Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываемом в Linux-окружениях Microsoft Azure" | +/– | |
Сообщение от opennews (??), 17-Сен-21, 10:23 | ||
Клиенты облачной платформы Microsoft Azure, использующие Linux в виртуальных машинах, столкнулись с критической уязвимостью (CVE-2021-38647), позволяющей удалённо выполнить код с правами root. Уязвимость получила кодовое имя OMIGOD и примечательна тем, что проблема присутствует в приложении OMI Agent, которое без лишней огласки устанавливается в Linux-окружения... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по времени | RSS] |
1. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +28 +/– | |
Сообщение от banan (??), 17-Сен-21, 10:23 | ||
Невообразимо детский косяк вкупе с принудиловом. | ||
Ответить | Правка | Наверх | Cообщить модератору |
7. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +11 +/– | |
Сообщение от kissmyass (?), 17-Сен-21, 10:33 | ||
дебилы должны страдать, пусть пользуются, за счет таких покемонов мы получили net core под линуху, и даже mono начала импортировать исходники оттуда | ||
Ответить | Правка | Наверх | Cообщить модератору |
39. Скрыто модератором | +3 +/– | |
Сообщение от Жироватт (ok), 17-Сен-21, 12:38 | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
45. Скрыто модератором | +4 +/– | |
Сообщение от Timoteo Cirkla (ok), 17-Сен-21, 12:54 | ||
Ответить | Правка | Наверх | Cообщить модератору |
56. Скрыто модератором | –1 +/– | |
Сообщение от пох. (?), 17-Сен-21, 13:28 | ||
Ответить | Правка | Наверх | Cообщить модератору |
67. Скрыто модератором | +1 +/– | |
Сообщение от Аноним (67), 17-Сен-21, 16:27 | ||
Ответить | Правка | Наверх | Cообщить модератору |
78. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +2 +/– | |
Сообщение от лютый жабби__ (?), 17-Сен-21, 20:25 | ||
>Если и это ничему ажуроводов не научит | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
104. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от Аноним (104), 20-Сен-21, 22:25 | ||
А разве кто-то добровольно пользуется azure? С их космическими ценами, дороже чем в AWS и Google вместе взятыми? | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
2. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +25 +/– | |
Сообщение от beduin747 (ok), 17-Сен-21, 10:24 | ||
Лишнее доказательство того, что MS близко к линуху подпускать нельзя. | ||
Ответить | Правка | Наверх | Cообщить модератору |
4. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +9 +/– | |
Сообщение от iPony129412 (?), 17-Сен-21, 10:28 | ||
Если там критерием оценивать, кого нельзя к линуксам подпускать, то думаю, что будет пустое поле. | ||
Ответить | Правка | Наверх | Cообщить модератору |
5. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от Отпетый Виндузятник (?), 17-Сен-21, 10:31 | ||
в точку, поня, но местным (с красными глазами) адептам сабжа такое лучше в лоб не говорить, ибо ребята обидчивые до крайности | ||
Ответить | Правка | Наверх | Cообщить модератору |
12. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +2 +/– | |
Сообщение от Аноним (12), 17-Сен-21, 10:40 | ||
один ты в белом пальто стоишь красивый? | ||
Ответить | Правка | Наверх | Cообщить модератору |
13. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +1 +/– | |
Сообщение от Аноним (13), 17-Сен-21, 10:48 | ||
Нет, их там двое. | ||
Ответить | Правка | Наверх | Cообщить модератору |
19. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от Аноним (19), 17-Сен-21, 11:08 | ||
Ты хотел быть третьим? | ||
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору |
81. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +1 +/– | |
Сообщение от нах.. (?), 17-Сен-21, 21:23 | ||
Нет, посмотрел на них, и прошел мимо. | ||
Ответить | Правка | Наверх | Cообщить модератору |
61. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от Админ Анонимов (?), 17-Сен-21, 14:11 | ||
там просто не хватает трудно отменяемых авто обновлений и правильного антивируса | ||
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору |
3. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | –1 +/– | |
Сообщение от InuYasha (??), 17-Сен-21, 10:25 | ||
> но оно ещё не доведено до пользователей Microsoft Azure | ||
Ответить | Правка | Наверх | Cообщить модератору |
15. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +3 +/– | |
Сообщение от Fluttershy (?), 17-Сен-21, 10:59 | ||
Так они уже этот OMI засунули, че терять-то | ||
Ответить | Правка | Наверх | Cообщить модератору |
6. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | –5 +/– | |
Сообщение от lockywolf (ok), 17-Сен-21, 10:33 | ||
У кого-нибудь готовый эксплоит есть? Хочу помайнить битка на целом огромном облачном провайдере, но возиться с деталями уязвимости лениво. | ||
Ответить | Правка | Наверх | Cообщить модератору |
11. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +5 +/– | |
Сообщение от Аноним (19), 17-Сен-21, 10:39 | ||
Новость почитай если ты там ничего не нашел тебе не надо. | ||
Ответить | Правка | Наверх | Cообщить модератору |
16. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | –4 +/– | |
Сообщение от васян (?), 17-Сен-21, 11:01 | ||
Я запустил то что в новости - оно сперва повисло на пять минут, а потом наплевало мне в консоль какие-то ашипка про команда не команда. | ||
Ответить | Правка | Наверх | Cообщить модератору |
73. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от ИмяХ (?), 17-Сен-21, 18:20 | ||
Там уже майнят все, кому не лень. | ||
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору |
8. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +10 +/– | |
Сообщение от Аноним (8), 17-Сен-21, 10:34 | ||
> Суть уязвимости в том, что при удалении в сообщении заголовка "Authentication", отвечающего за аутентификацию, сервер считает прохождение проверки успешной, принимает управляющее сообщение и допускает выполнение команд с правами root. | ||
Ответить | Правка | Наверх | Cообщить модератору |
31. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от Аноним12345 (?), 17-Сен-21, 12:16 | ||
там работают индусы | ||
Ответить | Правка | Наверх | Cообщить модератору |
42. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от OpenEcho (?), 17-Сен-21, 12:40 | ||
О, белая кость подтянулась... | ||
Ответить | Правка | Наверх | Cообщить модератору |
9. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от Аноним (9), 17-Сен-21, 10:36 | ||
ммм, вкусна | ||
Ответить | Правка | Наверх | Cообщить модератору |
10. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от Аноним (19), 17-Сен-21, 10:38 | ||
Ажур итак создает для каждой новой виртуалки нетворк секурити групп в которой только несколько портов открыты типа ssh http/https все остальные порты надо руками открывать. | ||
Ответить | Правка | Наверх | Cообщить модератору |
14. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | –1 +/– | |
Сообщение от пох. (?), 17-Сен-21, 10:57 | ||
Судя по тому что Shodan их нашло - ЭТУ часть работы бангалорский коллектив msовских подрядчиков выполнил не на от...сь, и при установке OMI, эти самые порты открываются автоматически (логично, как ms должна получать туда доступ) | ||
Ответить | Правка | Наверх | Cообщить модератору |
18. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от Аноним (19), 17-Сен-21, 11:06 | ||
Они доступны внутри ажура внутри виртуальной сети. По крайней мере я доступ снаружи получить не могу. Если его явно не открыть. | ||
Ответить | Правка | Наверх | Cообщить модератору |
20. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | –1 +/– | |
Сообщение от пох. (?), 17-Сен-21, 11:13 | ||
> Они доступны внутри ажура внутри виртуальной сети. | ||
Ответить | Правка | Наверх | Cообщить модератору |
23. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от Аноним (19), 17-Сен-21, 11:25 | ||
У Ажура много разных севрисов, помимо простых виртуалок как у всех. Есть например ML, который тоже что-то создает но что там по умолчанию открыто а что закрыто не понятно. Или у того же кубера, если кто руками поднимал, может быть затык и все работает только когда все порты открыты. Да много сочетанию можно придумать. Но например в самой простом сетапе виртуалки и база созданные по умолчанию все относительно секурно выглядит снаружи. Но обновится конечно же не помешает. | ||
Ответить | Правка | Наверх | Cообщить модератору |
33. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от InuYasha (??), 17-Сен-21, 12:27 | ||
> Ажур | ||
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору |
58. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от Аноним (19), 17-Сен-21, 13:54 | ||
Нажми на динамик для озвучки https://translate.google.com/?sl=auto&tl=en&text=azure&op=tr... | ||
Ответить | Правка | Наверх | Cообщить модератору |
77. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от InuYasha (??), 17-Сен-21, 20:13 | ||
> Нажми на динамик для озвучки https://translate.google.com/?sl=auto&tl=en&text=azure&op=tr... | ||
Ответить | Правка | Наверх | Cообщить модератору |
103. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от Тёмное братство (?), 20-Сен-21, 11:46 | ||
Зачем же под трибунал? | ||
Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору |
17. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +2 +/– | |
Сообщение от Рева RarogCmex Денис (?), 17-Сен-21, 11:02 | ||
Название уязвимости OMIGOD --созвучное с Oh my god! -- убило меня наповал | ||
Ответить | Правка | Наверх | Cообщить модератору |
41. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от Аноним (41), 17-Сен-21, 12:39 | ||
https://www.urbandictionary.com/define.php?term=omigod | ||
Ответить | Правка | Наверх | Cообщить модератору |
21. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +1 +/– | |
Сообщение от Аноним (21), 17-Сен-21, 11:16 | ||
> Проблема усугубляется тем, что в Azure явно не документировано применение OMI и OMI Agent устанавливается без предупреждения | ||
Ответить | Правка | Наверх | Cообщить модератору |
26. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | –1 +/– | |
Сообщение от Sw00p aka Jerom (?), 17-Сен-21, 11:31 | ||
выпилить к чертям | ||
Ответить | Правка | Наверх | Cообщить модератору |
22. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +1 +/– | |
Сообщение от Аноним (22), 17-Сен-21, 11:24 | ||
Ну чтож, M$ по своему рукоjobству даже свои сервисы с линуксами умудрились сделать дырявыми. | ||
Ответить | Правка | Наверх | Cообщить модератору |
25. Скрыто модератором | +/– | |
Сообщение от Аноним (19), 17-Сен-21, 11:27 | ||
Ответить | Правка | Наверх | Cообщить модератору |
27. Скрыто модератором | –1 +/– | |
Сообщение от пох. (?), 17-Сен-21, 11:54 | ||
Ответить | Правка | Наверх | Cообщить модератору |
47. Скрыто модератором | +1 +/– | |
Сообщение от Аноним (-), 17-Сен-21, 12:57 | ||
Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору |
24. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +1 +/– | |
Сообщение от eugener (ok), 17-Сен-21, 11:26 | ||
> выполнить обновление пакета вручную, используя команды "dpkg -l omi" | ||
Ответить | Правка | Наверх | Cообщить модератору |
28. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +3 +/– | |
Сообщение от пох. (?), 17-Сен-21, 11:56 | ||
а rpm -qa как думаешь, что делает? ;-) | ||
Ответить | Правка | Наверх | Cообщить модератору |
30. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | –1 +/– | |
Сообщение от Михрютка (ok), 17-Сен-21, 12:03 | ||
да нет, индус как раз не ошибся | ||
Ответить | Правка | Наверх | Cообщить модератору |
35. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | –1 +/– | |
Сообщение от пох. (?), 17-Сен-21, 12:29 | ||
Мож, поправился уже? Он же тоже умеет пользоваться поиском по серверфолту. | ||
Ответить | Правка | Наверх | Cообщить модератору |
40. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от Михрютка (ok), 17-Сен-21, 12:39 | ||
хех | ||
Ответить | Правка | Наверх | Cообщить модератору |
44. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от Михрютка (ok), 17-Сен-21, 12:52 | ||
не, в секьюрити по просьбе брата, по-моему, вот эту взяли | ||
Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору |
48. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от пох. (?), 17-Сен-21, 13:00 | ||
ЭТО взяли по квоте для lgbtq и альтернативно-одаренных (сразу две вакансии заполнили). Жаль Макс не осилил это запилить вместо новости. | ||
Ответить | Правка | Наверх | Cообщить модератору |
49. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от Михрютка (ok), 17-Сен-21, 13:05 | ||
> Видосик ему пришлите, как хакать. А то без видосика оно не могетъ. | ||
Ответить | Правка | Наверх | Cообщить модератору |
29. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от Михрютка (ok), 17-Сен-21, 11:59 | ||
как и rpm -qa | ||
Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору |
32. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +2 +/– | |
Сообщение от Аноним (32), 17-Сен-21, 12:21 | ||
Всем бэкдорам бэкдор! | ||
Ответить | Правка | Наверх | Cообщить модератору |
34. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +1 +/– | |
Сообщение от Diozan (ok), 17-Сен-21, 12:28 | ||
Девиз Майкрософт: "Перенесём все свои баги в Линукс" | ||
Ответить | Правка | Наверх | Cообщить модератору |
36. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +1 +/– | |
Сообщение от Аноним (36), 17-Сен-21, 12:33 | ||
Майкрософт теперь поглотит линукс и будет только BSD | ||
Ответить | Правка | Наверх | Cообщить модератору |
51. Скрыто модератором | +1 +/– | |
Сообщение от Аноним (-), 17-Сен-21, 13:07 | ||
Ответить | Правка | Наверх | Cообщить модератору |
69. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | –1 +/– | |
Сообщение от Аноним (67), 17-Сен-21, 16:34 | ||
Так она и уже - полулинукс, но не такой как линукс. Посмотри на: | ||
Ответить | Правка | К родителю #36 | Наверх | Cообщить модератору |
84. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +1 +/– | |
Сообщение от Аноним (-), 17-Сен-21, 22:25 | ||
> Так она и уже - полулинукс, но не такой как линукс. Посмотри на: | ||
Ответить | Правка | Наверх | Cообщить модератору |
74. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от Аноним (74), 17-Сен-21, 18:57 | ||
и illumos. | ||
Ответить | Правка | К родителю #36 | Наверх | Cообщить модератору |
37. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от Жироватт (ok), 17-Сен-21, 12:35 | ||
Ребята, ребята, РЕБЯ-Я-Я-ЯТЫ! | ||
Ответить | Правка | Наверх | Cообщить модератору |
38. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | –4 +/– | |
Сообщение от Аноним (38), 17-Сен-21, 12:37 | ||
И вот никаких бы проблем с велосипедами MS бы не было, если бы Linux поддерживал стандарты DMTF на уровне ОС! | ||
Ответить | Правка | Наверх | Cообщить модератору |
43. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +1 +/– | |
Сообщение от Жироватт (ok), 17-Сен-21, 12:50 | ||
Все вы такие крутые на опеннете. Да, и ты тоже. Вот только простые вопросы до сих пор без ответа. | ||
Ответить | Правка | Наверх | Cообщить модератору |
55. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | –1 +/– | |
Сообщение от пох. (?), 17-Сен-21, 13:24 | ||
> Почему нет до сих пор нативной реализации в ядре или околоядерном софте | ||
Ответить | Правка | Наверх | Cообщить модератору |
57. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +1 +/– | |
Сообщение от Аноним (38), 17-Сен-21, 13:54 | ||
> Почему нет до сих пор нативной реализации в ядре или околоядерном софте, хотя проблема (с точки зрения девляпса) давно назрели и надо её срочно-срочно вилкой решать? | ||
Ответить | Правка | К родителю #43 | Наверх | Cообщить модератору |
62. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +1 +/– | |
Сообщение от Михрютка (ok), 17-Сен-21, 14:22 | ||
>>>И вот никаких бы проблем с велосипедами MS бы не было, если бы Linux поддерживал стандарты DMTF на уровне ОС! | ||
Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору |
68. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | –1 +/– | |
Сообщение от iPony129412 (?), 17-Сен-21, 16:28 | ||
> со своими пегасусами | ||
Ответить | Правка | Наверх | Cообщить модератору |
70. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от Михрютка (ok), 17-Сен-21, 16:48 | ||
это такая мишпуха, чтобы завести wbem под линуксом | ||
Ответить | Правка | Наверх | Cообщить модератору |
80. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от Михрютка (ok), 17-Сен-21, 21:06 | ||
Иронично, что именно MS | ||
Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору |
94. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от Аноним (38), 18-Сен-21, 21:07 | ||
Таблеток прими. | ||
Ответить | Правка | Наверх | Cообщить модератору |
97. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +1 +/– | |
Сообщение от Михрютка (ok), 19-Сен-21, 10:22 | ||
товарищ, не напрягайтесь. | ||
Ответить | Правка | Наверх | Cообщить модератору |
101. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от Аноним (38), 19-Сен-21, 14:01 | ||
> мы уже поняли, что из себя представляет вменяемое конфигурирование | ||
Ответить | Правка | Наверх | Cообщить модератору |
102. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от Михрютка (ok), 19-Сен-21, 15:19 | ||
да ты хоть и весь в кал изойди со своими шинами. По факту все эти шины и апи конфигурирования за три с половиной месяца не смогли выконфигурировать дырявый пакет из системы. | ||
Ответить | Правка | Наверх | Cообщить модератору |
105. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от Наме (?), 23-Сен-21, 12:42 | ||
WBEM это решение с очень крутой кривой освоения. Уже только поэтому оно не способно решать те проблемы, для решения которых задумано. Банально неосилянты, а таких абсолютное доминирующее большинство, начнут лепить очередные баши/перлы/питоны, перекидываться эксимелями и ясончиком и опять нарастят опухоль, которая станет больше организма и начнёт сама жить своей жизнью, объявив себя настоящим единственным организмом. Это закон любых больших коллективов. | ||
Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору |
50. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +1 +/– | |
Сообщение от Аноним (50), 17-Сен-21, 13:06 | ||
Белогривые лошадки... | ||
Ответить | Правка | Наверх | Cообщить модератору |
52. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от Аноним (52), 17-Сен-21, 13:15 | ||
rm -rf /* будет у буратин... | ||
Ответить | Правка | Наверх | Cообщить модератору |
53. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от Аноним (53), 17-Сен-21, 13:17 | ||
Это выбор каждого употреблять с лопаты или как-то самому обходится. | ||
Ответить | Правка | Наверх | Cообщить модератору |
60. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +1 +/– | |
Сообщение от Массоны Рептилоиды (?), 17-Сен-21, 14:01 | ||
> Автообновление агента не поддерживается, поэтому пользователям необходимо выполнить обновление пакета вручную | ||
Ответить | Правка | Наверх | Cообщить модератору |
63. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от PnD (??), 17-Сен-21, 14:26 | ||
Микрософт не научился репозитории поддерживать. (Насколько я смог почитать буквы в новости.) | ||
Ответить | Правка | Наверх | Cообщить модератору |
87. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от СеменСеменыч777 (?), 17-Сен-21, 23:30 | ||
> Микрософт не научился репозитории поддерживать | ||
Ответить | Правка | Наверх | Cообщить модератору |
90. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от А (??), 18-Сен-21, 01:09 | ||
Но использовать их для обновления M$ не научился. | ||
Ответить | Правка | Наверх | Cообщить модератору |
64. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от ыы (?), 17-Сен-21, 14:27 | ||
>Автообновление агента не поддерживается, поэтому пользователям необходимо выполнить обновление пакета вручную, | ||
Ответить | Правка | Наверх | Cообщить модератору |
72. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +1 +/– | |
Сообщение от Аноним (72), 17-Сен-21, 17:35 | ||
> Суть уязвимости в том, что при удалении в сообщении заголовка "Authentication", отвечающего за аутентификацию, сервер считает прохождение проверки успешной, принимает управляющее сообщение и допускает выполнение команд с правами root. | ||
Ответить | Правка | Наверх | Cообщить модератору |
75. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от YetAnotherOnanym (ok), 17-Сен-21, 19:03 | ||
> достаточно отправить к агенту XML-запрос, удалив заголовок, отвечающий за аутентификацию. OMI использует аутентификацию при получении управляющих сообщений, проверяя, что клиент имеет право на отправку той или иной команды. Суть уязвимости в том, что при удалении в сообщении заголовка "Authentication", отвечающего за аутентификацию, сервер считает прохождение проверки успешной, принимает управляющее сообщение и допускает выполнение команд с правами root | ||
Ответить | Правка | Наверх | Cообщить модератору |
85. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от Михрютка (ok), 17-Сен-21, 22:26 | ||
>> достаточно отправить к агенту XML-запрос, удалив заголовок, отвечающий за аутентификацию. OMI использует аутентификацию при получении управляющих сообщений, проверяя, что клиент имеет право на отправку той или иной команды. Суть уязвимости в том, что при удалении в сообщении заголовка "Authentication", отвечающего за аутентификацию, сервер считает прохождение проверки успешной, принимает управляющее сообщение и допускает выполнение команд с правами root | ||
Ответить | Правка | Наверх | Cообщить модератору |
89. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от А (??), 18-Сен-21, 01:06 | ||
Зато дыра шедевральная. | ||
Ответить | Правка | Наверх | Cообщить модератору |
76. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от mikhailnov (ok), 17-Сен-21, 20:00 | ||
А слушать порты на локальной петле не достаточно было бы? | ||
Ответить | Правка | Наверх | Cообщить модератору |
83. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от Тот самый (?), 17-Сен-21, 22:15 | ||
>при удалении в сообщении заголовка "Authentication", отвечающего за аутентификацию, сервер считает прохождение проверки успешной | ||
Ответить | Правка | Наверх | Cообщить модератору |
88. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от А (??), 18-Сен-21, 01:05 | ||
Поржал. | ||
Ответить | Правка | Наверх | Cообщить модератору |
91. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от Аноним (91), 18-Сен-21, 01:54 | ||
>> это быстро | ||
Ответить | Правка | Наверх | Cообщить модератору |
92. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от СеменСеменыч777 (?), 18-Сен-21, 09:32 | ||
левые агенты - всегда потенциальная дыра. | ||
Ответить | Правка | Наверх | Cообщить модератору |
95. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от Аноним (95), 19-Сен-21, 05:01 | ||
"..agent" Собственно, дальше можно не читать. Через висящую в процессах приблуду можно хоть Армагеддон организовать. Невыносимо-отвратительный проприетарный метод. | ||
Ответить | Правка | Наверх | Cообщить модератору |
96. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от Аноним (96), 19-Сен-21, 08:23 | ||
Понятное дело, что когда Linux начинают использовать более 1%, то специалисты по безопасности начинают обращать внимание на Linux и находят там такие дыры. Linux -- он как Неуловимый Джо. В нём не находят дыр безопасности лишь по той причине, что он никому не нужен. Вот его стала использовать популярная корпорация, подтянулись безопастники и сразу нашли в Linux'е уязвимость. Всё правильно. Всегда так происходит. | ||
Ответить | Правка | Наверх | Cообщить модератору |
106. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..." | +/– | |
Сообщение от Аноним (-), 11-Окт-21, 13:36 | ||
Девайсов с линуксом выпускается в три-пять раз больше чем людей на земле. Каждый год ! Процент, еслиб.. | ||
Ответить | Правка | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |