The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допускающая удалённое выполнение кода"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допускающая удалённое выполнение кода"  +/
Сообщение от opennews (??), 12-Авг-24, 08:41 
В поставляемом в составе FreeBSD сервере OpenSSH выявлена уязвимость (CVE-2024-7589), позволяющая добиться удалённого выполнения кода с правами root без прохождения аутентификации. Уязвимость является вариантом выявленной в начале июля проблемы в OpenSSH (CVE-2024-6387) и также вызвана состоянием гонки, возникающем из-за выполнения в обработчике сигналов функций, не рассчитанных на вызов в асинхронном режиме...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=61690

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +6 +/
Сообщение от Аноним (1), 12-Авг-24, 08:41 
Интересно, а в openbsd есть такие уязвимости или их не обнаружили из-за меньшей популярности системы?
Ответить | Правка | Наверх | Cообщить модератору

2. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +4 +/
Сообщение от Аноним (2), 12-Авг-24, 08:44 
Вроде как либо open*, либо net* сказали, что точно нет.
Ответить | Правка | Наверх | Cообщить модератору

12. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +1 +/
Сообщение от Аноним (12), 12-Авг-24, 09:23 
Вроде как у них своих версий уязвимостей полно.
Ответить | Правка | Наверх | Cообщить модератору

17. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +/
Сообщение от Аноним (17), 12-Авг-24, 09:36 
Вроде или точно? Огласите список, пожалуйста.
Ответить | Правка | Наверх | Cообщить модератору

32. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +2 +/
Сообщение от Аноним (12), 12-Авг-24, 10:53 
То что у них нет, а у остальных в том же продукте есть, уже о чём то говорит. А специфичные уязвимости у них не ищут потому опен никому не нужен.
Ответить | Правка | Наверх | Cообщить модератору

5. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +4 +/
Сообщение от Аноним (5), 12-Авг-24, 08:50 
Авторы openssh считают, что openssh можно использовать только под openbsd, о чём неоднократно заявляли. Как с таким подходом их поделкой кто-то вообще пользуется я не понимаю.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

8. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +2 +/
Сообщение от Жироватт (ok), 12-Авг-24, 08:54 
А я считаю, что Тео - жопошник, у которого пара проектов вышла за пределы попенбзд только на открытом безрыбье этих проектов. И музыкальный слух (песни к релизу) у него так же желает лучшего.

> Авторы опенбзд считают

А мунчилда с его браузером (бандленым пакетом либ) буквально за это же открыто травят.

Ответить | Правка | Наверх | Cообщить модератору

35. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +1 +/
Сообщение от Аноним (35), 12-Авг-24, 11:20 
>А мунчилда с его браузером (бандленым пакетом либ) буквально за это же открыто травят.

Нет. Его травят за то, что он ходит по гитхабу и угрожает судом, если его поделку кто-то неправильно пакует. Тео же просто плевать на то, кто и как использует его код.

Ответить | Правка | Наверх | Cообщить модератору

42. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +/
Сообщение от Аноним (42), 12-Авг-24, 13:10 
> Тео же просто плевать на то, кто и как использует его код.

Ну, допустим не так уж и плевать. Как он жиденько исходил потоками злословия по поводу самовольного перелицензирования dual-licensed GPL+BSD кода в просто GPL — до сих пор периодически вспоминают, к месту и не к месту.

Ответить | Правка | Наверх | Cообщить модератору

50. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +/
Сообщение от Жироватт (ok), 12-Авг-24, 15:10 
>  Его травят за то, что он ходит по гитхабу и угрожает судом, если его поделку кто-то неправильно пакует, а ЗАТЕМ обзывает палемуном и пихает в систему. Против запакованного как хочется мейнтенеру, но с другим брендингом - newmoon - он ничего не имеет против.

+- то же самое.

Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

13. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +/
Сообщение от Аноним (13), 12-Авг-24, 09:24 
> Авторы openssh считают, что openssh можно использовать только под openbsd

"Арендованную у меня газонокосилку можно использовать только на моем участке".

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

15. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +2 +/
Сообщение от Аноним (17), 12-Авг-24, 09:32 
Некорректное сравнение. Openssh никто ни у кого не арендовал. Скорее это сосед взял на заметку способ стрижки газонокосилкой, но не учёл, что у соседа газон без булыжников в траве.
Ответить | Правка | Наверх | Cообщить модератору

20. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +5 +/
Сообщение от Жироватт (ok), 12-Авг-24, 10:01 
> Соседушка, ты можешь бесплатно и легально взять мою Приору, но ты должен учитывать, что я её максимально занизил, от посонов респектос и тёлочи текут. На моих дорогах (от гаража до ворот) она ездит без проблем, я специально заморочился и сделал там топовый гоночный асфальт с уклоном в 0.000%.

Думаю, это сравнение будет ещё более корректным.

Ответить | Правка | Наверх | Cообщить модератору

25. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  –2 +/
Сообщение от Аноним (-), 12-Авг-24, 10:28 
> Некорректное сравнение. Openssh никто ни у кого не арендовал. Скорее это
> сосед взял на заметку способ стрижки газонокосилкой, но не учёл, что у соседа
> газон без булыжников в траве.

...при том потому, что сосед лихо перекидал булыжники через забор :)

Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

45. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +/
Сообщение от Аноним (12), 12-Авг-24, 14:00 
Специально обученные люди специально положили камни именно туда. И они начнут вылетать из под косилки в нужное время в нужное для этих людей время.
Ответить | Правка | Наверх | Cообщить модератору

67. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +/
Сообщение от Аноним (-), 12-Авг-24, 20:35 
> Специально обученные люди специально положили камни именно туда. И
> они начнут вылетать из под косилки в нужное время в нужное для этих людей время.

Ненене, Teo The Retard и его дружбанам было элементарно проще - швырять камни за ближайший забор, сэкономив усилия на всяких глупостях типа портабельности. То что сосед наедет косилкой на этот булыжник - не его проблема, типа. "Надо было косить на его участке, там камней нет!".

Ответить | Правка | Наверх | Cообщить модератору

38. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +2 +/
Сообщение от Ivan_83 (ok), 12-Авг-24, 12:21 
Вот только люди из OpenBSD не являются авторами OpenSSH, тк последний вырос из того что опубликовал Тату Ёлинен, изначальный автор SSH протокола и директор или кто он там ssh.com.
В исходниках до сих пор видны хвосты того легаси кода от ssh.com.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

64. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +1 +/
Сообщение от _ (??), 12-Авг-24, 19:11 
Да всё именно так, но ... who's care? Уже более 20 лет именно что все юзают именно что OpenSSH :) Се ля вий (С)
Ответить | Правка | Наверх | Cообщить модератору

69. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  –1 +/
Сообщение от Ivan_83 (ok), 12-Авг-24, 21:12 
1. Авторы OpenSSH немного шире чем думает автор сообщения на которое я отвечал.
2. Есть и другие реализации SSH протокола, в том числе и коммерческие от ssh.com.
Ответить | Правка | Наверх | Cообщить модератору

10. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +2 +/
Сообщение от Аноним (1), 12-Авг-24, 09:01 
> OpenBSD проблеме не подвержен, так как в данной системе с 2001 года применяется механизм защиты, блокирующий подобные классы атак.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

22. Скрыто модератором  +/
Сообщение от Аноним (22), 12-Авг-24, 10:12 
Ответить | Правка | Наверх | Cообщить модератору

27. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  –1 +/
Сообщение от нах. (?), 12-Авг-24, 10:31 
> OpenBSD проблеме не подвержен, так как в данной системе с 2001 года применяется механизм защиты,
> блокирующий подобные классы атак.

сущность механизма: sshd вообще не запускается.

(в принципе, конечно, на всякий случай еще надежнее - сеть совсем не подключать. В том числе электрическую.)

  

Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

28. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +/
Сообщение от Аноним (28), 12-Авг-24, 10:39 
В OpenBSD sshd по умолчанию стартует.
Ответить | Правка | Наверх | Cообщить модератору

72. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  –2 +/
Сообщение от Аноним (-), 13-Авг-24, 04:38 
> В OpenBSD sshd по умолчанию стартует.

Но вот сам openbsd по умолчанию скорее не стартует ;). И в таком случае он абсолютно безопасен.

Ответить | Правка | Наверх | Cообщить модератору

77. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +/
Сообщение от крокодил мимо.. (-), 14-Авг-24, 17:57 
> В OpenBSD sshd по умолчанию стартует.

нет.. инсталлер спрашивает, есть ли желание/нужда стартовать с дефолтными настройками.. решение - за Пользователем..

Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

19. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +/
Сообщение от нах. (?), 12-Авг-24, 09:53 
таких - нету. Нет blacklistd - нет проблемы!

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

26. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +1 +/
Сообщение от Аноним (-), 12-Авг-24, 10:30 
> таких - нету. Нет blacklistd - нет проблемы!

Это вам за неполиткорректность. Называли бы blocklist, или stoplist, глядишь и не стали бы вулн искать! :)

Ответить | Правка | Наверх | Cообщить модератору

29. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +/
Сообщение от Аноним (29), 12-Авг-24, 10:46 
Афроамериканский лист
Ответить | Правка | Наверх | Cообщить модератору

30. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +/
Сообщение от Аноним (29), 12-Авг-24, 10:48 
А как тогда белый лист называть?
Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

36. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +/
Сообщение от Аноним (36), 12-Авг-24, 11:22 
Alloy\deny list не звучит оскорбительно?
Ответить | Правка | Наверх | Cообщить модератору

48. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +/
Сообщение от Аноним (48), 12-Авг-24, 14:32 
а "RedBook" или "YellowPages" никого еще не оскорбляют из снежинок?
Ответить | Правка | К родителю #30 | Наверх | Cообщить модератору

63. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +2 +/
Сообщение от YetAnotherOnanym (ok), 12-Авг-24, 18:47 
"Caucasian" же!
Ответить | Правка | К родителю #30 | Наверх | Cообщить модератору

39. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +2 +/
Сообщение от Ivan_83 (ok), 12-Авг-24, 12:22 
Вы отстали от жизни, это уже втащили в сам OpenSSH, для ленивых даже статья на хубре вчера была.
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

3. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +6 +/
Сообщение от Аноним (-), 12-Авг-24, 08:49 
Опять эти "собственные патчи" делают что то лишнее. Поэтому нужно довольствоваться подходом арча с максимально ванильными пакетами, без своих доработок по скрытию или дополнению функционала, пускай вся ответственность будет на апстриме. Привет дебиан.
Ответить | Правка | Наверх | Cообщить модератору

6. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +/
Сообщение от Аноним (6), 12-Авг-24, 08:50 
Все так.
Ответить | Правка | Наверх | Cообщить модератору

7. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  –2 +/
Сообщение от Аноним (5), 12-Авг-24, 08:52 
Арч наворачивает вёдра патчей, ты откуда-то из 2006 года выплыл. Под камнем сидел?
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

9. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +4 +/
Сообщение от Жироватт (ok), 12-Авг-24, 08:57 
И да, можно ссылочку на арчевские патчи?
В ауре - да. В апстриме - только бакфиксы, которые потом идут напрямую в апстрим.
Ответить | Правка | Наверх | Cообщить модератору

16. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  –2 +/
Сообщение от ин номине патре (?), 12-Авг-24, 09:35 
>Поэтому нужно довольствоваться подходом арча с максимально ванильными пакетами

Смешные выводы, насколько помню последние 20 лет, "внизапных дырок" меньше всего когда на сервере не самый свежий редхат стоит. И патчей там много, но практически всегда сделаны прямыми руками.

А на десктопе конечно можешь и вприсядку и как угодно, пока ты неуловим как один парень по имени джо

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

40. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +/
Сообщение от Аноним (28), 12-Авг-24, 12:52 
> The below excepts are about an extra issue (beyond CVE-2024-6409) - the
> audit patch's logging of SSH host key fingerprints apparently being
> broken at least on RHEL 9.  This issue is only indirectly related to
> CVE-2024-6409 because it explains why more async-signal-unsafe calls are
> made than would have been otherwise.

https://www.openwall.com/lists/oss-security/2024/07/08/2

Ответить | Правка | Наверх | Cообщить модератору

18. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +3 +/
Сообщение от Аноним (18), 12-Авг-24, 09:52 
Хороший способ, чтобы *уменьшить* количество патчей, предлагаемых в апстрим, потому что никто их не будет писать -- сломалось и сломалось, пусть не работает. Но хорошо ли это?
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

23. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +1 +/
Сообщение от Жироватт (ok), 12-Авг-24, 10:15 
Не надо путь патчи к ванилле (которые, обычно, и возвращаются в апстрим) и дебиано-/редхатоподобные дистроспецифичные патчи (которые работают только в конкретном окружении конкретного дистро и в апстрим редкоприменимы).
Ответить | Правка | Наверх | Cообщить модератору

41. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +/
Сообщение от Bottle (?), 12-Авг-24, 13:04 
Ну так правильно, надо мыслить на уровне системы, а не отдельных пакетов, иначе линукс на десктопе так и останется предметом анекдотов.
Ответить | Правка | Наверх | Cообщить модератору

49. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +1 +/
Сообщение от Жироватт (ok), 12-Авг-24, 15:07 
> If you know Slackware, you know Linux. If you know SUSE, all you know is SUSE.
Ответить | Правка | Наверх | Cообщить модератору

65. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  –1 +/
Сообщение от _ (??), 12-Авг-24, 19:21 
Уже нет :(
1. В слаке нет системдЮ - значит всио - не линуск!
Да-да я в курсе, что пока ещё есть упёртые ... но на сколько их хватит? Старых то дедов уже почти нет, а снежинкам - оно надо?
2. сюЗя нынче _оффициально_ хочет стать спином красношляпы с перебитыми копирайтами, типа альмы и прочих (тут в новостях даже было). Ея вообще учить не надо - учите оригинал. :-\
Ответить | Правка | Наверх | Cообщить модератору

79. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +/
Сообщение от Аноним (79), 14-Авг-24, 23:51 
Не предметом анекдотов, а уделом энтузиастов, и остаться таким - это лучшее, что может с ним случиться.
Ответить | Правка | К родителю #41 | Наверх | Cообщить модератору

87. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +/
Сообщение от Аноним (-), 16-Авг-24, 19:01 
> Не предметом анекдотов, а уделом энтузиастов, и остаться таким - это лучшее,
> что может с ним случиться.

Т.е, если я правильно тебя понял, то производить полуфабрикаты слепленные из васяно-кода и палок - это "лучшее, что может с ним случиться"?
Ну... не то что я сильно удивился, но все равно читать страшно.

Ответить | Правка | Наверх | Cообщить модератору

89. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +/
Сообщение от Лёха (?), 09-Сен-24, 12:02 
не надо путь патчи к ванилле
те возвращаются в апстрим
--
: )
Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

11. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +1 +/
Сообщение от Аноним (12), 12-Авг-24, 09:23 
Опять кто добавил как он попал в проект. Где расследование. Или опять это чудовищная ошибка, товарищ пользователь?
Ответить | Правка | Наверх | Cообщить модератору

14. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  –1 +/
Сообщение от Аноним (-), 12-Авг-24, 09:31 
Конечно!
Это же всего лишь библиотека шифрования связи, зачем ее писать хорошо?
Ведь если один раз написать хорошо и без ошибок, то собирать денежки не получится!

И вообще какие претензии,  в̶а̶с̶ ̶т̶у̶д̶а̶ ̶н̶и̶к̶т̶о̶ ̶н̶е̶ ̶п̶о̶с̶ы̶л̶а̶л̶ вас пользоваться никто не заставлял.
Это у корпов мерзкая ЭУЛА и AS IS, а тут свободный опенсорс и великолепный AS IS!
Разницу понимать нужно!

Ответить | Правка | Наверх | Cообщить модератору

31. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +/
Сообщение от Аноним (12), 12-Авг-24, 10:51 
Вот-вот никто не говорит что это специально. Но расследовать надо. Дали ему подзатыльник или нет. Может его пора отстранить от разработки в силу скилов или выгорания.
Ответить | Правка | Наверх | Cообщить модератору

68. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +/
Сообщение от Аноним (68), 12-Авг-24, 20:44 
> Это у корпов мерзкая ЭУЛА и AS IS, а тут свободный опенсорс и великолепный AS IS!
> Разницу понимать нужно!

Ну дык, там еще бабок слупят, вулн заткнут без анонса и ченжлогов в половине случаев, зато маркетинговым буклетам позввидует даже минсказокнаночь РФ.

Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

24. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +/
Сообщение от Аноним (24), 12-Авг-24, 10:26 
ох уж эти бэкдоры
Ответить | Правка | Наверх | Cообщить модератору

33. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +/
Сообщение от Аноним (33), 12-Авг-24, 10:56 
ваш код слишком красный, отсюда и проблемы
Ответить | Правка | Наверх | Cообщить модератору

34. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  –2 +/
Сообщение от Аноним (34), 12-Авг-24, 11:08 
Пакет OpenSSH в последнее время удивляет
Ответить | Правка | Наверх | Cообщить модератору

37. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +/
Сообщение от Соль земли (?), 12-Авг-24, 11:39 
> Use of non-reentrant functions, e.g., malloc or printf, inside signal handlers is also unsafe.

https://en.wikipedia.org/wiki/Signal_(IPC)

Ответить | Правка | Наверх | Cообщить модератору

52. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  –1 +/
Сообщение от Аноним (52), 12-Авг-24, 15:24 
Занятный метод исправления ошибок, через закомменчивание кода, мешающего скопилять. Где-то даже применялось это... В школе, что ли...
Ответить | Правка | Наверх | Cообщить модератору

60. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  –1 +/
Сообщение от Аноним (60), 12-Авг-24, 17:10 
Опять сишники неправильные, состояние гонки допустили.
Ответить | Правка | Наверх | Cообщить модератору

61. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +2 +/
Сообщение от riokor (?), 12-Авг-24, 17:16 
Ну ошиблись люди, не досмотрели. Не будем их винить.
Ответить | Правка | Наверх | Cообщить модератору

70. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +/
Сообщение от Имя (?), 12-Авг-24, 21:41 
Хорошо бы иметь вариант харденинга, когда вызов не-async‐signal‐safe функции в обработчике сигнала просто крашил бы процесс
Ответить | Правка | Наверх | Cообщить модератору

73. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +/
Сообщение от Анонимemail (73), 13-Авг-24, 09:55 
Есть вариант выдавать ршибку при компиляции. Но это уже не C.*...
Ответить | Правка | Наверх | Cообщить модератору

76. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +/
Сообщение от Аноним (76), 13-Авг-24, 20:20 
легче при статанализе. Закинуть в PVS идейку, если это нереализуемо пользовательскими настройками.
Ответить | Правка | Наверх | Cообщить модератору

74. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +1 +/
Сообщение от Big Robert TheTables (?), 13-Авг-24, 17:45 
В подавляющем большинстве случаев при вызове небезопасной функции в обработчике сигнала будет нормальная отработка этих функций, в малом проценте при невезении будет подвисание, как, например, при вызове маллок() для форматирования строки вывода обработчиком сигнала, что вызвался во время вызова маллок() основным кодом. Еще как бы можно добиться требуемого падения, но сценарий уже мутноват. RCE в описании исходной уязвимости только в названии, способа именно выполнить сторонний код не описано. Мне не нравится этот энтузиазм закрывать недоказанные уязвимости.
Ответить | Правка | К родителю #70 | Наверх | Cообщить модератору

71. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +/
Сообщение от Квасдопил (?), 13-Авг-24, 01:12 
blacklistd ненужно

вот это вот в /etc/src.conf:
WITHOUT_BLACKLIST=yes
WITHOUT_BLACKLIST_SUPPORT=yes

ограничения на кол-во соединений в секунду в openssh также ненужно
убивается всё на уровне PF с src-rate-limit и блокировкой на уровне IP
ну и ssh не на 22 порту это знают даже дети

Ответить | Правка | Наверх | Cообщить модератору

78. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +/
Сообщение от Ivan_83 (ok), 14-Авг-24, 20:05 
Это олдскул, года из 2009 когда я только начинал :)
Да, блеклист фигня не нужна, она вообще походу из 90х и пользуется этим непонятно кто.

А вот блокировка средствами PF - такое себе, ибо оно не знает что внутри.

Вот кусок из современного конфига OpenSSH который сам всё умеет из коробки:
# Brutforce limitation.
LoginGraceTime 1m
MaxAuthTries 3
MaxStartups 65536
PerSourceMaxStartups none
PerSourceNetBlockSize 24:64
PerSourcePenalties crash:10m authfail:30s noauth:5m grace-exceeded:5m max:60m min:10s max-sources4:65536 max-sources6:65536 overflow:deny-all overflow6:deny-all
PerSourcePenaltyExemptList 10.0.0.0/8,100.64.0.0/10,169.254.0.0/16,172.16.0.0/12,192.0.2.0/24,192.168.0.0/16,198.18.0.0/15,198.51.100.0/24,203.0.113.0/24,fc00::/7,fe80::/10,2001:0002::/48,2001:0010::/28,2001:db8::/32


И довеском оставить только RSA хостовый ключ и сгенерить его на 16384 бита, чтобы бот сети из всяких роутеров и лоампочек сами помирали на хэндшейке и не тревожили больше :)

Ответить | Правка | Наверх | Cообщить модератору

80. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +/
Сообщение от Дед (??), 15-Авг-24, 00:17 
В 90х не было blacklistd.
Вроде были (или чуть позже) tcpd/hosts_access, которые "ненужно".
Банили все так же на уровне IPFW в те времена, ибо на одноядерном 100Mhz 486-ом с 16Мб памяти ресурсы под user space процессы и сокеты заканчивались очень быстро.

Зачем втаскивать функционал (и баги) firewall/blacklistd в openssh?

Ответить | Правка | Наверх | Cообщить модератору

82. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +/
Сообщение от Ivan_83 (ok), 16-Авг-24, 04:57 
Затем что ему виднее что там произошло и на сколько за это банить.
Плюс оно из коробки сразу, а не после приседаний с кучей костылей.
Ответить | Правка | Наверх | Cообщить модератору

81. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +/
Сообщение от Аноним (-), 15-Авг-24, 06:30 
> И довеском оставить только RSA хостовый ключ и сгенерить его на 16384
> бита, чтобы бот сети из всяких роутеров и лоампочек сами помирали
> на хэндшейке и не тревожили больше :)

...и потом удивленно обнаружить что ботнет из дырявых VDSок устроил этой штуке полный апокалипсис, так что логин легитимного админа может вообще не пройти.

Хотя на опеннете всегда посоветуют как отморозить назло бабушке уши максимально зрелищно.

Ответить | Правка | К родителю #78 | Наверх | Cообщить модератору

83. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +/
Сообщение от Ivan_83 (ok), 16-Авг-24, 04:57 
Так ботнет быстро попадёт в бан, там же выше конфиг показан.
Ответить | Правка | Наверх | Cообщить модератору

84. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +/
Сообщение от Аноним (-), 16-Авг-24, 15:43 
> Так ботнет быстро попадёт в бан, там же выше конфиг показан.

Нормальный ботнет распределенный и васян чекает по 1 паролю в час. Но если там пару сотен тысяч ботов - отлично, вот посмотрим как вам 50 таких RSA в секунду считается.

Чертова куча ботнетов начинает в расчете на дурака сканить - диапазон хостера. И при появллении там хостов быстро просекает это дело - и порой надежды, таки, оправдываются. Так что ботов - прибавляется. В пересчете на IP и бота активность зачастую никакая. Ботнетчики же тоже не идиоты и под бан попадать как раз не хотят.

Ответить | Правка | Наверх | Cообщить модератору

85. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +/
Сообщение от Ivan_83 (ok), 16-Авг-24, 16:01 
Это уже целенаправленная атака по бруту, обычно случайные боты перебирают по немногу и быстро уходят.
Всегда можно увеличить до 16/56 маски бана подсетей :)
Или просто убрать с паблика, тк это не публичный сервис.
Ответить | Правка | Наверх | Cообщить модератору

86. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +/
Сообщение от BorichL (ok), 16-Авг-24, 18:41 
blacklistd отличная штука, ресурсов много не требует, но быстро отучает мамкиных хакеров от джолбёжки хоста. Ко мне как-то сотрудник подходит, типа, "а тут это не про тебя?" и показывает на каком-то форуме мамкиных хакеров результаты ползанья по сайту, висящему на домашней машине, ну там бла-бла-бла и после этого некоторое удивление школьника, что после его сканов хоста сайт типа перестал отзываться, это как раз отработал blacklistd. Надеюсь, не забросят и кто-нибудь поднимет упавшее знамя...
Ответить | Правка | К родителю #78 | Наверх | Cообщить модератору

88. "Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."  +/
Сообщение от Ivan_83 (ok), 16-Авг-24, 19:31 
Сильно сложно :)
Я просто сайт в chroot посадил и там большая часть RO, пущай ломают.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру