная активность типа брутфорса ssh в 200 потоков из публичной LAN в которой водится чуть более чем 9000 видов заразы и автоматизированной активности - тоже радости не особо добавит. Конечно можно рассказать что нефиг использовать ssh для доступа к компьютеру, но...

Ну и наконец, довольно тупо когда есть приличный движок фильтра но нет средств для управления оным. Впрочем у арчеводов вообще с логикой по жизни хило. Они вон и цифровые подписи к пакетам только прикручивают. А то что в принципе любой козел может при этом подменить пакет и отгрузить что угодно - их не волнует. Неуловимый Джо такой неуловимый :)


"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Аноним , 06-Мрт-12 19:52 
>Мля, даже в домохозяечной win xp какое-то подобие файрвола и то есть.

Назови хоть один случай когда нужно оперировать правилами iptables на десктопной системе.


"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Аноним , 09-Мрт-12 23:33 
> Назови хоть один случай когда нужно оперировать правилами iptables на десктопной системе.

А легко. Допустим хочу я раздать интернет с 3G свистка в ноуте по вайфаю нескольким окружающим. Айпитаблес - поможет. Ну и вообще, тупо иметь мощный фильтр в системе но не иметь интерфейса к нему. Машина с мощным двигателем но без руля - круто придумано :)


"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Клыкастый , 06-Мрт-12 23:05 
> Мля, даже в домохозяечной win xp какое-то подобие файрвола и то есть.

в юниксе файр нужен, чтобы закрывать входы, чтобы не пропустить вторжение
в венде - чтобы не выпускать наружу троянов и прочий гадюшник. естественно что оно там - есть. подобие.

несмотря на то, что товарисча резко минусанули, поддержу его и расширю вопрос: что именно по-вашему должен защищать файрвол на десктопе?

$ netstat -an | grep LIST | grep tcp
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN    
tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN    

итак?



"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Аноним , 09-Мрт-12 23:35 
> итак?

Итак, если какой-то умник пустит злобный скан на порт 22 и начнет откровенно брутфорсить пассворды потоков так в 200, вам должно понравиться :)


"В GitHub устранена уязвимость, допускающая внедрение..."
Отправлено arisu , 09-Мрт-12 23:40 
да на здоровье.

"В GitHub устранена уязвимость, допускающая внедрение..."
Отправлено Аноним , 09-Мрт-12 23:49 
> да на здоровье.

Я что-то не уверен что его пропрет что ремотная активность уперла его проц в потолок :). Особенно прикольно на ноуте, где батарейка в результате такой деятельности уйдет в 0 не за 8 часов а за 2-3.


"В GitHub устранена уязвимость, допускающая внедрение..."
Отправлено Клыкастый , 12-Мрт-12 13:51 
>> да на здоровье.
> Я что-то не уверен что его пропрет что ремотная активность уперла его
> проц в потолок :). Особенно прикольно на ноуте,

ноут с гигабитным каналом и белым ip? однако...


"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Аноним , 06-Мрт-12 17:03 
К тому, что небезопасное поведение по-умолчанию, о котором упомянуто даже в официальных Rails Guides с рекомендацией "всегда используйте attr_accessible в моделях", как-то некорректно называть багом и уязвимостью.
Разработчики ГитХаба это прозевали? Прозевали. Но при чём тут Rails?
Однако, я всё же согласен с тем, что включение вайтлиста по-умолчанию - хорошая идея.

"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Аноним , 06-Мрт-12 20:00 
Что самое забавное, минусуют те, кто iptables в глаза не видел. Зато у них в голове прочно засел очередной миф из чудесного мира Windows, что если нет фильтрации пакетов, то все, ппц, из интернета атакуют злобные хакеры и заразят винлокером.

"В GitHub устранена уязвимость, допускающая внедрение..."
Отправлено arisu , 06-Мрт-12 19:08 
да, кстати. ведь у github насильный https — откуда уязвимость? ведь всем известно: стоит отрубить http и всех насильно переводить на https — и никаких уязвимостей. разве не так?

"В GitHub устранена уязвимость, допускающая внедрение..."
Отправлено Аноним , 06-Мрт-12 23:02 
Не так. Но http при наличии https обязан быть отрублен.

"В GitHub устранена уязвимость, допускающая внедрение..."
Отправлено arisu , 06-Мрт-12 23:03 
> Не так.

как же это «не так»? а зачем тогда насильно впаривать https, который и неудобней, и тормозней, и нагрузка на сервера больше?

> Но http при наличии https обязан быть отрублен.

с чего бы?


"В GitHub устранена уязвимость, допускающая внедрение..."
Отправлено Аноним , 09-Мрт-12 23:56 
> Не так. Но http при наличии https обязан быть отрублен.

Кто это придумал? И главное - что там такого ценного что предлагается шифровать? Я вот честное пионерское, не вижу никакой активности которую бы я производил на гитхабе и которая бы требовала сокрытия от посторонних глаз. Зато пока SSL сконектится, перекинется ключами и прочая, HTTP уже давно сгоняет запрос и получит ответ, а SSL еще только начинает конектиться поверх секурного туннеля... который рыли непонятно зачем, секуря вообще неизвестно что и зачем. Гениально, мля.


"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Maxim Filatov , 07-Мрт-12 11:31 
>> после столь демонстративного взлома, разработчики Rails внесли изменения в ветку, на базе которой будет сформирован релиз Ruby on Rails 3.2

А у кого тут машина времени?
Релиз Ruby on Rails 3.2 вышел 20-го января.


"В GitHub устранена уязвимость, допускающая внедрение кода в ..."
Отправлено Аноним , 09-Мрт-12 23:57 
> А у кого тут машина времени?

У того самого хацкера, он коммит на 1000 лет вперед сделал, чтоли :)