The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..., opennews (?), 29-Янв-20, (0) [смотреть все] +1

Сообщения [Сортировка по времени | RSS]


1. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  –7 +/
Сообщение от Spoofingemail (?), 29-Янв-20, 09:57 
это не уязвимость, повторяю, НЕ УЯЗВИМОСТЬ.
в OpenBSD уязвимостей нет, а все сервисы что вы запускаете сами -- вы запускаете сами, повторяю, ЗАПУСКАЕТЕ САМИ.
Ответить | Правка | Наверх | Cообщить модератору

5. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +11 +/
Сообщение от Аноним (5), 29-Янв-20, 10:08 
Найс аутотренинг
Ответить | Правка | Наверх | Cообщить модератору

30. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +5 +/
Сообщение от pda (?), 29-Янв-20, 13:43 
Это не аутотренинг, это стёб над позицией разработчиков опёнка.
Ответить | Правка | Наверх | Cообщить модератору

31. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +2 +/
Сообщение от Дон Ягон (ok), 29-Янв-20, 13:50 
> это стёб над позицией разработчиков опёнка

Демонстрирующий, главным образом, непонимание этой самой позиции.

Ответить | Правка | Наверх | Cообщить модератору

131. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +/
Сообщение от pda (?), 31-Янв-20, 03:08 
Так разъясните. Они любят заострять внимание на "Only two remote holes in the default install, in a heck of a long time!". А что у них включено по умолчанию? ntpd и sshd? Очешуенный сервер. Так и я могу. Напишу сейчас "hello world" и в нём за 100500 лет не найдут ни одной удалённой уязвимости. Только какой в этом толк?

Или я чего-то не понимаю?

Ответить | Правка | Наверх | Cообщить модератору

145. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +/
Сообщение от Дон Ягон (ok), 31-Янв-20, 14:53 
> Так разъясните. Они любят заострять внимание на "Only two remote holes in the default install, in a heck of a long time!". А что у них включено по умолчанию? ntpd и sshd? Очешуенный сервер.
> Так и я могу. Напишу сейчас "hello world" и в нём за 100500 лет не найдут ни одной удалённой уязвимости. Только какой в этом толк?

"Only two remote holes in the default install, in a heck of a long time!" - это слоган проекта, да.
Толк в безопасном default install в том, что это минимальный признак безопасности ОС. Подчёркиваю: не максимальный, а минимальный. Если ОС дырява изкоробки, уже не факт, что важно, что её можно настроить безопасно - наплевательский подход уже продемонстрирован. И дыра может быть использована до того, как ты её пофиксишь правильными настройками. Да, большие дяди собирают (зачастую) свой дистрибутив ОС и кастомизируют настройки под себя, и для них это не актуально. Но этими людьми мир не ограничивается.

Сейчас с этим получше, а раньше многие дистрибутивы linux (и не только) запускали по дефолту всякое, что потом успешно эксплуатировалась, ибо было дыряво или настроено "гениями".

Искренне не понимаю, почему слоган вызывает такое количество волнений. Там прямым текстом написано про default install - не понимаю, как можно обмануться и подумать, что наличие каких либо других дыр разработчики игнорируют. Можно открыть http://www.openbsd.org/errata66.html (чиселку в конце поменять в зависимости от версии) и убедиться, что это не так.

Дисклеймер: я в себе уверен, но всё-таки я высказываю личное мнение, а не офф. позицию разработчиков OpenBSD.

Ответить | Правка | Наверх | Cообщить модератору

156. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +/
Сообщение от pda (?), 03-Фев-20, 00:42 
> Искренне не понимаю, почему слоган вызывает такое количество волнений.

Потому что выглядит как попытка ввести в заблуждение. Люди ожидают от "default install" то, что устанавливается/доступно в поставке от разработчиков. Они гордятся собой - молодцы. Любому пользователю опёнка от этого ни горячо ни холодно. Любая система, повторюсь, ставится для чего-то. Для практической эксплуатации.

Так что для пользователей честный слогон не "всего две уязвимости за дцать лет", а "у нас бывают дырки, как и у всех".

Ответить | Правка | Наверх | Cообщить модератору

157. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +/
Сообщение от Дон Ягон (ok), 03-Фев-20, 12:39 
>> Искренне не понимаю, почему слоган вызывает такое количество волнений.
> Потому что выглядит как попытка ввести в заблуждение.

Для кого? Для тех, кто не умеет читать?
Для тех кто не в курсе про наличие тематических рассылок и приведённой мною в прошлом сообщении ссылки?
Тогда не жалко, что они вводятся в заблуждение, ничего личного.

> Люди ожидают от "default install" то, что устанавливается/доступно в поставке от разработчиков.

Не распарсил. В любом случае, подозреваю, что разные люди ждут разного от default install.

> Любому пользователю опёнка от этого ни горячо ни холодно.

Я предлагаю не высказываться за любого пользователя опёнка.
Мне, например, сильно нравится, что после установки ОС мне нужно включать нужное, а не выключать ненужное и что думать нужно, главным образом, об безопасной настройке стороннего ПО, а не о безопасности и стороннего ПО и ОС.

> Любая система, повторюсь, ставится для чего-то. Для практической эксплуатации.

И что? Оценить "дырявость" всех возможных конфигураций не представляется возможным, это очевидно.
OpenSSH, позволяющий рутовый логин с паролем - это уже почти что приглашение логиниться всем и каждому. Ничто не мешает пользователю это включить (или вообще поднять telnet, без шифрования) - это всё тоже что ли будет говорить о небезопасности ОС?

Слоган ничего не обещает про нестандартные конфигурации, и это логично и последовательно - разработчики ОС предоставляют надёжную (насколько возможно) базу, все что настроил пользователь - зона его ответственности.

> Так что для пользователей честный слогон не "всего две уязвимости за дцать лет", а "у нас бывают дырки, как и у всех".

Это как раз абсолютно бессмысленный слоган, если не сказать "по-настоящему идиотский".
Любой, кто всерьёз сомневался в том, что в OpenBSD бывают уязвимости (как у всех, ага), по большому счёту, не должен париться ни из-за слогана, ни из-за OpenBSD вообще.
ОЧЕВИДНО, что во всём, хоть немного сложном, что сделал человек есть ошибки, дыры и прочие радости жизни. Ну серьёзно, я не верю, что человек, которому небезразлична безопасность ОС, прочитал слоган и "обманулся", а не пошёл и не написал в гугле (или где-то ещё) "openbsd cve" и не открыл первую ссылку.

Никого не волнует, что, например, “Of course it runs NetBSD”, если буквоедствовать и придираться, является ложью (ну правда, какой-нибудь эльбрус в нативном режиме; наверняка есть и менее хардкорные примеры), зато, почему-то, всех волнует что "было только две дыры в стандартной поставке и т.д." != "не было дыр никогда и нигде". Хотя написано всё прямым текстом, в отличие от.

Чудеса, да и только.

Ответить | Правка | Наверх | Cообщить модератору

20. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +4 +/
Сообщение от Дон Ягон (ok), 29-Янв-20, 12:21 
> это не уязвимость
> в OpenBSD уязвимостей нет

Разработчики OpenSMTPD говорят, что есть. Но тебе, конечно, виднее.

"Qualys has found a critical vulnerability"

( https://www.mail-archive.com/misc@opensmtpd.org/msg0485... )

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

24. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  –6 +/
Сообщение от XL (?), 29-Янв-20, 13:14 
Спасибо ребятам из Qualys, которые на деле показали, что OpenBSD мало чем отличается от других ОС в плане багов и уязвимостей. Искать какой-то мифической супер-пупер безопасности тут бессмысленно. Просто на эту ОС редко кто обращает внимание и мало кто ей пользуется - отсюда и мифы все. Типичные неуловимые Джо. Хотя лично я не удивлён. В наш век маркетинга, рекламы всё это довольно типично.
Ответить | Правка | Наверх | Cообщить модератору

26. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +4 +/
Сообщение от Аноним (26), 29-Янв-20, 13:27 
Конечно, мало чем. Всего лишь реакцией за считанные дни и часы вместо замалчивания в течение месяцев.
Ответить | Правка | Наверх | Cообщить модератору

27. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +9 +/
Сообщение от Дон Ягон (ok), 29-Янв-20, 13:30 
> Спасибо ребятам из Qualys, которые на деле показали, что OpenBSD мало чем отличается от других ОС в плане багов и уязвимостей.

Ага, и не в первый раз уже. Как ни найдут дыру в OpenBSD, так сразу "на деле показали".
Я тебе сейчас ещё на деле покажу, постарайся только со стула не упасть: https://www.cvedetails.com/vulnerability-list/vendor_id-97/O...

Не благодари.

> Искать какой-то мифической супер-пупер безопасности тут бессмысленно.

"Мифическую супер-пупер безопасность" ищут только недалёкие дебилы. Защищаются от кого-то/чего-то, а дыры или прочие ошибки есть примерно во всём, что сделал человек.

> В наш век маркетинга, рекламы всё это довольно типично.

В наш век маркетинга и рекламы типично кукарекать не разобравшись в вопросе.
"Безопасность по-умолчанию" - один из принципов производства OpenBSD - это история не про то, что в OpenBSD нет ошибок, а про то, что ошибки есть _ВЕЗДЕ_ и безопасные (читай: параноидально-минималистичные) настройки по-умолчанию - это способ по максимуму предотвратить эксплуатацию дыр, которые в системе по любому есть, просто про них ещё могут не знать.
Например, благодаря тому, что OpenSMTPD по-умолчанию слушает только локалхост, мы имеем local root, а не remote root.

А товарищам из Qualys действительно спасибо, они делом, а не словом помогают делать OpenBSD лучше и безопаснее.

Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

28. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +2 +/
Сообщение от ssh (ok), 29-Янв-20, 13:38 
> Я тебе сейчас ещё на деле покажу, постарайся только со стула не упасть: https://www.cvedetails.com/vulnerability-list/vendor_id-97/O...

Ты зачем сразу с козырей то зашел! :)

Ответить | Правка | Наверх | Cообщить модератору

50. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  –6 +/
Сообщение от Zulu (?), 29-Янв-20, 16:24 
> Например, благодаря тому, что OpenSMTPD по-умолчанию слушает только локалхост, мы имеем local root, а не remote root.

То есть преимущество OpenBSD над другими системами это настройки по умолчанию? Т.е. OpenBSD это система для тех, кто не в состоянии настроить сервисы так, как ему нужно? Так вы этого слона не продадите.

Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

59. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +1 +/
Сообщение от Дон Ягон (ok), 29-Янв-20, 17:12 
> То есть преимущество OpenBSD над другими системами это настройки по умолчанию?

Это один из способов снижения вреда от уязвимостей. Естественно, всех проблем не решающий.

> Т.е. OpenBSD это система для тех, кто не в состоянии настроить сервисы так, как ему нужно?

Не знаю, как на это ответить. Тем более, что это явный троллинг.

Попробуйте обосновать, зачем бы OpenSMTPD по-умолчанию слушать что-то отличное от localhost, когда не получится, возможно, станет понятно, о чём я.

Ответить | Правка | Наверх | Cообщить модератору

69. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +/
Сообщение от Zulu (?), 29-Янв-20, 18:09 
> Попробуйте обосновать, зачем бы OpenSMTPD по-умолчанию слушать что-то отличное от localhost, когда не получится, возможно, станет понятно, о чём я.

Я стараюсь намекнуть на то, что безопасность надо сравнивать при сопоставимых функциях, без этого получается сравнение теплого с мягким, поэтому фраза "Например, благодаря тому, что OpenSMTPD по-умолчанию слушает только локалхост, мы имеем local root, а не remote root" бессмысленна.

Ответить | Правка | Наверх | Cообщить модератору

74. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +/
Сообщение от Дон Ягон (ok), 29-Янв-20, 18:24 
>> Попробуйте обосновать, зачем бы OpenSMTPD по-умолчанию слушать что-то отличное от localhost, когда не получится, возможно, станет понятно, о чём я.
> Я стараюсь намекнуть на то, что безопасность надо сравнивать при сопоставимых функциях, без этого получается сравнение теплого с мягким, поэтому фраза "Например, благодаря тому, что OpenSMTPD по-умолчанию слушает только локалхост, мы имеем local root, а не remote root" бессмысленна.

Смотря в каком контексте рассматривать.

Если речь об использовании OpenSMTPD как полноценного почтового сервера, то да, знанием о дефолте можно пренебречь, т.к. всё равно придётся заставить его слушать что-то отличное от localhost.

Если речь об OpenSMTPD как о стандартном локальном smtpd в базовой системе OpenBSD, то это имеет смысл, так как на значительном числе конфигураций у нас будет только local root, что не так фатально опасно, как RCE.

Ответить | Правка | Наверх | Cообщить модератору

89. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +1 +/
Сообщение от sstj3n (?), 29-Янв-20, 20:37 
Зачем тогда в принципе устанавливать программу, которая  в дефолтных настройках бесполезна в 99 случаях из ста? Сравнивать надо именно конфигурации, полезные большинству. Так-то и sshd можно на локалхост повесить в дистре и объявить его "самым безопасТъным". Ну да, безопасно, а толку-то с него?
Ответить | Правка | К родителю #59 | Наверх | Cообщить модератору

91. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +2 +/
Сообщение от Дон Ягон (ok), 29-Янв-20, 21:05 
> Зачем тогда в принципе устанавливать программу, которая  в дефолтных настройках бесполезна в 99 случаях из ста? Сравнивать надо именно конфигурации, полезные большинству. Так-то и sshd можно на локалхост повесить в дистре и объявить его "самым безопасТъным". Ну да, безопасно, а толку-то с него?

*вздыхает*

Ты не знаешь, зачем нужен локальный почтовик в юниксах?

UPD: И да, блин, sshd по-умолчанию вообще выключен. И это тоже абсолютно верный подход по снижению вреда от возможных дыр в sshd. Безусловно, не спасающий тех, кто пользуется sshd. Подсказка: на десктопе, например, многим он не нужен. В том числе тем, кто не полезет разбираться.

Ответить | Правка | Наверх | Cообщить модератору

112. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +/
Сообщение от sstj3n (?), 30-Янв-20, 10:31 
Речь не о том, зачем он там нужен, а о том, насколько он необходим для функционирования системы. Иначе мы докатимся так до какого-нибудь alpine Linux и скажем, что там по умолчанию вообще нет ни хрена => сие есть самая безопасТная система! Прожить, скажем, без отправки сообщений в локальный ящик пользователя из крона какого-нибудь вполне себе можно.

Пример с sshd приведен в контексте массового  использования системы в качестве сервера чего-либо. Понятно, что openbsd пока в этот контекст не вписывается ( да и надо ли ? ). С другой стороны, почему бы тогда не позиционировать опёнка в нише домашних настольных ПК?

Ответить | Правка | Наверх | Cообщить модератору

123. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +/
Сообщение от Дон Ягон (ok), 30-Янв-20, 13:34 
> Речь не о том, зачем он там нужен, а о том, насколько он необходим для функционирования системы.

В стандартной поставке он нужен (рутовые нотификации), далее ты можешь настроить себе всё как хочешь.

> Иначе мы докатимся так до какого-нибудь alpine Linux и скажем, что там по умолчанию вообще нет ни хрена => сие есть самая безопасТная система!

Обрати внимание - никто не считает, что тот факт, что по-умолчанию smtpd слушает только localhost делает ОС "самой безопасной ОС". Ты опровергаешь собственные домыслы.

> Пример с sshd приведен в контексте массового  использования системы в качестве сервера чего-либо.

И к чему он? Речь про адекватность настроек по-умолчанию. А рассматривать всерьёз сервера без ssh или чего-то аналогичного (я хз чего) - просто идиотизм.

> Понятно, что openbsd пока в этот контекст не вписывается

Ты хочешь сказать, что серверов под OpenBSD не бывает?)

> С другой стороны, почему бы тогда не позиционировать опёнка в нише домашних настольных ПК?

OpenBSD система общего назначения.

Ответить | Правка | Наверх | Cообщить модератору

142. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +/
Сообщение от sstj3n (?), 31-Янв-20, 09:43 
Как же туго-то...

Суть примеров: если то, что ты называешь "адекватными настройками", существенно урезает возможность использования core functionality софта, то называть это "адекватными настройками" как-то странновато, и уж тем более говорить о том, что это есть mitigation для проблемы. Переводя пример с sshd в плоскость opensmtpd: нахрена мне  _по_умолчанию_ в системе сервис, предназначенный в том числе для релеинга писем за пределы локалхоста, но которым я не могу воспользоваться без повышения уровня опасности уязвимости ? Класть нотификации в локальный mbox можно более простыми способами, без россказней об "адекватности настроек", а софт просто снести нафиг за ненадобностью, ибо самая безопасный сервис в системе по умолчанию - это потушенный сервис, либо его отсутствие.

Посыл: считать существенное урезание функционала софта через "адекватные настройки" в поставке по умолчанию преимуществом есть некорректность и не более чем маркетинговый ход, поэтому упоминать это как некое преимущество есть глупость    

Ответить | Правка | Наверх | Cообщить модератору

146. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +/
Сообщение от Дон Ягон (ok), 31-Янв-20, 15:50 
> Суть примеров: если то, что ты называешь "адекватными настройками", существенно урезает возможность использования core functionality софта, то называть это "адекватными настройками" как-то странновато, и уж тем более говорить о том, что это есть mitigation для проблемы.

Ты или слушаешь в пол уха или не хочешь понимать меня, похоже.
Core functionality урезается не в принципе, а только в поставке по-умолчанию.
Если мы говорим о продукте OpenSMTPD, то да, это практически никак не влияет на его безопасность, потому что первое, что в нём включат - "слушать не только localhost".
Если мы говорим о продукте OpenBSD, то ограниченность OpenSMTPD локалхостом влияет на безопасность продукта. Не все используют OpenBSD исключительно как почтовый сервер, а local root, гораздо лучше, чем remote root. Хотя тоже плохо, да.

> Переводя пример с sshd в плоскость opensmtpd: нахрена мне  _по_умолчанию_ в системе сервис, предназначенный в том числе для релеинга писем за пределы локалхоста, но которым я не могу воспользоваться без повышения уровня опасности уязвимости ?

А что, есть способ поднять на машине сервис, слушаюший/пишущий в сеть, не подняв уровень опасности для сервера? Очевидно, что сервер, слушающий сеть менее безопасен, чем сервер, который этого не делает. Очевидно, что если тебе нужен полноценный почтовый сервер, тебе придётся устанавливать ПО, которое умеет в smtp не только на локалхосте.

> Класть нотификации в локальный mbox можно более простыми способами, без россказней об "адекватности настроек", а софт просто снести нафиг за ненадобностью, ибо самая безопасный сервис в системе по умолчанию - это потушенный сервис, либо его отсутствие.

Ну то есть ты предлагаешь вместо одного потенциально уязвимого сервиса сделать два (или более) потенциально уязвимых сервиса, я всё правильно понял?
Ещё раз: если функциональность нужна, она всё равно будет включена, тем или иным способом. И в её реализации может быть уязвимость.

> Посыл: считать существенное урезание функционала софта через "адекватные настройки" в поставке по умолчанию преимуществом есть некорректность и не более чем маркетинговый ход, поэтому упоминать это как некое преимущество есть глупость

Точно? То есть, если бы OpenSMTPD, например, по-умолчанию позволял бы без какой либо проверки любому внешнему пользователю отправить письмо с любого адреса - ты бы высказывался в таком же духе?

Минималистичные настройки по-умолчанию - это не серебрянная пуля, как и все прочие митигации. Безопасность - это комплексный процесс и каждая отдельно взятая мера - это кусок пазла. Глупо ждать, что настройки по-умолчанию решат все проблемы или отменят найденную уязвимость (типа той, про которую пост). Ещё более глупо - делать из этого вывод, что настройки в стиле "воруй-убивай, можно всё" по-умолчанию могут привести к чему-то хорошему.

Ответить | Правка | Наверх | Cообщить модератору

154. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +/
Сообщение от Дон Ягон (ok), 01-Фев-20, 03:00 
> рутовые нотификации

В смысле письма от всяких демонов на root@$host.
Как мне показалось, формулировка неудачная и требует уточнения.
Как правило рутовая почта - это алиас.

Ответить | Правка | К родителю #123 | Наверх | Cообщить модератору

113. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +/
Сообщение от Анонимус2 (?), 30-Янв-20, 11:21 
Зачем вообще локальному почтовику слушать smtp? Насколько я помню в debian exim вообще не слушает ничего по умолчанию, sendmail(1) работает - и достаточно.
Ответить | Правка | К родителю #91 | Наверх | Cообщить модератору

122. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +1 +/
Сообщение от Аноним (122), 30-Янв-20, 13:24 
> *вздыхает*
> Ты не знаешь, зачем нужен локальный почтовик в юниксах?

И зачем, если локально хватает MTA типа DMA?
man dma
> dma – DragonFly Mail Agent
>  dma is a small Mail Transport Agent (MTA), designed for home and office use.
>  It accepts mails from locally installed Mail User Agents (MUA) and
>  delivers the mails either locally or to a remote destination.

Ответить | Правка | К родителю #91 | Наверх | Cообщить модератору

124. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +1 +/
Сообщение от Дон Ягон (ok), 30-Янв-20, 13:37 
>> *вздыхает*
>> Ты не знаешь, зачем нужен локальный почтовик в юниксах?
> И зачем, если локально хватает MTA типа DMA?
> man dma

DMA - очень хороший вариант, да (и вообще стрекоза мне нравится). В OpenBSD вместо него OpenSMTPD, слушающий только localhost, т.е. урезанный до +/- аналогичного простого функционала.

Ответить | Правка | Наверх | Cообщить модератору

155. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +/
Сообщение от Дон Ягон (ok), 01-Фев-20, 03:19 
> sshd по-умолчанию вообще выключен

Я обманул, инсталлятор спрашивает о том, запускать по дефолту или нет.

Ответить | Правка | К родителю #91 | Наверх | Cообщить модератору

66. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +/
Сообщение от Аноним (66), 29-Янв-20, 18:00 
Мы и не продаём "слона".
Ответить | Правка | К родителю #50 | Наверх | Cообщить модератору

53. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +1 +/
Сообщение от OpenEcho (?), 29-Янв-20, 16:55 
>Просто на эту ОС редко кто обращает внимание и мало кто ей пользуется - отсюда и мифы все.

Т.е. General Motors, JPL не в счет ?

Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

61. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +/
Сообщение от Дон Ягон (ok), 29-Янв-20, 17:22 
> Т.е. General Motors, JPL не в счет ?

Можно каких-то пруфов? Не то, чтобы я сомневаюсь или не верю, просто люблю, когда пруфы есть, а сходу ничего не нагуглилось.

Ответить | Правка | Наверх | Cообщить модератору

78. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +1 +/
Сообщение от OpenEcho (?), 29-Янв-20, 19:30 
Информация инсайдерская, поэтому сорри, пруфов не будет, хотите верьте, хотите нет, хотя если интересно, попробуйте

https://enlyft.com/tech/products/openbsd

Ответить | Правка | Наверх | Cообщить модератору

81. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +/
Сообщение от Дон Ягон (ok), 29-Янв-20, 19:37 
> Информация инсайдерская, поэтому сорри, пруфов не будет, хотите верьте, хотите нет

Ничего в моей жизни не изменится от того, поверю я или нет. Также ничего не изменится от того, является ли эта информация правдой или ложью.
Интересен как раз опыт и/или практический пример успешного использования.

А так - да я может быть и верю, а толку то?

ИМХО, нет смысла приводить подобные примеры без каких-либо пруфов. Даже если это правда.

Ответить | Правка | Наверх | Cообщить модератору

82. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +/
Сообщение от OpenEcho (?), 29-Янв-20, 19:45 
>ИМХО, нет смысла приводить подобные примеры без каких-либо пруфов. Даже если это правда.

Полностью согласен, sorry, просто обидно за опенку стало, сорвалось...
Надеюсь линк сверху "немного" подтвердит мои слова...

Ответить | Правка | Наверх | Cообщить модератору

80. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  –1 +/
Сообщение от Аноним (80), 29-Янв-20, 19:34 
Разумеется. Это вебмакаки опять тру ветеранам сишникам из BSD баги в код залили. Шелл, юникс и си не при чем.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

116. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +2 +/
Сообщение от Michael Shigorinemail (ok), 30-Янв-20, 12:53 
Мсье сейчас, разумеется, расскажет, как от ЛОГИЧЕСКИХ ошибок в АЛГОРИТМЕ страхует какой-нить silverbulletLanguage.  Ну или балабол, как водится.
Ответить | Правка | Наверх | Cообщить модератору

130. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  –2 +/
Сообщение от Аноним (80), 30-Янв-20, 15:37 
Простите, Михаил, но тут не какие-то абстрактные логические ошибки. Конкретно этот дефект следует из самой сути философии юникс, тут сошлись три столпа: шелл, си и то, что с целью упрощения код можно писать на о....сь. Этот баг КРАЙНЕ юниксвеен.
Ответить | Правка | Наверх | Cообщить модератору

133. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +/
Сообщение от Аноним (-), 31-Янв-20, 06:59 
Это какой-то очень специфичный вариант юниксвэя - так странно sh звать прямо хардкодом стремной конструкции в коде сишной проги.

Если в опенке где-то и есть security in mind - то явно не в таком фрагменте кода как зацитирован. Вызывать шелл с юзерскими данными затея заведомо ссыкотная.

Ответить | Правка | Наверх | Cообщить модератору

150. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +/
Сообщение от Дон Ягон (ok), 31-Янв-20, 17:50 
https://www.opennet.me/openforum/vsluhforumID3/119631.html#147
Ответить | Правка | Наверх | Cообщить модератору

153. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +/
Сообщение от Аноним (80), 31-Янв-20, 18:50 
Это юниксвей тот самый, изначальный, лазоревый, который worse is better. Простота лучше правильности.
Ответить | Правка | К родителю #133 | Наверх | Cообщить модератору

83. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +1 +/
Сообщение от Аноним (83), 29-Янв-20, 19:58 
+15 – поняли очевидный сарказм
-23 – не поняли
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

132. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +/
Сообщение от Аноним (-), 31-Янв-20, 06:57 
Э, вот пардон, сервис под "маркой" OpenSMTPD изначально маркетировавшийся как "секурный", код типа

'execle("/bin/sh", "/bin/sh", "-c", mda_command,...'

Как-то вообще совсем не украшает. Это вот это вот - дизайнилось для секурити? Вот прям с командой шеллу формируемой из данных отгруженных пользователей? И, кстати, нафиг эта штука под рутом работает? Объясните наивному - что в его функциональности требует рут?! А то я глупый линуксоид и не догоняю зачем такой программе рут вперся.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

147. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +/
Сообщение от Дон Ягон (ok), 31-Янв-20, 17:21 
> Э, вот пардон, сервис под "маркой" OpenSMTPD изначально маркетировавшийся как "секурный",
> код типа
>
 
>  'execle("/bin/sh", "/bin/sh", "-c", mda_command,...'
>

> Как-то вообще совсем не украшает. Это вот это вот - дизайнилось для
> секурити? Вот прям с командой шеллу формируемой из данных отгруженных пользователей?
> И, кстати, нафиг эта штука под рутом работает? Объясните наивному -
> что в его функциональности требует рут?! А то я глупый линуксоид
> и не догоняю зачем такой программе рут вперся.

Qmail:
"When a mail message arrives, qmail-local runs sh -c command in your  home  directory."

( http://manpages.ubuntu.com/manpages/xenial/man8/qmail-comman... )

"args[0] = "/bin/sh"; args[1] = "-c"; args[2] = prog; args[3] = 0;"

( https://github.com/c-rack/qmail/blob/master/qmail-local.c#L263 )

Postfix:

https://github.com/vdukhovni/postfix/blob/master/postfix/src...
https://github.com/vdukhovni/postfix/blob/master/postfix/src...

И postfix, и qmail проектировались с акцентом на безопасность.

Проблема не непосредственно в том, что вызывается sh -c. Мне лично кажется, что хотя бы для рута есть смысл огородить это, но глубоко я в код не погружался и не побожусь, что для такого поведения нет оснований.

Ответить | Правка | Наверх | Cообщить модератору

138. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +/
Сообщение от Аноним (-), 31-Янв-20, 07:50 
#define BUG FEATURE, мде? :)
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру